Corso di Reti di Telecomunicazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso di Reti di Telecomunicazioni"

Transcript

1 Corso di Reti di Telecomunicazioni Ingegneria ELETTRONICA e delle TELECOMUNICAZIONI (D.M. 270/04) A.A. 2011/12 maggiora@de .poliba.it

2 Local Area Network (LAN): analisi di prestazioni 2

3 Analisi di prestazioni nelle reti LAN 1/5 Per confrontare reti con diverse topologie e differenti protocolli di accesso, si ipotizzano condizioni ideali e si definiscono i seguenti parametri: N: numero di nodi (sorgenti o destinazioni) λ: frequenza media di arrivo dell UI dal livello superiore in una generica stazione [1/s] C: frequenza di cifra [bit/s] [1] Ch. 15 L: lunghezza dell UI (trama), supposta fissa [bit] 3

4 Analisi di prestazioni nelle reti LAN 2/5 Nelle reti a commutazione di pacchetto, le prestazioni possono essere misurate valutando tre parametri di traffico: 1. throughput (traffico smaltito); 2. tempo di ritardo per l attraversamento della rete; [1] Ch probabilità di perdita delle UI offerte alla rete. 4

5 Analisi di prestazioni nelle reti LAN 3/5 Throughput (traffico smaltito) A O = Nλ L (traffico offerto alla rete) A = NλL 1 Π S p ( )(traffico smaltito dalla rete) [1] Ch. 15 Se si trascurano gli eventi che possono causare la perdita delle UI: S = NλL C detto anche coefficiente di utilizzazione ρ (throughput di rete normalizzato) 5

6 Tempo di ritardo Analisi di prestazioni nelle reti LAN 4/5 Si considera solo il valore medio del ritardo [1] Ch. 15 6

7 Analisi di prestazioni nelle reti LAN 5/5 Probabilità di perdita delle UI Viene trascurata [1] Ch. 15 7

8 Protocolli a canalizzazione [1] Ch. 15 La tecnica TDMA offre prestazioni migliori rispetto alla tecnica FDMA (ad eccezione del caso N=2). Il ritardo aumenta all aumentare del throughput. La tecnica TDMA è più complessa dal punto di vista della realizzazione (sincronizzazione). 8

9 Protocolli ad accesso casuale 1/2 Accesso casuale Senza rivelazione del canale Con rivelazione del canale ALOHA Senza rivelazione delle collisioni Con rivelazione delle collisioni Slotted ALOHA CSMA CSMA/CD [1] Ch. 15 N.B.: le versioni slotted di ciascun protocollo prevedono che le trasmissioni possano iniziare solo in istanti predeterminati, cioè all inizio di ciascuno slot temporale. L asse dei tempi è suddiviso in slot di uguale durata. Slotted CSMA CSMA/CA Slotted CSMA/CD 9

10 Protocolli ad accesso casuale 2/2 In funzione delle diverse tecniche che consentono di prevenire e/o rivelare le collisioni, si distinguono due classi di protocolli: ALOHA protocolli di accesso che non effettuano rivelazione dello stato del canale prima di iniziare la trasmissione. [1] Ch. 15 Carrier Sense Multiple Access (CSMA) protocolli di accesso che, prime di iniziare la trasmissione, effettuano un operazione di sensing per la rivelazione dello stato del canale e trasmettono solo a canale libero. Una sottoclasse di questi protocolli effettua anche la rivelazione del canale durante la trasmissione per evitare collisioni (CSMA/CD). Un altra sottoclasse, invece, prevede un meccanismo di richiesta ed autorizzazione per l accesso al canale in modo da prevenire le collisioni (CSMA/CA). 10

11 Protocollo ALOHA 1/6 Sviluppato all inizio anno 70 per interconnettere stazioni dislocate nelle isole Hawaii (attualmente impiegato in sistemi RFID) E un protocollo di accesso multiplo casuale senza rivelazione del canale Ciascuna stazione trasmette i propri pacchetti senza verificare che il canale sia libero Sia T il tempo necessario a trasmettere una trama La corretta ricezione viene segnalata dalla stazione ricevente per mezzo di un ACK che si ipotizza trasmesso su un canale separato privo di errori Se il riscontro non è ricevuto entro un tempo pari al doppio del tempo di propagazione 2τ la trama viene ritrasmessa dopo un tempo casuale it(backoff) di valore massimo pari a KT (K 2) [1] Ch

12 Protocollo ALOHA 2/6 [1] Ch

13 Protocollo ALOHA 3/6 Ipotizziamo che la probabilità di collisione degli ACK sia trascurabile e che siano presenti infinite stazioni, ciascuna delle quali genera un traffico infinitesimo G: numero medio di tentativi di trasmissione da parte delle stazioni in un tempo pari a T La frequenza media di arrivo dei pacchetti (ritrasmissioni incluse) è quindi Λ=G/T Ipotizziamo che il processo di arrivo dei pacchetti sia di Poisson con frequenza media di arrivo Λ Un generico pacchetto A sarà trasmesso con successo se in un intervallo di ampiezza 2T, che precede la fine della trasmissione di A, nessun altra stazione ha iniziato la trasmissione di un pacchetto 2T si definisce periodo di vulnerabilità [1] Ch

14 Protocollo ALOHA 4/6 Il throughput S è pari a G per la probabilità che nel periodo di vulnerabilità nessun altro pacchetto sia generato: Il valore massimo di S è pari a e si ottiene per G=0.5 basso throughput S decresce per valori di G > 0.5 A bassi valori di G: S G G/S è il rapporto tra traffico offerto e smaltito: rappresenta il numero di tentativi di trasmissione di un generico pacchetto che sia stato trasmesso con successo nell ultimo tentativo. S = G n ( Λt Λt 2G ) n! e t n = = 2 0 T = Ge Probabilità di trasmissione con successo Il numero medio di tentativi di trasmissione che hanno provocato una collisione è pari a: Il valore medio B del tempo di backoff b è pari a: G S B 1 = e K 1 = it K 2G = 1 i= 0 2 K 1 T N.B.: ognuno dei K ritardi è scelto con uguale probabilità 1/K [1] Ch. 15 Il ritardo medio è quindi pari a: D G K 1 = ( e 2 1)( T + 2τ + T ) + T +τ 2 14

15 Protocollo ALOHA 5/ Se G>0.5 la rete diventa instabile e collassa 0.5 [1] Ch

16 Protocollo ALOHA 6/6 [1] Ch

17 Protocollo slotted ALOHA 1/5 Il tempo è suddiviso in slot di durata T Le stazioni sono sincronizzate E utilizzato per richiedere il canale dedicato per instaurare la chiamata in reti cellulari La trasmissione di una trama può avvenire solo all inizio di uno slot il periodo di vulnerabilità si dimezza rispetto al semplice ALOHA ed è quindi pari a T [1] Ch

18 Protocollo slotted ALOHA 2/5 ε è il tempo necessario per l occorrenza del successivo inizio slot [1] Ch

19 Il throughput S è pari Protocollo slotted ALOHA 3/5 S = ( Λt) G n! n e Λt t n = = 0 T = Ge G [1] Ch. 15 Il valore massimo di S è pari a (per G=1) Per il calcolo del ritardi è sufficiente notare che la prima trasmissione è ritardata in media di T/2 per attendere l inizio dello slot. Ipotizzando ε = 0: G K 1 T D = ( e 1)( T + 2τ + T ) + T + τ

20 Protocollo slotted ALOHA 4/ [1] Ch. 15 S MAX raddoppia 20

21 Protocollo slotted ALOHA 5/5 [1] Ch. 15 Il protocollo ALOHA slotted può smaltire il doppio del traffico del protocollo ALOHA 21

22 Analisi qualitativa dei risultati analitici Avere un livello fisico in grado di fornire un elevato bitrate non è sufficiente a garantire elevate prestazioni se il protocollo data-link non è oculatamente progettato Il massimo throughput raggiungibile dai protocolli ALOHA è fortemente limitato per incrementarlo dobbiamo impiegare tecniche di rivelazione del canale (carrier sensing) [1] Ch

23 Protocollo CSMA 1/7 [1] Ch. 15 Svolge le stesse funzioni del protocollo ALOHA, ma ha in più la possibilità di rivelare lo stato del canale I protocolli della famiglia CSMA sono utili in reti nelle quali il tempo di propagazione non sia alto rispetto al tempo di trasmissione Anche i protocolli CSMA sono disponibili in versione slotted Gli slot hanno durata τ, pari al tempo di propagazione da estremo a estremo della rete, molto inferiore rispetto a quanto previsto dal protocollo ALOHA Quando il canale occupato, la stazione adotta una delle seguenti tecniche: non-persistent: la trasmissione viene rimandata ad un istante successivo 1-persistent: si continua ad ascoltare il canale finchè non si libera, quindi si trasmette con probabilità 1; la trasmissione avviene alla rivelazione del canale libero nel CSMA o alla prima occorrenza di slot con canale libero nello slotted CSMA p-persistent: si continua ad ascoltare il canale finchè non si libera, quindi si trasmette con probabilità p, altrimenti si ripete l operazione dopo un tempo τ. N.B.: se p = 1, p-persistent 1-persistent; se p = 0, p-persistent non persistent. 23

24 Protocollo CSMA 2/7 [1] Ch. 15 Slotted non-persistent Slotted 1-persistent 24

25 [1] Ch. 15 Protocollo CSMA 3/7 La differenza di comportamento tra il caso non-persistent ed il caso 1- persistent si ha quando il canale viene trovato occupato non-persistent: il canale occupato viene trattato come un assenza di riscontro. La procedura è identica a quella prevista dal protocollo slotted ALOHA con T = τ 1-persistent: il protocollo continua a fare sensing ad ogni inizio di slot; quando il canale è libero trasmette p-persistent: come nel caso 1-persistent, ma si trasmette con probabilità p 1. In caso di mancata trasmissione, la stessa procedura si ripete ad ogni occorrenza di canale libero Le versioni non slotted del protocollo CSMA non prevedono il blocco Attesa inizio slot. Per il resto la procedura è identica. Il sensing avviene un attimo primo dell inizio dello slot L algoritmo 1-persistent può essere dannoso in condizioni di traffico elevato e un numero elevato di stazioni. Il protocollo non-persistent è più efficiente con traffico elevato. Il protocollo p-persistent con p scelto dinamicamente può essere un buon compromesso. 25

26 Protocollo CSMA 4/7 [1] Ch. 15 T = 100 τ 26

27 Protocollo CSMA 5/7 Le reti con protocolli CSMA sono sempre migliori delle reti con protocolli ALOHA Il protocollo CSMA 1-persistent offre prestazioni migliori per bassi valori di G, poi collassa Il protocollo CSMA non-persistent si comporta in modo eccellente per carichi elevati Il protocollo slotted CSMA non-persistent arriva a valori di S vicini al 90% La scelta dell algoritmo migliore dipende dalle condizioni di traffico della rete [1] Ch

28 Protocollo CSMA 6/7 [1] Ch. 15 Per a 0 non vi è instabilità. La procedura di sensing diventa più efficiente: se il canale è libero, la trasmissione andrà a buon fine 28

29 Protocollo CSMA 7/7 [1] Ch. 15 Il throughput massimo per i protocolli ALOHA non è influenzato dal valore di a; i protocolli CSMA, invece, guadagnano efficienza per bassi valori di a, ma possono addirittura offrire prestazioni inferiori all ALOHA per reti estese (elevati valori di a) in quanto la procedura di sensing perde efficacia 29

30 Protocollo CSMA/CD 1/9 Evoluzione del CSMA Aggiunge la rivelazione del canale durante la trasmissione al fine di individuare eventuali collisioni e minimizzare l intervallo di collisione Sono definite le stesse classi di protocolli previsti per l ALOHA: non-slotted, slotted, non-persistent, 1- persistent, p-persistent [1] Ch

31 Protocollo CSMA/CD 2/9 [1] Ch. 14 Carrier Sense: la trasmissione inizia solo dopo che la stazione ha verificato l assenza di qualunque altro segnale sul bus condiviso Multiple Access: l algoritmo di gestione del mezzo consente a tutte le stazioni un accesso, non simultaneo, al mezzo Collision Detection: durante la propria trasmissione, la stazione continua a monitorare il segnale sul bus per assicurarsi che il solo segnale presente sia il proprio e che quindi non siano avvenute collisioni Se una stazione trova il canale occupato, attende prima di iniziare la propria trasmissione Se una stazione durante una trasmissione rivela una collisione, interrompe la propria trasmissione e trasmette un segnale di 32 bit (jamming sequence) con lo scopo di avvisare tutte le altre stazione della collisione avvenuta inducendole a scartare i dati finora ricevuti. La stazione esegue un algoritmo di backoff e determina il tempo di attesa prima di provare a ritrasmettere 31

32 Protocollo CSMA/CD 3/9 Start Frame da TX? No Carrier Sense Si Canale libero? No Exponential Backoff (it) Si Listen while Talking Collision Detection Collisione? Si Trasmissione segnale di jam [1] Ch. 14 No End 32

33 Protocollo CSMA/CD 4/9 1. Canale inattivo Inizio trasmissione frame 2. Canale occupato Attesa sino a rivelazione canale inattivo inizio trasmissione frame 3. Listen while talking 4. No Collisione (nessun segnale generato da altre stazioni rivelato durante la trasmissione) Frame correttamente spedito 5. Collisione la trasmissione del frame è arrestata trasmissione sequenza di jam (32 bit) truncated binary exponential backoff 6. Exponential backoff Attesa di un tempo casuale [1] Ch

34 [1] Ch. 14 L algoritmo di backoff è detto truncated binary exponential backoff e determina il tempo di attesa prima di provare a ritrasmettere. Tale algoritmo si basa su uno slot temporale di T = 51,2 μs. La trasmissione viene ritardata di un tempo casuale it compreso nell intervallo: k = min (n, 10) dove n è il numero di collisioni avvenute. Poiché sono ammesse al massimo 16 tentativi di trasmissione, K = 1023 e, pertanto, il ritardo massimo KT sarà di circa 52 ms Protocollo CSMA/CD 5/9 [ ] k 0, 2 1 T 34

35 Protocollo CSMA/CD 6/9 [1] Ch. 15 I protocolli CSMA/CD sono generalmente più efficienti di quelli CSMA 35

36 Protocollo CSMA/CD 7/9 [1] Ch. 15 Massima efficienza dei protocolli slotted CSMA: il protocollo slotted più efficiente è quello non-persistent, poiché la massima efficienza si ottiene per elevati valori di G 36

37 Protocollo CSMA/CD 8/9 [1] Ch. 15 Massima efficienza dei protocolli non-persistent: il protocollo non-persistent CSMA/CD perde il confronto con lo slotted non-persisten CSMA, per elevati ritardi di propagazione, in quanto i vantaggi della tecnica CD tendono a scomparire 37

38 Protocollo CSMA/CD 9/9 [1] Ch. 15 Confrontando l efficienza dei protocolli utilizzati in rete locale, si nota che le reti ad anello hanno sempre prestazioni migliori delle reti CSMA/CD; per entrambe le tecniche di accesso all aumentare del ritardo di propagazione le prestazioni peggiorano. Nel CSMA/CD l aumento del numero di stazioni peggiora le prestazioni. Nelle reti ad anello avviene il contrario. 38

39 Calcolo di L min 1/9 A rivela la collisione A trasmette la propria sequenza di jam [1] Ch. 14 Quando le sequenze di jam collidono, tutte le stazioni sono state informate dell avvenuta collisione dei frame B trasmette la propria sequenza di jam 39

40 Calcolo di L min 2/9 Lo standard IEEE pone a 64 byte il limite minimo della lunghezza della trama Questo valore è legato all esigenza di rivelare una collisione prima che sia terminata la trasmissione, in modo che la trasmissione stessa possa essere interrotta e possa essere trasmesso il segnale di jam. Se una stazione trasmette un frame senza rilevare collisioni, assume che il frame sia stato trasmesso con successo [1] Ch

41 Calcolo di L min 3/9 Considerando una frequenza di cifra C = 10 Mbps, supponiamo che la stazione A inizi a trasmettere un frame troppo corto. Poco prima che il frame raggiunga la stazione più lontana B, distante 2500 m, questa inizia a trasmettere. B rileva la collisione e produce la sequenza di jam per avvertire le altre stazioni Purtroppo, A finisce di trasmettere il frame prima che il rumore della collisione la raggiunga [1] Ch

42 [1] Ch. 14 Calcolo di L min 4/9 τ = tempo di propagazione da estremo a estremo della LAN C = frequenza di cifra = 10 Mbps d max = estensione della LAN = 2500 m v = velocità di propagazione dei segnali sul mezzo trasmissivo = km/s Si ottiene: dmax 2,5 km τ = = = 12,5 μs v km/s per cui 2τ = 25 μs. Considerando anche l attraversamento di 4 ripetitori, si pone: L C min 2τ = 50 μs Lmin 500 bit 42

43 Calcolo di L min 5/9 Il valore di L min pari a 512 bit, o 64 byte, garantisce che due stazioni A e B agli estremi della LAN possano correttamente rivelare eventuali collisioni Tale condizione, tuttavia, può essere soddisfatta solo se vi è un opportuna relazione tra d max e C. Infatti: L d min max 2 Lmin C v 2 Pertanto, supponendo v costante (è pari a km/s su doppino UTP), all aumentare di C è necessario aumentare L min oppure ridurre d max d v max C [1] Ch

44 [1] Ch. 14 Calcolo di L min 6/9 Ethernet: IFG = 9,6 μs; T = 51,2 μs; C = 10 Mbps v = 2/3 c d max = 5,12 km thick coax: v = 0,77 c d max = 5,91 km thin coax: v = 0,65 c d max = 4,99 km UTP: v = 0,59 c d max = 4,53 km N.B.: nelle implementazioni reali d max = 2,5 km, per considerare il tempo di elaborazione degli apparati di trasmissione intermedi N.B.: questi limiti derivano dalla gestione half-duplex della comunicazione 44

45 Calcolo di L min 7/9 FastEthernet: IFG = 0,96 μs; T = 5,12 μs; C = 100 Mbps v = 2/3 c d max = 512 m UTP: v = 0,59 c d max = 453 m N.B.: nelle implementazioni reali d max = 250 m, per considerare il tempo di elaborazione degli apparati di trasmissione intermedi. N.B.: d max = 250 m equivale a cablare una rete a stella con circa 100 m di raggio, cioè ogni segmento FastEthernet ha un estensione di 100 m circa [1] Ch. 14 N.B.: questi limiti derivano dalla gestione half-duplex della comunicazione 45

46 Calcolo di L min 8/9 GigabitEthernet: C = 1000 Mbps v = 2/3 c d max = 51,2 m UTP: v = 0,59 c d max = 45,3 m N.B.: questi limiti derivano dalla gestione half-duplex della comunicazione [1] Ch. 14 Trattandosi di valori inaccettabili vengono introdotte due modifiche al protocollo di accesso: 1. carrier extension, in modo da estendere la lunghezza minima della trama portandola a valori tali da garantire un estensione di rete simile a quella prevista dallo standard Fast Ethernet (L min = 512 byte) 2. frame bursting, in modo da consentire ad una stazione di trasmettere più trame consecutive senza interporre l IFG, così da evitare l uso dell opzione carrier extension. 46

47 Calcolo di L min 9/9 GigabitEthernet: IFG = 96 ns; T = 4,096 μs; C = 1000 Mbps v = 2/3 c d max = 614 m UTP: v = 0,59 c d max = 362 m N.B.: questi valori sono decisamente più accettabili e confrontabili con quelli tipici di una rete FastEthernet. Nella pratica la massima distanza tra due stazioni è limitata a 200 m. La massima estensione del collegamento è di 100 m. [1] Ch

48 Protocollo CSMA/CA 1/18 [1] Ch. 14 E il protocollo di accesso al canale usato nelle reti IEEE Svolge le stesse funzioni del protocollo ALOHA, ma ha in più la possibilità di rivelare lo stato del canale A differenza del protocollo CSMA/CD, tuttavia, non è disponibile la funzionalità di rivelazione delle collisioni. Questo dipende dal fatto che a causa della mobilità dei terminali, non vi è certezza che le collisioni sul mezzo condiviso (etere) possano essere effettivamente rivelate Inoltre, le radio hanno un hardware half-duplex e non sono in grado di ricevere e trasmettere contemporaneamente In letteratura sono noti due scenari complementari che descrivono le tipiche difficoltà riscontrabili in una wireless LAN. Si tratta del problema della stazione nascosta (hidden node) e della stazione esposta (exposed node) 48

49 Protocollo CSMA/CA 2/18 Hidden node problem Due nodi non in visibilità radio tra di loro (A e C), ma in visibilità radio con un terzo nodo (B). I nodi nascosti (A e C) comunicano con B I frame collidono nei pressi del nodo B A B C [1] Ch. 14 Hidden terminal (node) 49

50 Protocollo CSMA/CA 3/18 Exposed node problem B e C sono in visibilità radio tra loro B sta trasmettendo ad A; C vuole trasmettere a D C rivela il canale occupato ed erroneamente ritiene che una sua eventuale trasmissione verso D non andrà a buon fine A RX1 B TX1 C TX2 D RX2 Exposed terminal (node) 50

51 Protocollo CSMA/CA 4/18 Viene introdotta la procedura di esplicita autorizzazione alla trasmissione mediante invio di trame RTS e CTS Viene introdotto l esplicito riscontro delle trame correttamente ricevute Lo standard IEEE prevede diverse modalità di accesso al canale DCF (Distributed Coordination Function) PCF (Point Coordination Function)* HCF (Hybrid Coordination Function)** EDCA (Enhanced Distributed Channel Access) HCCA (HCF Controlled Channel Access)* [1] Ch. 14 * Attualmente non vi sono implementazione reali che lo utilizzano ** Introdotto da e e incorporato in

52 Protocollo CSMA/CA 5/18 Inoltre, lo standard IEEE prevede la differenziazione dei tempi di ritardo per fornire priorità diverse nell accesso al mezzo trasmissivo rivelatosi libero. Tali intervalli minimi di tempo tra trasmissioni consecutive di trame sono detti Interfame Spacing (IFS) SIFS (Short IFS) priorità alta PIFS (PCF IFS) priorità media DIFS (DCF IFS) priorità bassa AIFS (Arbitration IFS) usato da stazioni QoS EIFS (Extended IFS) usato nelle ritrasmissioni SIFS < PIFS < DIFS < AIFS < EIFS [1] Ch

53 Protocollo CSMA/CA 6/18 SIFS: usato per CTS, ACK, trame di riposta ad interrogazioni dell AP, frammenti di trama PIFS: usato in modalità PCF, che evita a priori le contese tipiche della modalità DCF che usa CSMA/CA DIFS: usato in modalità DCF per trame di gestione e per il primo frammento delle trame dati [1] Ch

54 Protocollo CSMA/CA 7/18 DCF (Distributed Coordination Function) Procedura di accesso al canale obbligatoriamente disponibile per ogni STA Si basa sul protocollo CSMA/CA Può dar luogo a collisioni Utilizza 4 livelli di difesa contro le collisioni: IFS Virtual carrier sense (NAV: Network Allocation Vector) Physical carrier sense (CCA: Clear Channel Assessment) Random backoff timer (Contention Window) [1] Ch

55 Protocollo CSMA/CA 8/18 [1] Ch

56 Protocollo CSMA/CA 9/18 Source DIFS BT=3 Data SIFS ACK DIFS Contention with other stations t Destination DIFS BT=10 DIFS BT=7 Station with pending data to transmit transmission deferred residual backoff timer=7 [1] Ch. 14 BT = Backoff Timer 56

57 Protocollo CSMA/CA 10/18 [1] Ch

58 Protocollo CSMA/CA 11/18 In ogni frame trasmesso è specificato il tempo durante il quale il canale rimarrà occupato per completare la trasmissione Start Frame da trasmettere? No Si Virtual Carrier Sensing Canale libero? No Exponential backoff Si Collision Avoidance (CA) Trasmissione e aggiornamento NAV ACK? No Si [1] Ch. 14 End 58

59 Protocollo CSMA/CA 12/18 L utilizzo di frame RTS/CTS non è obbligatorio Pur causando una perdita di efficienza a causa della trasmissione dei frame RTS e CTS, costituisce una soluzione al problema dell hidden node E possibile usare la tecnica RTS/CTS solo in scenari particolari, ad esempio impostando dei meccanismi di soglia per le sole unità dati particolarmente grandi I nodi che vogliono trasmettere inviano un piccolo frame di richiesta (Request To Send, RTS 20 byte) La probabilità di collisione dei frame RTS è bassa Il nodo destinatario autorizza con un riscontro (Clear To Send, CTS 14 byte) la stazione di cui riceve il primo RTS A RTS B RTS C CTS CTS [1] Ch

60 Protocollo CSMA/CA 13/18 Station D Station C Station B Station A DIFS DIFS backoff time (8 slots) RTS SIFS CTS SIFS DATA SIFS ACK backoff time (11 slots) transmission deferred; backoff timer=3 DIFS DIFS backoff time (7 slots) transmission deferred residual backoff time (3 slots) RTS SIFS CTS SIFS DATA t [1] Ch

61 Protocollo CSMA/CA 14/18 PCF (Point Coordination Function) Procedura di accesso al canale opzionalmente disponibile E una forma di polling usata per gestire le priorità L AP è il Point Coordinator pertanto questa modalità non è disponibile nelle ad-hoc network E necessario che sia l AP sia la station supportino il PCF Attualmente non implementata da nessun vendor [1] Ch

62 Protocollo CSMA/CA 15/18 Il tempo viene suddiviso in intervalli detti SuperFrame. Ogni SuperFrame è a sua volta diviso in un Contention Free Period (CFP) euncontention Period (CP). Durante il CFP, le stazioni accedono al canale solo se interrogate (poll) dal PC; non si hanno dunque collisioni. Ogni stazione che è autorizzata dal PC, può trasmettere un solo frame. Durante il CP, le stazioni contendono per l accesso al mezzo con la modalità DCF Super Frame AP PCF DCF [1] Ch. 14 Beacon Frame Contention Free Period (CFP) Contention Period (CP) Beacon Frame N.B.: All inizio di ogni SuperFrame, il PC invia un Beacon Frame in cui specifica la durata del superframe stesso e la durata del CFP alla fine del quale inizia il CP 62

63 Protocollo CSMA/CA 16/18 [1] Ch. 15 Per valutare le prestazioni del protocollo CSMA/CA, facciamo riferimento al solo accesso a contesa (DCF). Un ciclo di trasmissione inizia con un intervallo DIFS seguito da una finestra di contesa di durata multipla dello slot base τ La trama è spezzata in frammenti. I frammenti successivi al primo sono inviati senza contesa dopo un intervallo SIFS Supponiamo che SIFS = τ; PIFS = 2τ; DIFS = 3τ (valori minimi ammessi; PIFS non è usato in questo scenario) 63

64 Protocollo CSMA/CA 17/18 [1] Ch. 15 Per il calcolo del throughput massimo della rete ipotizziamo l assenza di errori di trasmissione e utilizziamo la seguente notazione: M = numero di frammenti costituenti la trama T = tempo necessario a trasmettere un frammento T C = tempo necessario alla trasmissione delle trame di controllo (RTS, CTS, ACK) P 1max = massima probabilità di successo nella cattura del canale 64

65 Protocollo CSMA/CA 18/18 DIFS RTS CTS 1 ACK 2 ACK M-2 ACK M ACK t I trasmissione Successive (M-2) trasmissioni Ultima trasmissione η = τ = SIFS T c = ACK, RTS, CTS T = frammento finestra di contesa 3τ + τ / P1 max + 2T MT + 2τ + ( M 1) τ + M ( T + τ + ) c T c [1] Ch. 15 N.B.: utilizzando i risultati del protocollo ALOHA, si ricava che 1/P 1max = e = 2,71 65

66 TESTI DI RIFERIMENTO [1] A. Pattavina, Reti di Telecomunicazione, Networking e Internet, Seconda Edizione, McGraw-Hill,

67 TESTI DI APPROFONDIMENTO [2] Behrouz A. Forouzan, Reti di calcolatori e Internet, McGraw-Hill, 2007 [3] J. F. Kurose, K. W. Ross, Reti di Calcolatori e Internet, Un approccio top-down, III ed., Pearson Education Italia, 2005 [4] J. Walrand, P. Varaiya, High-Performance Communication Networks- Second edition, Morgan Kaufmann Publishers, [5] S. Gai, P. L. Montessoro, P. Nicoletti, Reti Locali, dal cablaggio all internetworking, Scuola Superiore G. Reiss Romoli,

68 TESTI DI APPROFONDIMENTO [6] B. A. Forouzan, I protocolli TCP/IP, McGraw-Hill, 2006 [7] F. Halsall, Networking e Internet, V ed., Pearson Education Italia, [8] Comer Douglas E., Internetworking con TCP/IP, vol. 1, Principi, protocolli e architetture, Pearson Education Italia, 2006 [9] W. R. Stevens, TCP/IP Illustrated, Volume 1, Addison-Wesley, [10] L. L. Peterson, B. S. Davie, Computer Networks, III ed., Morgan Kauffmann Pub.,

Corso di Reti di Telecomunicazioni

Corso di Reti di Telecomunicazioni Corso di Reti di Telecomunicazioni Ingegneria ELETTRONICA e delle TELECOMUNICAZIONI (D.M. 270/04) A.A. 2011/12 maggiora@deemail.poliba.it Reti a circuito virtuale ad alta capacità: Frame Relay 2 Introduzione

Dettagli

Corso di Reti di Telecomunicazioni

Corso di Reti di Telecomunicazioni Corso di Reti di Telecomunicazioni Ingegneria ELETTRONICA e delle TELECOMUNICAZIONI (D.M. 270/04) A.A. 2011/12 maggiora@deemail.poliba.it Reti per fonia: reti fisse 2 Introduzione 1/2 Rete unificata con

Dettagli

Corso di Reti di Telecomunicazioni

Corso di Reti di Telecomunicazioni Corso di Reti di Telecomunicazioni Ingegneria ELETTRONICA e delle TELECOMUNICAZIONI (D.M. 270/04) A.A. 2011/12 maggiora@deemail.poliba.it Tecniche di accesso alla rete: ISDN 2 Introduzione 1/2 ISDN Integrated

Dettagli

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE Vincenzo Eramo Wireless LAN (WLAN) WLAN: lo standard IEEE 802.11 Nel 1997 è stato definito lo standard 802.11 Due versioni (DSSS e FHSS) operanti nella banda dei 2.4GHz, a 1 o 2 Mbps Nel 1999 sono stati

Dettagli

Dr. Greco Polito Silvana. LAN: Local Area Network

Dr. Greco Polito Silvana. LAN: Local Area Network LAN: Local Area Network Reti di accesso e di trasporto Topologie diverse nelle reti di accesso: ANELLO, BUS, STELLA Come viene regolata la condivisione delle risorse di accesso tra le varie stazioni???

Dettagli

Reti locali. Protocolli di accesso per reti locali

Reti locali. Protocolli di accesso per reti locali Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ PROTOCOLLI DI ACCESSO PER RETI LOCALI - 1 Caratteristiche reti locali Piccola estensione geografica

Dettagli

Corso di Reti di Telecomunicazioni

Corso di Reti di Telecomunicazioni Corso di Reti di Telecomunicazioni Ingegneria ELETTRONICA e delle TELECOMUNICAZIONI (D.M. 270/04) A.A. 2011/12 maggiora@deemail.poliba.it Tecniche di accesso alla rete: DSL 2 Introduzione DSL Digital Subscriber

Dettagli

Ing. Maurizio Maggiora

Ing. Maurizio Maggiora Corso di Reti di Telecomunicazioni Ingegneria ELETTRONICA e delle TELECOMUNICAZIONI (D.M. 270/04) A.A. 2011/12 Ing. Maurizio Maggiora maggiora@deemail.poliba.it CONOSCENZE PRELIMINARI Conoscenze di base

Dettagli

RETI DI CALCOLATORI - Reti locali

RETI DI CALCOLATORI - Reti locali Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI DI CALCOLATORI Reti locali - 1 Copyright Quest opera è protetta dalla licenza Creative

Dettagli

Prestazioni di LAN. Parametri caratterizzanti la LAN

Prestazioni di LAN. Parametri caratterizzanti la LAN Prestazioni di LAN N. 1 Parametri caratterizzanti la LAN F lunghezza della trama C velocità di trasmissione sul mezzo d massima distanza fra due stazioni della LAN v velocità di propagazione del segnale

Dettagli

Protocolli di accesso per reti locali

Protocolli di accesso per reti locali Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE Analisi prestazioni protocolli Allocazione statica Confronto ritardo temporale multiplazione FDM e TDM Ipotesi Numero stazioni: N Capacità canale: C bps Lunghezza coda: infinita

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria 3 Reti locali.2 Accesso Prof. Filippini 2! Problema: Se due o più trasmissioni avvengono contemporaneamente, si verifica una collisione che non permette

Dettagli

Marco Listanti. Esercitazione 7 DIET

Marco Listanti. Esercitazione 7 DIET Marco Listanti Esercitazione 7 Protocolli MAC DIET Esercizio 1(1) Con riferimento a una LAN operante con protocollo CSMA/CD Calcolare la minima lunghezza L min della PDU di strato MAC in una LAN di lunghezza

Dettagli

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili Politecnico di Milano Facoltà di Ingegneria dell Informazione WLAN e PAN Reti Radiomobili Wireless LAN Il mondo delle reti dati wired è dominato nell accesso dalle LAN Ethernet (IEEE 802.3) Il meccanismo

Dettagli

Lo strato di collegamento Parte 2

Lo strato di collegamento Parte 2 Lo strato di collegamento Parte 2 2 Protocolli di accesso multiplo Medium Access Control (MAC) Protocolli di accesso multiplo 3 Esistono due tipi di collegamenti di rete: Collegamento punto-punto (PPP)

Dettagli

Sottolivello di accesso al mezzo II 3. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Sottolivello di accesso al mezzo

Sottolivello di accesso al mezzo II 3. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Sottolivello di accesso al mezzo Allocazione del canale Corso di RETI DI CALCOLATORI (9 CFU) reti point-to-point reti broadcast a.a. 2017-2018 II anno / II semestre l impiego di canali broadcast (o multiaccesso o ad accesso casuale) viene

Dettagli

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier I appello 8 luglio 2009

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier I appello 8 luglio 2009 Prof. Guido Maier I appello 8 luglio 2009 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda 1 * (svolgere su questo foglio, sul retro e sui seguenti) (6 punti) pplicare l'algoritmo Distance

Dettagli

Reti wireless. Reti di calcolatori. Reti wireless. Reti wireless. Sottolivello MAC - Reti wireless

Reti wireless. Reti di calcolatori. Reti wireless. Reti wireless. Sottolivello MAC - Reti wireless Reti di calcolatori Sottolivello MAC - Prof.ssa Simonetta Balsamo Dipartimento di Informatica Università Ca Foscari di Venezia balsamo@dsi.unive.it http://www.dsi.unive.it/~reti Rete wireless: sistema

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 5 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Rete Ethernet di Prova: 1 Ogni computer inserito nella rete contiene almeno una scheda di interfaccia Ethernet. I

Dettagli

Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli. CSMA CSMA/CD Efficienza del CSMA/CD 17.2

Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli. CSMA CSMA/CD Efficienza del CSMA/CD 17.2 Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli CSMA CSMA/CD Efficienza del CSMA/CD 17.2 Il Carrier Sense Multiple Access (CSMA) è un perfezionamento delle tecniche di tipo ALOHA, a cui viene

Dettagli

Protocolli: strato PH e DL nelle Wireless LAN

Protocolli: strato PH e DL nelle Wireless LAN Standard per Wireless LAN UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione Protocolli: strato PH e DL nelle Wireless LAN Luca Veltri (mail.to: luca.veltri@unipr.it) Corso di

Dettagli

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat)

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat) 1) (commutazione pacchetto, prodotto banda-ritardo) Considerare l invio di un pacchetto di L bit da un nodo C ad un nodo S, attraverso 3 router intermedi, che introducono un ritardo di elaborazione di

Dettagli

(Parte 2) Protocolli MAC

(Parte 2) Protocolli MAC 1 Marco Listanti Lo strato di collegamento (Parte 2) Protocolli MAC Protocolli di accesso multiplo 2 Esistono due tipi di collegamenti di rete: Collegamento punto-punto (PPP) Impiegato in connessioni telefoniche

Dettagli

Ing. Maurizio Maggiora

Ing. Maurizio Maggiora Corso di Reti di Telecomunicazioni Ingegneria ELETTRONICA e delle TELECOMUNICAZIONI (D.M. 270/04) A.A. 2011/12 maggiora@deemail.poliba.it Fondamenti di trasmissione dati e mezzi trasmissivi 2 [1] Ch. 2

Dettagli

CSMA/CD e CSMA/CA. Collision detection - CD

CSMA/CD e CSMA/CA. Collision detection - CD CSMA/CD e CSMA/CA Vittorio Maniezzo Università di Bologna Collision detection - CD Anche con CSMA, due computer potrebbero trasmettere simultaneamente: entrambi testano il bus nello stesso istante, lo

Dettagli

standard originale a trasmissioni a 5 GHz bit rate 54 Mbit/s b supporto per 5.5 e 11 Mbit/s g trasmissioni a 2.

standard originale a trasmissioni a 5 GHz bit rate 54 Mbit/s b supporto per 5.5 e 11 Mbit/s g trasmissioni a 2. IEEE 802.11 Lo standard definisce le interfacce fisiche e il livello MAC mentre il livello LLC è definito nello standard 802.2. La standardizzazione, cominciata nel 1990, continua ancora oggi; le versioni

Dettagli

UNIVERSITA DEGLI STUDI DI PAVIA

UNIVERSITA DEGLI STUDI DI PAVIA UNIVERSITA DEGLI STUDI DI PAVIA Facoltà di Ingegneria a.a. 2008/09 RETI DI CALCOLATORI (Sede MN) - 2 a Prova in itinere / Esame del 03/07/2009 2 a Prova in itinere: esercizi n. 3-4-5 tempo a disposizione

Dettagli

La rete Ethernet ALOHA ALOHA ALOHA. Ethernet: CSMA/CD. Probabilità (1-p) N-1

La rete Ethernet ALOHA ALOHA ALOHA. Ethernet: CSMA/CD. Probabilità (1-p) N-1 La rete thernet 09CDUdc Reti di Calcolatori La progettazione delle reti: voluzione della rete thernet Nascea metàdeglianni 70, dal progetto di Bob Metcalfe, studente di dottorato al MIT ALOHA È il protocollo

Dettagli

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK. 1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,

Dettagli

TRASFERIMENTO DELL INFORMAZIONE UN ESEMPIO TIPICO È LA TELEFONATA.

TRASFERIMENTO DELL INFORMAZIONE UN ESEMPIO TIPICO È LA TELEFONATA. ROBERTA GIORDANO BEATRICE ROBOTTI CLASSE 5SA TRASMETTITORE CANALE DI COMUNICAZIONE RICEVITORE LE MODALITÀ DI COMUNICAZIONE TRA ENTITÀ SI DIVIDONO IN: MODALITÀ A CONNESSIONE (CONNECTION-ORIENTED) MODALITÀ

Dettagli

Reti wireless: Bluetooth, protocollo CDMA

Reti wireless: Bluetooth, protocollo CDMA Reti wireless: Bluetooth, protocollo CDMA Gaia Maselli maselli@di.uniroma1.it Parte di queste slide sono state prese dal materiale associato ai libri: 1) B.A. Forouzan, F. Mosharraf Reti di calcolatori.

Dettagli

Dispense Sistemi e Reti 2016/17

Dispense Sistemi e Reti 2016/17 Wireless LAN 802.11 9. Lo Standard RF La comunicazione wireless a radiofrequenza, avviene all interno di due specifici range di frequenze denominati ISM industrial, scientific, and medical applications.

Dettagli

Wireless LAN. Standard per Wireless LAN (cont( cont.) Had-hoc mode

Wireless LAN. Standard per Wireless LAN (cont( cont.) Had-hoc mode Standard per Wireless LAN UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione Protocolli: strato PH e DL nelle Wireless LAN Luca Veltri (mail.to: luca.veltri veltri@unipr.it) Corso

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Protocolli di Accesso al Mezzo

Protocolli di Accesso al Mezzo Roadmap Protocolli di Accesso al Mezzo Accesso ad un mezzo di comunicazione Allocazione delle risorse Protocolli Aloha puro Aloha a slot Aloha satellitare Prestazioni 2 Libro di testo Materiale didattico

Dettagli

Wireless LAN. Wireless LAN Standards. Had-hoc mode. Infrastructure mode

Wireless LAN. Wireless LAN Standards. Had-hoc mode. Infrastructure mode Wireless LAN Standards Protocolli: strato PH e DL nelle Wireless LAN Luca Veltri 802.11 (July 1997) IEEE specification for 1, 2 Mb/s running in 2.4GHz ISM band (Industrial Scientific and Medical) common

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Un segnale sonoro con banda di 5000 Hz deve essere campionato e quantizzato in modo PCM uniforme prima di essere trasmesso su due canali ISDN.

Un segnale sonoro con banda di 5000 Hz deve essere campionato e quantizzato in modo PCM uniforme prima di essere trasmesso su due canali ISDN. Esercizio 1 Un segnale sonoro con banda di 5000 Hz deve essere campionato e quantizzato in modo PCM uniforme prima di essere trasmesso su due canali ISDN. Se il segnale trasdotto in impulsi elettrici ha

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Reti di Accesso e di Trasporto Quesiti verifica parte 6

Reti di Accesso e di Trasporto Quesiti verifica parte 6 1 soluz-quesiti-verifica4-0809-v1.doc Reti di Accesso e di Trasporto 08 09- Quesiti verifica parte 6 1 Con riferimento alla tecnologia 802.11, quale delle seguenti affermazioni è vera? 1) Il

Dettagli

Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione. Corso di Reti di Calcolatori

Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione. Corso di Reti di Calcolatori Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)

Dettagli

1.4.1 Protocolli di controllo di accesso al mezzo (MAC)

1.4.1 Protocolli di controllo di accesso al mezzo (MAC) 1. Fondamenti sulle reti di telecomunicazioni 1.4 Protocolli per reti di telecomunicazioni 1.4.1 Protocolli di controllo di accesso al mezzo (MAC) Giacomo Morabito Dipartimento di Ingegneria Informatica

Dettagli

Accesso multiplo con allocazione dinamica casuale

Accesso multiplo con allocazione dinamica casuale Accesso multiplo con allocazione dinamica casuale Il protocollo ALOHA 83 ALOHA E' il protocollo più semplice e fa a meno di ogni forma di coordinamento fra le stazioni Informazioni di servizio necessarie:

Dettagli

1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1 RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Il progetto IEEE 802 viene generalmente indicato con il nome Ethernet, anche se il nome inizialmente era associato soltanto al progetto 802.

Il progetto IEEE 802 viene generalmente indicato con il nome Ethernet, anche se il nome inizialmente era associato soltanto al progetto 802. IEEE 802 - Ethernet Il progetto IEEE 802 viene generalmente indicato con il nome Ethernet, anche se il nome inizialmente era associato soltanto al progetto 802.3 Indica una famiglia di tecnologie per reti

Dettagli

Introduzione alle reti wireless Reti Avanzate, a.a. 2012/2013

Introduzione alle reti wireless Reti Avanzate, a.a. 2012/2013 Introduzione alle reti wireless Reti Avanzate, a.a. 2012/2013 Un. of Rome La Sapienza Chiara Petrioli Department of Computer Science University of Rome Sapienza Italy 2 Accesso Radio Condiviso Accesso

Dettagli

2 OVERVIEW DEL PROTOCOLLO IEE E DEL PROTOCOLLO DI ROUTING USATO

2 OVERVIEW DEL PROTOCOLLO IEE E DEL PROTOCOLLO DI ROUTING USATO Indice 1 LA TESI IN BREVE... 10 1.1 IN CHE AMBIENTE SI INSERISCE QUESTA TESI?... 10 1.2 IL LAVORO OGGETTO DELLA TESI... 12 1.3 LA NOSTRA RETE WIRELESS... 14 1.3.1 L installazione della rete MANET passo

Dettagli

Ethernet v2.0. Pietro Nicoletti. Silvano Gai.

Ethernet v2.0. Pietro Nicoletti. Silvano Gai. Ethernet v2.0 Pietro Nicoletti Pietro.Nicoletti@torino.alpcom.it Silvano Gai Silvano.Gai@polito.it http://www.polito.it/~silvano Ethernet - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme

Dettagli

Reti wireless: LAN Wireless

Reti wireless: LAN Wireless Reti wireless: LAN Wireless Gaia Maselli maselli@di.uniroma1.it Parte di queste slide sono state prese dal materiale associato ai libri: 1) B.A. Forouzan, F. Mosharraf Reti di calcolatori. Un approccio

Dettagli

Reti wireless: LAN Wireless

Reti wireless: LAN Wireless Reti wireless: LAN Wireless Gaia Maselli maselli@di.uniroma1.it Parte di queste slide sono state prese dal materiale associato ai libri: 1) B.A. Forouzan, F. Mosharraf Reti di calcolatori. Un approccio

Dettagli

Sistemi in TDMA (GSM, DECT)

Sistemi in TDMA (GSM, DECT) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli ALOHA (Conclusione) Reservation-ALOHA Reti radiomobili cellulari Sistemi in TDMA (GSM, DECT) 15.2 E facile verificare che nel caso ALOHA puro

Dettagli

Reti wireless: caratteristiche

Reti wireless: caratteristiche Reti wireless: caratteristiche Mezzo trasmissivo = aria segnale broadcast protocolli MAC Mobilità: host possono muoversi liberamente dentro LAN wireless LAN wireless isolate ("ad hoc networks") LAN cablate

Dettagli

5. La rete Ethernet e lo standard IEEE 802.3

5. La rete Ethernet e lo standard IEEE 802.3 55 5. La rete Ethernet e lo standard IEEE 802.3 Nei primi anni '70 tre industrie di alta tecnologia formarono il consorzio DIX per lo sviluppo di una rete locale. DIX, dalle iniziali dei tre membri, Digital

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Giovedì 7-06-2018 1 Wi-Fi 802.11 Tra

Dettagli

Lan Ethernet. Appunti a cura del prof. Mario Catalano

Lan Ethernet. Appunti a cura del prof. Mario Catalano Lan Ethernet Appunti a cura del prof. Mario Catalano Concetti di base Trasmissione in banda base (non modulata in frequenza) Codifica Manchester Metodo d accesso CSMA/CD Cablaggio : Regola del 5-4-3 (5

Dettagli

Sistemi e Tecnologie della Comunicazione

Sistemi e Tecnologie della Comunicazione Sistemi e Tecnologie della Comunicazione Lezione 17: data link layer: Wireless (protocollo), LLC, bridge 1 Protocollo del sottostrato MAC di 802.11 802.11 supporta due modalita operative: DCF (Distributed

Dettagli

Homework assignment LAN e reti wireless

Homework assignment LAN e reti wireless Homework assignment LAN e reti wireless Q1. Consideriamo una rete Ethernet con topologia a bus, lunga 200 metri, con frequenza di trasmissione di 5 Mbps e con velocità di propagazione di 2x10 8 m/sec.

Dettagli

Livello di collegamento: servizi offerti, sottolivelli DLC e MAC, protocolli MAC

Livello di collegamento: servizi offerti, sottolivelli DLC e MAC, protocolli MAC Livello di collegamento: servizi offerti, sottolivelli DLC e MAC, protocolli MAC Gaia Maselli maselli@di.uniroma1.it Parte di queste slide sono state prese dal materiale associato ai libri: 1) B.A. Forouzan,

Dettagli

UNIVERSITA DEGLI STUDI DI BERGAMO

UNIVERSITA DEGLI STUDI DI BERGAMO UNIVERSITA DEGLI STUDI DI BERGAMO Dipartimento di Ingegneria A.A. 2015/16 FONDAMENTI DI RETI E TELECOMUNICAZIONE Appello del 06/04/17 Esame FRT 6 CFU (cod. 22033) Esame FRT 9 CFU (cod. 21024) Esercizi

Dettagli

Metodi di accesso multiplo: CSMA e CSMA-CD

Metodi di accesso multiplo: CSMA e CSMA-CD ESERCITAZIONE 5 Lezione di riferimento: 15 Metodi di accesso multiplo: CSMA e CSMA-CD CSMA (Carrier Sense Multiple Access) Il protocollo CSMA è stato elaborato esplicitamente per l'applicazione in ambito

Dettagli

LABORATORIO DI RETI. 03 Controllo a Finestra

LABORATORIO DI RETI. 03 Controllo a Finestra LABORATORIO DI RETI 03 Controllo a Finestra Controllo della velocità di trasmissione della sorgente di traffico Abbiamo visto negli esempi precedenti sorgenti di traffico che immettono direttamente il

Dettagli

Copyright. Modello a strati. Reti di Calcolatori AA 2009/2010. Livello 2 OSI: Data Link e MAC. Renato Lo Cigno. Quest operaèprotettadallalicenza:

Copyright. Modello a strati. Reti di Calcolatori AA 2009/2010. Livello 2 OSI: Data Link e MAC. Renato Lo Cigno. Quest operaèprotettadallalicenza: Reti di Calcolatori AA 2009/2010 http://disi.unitn.it/locigno/index.php/teaching-duties/computer-networks Livello 2 OSI: Data Link e MAC Renato Lo Cigno Copyright Quest operaèprotettadallalicenza: Creative

Dettagli

LE RETI LOCALI A BUS 1. In una rete locale a bus tutti i computer sono collegati da un unico canale di

LE RETI LOCALI A BUS 1. In una rete locale a bus tutti i computer sono collegati da un unico canale di LE RETI LOCALI A BUS 1 Allocazione statica del bus 2 I protocolli con rilevamento di collisione. 2 Protocollo ALOHA puro 3 Protocollo ALOHA a slot temporali 3 Protocolli con rilevamento di portante 4 CSMA1

Dettagli

Appello di Reti di Telecomunicazioni 30 Marzo 2006

Appello di Reti di Telecomunicazioni 30 Marzo 2006 Appello di Reti di Telecomunicazioni 30 Marzo 2006 Nome Studente: Matricola: ====================================================================== Esercizio 1 Le filiali di una banca normalmente trasferiscono

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE EFFICIENZA DI UNA LINEA PRESTAZIONI DI UNA RETE DATI CAPACITA (C) Quantità massima di dati (espressi in bit/s) che possono essere inviati sulla linea THROUGHPUT (S) Totale di

Dettagli

Politecnico di Milano Facoltà di Ingegneria dell Informazione

Politecnico di Milano Facoltà di Ingegneria dell Informazione Politecnico di Milano Facoltà di Ingegneria dell Informazione Reti Locali Generalità Accesso Multiplo (cenni di teoria del traffico) Le reti 802.x (Ethernet, Token Ring, Token Bus) 1 LAN Caratteristiche

Dettagli

Corso di Reti di Calcolatori

Corso di Reti di Calcolatori Politecnico di Torino Corso di Reti di Calcolatori Commutazione e trasmissione Indice degli argomenti... Architettura di una rete Nodi di una rete Canali locali e geografici Commutazione di circuito Commutazione

Dettagli

Esame di Reti di Telecomunicazioni 6 Aprile 2004 Nome:.. Matricola:.. ============================================================ Esercizio

Esame di Reti di Telecomunicazioni 6 Aprile 2004 Nome:.. Matricola:.. ============================================================ Esercizio Esame di Reti di Telecomunicazioni 6 Aprile 2004 Nome:.. Matricola:.. ============================================================ Esercizio Si considerino due terminali interconnessi attraverso una rete

Dettagli

Reti di Telecomunicazioni. Livello Data Link Sottolivello MAC

Reti di Telecomunicazioni. Livello Data Link Sottolivello MAC Reti di Telecomunicazioni Livello Data Link Sottolivello MAC Autori Queste slides sono state scritte da Michele Michelotto: michele.michelotto@pd.infn.it che ne detiene i diritti a tutti gli effetti 2

Dettagli

UNIVERSITA DEGLI STUDI DI BERGAMO

UNIVERSITA DEGLI STUDI DI BERGAMO UNIVERSITA DEGLI STUDI DI BERGAMO Dipartimento di Ingegneria A.A. 2013/14 FONDAMENTI DI RETI E TELECOMUNICAZIONE Appello del 16/04/15 Esame FRT 6 CFU (cod. 22033) Esame FRT 9 CFU (cod. 21024) Esercizi

Dettagli

TRASMISSIONE DELLE INFORMAZIONI

TRASMISSIONE DELLE INFORMAZIONI UD 2 TRASMISSIONE DELLE INFORMAZIONI Quando c è una trasmissione di informazioni abbiamo un TRASMETTITORE Canale di comunicazione RICEVITORE I dati vengono trasmessi sotto forma di segnali che possono

Dettagli

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Reti Locali LAN Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Caratteristiche delle reti LAN Nelle reti locali tutte le stazioni condividono lo stesso canale trasmissivo, generalmente

Dettagli

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione Introduzione Introduzione La comunicazione tra due o più utenti avviene tramite un canale detto canale di

Dettagli

Tecnologie e Protocolli per Internet 1. Quesiti verifica parte 1

Tecnologie e Protocolli per Internet 1. Quesiti verifica parte 1 Tecnologie e Protocolli per Internet 1 1 Quesiti verifica parte 1 Si consideri una rete ethernet a mezzo condiviso (10 base5), costituita da due domini di collisione interconnessi da uno switch.

Dettagli

5.2 ETHERNET Versione 2.0

5.2 ETHERNET Versione 2.0 61 5.2 ETHERNET Versione 2.0 Lo standard Ethernet si colloca nei primi due livelli della pila OSI senza seguire gli standard IEEE 802 ed in particolare senza adottare il protocollo IEEE 802.2 LLC. La differenza

Dettagli

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier III appello 4 settembre 2009

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier III appello 4 settembre 2009 Prof. Guido Maier III appello 4 settembre 2009 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda (svolgere su questo foglio e sul retro) (8 punti) Una sorgente, osservata nell intervallo

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE QoS o Sorveglianza o Flow Routing Wireless Radio o Caratteristiche

Dettagli

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Reti Locali. Generalità Accesso Multiplo (+ cenni di teoria del traffico)

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Reti Locali. Generalità Accesso Multiplo (+ cenni di teoria del traffico) Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione Reti Locali Generalità Accesso Multiplo (+ cenni di teoria del traffico) LAN Caratteristiche o o Definizione n Sistema di comunicazione

Dettagli

1. Supponendo che il canale trasmissivo sia esente da errori, si determini il throughput di S1.

1. Supponendo che il canale trasmissivo sia esente da errori, si determini il throughput di S1. eti di Calcolatori 1 ESECIZIO 3: Si considerino due stazioni, denominate e, in comunicazione tramite un mezzo comune a trasmissione half-duplex, utilizzanti un protocollo di tipo stop-and-wait. La latenza

Dettagli

Corso di Reti di Calcolatori

Corso di Reti di Calcolatori Consorzio Nettuno Corso di Reti di Calcolatori Indice degli argomenti Introduzione alle reti locali (LAN) Cenni storici PABX e LAN Le LAN Ethernet reti locali e Ethernet Argomenti trattati nel Capitolo

Dettagli

Reti (già Reti di Calcolatori )

Reti (già Reti di Calcolatori ) Reti (già Reti di Calcolatori ) Livello Collegamento Data-Link e Medium Access Control Renato Lo Cigno http://disi.unitn.it/locigno/teaching-duties/reti Acknowledgement Credits Part of the material is

Dettagli

MODELLO OSI. Caratteristiche generali

MODELLO OSI. Caratteristiche generali MODELLO OSI Caratteristiche generali Standard OSI Lo standard OSI definisce un modello di riferimento per lo scambio di informazioni tra due calcolatori. SISTEMA 1 SISTEMA 2 PRINCIPALI OBIETTIVI DEL MODELLO

Dettagli

Capitolo 6 Wireless e reti mobili

Capitolo 6 Wireless e reti mobili Capitolo 6 Wireless e reti mobili Reti di calcolatori e Internet: Un approccio top-down 3 a edizione Jim Kurose, Keith Ross Pearson Education Italia 2005 6-1 Capitolo 6: Wireless e reti mobili Background:

Dettagli

Sistemi e Tecnologie della Comunicazione

Sistemi e Tecnologie della Comunicazione Sistemi e Tecnologie della Comunicazione Lezione 14: data link layer: sottostrato MAC (definizione, protocolli di assegnazione del canale) 1 Reti geografiche e reti locali Quanto visto fin ora e relativo

Dettagli

Controllo di congestione

Controllo di congestione Controllo di congestione Generalità!!In caso di congestione della rete, a causa dei buffer limitati degli apparati di rete, alcuni segmenti potrebbero venire persi!!la perdita dei segmenti e il relativo

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di

Dettagli

UNIVERSITA DEGLI STUDI DI BERGAMO

UNIVERSITA DEGLI STUDI DI BERGAMO UNIVERSITA DEGLI STUDI DI BERGAMO Dipartimento di Ingegneria A.A. 2012/13 FONDAMENTI DI RETI E TELECOMUNICAZIONE Appello del 11/04/14 Esame FRT 6 CFU (cod. 22033) Esame FRT 9 CFU (cod. 21024) Esercizi

Dettagli

Indirizzi LAN (MAC) e IP

Indirizzi LAN (MAC) e IP Indirizzi LAN (MAC) e IP! Indirizzo IP: guida il pacchetto alla rete di destinazione! Indirizzo LAN (o MAC o fisico): indirizza il pacchetto all interfaccia di rete del nodo di destinazione sulla LAN locale!

Dettagli

Reti di Calcolatori e Laboratorio - Compito del 12 Gennaio 2012

Reti di Calcolatori e Laboratorio - Compito del 12 Gennaio 2012 Nome: Matricola: e-mail: Esercizio 1 (6 punti) Si consideri una rete che utilizza una variante del protocollo ALOHA per comunicare a livello di collegamento. In particolare, quando il livello di collegamento

Dettagli

LAN ad Alta Velocità. Principali Standard per LAN. La Storia di Ethernet. A Cosa Servono LAN ad alta velocità?

LAN ad Alta Velocità. Principali Standard per LAN. La Storia di Ethernet. A Cosa Servono LAN ad alta velocità? Università degli studi di Salerno Laurea in Informatica I semestre 04/05 LAN ad Alta Velocità Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 1 A Cosa Servono LAN

Dettagli

- 5 - Controllo a finestra

- 5 - Controllo a finestra Politecnico di Milano Dipartimento di Elettronica e Informazione - 5 - Controllo a finestra Laboratorio di Reti di Telecomunicazione 1 Controllo della velocità di trasmissione della sorgente di traffico

Dettagli

4. ALCUNI INDICI DI PRESTAZIONI NELLE RETI WIRELESS

4. ALCUNI INDICI DI PRESTAZIONI NELLE RETI WIRELESS 4. ALCUNI INDICI DI PRESTAZIONI NELLE RETI WIRELESS Questo capitolo vuole dare una breve panoramica sullo stato dell arte della comunità scientifica riguardo alcuni indici di prestazione in ambiente wireless.

Dettagli

AN ANALYTICAL STUDY OF MAC PROTOCOLS FOR UNDERWATER ACOUSTIC SENSOR NETWORKS

AN ANALYTICAL STUDY OF MAC PROTOCOLS FOR UNDERWATER ACOUSTIC SENSOR NETWORKS Università di Padova Facoltà di Ingegneria Laurea in Ingegneria delle Telecomunicazioni AN ANALYTICAL STUDY OF MAC PROTOCOLS FOR UNDERWATER ACOUSTIC SENSOR NETWORKS Relatore: Ch.mo Prof. Michele Zorzi

Dettagli