Reti di Te T l e e l c e o c m o u m n u i n c i a c z a io i n o i

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di Te T l e e l c e o c m o u m n u i n c i a c z a io i n o i"

Transcript

1 Reti di Telecomunicazioni Romeo Giuliano 1

2 Argomenti Cenni su reti di telecomunicazioni Reti in area geografica Rete telefonica, TV via cavo, rete radiomobile Reti in area locale Reti in area personale Reti di sensori Sottostrato Medium Access Control Assegnazione del canale: allocazione statica o dinamica Protocolli di accesso multiplo ALOHA, S-ALOHA, Con rilevamento della portante, Senza collisione, A contesa limitata, Accesso multiplo a divisione di frequenza, tempo, codice Protocolli per le wireless LAN Ethernet Wi-Fi 2

3 Obiettivi Introdurre le reti in area geografica, locale, personale e di sensori e le loro problematiche Conoscere e descrivere i protocolli per l assegnazione del canale: statici e dinamici Descrivere le caratteristiche, analizzare le problematiche e valutare le prestazioni di alcuni protocolli di assegnazione del canale Descrivere la rete Ethernet Descrivere la rete Wi-Fi 3

4 Reti di Telecomunicazioni Romeo Giuliano Introduzione alle reti WAN, Controllo di accesso al mezzo condiviso (MAC) 4

5 Argomenti Introduzione alle reti di telecomunicazioni Reti in area geografica (Rete telefonica fissa, TV via cavo, Rete radiomobile) Rete in area locale Sottostrato Medium Access Control (MAC) 5

6 Struttura del sistema telefonico a. Rete interamente connessa: connessioni dirette b. Commutatore centralizzato: connessioni passano tutte attraverso il commutatore c. Gerarchia a due livelli: non è necessario connettere tutti i telefoni ai commutatori sparsi nella nazione commutatori di secondo livello 6

7 Struttura del sistema telefonico (2) Percorso tipico di una chiamata a media distanza (in figura) Collegamenti locali Doppini analogici che arrivano nelle case e negli uffici Linee su lunghe distanza Fibre ottiche digitali che collegano le centrali di commutazione Centrali di commutazione Spostano le chiamate da una linea all altra 7

8 Reti di area geografica: altri argomenti Digital Subscriber Line, xdsl Synchronous Digital Hierarchy, SDH Asynchronous Transfer Mode, ATM 8

9 Televisione ad antenna collettiva Antenna comune posta su un punto di buona ricezione e utenti collegati ad essa tramite cavo coassiale Migliore ricezione agli utenti che vivevano in zone rurali e montane Trasmissione unidirezionale: dall headend agli utenti Evoluzione: i singoli sistemi via cavo uniti da collegamenti (simili ai collegamenti tra commutatori telefonici) Esempio di sistema di TV via cavo 9

10 Allocazione dello spettro Coesistenza TV-Internet Allocazione delle frequenze per servizi di TV via cavo e Internet 4-42 MHz per l uplink di Internet MHz per la ricezione della TV (6-8 MHz per ogni canale) MHz per il downlink di Internet Modulazione In downlink 64 QAM e 256QAM: bit rate di 27Mb/s e 39 Mb/s netto rispettiv. In uplink: QPSK a causa del rumore in banda 10

11 Rete radiomobile: architettura del sistema GSM 11

12 Reti in area locale Scopo: permettere a computer di comunicare tra loro su reti locali Caratteristiche e motivazioni Topologie ottimizzate (figura (a) bus, (b) ring) Condivisione di risorse (archivi, stampanti, programmi,...) Alta affidabilità duplicazione Risparmio di denaro rapporto costo-prestazioni a favore dei piccoli elaboratori Mezzo di comunicazione ( , video conferenze, chat line,...) 12

13 Reti in area personale Wireless Personal Area Network (WPAN) simile a WLAN ma dimensioni e numero di dispositivi ridotti Applicazioni: 1. Cable replacement: per dispositivi del tipo mouse, altoparlanti, tastiere, stampanti, Wireless synchronization: sincr. automatica contatti, agenda, 2. Internet connectivity: per laptop, palmtop, 3. Ad-hoc networking: per condivisione di file con altri laptop, camera,

14 Reti di sensori wireless sensor network (WSN) Servizio: monitoraggio e controllo da remoto di vaste aree (e.g. terreni, edifici o singoli appartamenti) Sensori collegati tramite collegamenti radio Sensori sono dispositivi a basso consumo energetico e a basso costo (possono essere nella rete anche oltre le mille unità) Trasmissione del dato locale deve essere efficiente (e.g. protocolli di routing, consumo energetico) servizio di controllo poco costoso Dati raccolti da un centro locale (sink) nella rete Il sink gestisce l interfaccia tra la WSN e il centro di controllo remoto Trasferimento dei dati al centro remoto (anche con altra tecnologia) Impostazioni dei sensori Eventuali richieste ai singoli sensori di trasferim. del dato Tecnologia più diffusa: IEEE /ZigBee 14

15 Sottostrato Medium Access Control Caratteristiche Allocazione del canale Protocolli di accesso al mezzo 15

16 Sottostrato Medium Access Control Connessioni point-to-point vs broadcast Nei canali broadcast (o canale ad accesso multiplo), esiste il problema di quale entità acquisisce il diritto all utilizzo del canale in caso di competizione Lo strato di collegamento ha il compito di fornire un flusso di bit allo strato di rete. Diviso in due sottostrati Medium Access Control (MAC): regola l accesso al mezzo, risolvendo le eventuali collisioni Logical Link Control (LLC): controlla lo scambio delle unità dati tra i terminali connessi al canale broadcast (funzionalità classiche dello strato di collegamento) Strato MAC fondamentale per le LAN e le MAN, meno per le WAN che prediligono collegamenti punto-punto 16

17 Problema dell allocazione del canale Allocazione statica del canale nelle LAN e nelle MAN Suddivisione della risorsa tra gli n utenti (multiplexing) Problemi di inefficienza se il numero di utenti è elevato, variabile o il traffico è irregolare Esempio FDM Caso singolo canale: Frequenza interarrivi, λ; lunghezza media di una trama 1/µ; capacità C; ritardo medio T = 1/(µC-λ). Caso n canali: Frequenza interarrivi, λ/n; lunghezza media di una trama 1/µ; capacità C/n; ritardo medio T FDM = n/(µc-λ) = nt. Allocazione dinamica del canale nelle LAN e nelle MAN 17

18 Allocazione dinamica del canale nelle LAN e nelle MAN: assunzioni Traffico indipendente: n stazioni o terminali indipendenti che generano del traffico Canale singolo: tutte le stazioni trasmettono su un unico canale Collisione rilevabile: due frame che si sovrappongono temporalmente generano una collisione, che può essere rilevata dalla stazione Tempo Continuo: la trasmissione può iniziare in qualsiasi istante Diviso in intervalli: la trasmissione deve attendere l inizio dello slot Occupazione del canale Verificabile: le stazioni sono in grado di capire se il canale è occupato Non verificabile: solo dopo la trasmissione posso determinare se è avvenuta con successo 18

19 Protocolli di accesso al mezzo Accesso casuale o a contesa (con collisioni) Accesso controllato (senza collisioni) Centralizzato (polling) Distribuito (token) Protocolli di accesso al mezzo Pure-ALOHA, Slotted-ALOHA Con rilevamento della portante (Carrier Sense Multiple Access) Senza collisione (collision free) A contesa limitata (Limited-Contention) Accesso multiplo a divisione di frequenza/lunghezza d onda, tempo, codice Protocolli per le wireless LAN 19

20 Protocolli di accesso al mezzo (2) Protocolli di accesso al mezzo Protocolli ad accesso casuale ALOHA, CSMA, CSMA/CD Protocolli ad accesso controllato Polling: FDMA, TDMA, CDMA, OFDMA Distribuito: mappa a 1 bit, conteggio binario, token Protocolli a contesa limitata Adaptive tree walk 20

21 Protocolli ad accesso casuale Sono completamente distribuiti Sono molto semplici e poco costosi Vanno bene per reti LAN con un gran numero di utenti ma con trasmissioni altamente intermittenti Possono presentarsi delle collisioni Devono prevedere una ri-trasmissione 21

22 ALOHA puro Consentire agli utenti di trasmettere quando hanno dati da inviare. Algoritmo: 1. Quando una sorgente ha da trasmettere, trasmette 2. Aspetta un tempo pari al round trip 3. Se non riceve l avviso di conferma (ACK) oppure ascolta il canale per sapere se c è stata una collisione, riprova ma aspetta un intervallo di tempo casuale (algoritmo di rientro back off) Efficienza bassa (η = 18%) È usato per sistemi con alto ritardo di propagazione (es. satelliti) 22

23 ALOHA puro (2) Nel sistema ALOHA puro i frame sono trasmessi in momenti totalmente arbitrari L efficienza migliora se i frame hanno la stessa lunghezza (dimensione uniforme) 23

24 ALOHA puro (3) Probabilità che k frame siano generati durante un dato tempo di frame: distribuzione di Poisson: Pr(k)=G k e -G /k!, con G numero medio di tentativi di trasmissione nel tempo di trama. Capacità di trasporto S = G (1-P coll ) = G P 0. Caso no collisioni (k=0): Pr(0)=e -G ; Deve valere per 2 tempi di trama (ovvero per 2G): P 0 = 1-P coll = e -2G ; Capacità: S=G e -2G Periodo di vulnerabilità del frame evidenziato 24

25 ALOHA puro/slottato (4) Capacità di trasporto (throughput) versus traffico offerto per sistemi ALOHA Miglioramenti Slotted ALOHA Sincronizzazione delle stazioni asse dei tempi diviso in slot di lunghezza pari a quella necessaria per inviare una unità informativa Si ha collisione solo se 2 sorgenti emettono nello stesso slot Efficienza = 37% 25

26 Protocollo Carrier Sense Multiple Access (CSMA) Adotta la strategia: ascolta prima di parlare (rilevamento della portante). Algoritmo: 1. Quando una sorgente deve trasmettere, ascolta il canale. 2. Se il canale è occupato, aspetta che si libera e poi emetti con una certa probabiltà; se, invece, il canale è libero, emetti. 3. Se avviene una collisione, aspetta un intervallo casuale e ripeti il ciclo 1- persistente: se il canale si è liberato, la stazione emette con Prob=1 Efficienza > 50% È usato nei sistemi con ritardo di propagazione basso (bassa probabilità di collisioni) 26

27 Protocollo CSMA (2) Non persistente 1. Quando una sorgente deve trasmettere, ascolta il canale. 2. Se il canale è libero, emetti; Se, invece, il canale è occupato, aspetta un tempo casuale e ripeti l algoritmo. 3. Se avviene una collisione, aspetta un intervallo casuale e ripeti il ciclo Efficienza prossima al 100% ma tempi di attesa più lunghi p persistente 1. Quando una sorgente deve trasmettere, ascolta il canale. 2. Se il canale è libero, emetti; Se, invece, il canale è occupato, emetti con Prob. p, quando libero. Con Prob. (1-p) aspetta il prossimo slot e ripeti l algoritmo. 3. Se avviene una collisione o un altro terminale ha occupato il canale, aspetta un intervallo casuale e ripeti il ciclo Efficienza η = 70% per p = 0.5, η > 90% per p = 0.1, η = 100% per p =

28 Protocollo CSMA (3) Confronto tra gli utilizzi del canale in funzione del carico per protocolli ad accesso casuale 28

29 Protocollo CSMA/CD (Carrieri Sense Multiple Access/Collision Detection) Adotta la strategia: ascolta prima di parlare, in più ascolta mentre parli Tale accorgimento consente l interruzione dell unità informativa nell istante in cui viene rivelata la collisione riduzione del tempo di occupazione non utile del canale. Dopo una collisione, il nuovo istante di trasmissione è calcolato secondo l algoritmo di subentro che per l n-esima ritrasmissione è di tipo esponenziale binario troncato: T=unif(0, 2 k ) con k=min[n, 10] Difetto: l ultimo arrivato aspetta meno tempo Durante il tempo di attesa previsto per il subentro, non si devono avere trasmissioni da altri terminali, altrimenti si esegue nuovamente il rientro 29

30 Protocollo CSMA/CD (2) CSMA/CD può essere in uno di questi stati: contesa, trasmissione o idle. Periodi di contesa: nel caso peggiore una stazione può essere certa di aver assunto il controllo del canale solo se non rileva alcuna collisione per un tempo pari a 2τ (con τ ritardo di propagazione massimo nella rete) Rilevamento della collisione è un processo analogico La codifica di segnale deve consentire la rilevazione della collisione (no modulazioni ON-OFF keying) CSMA/CD è intrinsecamente half duplex 30

31 Protocolli ad accesso controllato Dall accesso casuale all accesso controllato. Motivazioni: Attesa arbitraria Nessun tipo di priorità Caratteristiche dei protocolli ad accesso controllato Sono distribuiti (token, a prenotazione) o centralizzati (polling) Garanzia di un valore minimo di traffico smaltibile Assenza di collisioni Maggiore complessità Protocolli ad accesso controllato (o senza collisione) Protocollo a mappa di bit Conteggio binario Protocollo Adaptive Tree Walk 31

32 Protocollo a mappa di bit Si ipotizza che ci siano N stazioni connesse in rete ognuna con un proprio indirizzo numerato da 0 a N-1 Descrizione del protocollo La supertrama della rete prevede degli slot di contesa Se la stazione j desidera trasmettere, inserisce il bit 1 nello slot j Terminati gli slot di contesa, le stazioni trasmettono in ordine numerico Ogni stazione sa quali stazioni trasmetteranno e in che ordine non si verificano collisioni Al termine della trasmissione ricomincia un nuovo periodo di contesa 32

33 Protocollo a mappa di bit (2) Tale protocollo rientra in una categoria dei protocolli a prenotazione Analisi delle prestazioni Per carico basso: L attesa delle stazioni con un indirizzo basso è maggiore Efficienza = d/(n+d), con d dati da trasmettere in ogni periodo di supertrama Per carico elevato: Efficienza = d/(d+1), il periodo di contesa (N bit) è distribuito su N frame Attesa per la trasmissione: N(d+1)/2 33

34 Conteggio binario Nel protocollo a mappa di bit serve 1 bit per ogni stazione: poco efficiente per reti con molte stazioni. Uso indirizzi binari (nel protocollo conteggio binario): Le stazioni che desiderano trasmettere comunicano i propri indirizzi in binario La stazione rinuncia se una posizione del suo indirizzo che vale 0 è stata sovrascritta con un 1 La stazione che vince la gara può trasmettere Al termine della trasmissione si rincomincia Considerazioni sull algoritmo Stazioni con l indirizzo più elevato hanno una maggiore priorità Efficienza: d/(d+log 2 N) Variante: permutare gli indirizzi in modo da dare maggiore priorità alle stazioni che sono rimaste più in silenzio 34

35 Protocolli a contesa limitata Prestazioni protocolli per l accesso al canale: ritardo e efficienza A basso carico: contesa è preferibile in modo da avere ritardi bassi A carico elevato: la contesa è inefficiente; meglio un accesso controllato per aumentare l efficienza Protocolli a contesa limitata combinano entrambi i vantaggi Caso simmetrico: p 1 =kp(1-p) k-1 probabilità che un utente di k si appropri del canale con p probabilità di trasmissione. p=1/k [ottimo]: p 1 =((1-k)/k) k-1 ( in figura) Caso asimmetrico: utenti con priorità differente (divisi in gruppi). Si opera sempre nella parte di sinistra del grafico 35

36 Protocollo Adaptive Tree Walk Nel primo intervallo di contesa (slot 0), possono trasmettere tutte le stazioni Se una riesce ad acquisire il canale, trasmette la propria trama; altrimenti nello slot 1 possono competere solo la stazioni sotto il nodo 2 dell albero in figura Se una stazione riesce allo slot successivo competono solo le stazioni sotto il nodo 3 Se si verifica una collisione nello slot 1, nello slot 2 si contenderanno la trasmissione le stazioni sotto il nodo 4, etc. Alternative Per carico elevato conviene iniziare l algoritmo ad un livello basso Traffico non bilanciato nell albero (es. presenti solo G, H) 36

37 Tecniche di accesso multiplo per commutazione di circuito Accesso Multiplo a Divisione di Spazio (SDMA): ortogonalità dei canali è realizzata attraverso mezzi fisici separati; Accesso Multiplo a Divisione di Frequenza (FDMA): ortogonalità dei canali è realizzata nel dominio della frequenza; Accesso Multiplo a Divisione di Tempo (TDMA) ortogonalità dei canali è realizzata nel dominio del tempo; Accesso Multiplo a Divisione di Codice (CDMA) ortogonalità dei canali è realizzata attraverso opportuni codici di canale: Direct sequence, frequency hopping Accesso Multiplo a Divisione di Frequenze Ortogonali (OFDMA) ortogonalità dei canali è realizzata nel dominio della frequenza e attraverso una sincronizzazione temporale 37

38 Protocollo per Wireless LAN Problema del nodo nascosto (a): A deve comunicare con B; C deve comunicare con B. A e C non si sentono ed entrambe rilevano canale libero collisione sul nodo B; A è un nodo nascosto per C e viceversa. Problema del terminale esposto (b): B trasmette ad A; C sente le trasmissioni di B e quindi ritiene che il canale sia occupato e non trasmette verso D (sotto-utilizzazione del canale) È importante l attività intorno al ricevitore e non al trasmettitore 38

39 Protocollo per Wireless LAN (2) Protocollo MACA (Multiple Access Collision Avoidance): il trasmettitore incita il ricevitore a trasmettere un piccolo frame in modo che le stazioni che si trovano nelle vicinanze, rilevando questa trasmissione, evitino di inviare dati durante la trasmissione imminente del frame di dati più grande. Il trasmettitore invia un breve pacchetto con le dimensioni della trasmissione che segue: Request-To-Send (RTS) Il ricevitore risponde con un pacchetto: Clear-To-Send (CTS) Reazione altri terminali (vedi esempio): a. C riceve l RTS evita di trasmettere b. D riceve il CTS evita di trasmettere E riceve entrambi evita di trasmettere In caso di collisione, si ripete l operazione dopo un intervallo di tempo casuale Nel wireless sono introdotti l ACK per ogni pacchetto e il carrier sense per l efficienza 39

40 Sommario delle tecniche di allocazione del canale Metodi di allocazione del canale e sistemi su canale comune 40

41 Reti di Telecomunicazioni Reti in Area Locale Romeo Giuliano 41

42 Obiettivi Conoscere le reti in area locale (LAN) e le loro caratteristiche Comprendere i protocolli ad accesso controllato Conoscere Ethernet e le sue caratteristiche Confrontare le diverse tipologie di LAN 42

43 Argomenti Reti in area locale Architettura, topologie, caratteristiche LAN con accesso controllato Token bus e Token ring Ethernet IEEE Protocollo MAC, prestazioni e tecnologie 43

44 Reti di calcolatori Una rete di calcolatori è un sistema che permette a più computer (host) di comunicare e scambiarsi dati. Motivazioni: Condivisione di risorse (archivi, stampanti, programmi,...) Alta affidabilità duplicazione Risparmio di denaro rapporto costo-prestazioni a favore dei piccoli elaboratori Mezzo di comunicazione ( , video conferenze, chat line,...) 44

45 Reti in area locale (Local Area Network, LAN): topologie Topologia a stella Vantaggi: Collegamenti punto-punto No bilanciamento del segnale Svantaggi: guasto dell unità centrale, complessità della fase di instaurazione Topologie ad anello Vantaggi: Collegamenti punto-punto Portata maggiore (protocolli) Svantaggi: guasto della stazione o del cavo, stazione nuova, inizializzaz., sincronizzaz., mazzo di chiavi 45

46 LAN (2): topologie Topologia a bus Vantaggi: Facilità di immissione nuova stazione Svantaggi: Bilanciamento del segnale Topologia a star-bus Vantaggi: Della stella e del bus Evitare collisioni Aumentare la sicurezza Svantaggi: Guasto dell unità centrale 46

47 LAN (3): caratteristiche generali Dimensioni limitate (< m) Tecnologia di trasmissione (10 100Mbit/s) Topologie ottimizzate (anello, bus,...) Canale condiviso Bilanciamento del segnale (No distorsioni) Controllo di accesso al mezzo (evitare o risolvere le collisioni) 47

48 LAN (4): modello a strati Applicazione Presentazione Sessione Trasporto Rete Collegamento Fisico Controllo del collegamento logico LLC Controllo di accesso al mezzo MAC Segnalazione di strato fisico PLS Unità fisica di attacco al mezzo trasmissivo MAU 48

49 LAN (5): modello a strati I dati sono trasmessi in pacchetti dotati di indirizzo Non sono necessarie operazioni di commutazione Le funzioni di indirizzamento, sequenziamento, controllo di flusso, controllo di errore sono eseguiti dallo strato 2 Qualche funzione di strato 3 è necessaria (es. broadcasting) Descrizione degli strati Strato MAU: ha il compito di consentire l accoppiamento tra il PLS e il mezzo condiviso Strato PLS: si occupa di far inviare i dati sul canale trasmissivo Strato MAC: regola l accesso al mezzo, risolvendo le eventuali collisioni Strato LLC: controlla lo scambio delle unità dati tra i terminali connessi alla LAN 49

50 Protocolli ad accesso controllato Dall accesso casuale all accesso controllato Motivazioni Nell accesso casuale si ha: Attesa arbitraria Nessun tipo di priorità Proprietà dei protocolli ad accesso controllato Sono distribuiti (token) o centralizzati (polling) Garanzia di un valore minimo di traffico smaltibile Assenza di collisioni Sono più complessi 50

51 Token bus (o IEEE 802.4) Solo il terminale che possiede il token può immettere traffico Il token è trasferito da un terminale all altro secondo un anello logico 2 fasi presenti nella rete: trasmissione del dato e trasferimento del token Esiste un tempo di ciclo massimo Velocità di 1, 10 Mbit/s 1 4 Anello logico

52 Token bus (2): funzionalità Inizializzazione (anello logico, token) Inserimento/Disinserimento dall anello logico Gestione del testimone (zero o più token) Recupero delle funzionalità in caso di guasti Indirizzamento Classi di servizio 52

53 Token bus (3): inserimento Inserire nuovi terminali nell anello logico impossibile? Ogni nodo consente periodicamente a nuovi terminali di inserirsi attraverso una trama di solicit-successor 3 eventi: Nessuna risposta: passa il token Una risposta: passa il token al nuovo arrivato segnalandogli il nodo successivo (set-successor) Più risposte: emette un resolve-contention e aspetta 4 slot. Ogni richiedente risponde in uno slot. Se un richiedente si accorge che c è qualcuno prima di lui, si ritira 53

54 Token bus (4): disinserimento Un terminale decide di lasciare l anello logico 2 metodi: Polite: La stazione che vuole uscire comunica al suo predecessore una trama (set successor), che gli indica il suo nuovo successore Unpolite: La stazione si spegne senza comunicare niente problema di re-inizializzazione del ring 54

55 Token bus (5): inizializzazione del ring Se non ci sono token per un certo intervallo di tempo (time-out), ogni nodo emette la trama claim-token e aspetta 0, 2, 4 o 6 slot in base al suo indirizzo. Poi genera lei stessa il token 55

56 Token bus (6): gestione del token Condizione - Più token - Token non accettato - Stazione successiva non risponde - Ricevitore non funziona - No token Soluzione - La stazione rilascia il token - Riprovare - Who-follows - Uscire dal ring - Inizializzazione 56

57 Token bus: classi di servizio 4 classi di servizio: Sincrona (6) è trasmessa per un tempo THT (Token Holding Time) Asincrona urgente (4) Asincrona normale (2) Asincrona time-available (0) Esempio: 3 utenti A, B, C THT A.2 C.2 C.0 A.6 A.4 B.6 B.4 C.6 C.4 A.6 t 57

58 Token ring (o IEEE 802.5) Si basa sulla stessa filosofia del token bus L anello logico coincide con l anello fisico È usato nelle Metropolitan Area Network 2 schemi per la rimozione dell unità informativa: Alla sorgente (più semplice, No decodificazione dell indirizzo) A destinazione (ottimizzazione della capacità) Velocità previste: 1, 4 Mbit/s 58

59 Ethernet (o IEEE 802.3) Classic Ethernet Computer connessi su un mezzo condiviso Bit rate = 3 10 Mbit/s Switched Ethernet Computer connessi da switch Bit rate = 100 Mbit/s (Fast Ethernet), 1000 Mbit/s (Gigabit Ethernet), Mbit/s (10-Gigabit Ethernet) L unica in uso attualmente 59

60 Classic Ethernet Prima LAN nel 1976 progettata da Metcalfe e Boogs della Xerox) Computer connessi da un cavo all interno dell edificio (figura) Il cavo ha una massima lunghezza a causa dell attenuazione del segnale (qualche centinaio di metri) Per incrementare la distanza, uso dei repeater (rigenerazione del segnale verso l altra parte del cavo) ma massima lunghezza pari a 2.5 km 60

61 Protocollo del sottostrato MAC di Ethernet: struttura della trama DIX Ethernet (originale) (DEC, Intel, Xerox): Preambolo: sequenza , permette al ricevitore di sincronizzarsi Due campi per gli indirizzi di strato MAC (sorgente e destinazione): 2 46 indirizzi globali; 1 bit per indicare trasmissione unicast e broadcast/multicast Type: indica al ricevitore cosa deve fare di quel pacchetto (quale protocollo di rete è usato, es. IPv4) Data: fino a 1500byte, pacchetto minimo di 64 byte complessivo Padding: per il riempimento del frame Checksum: codice hash di tipo CRC, solo rilevazione degli errori e non correzione IEEE 802.3: SoF: start of frame per la compatibilità con IEEE e IEEE Type Length del frame, nel campo dati sono inserite le info del vecchio type (2 byte) 61

62 Protocollo del sottostrato MAC di Ethernet (2) I frame devono impiegare più di 2τ (τ massimo ritardo da estremo a estremo) per arrivare a destinazione altrimenti può non essere possibile rilevare la collisione Per Ethernet a 10Mbit/s il bit impiega T b =1/10M s=100ns, Per bus di 2500m con 4 repeater, 2τ 50µs (inclusi i ripetitori) n bit = 2τ/T b =500bit 64byte b Per velocità crescenti, la lunghezza minima del frame deve aumentare o diminuire la lunghezza del cavo 62

63 CSMA/CD con back off esponenziale binario Ethernet classica usa CSMA/CD 1-persistente: ascolta prima di parlare e ascolta mentre parli Il tempo è diviso in intervalli discreti di 2τ Dopo i collisioni, ogni stazione sceglie un numero casuale tra 0 e 2 i -1, fino a i=10 poi rimane costante tra 0 e 1023 fino a i=16. Per i>16, è segnalato un errore Probabilità di collisione = 1/(numero stazioni k * 2 i ) L algoritmo si adatta al numero di stazioni k che vogliono trasmettere Per k elevato, se i fosse scelto basso ci sarebbero troppe collisioni Per k basso, se i fosse scelto alto il tempo di attesa sarebbe elevato inutilmente Nel CSMA/CD non si ha la necessità di ACK di conferma: Se non si ha collisione, il terminale assume che la trasmissione sia andata a buon fine 63

64 Prestazioni Ethernet classica Si assume costante la probabilità di trasmissione in uno slot pari a p Probabilità di prendere il canale tra le k stazioni: A = k p (1-p) k-1 1/e per p=1/k (valore ottimo) e k + Probabilità di avere j slot di contesa: Y j = A (1-A) j-1 Media di m Y = E[Y j ] = Σ j Y j = 1/A l intervallo di contesa dura w=2τ/a Per A ottimo = 1/e, w=2τe~5.4τ Per lungh. del frame F, banda canale B, lungh. cavo L, tempo di trasmiss. del frame P=F/B efficienza del canale η=p/(p+w)=p/(p+2τ/a)=1/(1+2ble/cf) con c=vel luce η per B L, per una certa lungh. di trama Efficienza di Ethernet a 10 Mbit/s con slot di 512 bit (figura) NOTA. Nel calcolo di η entra la lungh. del cavo 64

65 Ethernet commutata Per estendere la LAN Ethernet, uso di un hub Tutte le linee sono connesse insieme (figura a.) non si ha incremento di capacità, perché è come si avesse un lungo cavo Ogni stazione usa una parte della capacità condivisa Altra possibilità è collegare le stazioni con lo switch Lo switch trasmette il pacchetto ricevuto solo sulla linea in cui è presente il destinatario (figura b.) Nessun altra porta è interessata alla trasmissione Lo switch deve leggere l indirizzo, conosce la posizione del destinatario Lo switch ha un certo numero di schede Connettori RJ-45 65

66 Ethernet commutata (2) Due tipi di schede Singola trasmissione per scheda (dominio di collisione): le collisioni avvengono tra gli host connessi alla stessa scheda Trasmissioni parallele (buffer di memoria): la scheda memorizza tutti i frame ricevuti e poi li processa (no collisioni) Incremento delle prestazioni rispetto all uso di hub Maggiore security: trame trasmesse solo sulla linea del destinatario In più su ogni cavo Ethernet si applica un hub con serie di host collegati (accesso CSMA/CD con backoff) 66

67 Fast Ethernet o IEEE802.3u Usare il vecchio standard (Ethernet classica) ma con cavi più corti minore tempo di collisione bit rate maggiori. Cablatura: 100Base-T4: 4 doppini (cat.3 UTP) a 25MHz l uno (no codifica Manchester), 3 in una direzione 1 nell altra, segnale ternario (bit 0, 1, 2) 3 3 =27 parole (4 bit) 100Mb/s 100Base-TX: 2 doppini (cat.5 UTP) a 125MHz l uno (no codifica Manchester), 1 verso l hub 1 dall hub, segnale con 5 periodi di clock 2 5 =32 parole (solo 4 bit utilizzati) 100Mb/s ma full duplex 100Base-FX: 2 fibre ottiche, distanze fino a 2 km, collegamento a switch perché distanze lunghe per il back off di Ethernet 100Mb/s ma full duplex 67

68 Gigabit Ethernet o IEEE802.3ab Configurazioni punto-punto Full duplex: PC e PC, PC e switch Tutte le linee hanno un buffer no collisioni non si usa il CSMA/CD no limitazioni software al raggio di copertura Half duplex: PC e hub (no buffer collisioni distanza massima ridotta a 25m) Carrier extension: l hardware aggiunge byte inutili ai pacchetti, fino a 512B (il software non se ne accorge ma bassa efficienza) Frame bursting: le trame sono concatenate raggio è 200m 68

69 Gigabit Ethernet (2) Cablaggio Gigabit: uso di fibre ottiche e cavi in rame 69

70 10-Gigabit Ethernet Stesso scopo: aumentare il bit rate e mantenere la compatibilità con gli standard precedenti (i.e. Stesso formato di trama, stessa tecnica di accesso,...) Connessioni punto-punto: no collisioni, nessuna necessità del CSMA/CD ma miglioramenti sullo strato fisico 10 Gbit/s Cablatura 10 Gigabit Ethernet in Tabella Cavi per distanze brevi, fibra ottica per distanze lunghe 70

71 Confronto tecniche di accesso nelle LAN Vantaggi CSMA/CD Semplice, diffusa Accesso equo Efficiente a medio carico Token bus Tecnologia affidabile Prestazioni migliori Ritardo deterministico Prevede possibili priorità Token ring Connessioni punto-punto Tecnologia semplice e digitale Svantaggi Richiede la collision detection Ritardo non deterministico Lunghezza minima del pacch. Connessioni brevi Complessità dell algoritmo Inefficiente a basso carico Poco installato Funzione monitor centralizzata 71

72 Commento su Ethernet: perchè funziona da 30 anni Semplice: affidabile (pochi guasti), economica (trasmissione su doppini) e poca manutenzione (software poco complesso, facilità di aggiunta/rimozione di PC) Facilità di interoperabilità con TCP/IP (standard dominante) Capacità di evoluzione Maggiore velocità senza dover cambiare i protocolli ma solo con hub e switch 72

73 Reti di Telecomunicazioni Wireless LAN: Wi-Fi Romeo Giuliano 73

74 Argomenti Wireless LAN: standard IEEE Caratteristiche generali dello standard Pila protocollare Strato fisico Strato MAC Struttura della trama Servizi

75 Obiettivi Descrizione del sistema Wi-Fi: IEEE Presentazione del sistema in riferimento al modello OSI: modalità di configurazione Analisi dello strato fisico: tecniche di trasmissione Analisi dello strato MAC: modalità di controllo (distribuito, centralizzato) Descrizione della struttura della trama Servizi di distribuzione (gestione dell appartenenza alla cella) e servizi di stazione (attività dei terminali nella cella) 75

76 Caratteristiche generali e configurazioni delle WLAN Due modalità di configurazione a. Modalità infrastrutturata (o Basic Service Set, SSB): Realizza una rete, anche vasta, connessa a un sistema di distribuzione, DS (distribution system), che può essere wireless o cablato e a cui i terminali accedono mediante apposite stazioni fisse, dette AP (access point) b. Modalità ad hoc (o Indipendent Basic Service Set, ISSB): Un certo numero di terminali di pari livello gerarchico sono connessi in rete È permessa la trasmissione diretta tra terminali senza ricorrere ad alcuna infrastruttura di supporto 76

77 Pila protocollare dello standard IEEE Upper layers (TCP/IP, ATM, ) Logical Link Control Ethernet Token Bus Token Ring Medium Access Control a b g n MIMO- IR DSSS FHSS OFDM HR-DSSS OFDM OFDM Lo standard si limita a definire le funzionalità degli strati protocollari inferiori: PHY e MAC Il Logical Link Control è quello definito nell IEEE Varie tecniche di trasmissione per lo strato fisico: CSMA/CD = Carrier Sense Multiple Access/Collision Detection IR = InfraRed DSSS = Direct Sequence Spread Spectrum HR-DSSS = High Rate DSSS FHSS = Frequency Hopping Spread Spectrum OFDM = Orthogonal Frequency Division Multiplexing 77

78 IEEE Famiglia degli standard Standard Status Commenti legacy Approvato (1997) -obsoleto b Approvato (1999, 2001) La prima versione dello standard (anche chiamato "802.1y") Specificava valori di ritmo binario tra 1 e 2 Mbit/s Utilizzava trasmissioni all infrarosso e le onde radio a 2,4 GHz Opera nella banda non soggetta a licenza dei 2,4 GHz (ISM) Ritmo binario massimo teorico: 11 Mbit/s Massimo ritmo binario pratico: 5,9 Mbit/s in TCP e 7,1 Mbit/s in UDP Fino a pochi anni fa unica versione disponibile in Italia Opera in banda a 5 GHz Ritmo binario nominale 54 Mbit/s, praticamente disponibile circa 20 Mbit/s Nuova modulazione per raggiungere valori nominali di ritmo binario di 54 Mbit/s a 2,4 GHz, mantenendo la compatibilità con i dispositivi b Per la gestione della connessione WLAN tra apparati di diversi costruttori a Approvato (1999) g Approvato (2003) f (è una Approvato raccomandazione) (2003) Implementa il protocollo IAPP (Inter Access Point Protocol) i Approvato (2004) e Approvato (2005) k In corso (previsto nel 2007) Meccanismi di sicurezza per autenticazione, controllo dell accesso e cifratura dei dati nel canale radio Usa 802.1X come architettura di autenticazione, la gestione dinamica delle chiavi di cifratura, e supporta AES come algoritmo di cifratura Introduce il supporto alla Qualità del Servizio (QoS) a livello MAC Permette di differenziare il servizio offerto alle applicazioni voce, dati e multimediali Fornisce informazioni per scoprire il migliore AP disponibile per migliorare la distribuzione del traffico nella rete (Radio Resource Management) n In corso Estensioni a PHY e MAC per reti wireless metropolitane. Throughput d utente circa 250 Mbit/s (ritmo binario effettivo 100 Mbit/s) Include la tecnologia MIMO (multiple-input multiple-output) r In corso Per consentire la connettività a bordo di veicoli con handover veloce tra una stazione radio base e un altra (necessario prevalentemente per il VoIP) s In corso (previsto nel 2008) p In corso (previsto nel 2009) Per un architettura mesh che supporta comunicazioni broadcast, multicast e unicast in una rete cooperativa di access point autoconfiguranti (Extended Service Set Mesh Networking) Standard WAVE (Wireless Access for the Vehicular Environment) per il supporto dei sistemi di trasporto intelligenti (scambio dati tra veicoli ad alta velocità e tra questi e le infrastrutture stradali) 78

79 Strato fisico dello standard IR (infrarossi): λ= µm; R b =1 Mb/s (16 PPM), 2 Mb/s (4 PPM) Non passa attraverso i muri; ritmi limitati FHSS (Frequency Hopping Spread Spectrum): Frequenza a 2.4GHz (banda ISM) 79 canali ognuno di 1 MHz, freq di salto variabile (>400ms) R b =1 Mb/s (2 FSK), 2 Mb/s (4 FSK) Il trasmettitore e il ricevitore saltano sulle diverse frequenze in modo sincronizzato secondo un pattern pseudoaleatorio Lo SS è robusto contro l interferenza e permette un certo grado di sicurezza 79

80 Strato fisico dello standard (2) DSSS (Direct Sequence Spread Spectrum): Frequenza a 2.4GHz (banda ISM) R b =1 Mb/s (DBPSK), 2 Mb/s (DQPSK) 1 bit inviato con spreading a 11 chip secondo la codifica Barker HR-DSSS (High Rate DSSS): strato fisico per b R b = 5.5 Mb/s (CCK), 11 Mb/s (DQPSK) OFDM (Orthogonal Frequency Division Multiplexing): strato fisico per a R b = 6, 12, 18, 24, 36, 48, 54 Mb/s; freq: 5 GHz 48 sotto-portanti; modulazioni per sotto-portante: BPSK, QPSK, 16QAM, 64QAM Bit interleaved convolutional coding, K=7, R=1/2, 2/3, 3/4 OFDM durata della trama: 4µs; guard interval: 0.8ms Spaziatura dei canali OFDM: 18MHz 9-10 canali in 200 MHz di banda allocati g usa l OFDM a f=2.4ghz 80

81 IEEE h Introduzione del power control (TPC: transmit power control) Consente la riduzione delle interferenze, riduce il consumo di potenza Le procedure di TPC includono: Lo AP sceglie e comunica quali sono i vincoli di potenza da trasmettere nell area da lui servita tiene conto della regolamentazione locale Le stazioni selezionano il livello di potenza da trasmettere in base alle informazioni sui livelli ammissibili ricevute dal AP Introduzione del dynamic frequency selection (DFS) Gli AP prendono le decisioni su quale frequenza usare I terminali (STA) forniscono agli AP dei report dettagliati relativi all uso dello spettro misurato rispetto alla loro posizione 81

82 Strato MAC dello standard Lo standard prevede due modalità operative di gestione del MAC: Modalità a controllo distribuito (Distributed Coordination Function, DCF) Si basa sul concetto di rivelazione della presenza di una portante radio e di tecniche per evitare la collisione tra due o più terminali che trasmettono nella stessa area; È compito di ciascun nodo della rete rivelare ed evitare i possibili conflitti di accesso al mezzo wireless Modalità a controllo centralizzato (Point Coordination Function, PCF) Si ha sempre un nodo (es. la stazione base o AP) che svolge il compito di regolatore dell accesso per tutti i nodi; Si assume implicitamente che tutti i nodi siano in grado di colloquiare con il nodo regolatore e, spesso, anche che tutte le comunicazioni transitino attraverso esso 82

83 Strato MAC dello standard (2): nodo nascosto e nodo esposto Problema del nodo nascosto (a): A deve comunicare con B; C deve comunicare con B. A e C non si sentono ed entrambe rilevano canale libero collisione sul nodo B; A è un nodo nascosto per C e viceversa. Problema del terminale esposto (b): B trasmette ad A; C sente le trasmissioni di B e quindi ritiene che il canale sia occupato e non trasmette verso D (sotto-utilizzazione del canale) È importante l attività intorno al ricevitore e non al trasmettitore. 83

84 Strato MAC dello standard (3): protocollo CSMA/CA Carrier Sense: il terminale che desidera trasmettere determina se sono presenti altre trasmissioni attraverso l ascolto della portante oppure il Network Allocation Vector (NAV, stima della durata delle trame inserite nel RTS) Collision Avoidance: uso dei frame RTS (Request-To-Send) e CTS (Clear-To-Send) per evitare il problema del nodo nascosto e nodo esposto Tempo di rientro (Back off): il terminale seleziona un intervallo casuale tra 0 e Contention Window (CW, cresce esponenzialmente se la trasmissione non va a buon fine) Il terminale trasmette solo se il canale è libero per un tempo maggiore di un DIFS, se il NAV=0 e il random back off è terminato 84

85 Strato MAC dello standard (4): protocollo CSMA/CA NAV permette di fare il Carrier Sense virtuale Ogni trama ha un campo di NAV, che indica quanto dura la trama I terminali, che ascoltano il NAV, sanno quanto il canale sarà occupato anche se non riescono ad ascoltare la trasmissione (i.e. la portante: carrier sense fisico) Esempio: A desidera trasmettere a B. C si trova nell area di copertura di A. D si trova nell area di copertura di B 85

86 Strato MAC dello standard (5): altri meccanismi a supporto del CSMA/CA Per aumentare l affidabilità: non solo ACK e ritrasmissioni ma Riduzione del bit rate (su canali rumorosi) Trame più corte frammentazione (slide successiva) Per risparmio di potenza Beacon L AP trasmette trame di beacon periodiche (e.g. 100ms) con info (e.g. sull AP, sul tempo, sulla security) Il terminale va in sleep mode tra due beacon consecutivi; se l AP ha trame per tale terminale le memorizza e lo segnala nel beacon; il terminale esce dallo sleep mode e legge il beacon; se sono presenti trame nel buffer dell AP, le richiede all AP, che gliele trasmette Automatic Power Safe Delivery (APSD) L AP memorizza tutte le eventuali trame dirette al terminale in APSD; l AP trasmette tali trame solo se il terminale esegue delle trasmissioni (quindi il terminale può andare in sleep mode); Per garantire la qualità di servizio Attenta definizione degli intervalli di acquisizione del canale ( IFS) Inter-Frame Spacing 86

87 Strato MAC dello standard (6): frammentazione A causa della rumorosità del canale, l permette la frammentazione del frame ognuna con un proprio checksum di controllo migliore probabilità di corretta trasmissione, invio selettivo dei frammenti mancanti I frammenti sono numerati; ricevono l ACK individualmente secondo un protocollo stop-and-wait La frammentazione è un bilanciamento tra affidabilità e overhead introdotto 87

88 Strato MAC dello standard (7): Point Coordination Function La modalità PCF usa una struttura a Supertrama, SF (superframe), dove si alternano il periodo di contesa, in cui è attiva la DCF, e il periodo senza contesa (contention free), in cui è attiva la PCF Durante la PCF, l Access Point assume il ruolo di Point Coordinator (PC), trasmette un beacon ad intervalli regolari (il quale contiene info di segnalazione) ed esegue il polling dei terminali Durante un periodo libero da contesa tutti terminali vedono il mezzo sempre occupato (NAV 0) Beacon PCF DCF Beacon PCF DCF PIFS, PCF Inter-Frame Space (AIFS1) 88

89 Strato MAC dello standard (8): relazioni temporali tra gli inter-frame Short Inter-Frame Space, SIFS: concorda i turni nella singola connessione senza nuovi RTS/CTS (ACK, trame di controllo o frammenti successivi) Arbitrarian Inter-Frame Space, AIFS: imposta livelli di priorità per l acquisizione del canale AIFS1 trame alta priorità (e.g. VoIP o per iniziare la modalità PCF) AIFS4 trame per traffico di background DCF Inter-Frame Space, DIFS: tentativo per acquisire il canale in modalità DCF Extented Inter-Frame Space, EIFS: annuncio di una stazione per aver ricevuto un frame danneggiato o report di un problema (bassa priorità) 89

90 Struttura della trama MAC Formato della trama dati. Frame control: Version: versione del protocollo; Type: tipo di frame (dati, controllo, gestione); Subtype: ad esempio RTS, CTS, ACK; to DS (e from DS): indica se la trama va verso (proviene da) il Distribution System; MF: indica se seguiranno frammenti; Retry: indica se il frame è una ritrasmissione; Pwr: serve alla stazione base per attivare il power management; More: la stazione base ha altri frame per il terminale; W: indica che i dati del frame sono cifrati con WEP (Wireless Equivalent Privacy); O: indica che i frame devono essere elaborati in ordine Duration: indicano la durata (incluso l ack) del frame di occupazione del canale (contiene il NAV) Address 1-4: indirizzo mittente, destinatario, AP in cui si trova il mittente e in cui si trova il destinatario Sequence: permette di numerare i frammenti (12 bit per il frame e 4 bit per il frammento) Data: contiene fino a byte di dati con 4 byte per il checksum La trama gestione non ha gli indirizzi dell AP; la trama controllo non ha né gli indirizzi degli AP né il campo dati e sequence 90

91 Servizi Servizi di distribuzione: gestiscono connessioni/disconnessioni Associazione: servizio usato dal terminale che entra nell area di copertura di un AP per effettuare la connessione (invio dei propri parametri) Separazione: il terminale o l AP utilizzano questo servizio per interrompere la connessione Riassociazione: usato nel passaggio da una cella ad un altra dal terminale per evitare la perdita di dati Distribuzione: modalità di instradamento dei dati verso un AP sia nel wireless che nel cablato Integrazione: traduce il formato di trama da una rete al formato della rete di destinazione non Servizi di stazione/intracella: operazioni interne alla cella dopo l associazione del terminale Autenticazione: dopo aver accettato il terminale nella cella, l AP invia un challenge per verificare che il terminale conosce il codice segreto Deautenticazione: se il terminale lascia la rete viene invalidato Riservatezza (privacy): codifica e decodifica i dati trasmessi al fine di garantire la loro riservatezza Trasferimento dati: trasmissione di dati (non affidabile come in Ethernet); il recupero degli errori e assegnato agli strati superiori 91

92 Reti di Telecomunicazioni Romeo Giuliano Controllo logico del collegamento e Interconnessioni tra Reti in Area Locale romeo.giuliano@uniroma2.it 92

93 Argomenti Logical Link Control: IEEE Interconnessione di reti 93

94 Obiettivi Comprendere lo strato di Logical Link Control nelle LAN (Standard IEEE 802.2) Conoscere i diversi sistemi di interconnessione delle reti Comprendere le diverse tipologie di commutazione nello strato di collegamento 94

95 Logical Link Control: IEEE Il MAC fa sì che lo scambio di informazioni in una LAN avvenga come se il collegamento fosse punto-punto; l LLC esegue, in pratica, le funzioni proprie dello strato 2. Funzionalità IEEE È indipendente dal tipo di rete usata Realizza lo scambio di unità informative Organizza il flusso Gestisce e interpreta i comandi Rivela e corregge gli errori Fornisce un servizio con e senza connessione 95

96 Logical Link Control: IEEE (2) Standard IEEE 802 e relazione con il modello OSI Servizi offerti allo strato network indipendenti dalla rete usata Connessioni affidabili attraverso una linea non affidabile (cavo condiviso di Ethernet) Controllo d errore e controllo di flusso 96

97 Logical Link Control: IEEE (3) Tre modalità di servizio offerte da LLC: Inaffidabile (datagram) Datagram con acknowledge Affidabile orientato alla connessione Tre campi nell intestazione LLC: Destinazione Sorgente Campi di controllo (num. seq., ack, ) (a) Posizione di LLC. (b) Formati di protocollo. 97

98 Interconnessione di reti 2 concetti semplici: È difficile che una sola rete possa servire tutti Tutti gli utenti desiderano essere serviti Necessità di sistemi di interconnessione tra le reti a livello fisico e a livello logico I sistemi di interconnessione consistono in calcolatori dotati di un opportuno software e di due interfacce fisiche: una compatibile verso la prima rete e l altra compatibile verso la seconda. RETE 1 RETE 2 G 98

99 Interconnessione di reti (2) Il sistema G connette le due reti e deve catturare i pacchetti della rete 1 diretti a sistemi appartenenti alla rete 2 e inviarli, quindi, alla rete 2 e viceversa. Sono dispositivi che consentono il colloquio di due reti diverse, realizzando una traduzione dei protocolli di una nei corrispondenti protocolli dell altra e viceversa. Operano su strati diversi. Strati superiori Gateway Strati superiori Rete Collegamento Fisico Router Bridge, LLC switch Repeater, Hub Rete Collegamento Fisico 99

100 Interconnessione di reti (3) Operare a diversi strati comporta utilizzare diverse porzioni di informazioni nell operazione di commutazione Commutazione a livello di rete: pacchetto in grigio Commutazione a livello di collegamento (per es. tra due LAN): pacchetto completo Posizione dei dispositivi Frame, pacchetti e intestazioni 100

101 Interconnessione di reti (4) REPEATER: dispositivo analogico che estende il carattere fisico della rete. Opera le conversioni tra due mezzi differenti (es. Rame-fibra ottica). HUB: i frame che arrivano su una linea sono trasmessi su tutte le altre. BRIDGE: opera a livello di strato MAC, con indirizzi unici. LLC-Switch: opera a livello LLC (per collegamenti punto-punto). Permette di avere più collegamenti attivi in una rete nello strato MAC. ROUTER: agisce a livello 3 e utilizza indirizzi di strato di rete nelle varie sotto-reti (considera solo il pacchetto in grigio). GATEWAY: opera a livelli più alti e sa convertire tutti i protocolli fino agli strati applicativi. 101

102 Interconnessione di reti (5) Esempi di: a. Un hub: Ogni hub è un unico dominio di collisione. b. Un bridge: Ogni linea è un proprio dominio di collisione. c. Uno Switch: Ogni porta è un dominio di collisione indipendente (perdita pacchetti solo a causa di buffer limitati). 102

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Evoluzione della rete Ethernet

Evoluzione della rete Ethernet Evoluzione della rete Ethernet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Sottolivello MAC - Medium Access Protocol

Sottolivello MAC - Medium Access Protocol Sottolivello MAC - Medium Access Protocol Sottolivello del data link Regola l accesso al mezzo per reti broadcast LAN e WAN satellitari allocazione statica - a priori allocazione dinamica - in base allo

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 3 Giovedì 12-03-2015 Reti a commutazione di pacchetto datagram Le reti a commutazione

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Evoluzione della rete Ethernet (II parte)

Evoluzione della rete Ethernet (II parte) Evoluzione della rete Ethernet (II parte) Argomenti della lezione Richiami sul funzionamento della rete Ethernet Fast Ethernet Gigabit Ethernet Implicazioni sul cablaggio 10Gb Ethernet 10 Gigabit Ethernet:

Dettagli

Fast Ethernet. Caratteristiche generali

Fast Ethernet. Caratteristiche generali Fast Ethernet Caratteristiche generali Nascita di Fast Ethernet La rapida crescita delle reti locali e lo sviluppo crescenti di applicazioni e servizi multimediali ha portato all'esigenza di realizzare

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Componenti della rete

Componenti della rete Componenti della rete Nodi, Link e adattatori di rete (NIC) Modulazione e Multiplexing Tipologia di cavi - wireless Correzione d errore - rete affidabile Ethernet - reti ad anello - reti wireless - reti

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

8 Interconnessione delle reti

8 Interconnessione delle reti 26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le

Dettagli

il progetto ieee 802

il progetto ieee 802 il progetto ieee 802 architettura generale g. di battista nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

RETI INTERNET MULTIMEDIALI

RETI INTERNET MULTIMEDIALI RETI INTERNET MULTIMEDIALI VoIP: Problematiche di Deployment Il documento è adattato da materiale cortesemente messo a disposizione dai Prof. Antonio Capone, Flaminio Borgonovo e Stefano Paris IL DIMENSIONAMENTO

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Introduzione alle Reti Telematiche Centro Multimediale Montiferru Domande di verifica: Standard IEEE 802.2, IEEE802.3 1. I protocolli di sottolivello MAC (Medium Access Control) hanno lo scopo A. di permettere la condivisione di un canale punto-punto B. di permettere

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Introduzione alle Reti Telematiche

Introduzione alle Reti Telematiche Introduzione alle Reti Telematiche Esercizi Copyright Gruppo Reti Politecnico di Torino INTROUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons Noerivs-NonCommercial.

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC);

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC); Standard Lan Introduzione Nelle reti locali il livello 2 dlla pila OSI è suddiviso in:. strato MAC (Medium Access Control);. strato LLC (Logical Link Control). Le funzioni del livello 2 sono:. delimitazione

Dettagli

Classificazione delle applicazioni multimediali su rete

Classificazione delle applicazioni multimediali su rete Universita' di Verona Dipartimento di Informatica Classificazione delle applicazioni multimediali su rete Davide Quaglia a.a. 2006/2007 1 Sommario Architettura di riferimento Classificazione per funzionalità

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Linee Commutate. Comunicazione telefonica:

Linee Commutate. Comunicazione telefonica: Linee Commutate Comunicazione telefonica: Un utente compone il numero del destinatario (richiesta di connessione) Il centralino (umano od elettronico), verifica se il numero desiderato esiste e se è libero,

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line ADSL: asymmetric DSL SDSL: symmetric DSL HDSL: High-data-rate DSL VDSL: Very high DSL E una tecnologia utilizzata per fornire

Dettagli

LE RETI ARGOMENTI TRATTATI Definizione di rete Classificazione delle reti Apparecchiatura di rete Mezzi trasmissivi Indirizzi IP Http Html DEFINIZIONE DI RETE Una rete di computer è costituita da un insieme

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Ethernet Truncated Binary Exponential Back-off (TBEB)

Ethernet Truncated Binary Exponential Back-off (TBEB) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Standard IEEE 802 Ethernet Truncated Binary Exponential Back-off (TBEB) IEEE 802.3 20.2 Livello di Rete LLC MAC 802.3 802.2 Logical Link Control

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

Modello di riferimento OSI Descrizione dei livelli

Modello di riferimento OSI Descrizione dei livelli Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Principali organismi di standardizzazione Modello di riferimento OSI Descrizione dei livelli 6.2 User N+1_Layer User REQUEST RESPONSE CONFIRMATION

Dettagli

Capitolo 15 Reti di calcolatori e sistemi distribuiti

Capitolo 15 Reti di calcolatori e sistemi distribuiti Capitolo 15 Reti di calcolatori e sistemi distribuiti Indice Mezzi e tecniche di trasmissione dati Cavi in rame Fibre ottiche Onde radio e sistemi wireless Modulazione e demodulazione Reti di calcolatori

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Introduzione alle Ret e i t di d Cal a c l o c l o a l t a o t r o i

Introduzione alle Ret e i t di d Cal a c l o c l o a l t a o t r o i Introduzione alle Reti di Calcolatori Romeo Giuliano romeo.giuliano@uniroma2.it Argomenti Software di rete Strati in un sistema per l informazione Definizione dei protocolli tra sotto sistemi omologhi

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Le reti. Introduzione al concetto di rete. Classificazioni in base a

Le reti. Introduzione al concetto di rete. Classificazioni in base a Le reti Introduzione al concetto di rete Classificazioni in base a Software di rete OSI e TCP/IP Definizione di rete Vantaggi delle reti Reti ad architettura centralizzata e distribuita Sistemi aperti

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

NETWORKING: SEMINARIO DI STUDIO 1

NETWORKING: SEMINARIO DI STUDIO 1 NETWORKING: SEMINARIO DI STUDIO 1 Obiettivi: 1. Fornire una panoramica sulle reti di calcolatori, tecnologie, potenzialità, limiti, servizi, internet. 2. Fornire una panoramica sulle capacità di base per

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Progettazione di reti locali basate su switch - Switched LAN

Progettazione di reti locali basate su switch - Switched LAN Progettazione di reti locali basate su switch - Switched LAN Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli