Protocolli MAC per reti Ad Hoc. C. Siva Ram Murthy and B. S. Manoj, Ad Hoc Wireless Networks, Prentice Hall,

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Protocolli MAC per reti Ad Hoc. C. Siva Ram Murthy and B. S. Manoj, Ad Hoc Wireless Networks, Prentice Hall,"

Transcript

1 Protocolli MAC per reti Ad Hoc C. Siva Ram Murthy and B. S. Manoj, Ad Hoc Wireless Networks, Prentice Hall,

2 Obiettivi di progetto Operazione distribuita Supporto a QoS per traffico real-time prenotazioni possono diventare invalide a causa della mobilità se il terminale esce dalla regione dove erano state fatte Ritardi di accesso bassi Uso efficiente della banda lo spettro radio è limitato Allocazione equa della banda Overhead di controllo il più basso possibile Minimizzazione degli effetti dei problemi di terminali nascosti e di terminali esposti Scalabilità Controllo di potenza Controllo di velocità adattativo al carico della rete e allo stato dei vicini Antenne direzionali per ridurre interferenza e consumi e per riuso dello spettro Sincronizzazione tra i nodi per prenotazioni di banda (time slot) Impossibile (o molto difficile) inviare e ricevere allo stesso tempo La situazione di interferenza al receiver è ciò che conta per il successo della trasmissione, ma può essere molto differente da ciò che il sender può osservare

3 Problema del terminale nascosto Nodi separati poco meno di un range radio CSMA: i nodi ascoltano per determinare se il canale è libero prima di trasmettere C non può sentire A (C è nascosto ada), così trasmetterà mentre A trasmette (CS fallisce); risultato: collisione a B, non sentita da A (CD fallirebbe) Carrier Sense insufficiente per rilevare tutte le trasmissioni su wireless networks! Le collisioni sono localizzate spazialmente al receiver Terminali nascosti: terminali che non sono nel range di trasmissione del sender, ma lo sono entro quello del receiver

4 Problema del terminale esposto A B C Nodi separati poco meno di un range radio CSMA: i nodi ascoltano per determinare se il canale è libero prima di trasmettere Due flussi, questa volta B invia ad A; C invia ad un nodo diverso da B Se C trasmette, causa una collisione in A? Eppure C si rifiuterà di trasmettere mentre B trasmette ad A! C è esposto a B Le collisioni sono localizzate spazialmente al receiver Una possibilità: antenne direzionali invece di antenne omnidirezionali Soluzione più semplice: usare lo stato del canale al receiver per determinare il comportamento del trasmettitore terminali esposti: terminali nel range del sender, ma fuori di quello del receiver

5 Classificazione di protocolli MAC Non-Carrier Sensing Carrier Sensing Control Packets Control Packets & Carrier Sensing Reservation Sender Initiated Receiver Initiated Single Channel Separate control and data channels Power management Power control Fairness per node Fairness per flow No Handshake RTS/CTS/DATA RTS/CTS/DS/DATA/ACK RTS/CTS/DATA/ACK RTR/DATA CTS/DATA Preamble/BT/DATA No Back-off BEB MILD Uniformly distributed Any BEB or MILD Directional Antennas

6 Non-Carrier Sensing Carrier Sensing Control Packets Control Packets & Carrier Sensing Reservation Sender Initiated Receiver Initiated Single Channel Separate control and data channels Power management Power control Directional Antennas No Handshake RTS/CTS/DATA RTS/CTS/DS/DATA/ACK RTS/CTS/DATA/ACK RTR/DATA CTS/DATA Preamble/BT/DATA No Back-off BEB MILD Uniformly distributed Any BEB or MILD Fairness per node Fairness per flow ALOHA, MACA, MACAW CSMA, FAMA, CSMA-CA, DDCF, IEEE , RBAR, CA-CDMA, DBTMA, Bi-MCMAC, PCM, BTMA MACA, MACAW FAMA, CSMA/CA, IEEE , DBTMA, RI-BTMA MACA/PR, DBASE MACAW, FAMA MACA-BI, RI-BTMA, MARCH MACA, MACAW, FAMA, MARCH, MACA-BI BTMA, DBTMA, PAMAS, ICSMA PAMAS, DPSM PCM, PCMA D-MAC, M-MAC CSMA MACA, FAMA, RBAR, CA-CDMA, DBTMA MACAW IEEE , DDCF, Bi-MCMAC, PCM, CSMA-CA MACA-BI MARCH RI-BTMA CSMA MACA, IEEE , DDCF, Bi-MCMAC, CSMA-CA MACAW FAMA RBAR, CA-CDMA, PCM DBTMA MACA MACAW

7 Uso di Carrier Sense o no In CSMA, il sender decide di trasmettere in base all intensità del carrier nelle sue vicinanze In una tipica rete wireless ad hoc, il sender ed il receiver possono non essere vicini Le intensità del carrier al sender ed al receiver possono essere differenti La mancanza del carrier non sempre significa che è giusto trasmettere (terminali nascosti) La presenza del carrier non sempre significa che è giusto non trasmettere (terminali esposti)

8 Singolo canale o Controllo fuori banda Il receiver informa i potenziali interferenti mentre sta avvenendo una ricezione Inviando un segnale Problema: Non può usare lo stesso canale su cui ha luogo la ricezione Usare un canale separato per la segnalazione Protocollo BTMA - Busy Tone Multiple Access Usa un canale fuori banda Busy-Tone Il receiver informa i potenziali interferenti prima che una ricezione avvenga Può usare lo stesso canale Il receiver stesso ha bisogno di essere informato, dal sender, riguardo ad una trasmissione incombente I potenziali interferenti debbono essere a conoscenza di tale informazione Protocollo MACA - Multiple Access Collision Avoidance Singolo canale: RTS/CTS in banda Ispirato da CSMA/CA Togliere CS e si ottiene MACA

9 Protocolli basati su contesa

10 MACA No Handshake Multiple Access Collision RTS/CTS/DATA Avoidance Non fa uso di carrier sense RTS/CTS/DS/DATA/ACK Collision avoidance mediante RTS/CTS/DATA/ACK handshake in banda Il sender trasmette Request-to-Send RTR/DATA (RTS) Contiene la lunghezza della CTS/DATA trasmissione Se il receiver sente RTS Preamble/BT/DATA ed attualmente non è deferring, trasmette Clear-to- Send (CTS) Anch esso contiene la lunghezza No Back-off della trasmissione Alla ricezione del CTS, il sender comincia la trasmissione di DATA BEB Ogni stazione che capta un RTS MILD differisce la trasmissione sino al compimento di un CTS Uniformly distributed Se non ha ricevuto nessun CTS Any può trasmettere Ogni stazione che capta un BEB CTS or differisce MILD la trasmissione sino alla lunghezza attesa di un pacchetto di DATA Se un pacchetto è perso, ilfairness sender usa per un node algoritmo di binary exponential back-off (BEB) Fairness per flow

11 MACA Multiple Access Collision Avoidance Non fa uso di carrier sense Il receiver informa i potenziali interferenti prima che una ricezione avvenga Può usare lo stesso canale Collision avoidance mediante RTS/CTS handshake in banda Il sender trasmette Request-to-Send (RTS) Contiene la lunghezza della trasmissione Se il receiver sente RTS ed attualmente non è deferring, trasmette Clear-to- Send (CTS) Anch esso contiene la lunghezza della trasmissione Alla ricezione del CTS, il sender comincia la trasmissione di DATA Ogni stazione che capta un RTS differisce la trasmissione sino al compimento di un CTS Se non ha ricevuto nessun CTS può trasmettere Ogni stazione che capta un CTS differisce la trasmissione sino alla lunghezza attesa di un pacchetto di DATA Se un pacchetto è perso, il sender usa un algoritmo di binary exponential back-off (BEB)

12 BEB Binary Exponential Back-Off Ogni volta che è ricevuto un CTS: Back-off counter BO = F dec (BO) Ogni volta che non è ricevuto un CTS: Back-off counter BO = F inc (BO) F dec (BO) = BO min F inc (BO) = MIN [2BO, BO max ]

13 MACAW No Handshake MACA for Wireless RTS/CTS/DATA Include un acknowledgement RTS/CTS/DS/DATA/ACK (ACK) a livello MAC per fast error recovery IEEE standard usa RTS/CTS/DATA/ACK CSMA insieme ad una variante di MACAW Non carrier sense, non collision RTR/DATA detection Collision avoidance: CTS/DATA Sender trasmette RTS Preamble/BT/DATA Receiver trasmette CTS Sender trasmette DS per notificare No Back-off a terminali esposti il dialogo RTS-CTS avvenuto con successo BEB Sender trasmette DATA MILD Receiver trasmette ACK Uniformly distributed Stazioni che ascoltano DS differiscono Anysino alla fine della trasmissione dei dati Backoff mechanism: BEB or MILD Exponential backoff con cambiamenti significativi per migliorare equità e throughput RRTS Fairness per node Fairness per flow

14 MACAW MACA for Wireless Include un acknowledgement (ACK) a livello MAC per fast error recovery IEEE standard usa CSMA insieme ad una variante di MACAW Non carrier sense, non collision detection Collision avoidance: Sender trasmette RTS Receiver trasmette CTS Sender trasmette DS per notificare a terminali esposti il dialogo RTS-CTS avvenuto con successo Sender trasmette DATA Receiver trasmette ACK Stazioni che ascoltano DS differiscono sino alla fine della trasmissione dei dati Backoff mechanism: Exponential backoff con cambiamenti significativi per migliorare equità e throughput

15 MILD BEB può portare a unfairness: un sender backed-off ha una chance decrescente di acquisire il mezzo ( il povero diventa più povero ) R2 E molto probabile che la stazione meno backed-off vinca di nuovo la banda Il problema è causato dal fatto che non c è condivisione dell esperienza di collisione Soluzione: aggiungere ai pacchetti un header extra contenente il valore corrente di BO Un nodo che riceve un pacchetto copia questo valore nel suo BO Dopo ciascuna trasmissione con successo tutti hanno lo stesso valore di BO Usare MILD (Multiple Increase Linear Decrease) per aggiornare i valori di BO F inc (BO) = MIN [1.5BO, BO max ] F dec (BO) = MAX [BO 1, BO min ] Risultato: disseminazione del livello di congestione del trasmettitore vincente ai suoi contendenti R1 S1 S2

16 DS S1 sta inviando pacchetti di dati a R1 S2 manda RTS a R2, ma quando R2 manda CTS, quest ultimo collide con i pacchetti di dati da S1 Come fa S2 a sapere di non inviare RTS, ed evitare di far crescere il suo backoff? Soluzione MACAW: pacchetto DS da S1 avverte S2 che S1 sta inviando un pacchetto di dati R1 S1 S2 R2

17 RRTS S1 sta già inviando dati S2 invia RTS, ma R2 non risponde con CTS, poiché è un nodo nascosto a S1 S2 non conosce la durata della trasmissione dati Continua ad incrementare il contatore di BO e trasmette RTS R2 contende per il mezzo per conto di S2 Se ha ricevuto RTS da S2, attende il prossimo periodo di contesa e trasmette RRTS RRTS = Request for RTS Il nodo S2 quando riceve RRTS, invia RTS a R2 e il RTS-CTS-Data-Ack ha luogo RRTS RRTS S2 R2 R1 S1

18 ACK Se non è ricevuto ACK, ritrasmettere RTS Receiver: Dati già ricevuti, inviare ACK Altrimenti, inviare CTS Sender: Aumentare BO dopo RTS senza CTS o ACK ACK ricevuto: diminuire BO CTS ricevuto: BO invariato

19 FAMA Floor Acquisition Multiple Access Floor acquisition si riferisce al processo di guadagnare il controllo del canale prima di trasmettere FAMA Non-Persistent Transmit Control Request Packets (FAMA-NTR) Control Packets & Carrier Sensing Prima di inviare un pacchetto, il sender fa carrier sensing se il canale è occupato, fa back off se è libero, trasmette RTS e attende No Handshake 2 + t CTS, è il massimo t prop sul canale RTS/CTS/DATA (2 è il RTT) se entro questo tempo RTS/CTS/DS/DATA/ACK non riceve CTS, o lo riceve corrotto, fa back off altrimenti può trasmettere RTS/CTS/DATA/ACK un burst di dati (entro un limite prefissato) RTR/DATA alla fine del burst, il sender deve attendere un ulteriore tempo CTS/DATA mentre il receiver deve attendere dopo ogni pacchetto per assicurarsi che non Preamble/BT/DATA sia l ultimo Carrier sensing da parte del sender, seguito dallo scambio di pacchetti di controllo RTS-CTS, consente al protocollo di essere efficiente come MACA in presenza di terminali nascosti, e come CSMA altrimenti

20 FAMA Floor Acquisition Multiple Access Floor acquisition si riferisce al processo di guadagnare il controllo del canale prima di trasmettere FAMA Non-Persistent Transmit Request (FAMA-NTR) Prima di inviare un pacchetto, il sender fa carrier sensing se il canale è occupato, fa back off se è libero, trasmette RTS e attende 2 + t CTS, è il massimo t prop sul canale (2 è il RTT) se entro questo tempo non riceve CTS, o lo riceve corrotto, fa back off altrimenti può trasmettere un burst di dati (entro un limite prefissato) alla fine del burst, il sender deve attendere un ulteriore tempo mentre il receiver deve attendere dopo ogni pacchetto per assicurarsi che non sia l ultimo Carrier sensing da parte del sender, seguito dallo scambio di pacchetti di controllo RTS-CTS, consente al protocollo di essere efficiente come MACA in presenza di terminali nascosti, e come CSMA altrimenti

21 BTMA Single Channel Separate control and data channels Il receiver informa i potenziali interferenti mentre sta avvenendo una ricezione Inviando un segnale Problema: Non può usare lo stesso canale su cui ha luogo la ricezione Usare un canale separato per la segnalazione Protocollo BTMA - Busy Tone Multiple Access Usa un canale fuori banda Busy-Tone

22 BTMA Quando un nodo è pronto per trasmettere, controlla se il busy tone è attivo Se non lo è, accende il busy tone e inizia la trasmissione dati Altrimenti, rischedula il pacchetto dopo un ritardo casuale Ogni altro nodo che sente il carrier sul canale dei dati trasmette anch esso il segnale di occupato Quando un nodo sta trasmettendo dati, a nessun nodo entro 2 hop è permesso di trasmettere Elimina nodi nascosti, aumenta nodi esposti Range di trasmissione del nodo N2 Range di trasmissione del nodo N1 Regione in cui non sono possibili trasmissioni simultanee quando il nodo N1 sta trasmettendo dati Busy tone

23 MACA-BI MACA-By Invitation Schema iniziato dal receiver Il receiver inizia la trasmissione Sender datiinitiated inviando un pacchetto di controllo RTR (Ready to Receive) al Receiver sender Initiated La parte RTS di RTS/CTS è soppressa CTS RTR No Handshake Riduce il numero di pacchetti RTS/CTS/DATA di controllo in MACA Il receiver deve stimare RTS/CTS/DS/DATA/ACK la frequenza media di arrivo di pacchetti al sender I pacchetti di dati portano RTS/CTS/DATA/ACK informazioni di controllo riguardanti backlogged flows sender, queue RTR/DATA length CTS/DATA Nel caso in cui il sender non ottenga il messaggio RTR prima dello Preamble/BT/DATA scadere di un timeout (cioè, errata stima della frequenza), può inviare le informazioni in un messaggio RTS

24 MACA-BI MACA-By Invitation Schema iniziato dal receiver Il receiver inizia la trasmissione dati inviando un pacchetto di controllo RTR (Ready to Receive) al sender La parte RTS di RTS/CTS è soppressa CTS RTR Riduce il numero di pacchetti di controllo in MACA Il receiver deve stimare la frequenza media di arrivo di pacchetti al sender I pacchetti di dati portano informazioni di controllo riguardanti backlogged flows sender, queue length Nel caso in cui il sender non ottenga il messaggio RTR prima dello scadere di un timeout (cioè, errata stima della frequenza), può inviare le informazioni in un messaggio RTS

25 Protocolli basati su contesa con meccanismi di prenotazione

26 D-PRMA Distributed Packet Reservation Multiple Access Protocol Protocollo basato su contesa con prenotazione La contesa avviene soltanto durante la fase di prenotazione Il canale è diviso in frame di dimensioni uguali Ciascun frame consiste di s slot e ciascun slot consiste di m mini-slot Ciascun mini-slot ha due campi di controllo: RTS/BI (RTS con Busy Indication), CTS/BI Un certo periodo di inizio di ciascun mini slot è riservato per carrier sensing Se un sender rileva che il canale è libero all inizio di uno slot (mini slot 1), invia RTS nella parte RTS/BI del mini slot Il receiver invia CTS nel CTS/BI dello stesso mini-slot. Se il sender riceve il CTS con successo, allora ottiene la prenotazione per lo slot corrente e può usare i rimanenti Slot 1 Slot 2 Slot s mini slot (da 2 a m) e lo stesso slot nei frame successivi sino al completamento del pacchetto Altrimenti continua la contesa attraverso i mini slot successivi Mini slot 1 Mini slot 2 Mini slot m All interno di uno slot riservato, si usa TDD o FDD RTS/BI CTS/BI

27 Antenne direzionali Minor energia nella direzione sbagliata, maggior energia nella direzione giusta Distanze maggiori, link più robusti, miglior riuso spaziale Ogni nodo può trasmettere o ricevere soltanto un pacchetto per volta (ha un solo transceiver) Ogni nodo è dotato di M antenne direzionali Ciascuna antenna ha un pattern di radiazione conica abbracciante un angolo di 2/M radianti

28 Antenne direzionali Schema base RTS/CTS (come in MACA) RTS è trasmesso attraverso tutte le antenne (trasmissione omnidirezionale) CTS è trasmesso dal receiver attraverso tutte le antenne (omnidirezionale) La direzione è notata da entrambi ientificando l antenna che ha ricevuto con la massima potenza Il sender invia il pacchetto dati attraverso l antenna identificata, il receiver riceve attraverso l antenna identificata (trasmissione con antenna direzionale)

29 Controllo di potenza Quando C trasmette a D ad un alto livello di potenza, B non può ricevere la trasmissione di A a causa dell interferenza da C Se C riduce la potenza di trasmissione, può ancora comunicare con D - Riduce il consumo di energia al nodo C - Permette a B di ricevere la trasmissione di A (riuso spaziale)

30 PCM Power-Control MAC protocol trasmette dati e ACK alla potenza minima necessaria per una corretta ricezione usa RTS/CTS per la misura dell attenuazione fra sender e receiver RTS/CTS sono trasmessi con la massima potenza p max RTS/CTS sono ricevuti con un livello di segnale p r si suppone simmetria di attenuazione nelle due direzioni Livello di rumore al di sotto di una certa soglia predefinita Rx thresh Rx thresh è la minima intensità necessaria di segnale ricevuto Potenza p desired di trasmissione dati e ACK: p desired = (p max / p r ) Rx thresh c Adattabilità a cambiamenti, per es. causati da mobilità Controllo istantaneo e ricalcolo della potenza necessaria di trasmissione si può fare ad ogni pacchetto

31 X sente RTS ma non lo decodifica: non trasmette per un tempo EIFS X non sente DATA se trasmette dopo EIFS collide in A con ACK trasmesso da B X Zona di carrier sensing per RTS Range di trasmissione per RTS Zona di carrier sensing per CTS p max Range di trasmissione per ACK A B p desired p max Range di trasmissione per CTS p desired Range di trasmissione per DATA Y Y sente CTS ma non lo decodifica non trasmette per un tempo EIFS se Y trasmette dopo EIFS collide in B con DATA trasmesso da A

32 Pattern di potenza di trasmissione in PCM Per evitare collisioni in A, A trasmette DATA alla minima potenza, ma periodicamente, con periodo EIFS, trasmette alla massima potenza per una durata sufficiente al carrier sensing PCM raggiunge troughput prossimi a con molto meno energia

Reti locali. Protocolli di accesso per reti locali

Reti locali. Protocolli di accesso per reti locali Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ PROTOCOLLI DI ACCESSO PER RETI LOCALI - 1 Caratteristiche reti locali Piccola estensione geografica

Dettagli

RETI DI CALCOLATORI - Reti locali

RETI DI CALCOLATORI - Reti locali Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI DI CALCOLATORI Reti locali - 1 Copyright Quest opera è protetta dalla licenza Creative

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione. Corso di Reti di Calcolatori

Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione. Corso di Reti di Calcolatori Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)

Dettagli

Dr. Greco Polito Silvana. LAN: Local Area Network

Dr. Greco Polito Silvana. LAN: Local Area Network LAN: Local Area Network Reti di accesso e di trasporto Topologie diverse nelle reti di accesso: ANELLO, BUS, STELLA Come viene regolata la condivisione delle risorse di accesso tra le varie stazioni???

Dettagli

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK. 1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE Analisi prestazioni protocolli Allocazione statica Confronto ritardo temporale multiplazione FDM e TDM Ipotesi Numero stazioni: N Capacità canale: C bps Lunghezza coda: infinita

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

standard originale a trasmissioni a 5 GHz bit rate 54 Mbit/s b supporto per 5.5 e 11 Mbit/s g trasmissioni a 2.

standard originale a trasmissioni a 5 GHz bit rate 54 Mbit/s b supporto per 5.5 e 11 Mbit/s g trasmissioni a 2. IEEE 802.11 Lo standard definisce le interfacce fisiche e il livello MAC mentre il livello LLC è definito nello standard 802.2. La standardizzazione, cominciata nel 1990, continua ancora oggi; le versioni

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Dipartimento di Elettronica e Informazione Politecnico di Milano Reti di Comunicazione e Internet Transmission Control Protocol Esercitazione Ipotesi semplificative per gli esercizi RTT (Round Trip Time)

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione Introduzione Introduzione La comunicazione tra due o più utenti avviene tramite un canale detto canale di

Dettagli

Sottolivello MAC - Medium Access Protocol

Sottolivello MAC - Medium Access Protocol Sottolivello MAC - Medium Access Protocol Sottolivello del data link Regola l accesso al mezzo per reti broadcast LAN e WAN satellitari allocazione statica - a priori allocazione dinamica - in base allo

Dettagli

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili Politecnico di Milano Facoltà di Ingegneria dell Informazione WLAN e PAN Reti Radiomobili Wireless LAN Il mondo delle reti dati wired è dominato nell accesso dalle LAN Ethernet (IEEE 802.3) Il meccanismo

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/0 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) Wireless LAN Le tecnologie wireless Characteristics

Dettagli

Prestazioni di LAN. Parametri caratterizzanti la LAN

Prestazioni di LAN. Parametri caratterizzanti la LAN Prestazioni di LAN N. 1 Parametri caratterizzanti la LAN F lunghezza della trama C velocità di trasmissione sul mezzo d massima distanza fra due stazioni della LAN v velocità di propagazione del segnale

Dettagli

Reti e Protocolli rassegna (II)

Reti e Protocolli rassegna (II) Reti e Protocolli rassegna (II) Francesco Dalla Libera francesco@dallalibera.org Prestazioni di un sistema di comunicazione: metriche Throughput (larghezza di banda) analogico: range di frequenze ammissibili

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Reti Locali LAN Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Caratteristiche delle reti LAN Nelle reti locali tutte le stazioni condividono lo stesso canale trasmissivo, generalmente

Dettagli

CSMA/CD e CSMA/CA. Collision detection - CD

CSMA/CD e CSMA/CA. Collision detection - CD CSMA/CD e CSMA/CA Vittorio Maniezzo Università di Bologna Collision detection - CD Anche con CSMA, due computer potrebbero trasmettere simultaneamente: entrambi testano il bus nello stesso istante, lo

Dettagli

Energy-Efficient Protocols for Wireless Sensor Networks

Energy-Efficient Protocols for Wireless Sensor Networks Facoltà Di Ingegneria Corso di Laurea in Ingegneria Elettronica Dipartimento di Ingegneria Elettrica, Gestionale e Meccanica Energy-Efficient Protocols for Wireless Sensor Networks Anno Accademico : 2008-2009

Dettagli

Indirizzi LAN (MAC) e IP

Indirizzi LAN (MAC) e IP Indirizzi LAN (MAC) e IP! Indirizzo IP: guida il pacchetto alla rete di destinazione! Indirizzo LAN (o MAC o fisico): indirizza il pacchetto all interfaccia di rete del nodo di destinazione sulla LAN locale!

Dettagli

Controllo della congestione

Controllo della congestione Controllo della congestione Problema: troppe sorgenti inviano troppi dati troppo velocemente perchè la rete riesca a gestirli Effetti: perdita di pacchetti (overflow nei buffer dei router) e ritardi eccessivi

Dettagli

Reti di Telecomunicazione Lezione 2

Reti di Telecomunicazione Lezione 2 Reti di Telecomunicazione Lezione 2 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Programma della lezione Commutazione di circuito multiplexing divisione di frequenza divisione

Dettagli

LE RETI LOCALI A BUS 1. In una rete locale a bus tutti i computer sono collegati da un unico canale di

LE RETI LOCALI A BUS 1. In una rete locale a bus tutti i computer sono collegati da un unico canale di LE RETI LOCALI A BUS 1 Allocazione statica del bus 2 I protocolli con rilevamento di collisione. 2 Protocollo ALOHA puro 3 Protocollo ALOHA a slot temporali 3 Protocolli con rilevamento di portante 4 CSMA1

Dettagli

Reti di Telecomunicazioni Studio delle prestazioni

Reti di Telecomunicazioni Studio delle prestazioni Reti di Telecomunicazioni Studio delle prestazioni Le reti locali si differenziano da quelle geografiche e dai sistemi multiprocessore dalla velocità di trasmissione (data rate) R usata e dalla distanza

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello trasporto: controllo di congestione

Dettagli

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003.

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Wireless LAN Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Semplice modello di riferimento Application Application Transport Transport Network Network Network Network

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010 1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono

Dettagli

2. Principi di funzionamento della rete Ethernet/802.3

2. Principi di funzionamento della rete Ethernet/802.3 2. Principi di funzionamento della rete Ethernet/802.3 La prima LAN nata, e l unica che si è affermata con successo, è la rete Ethernet, nata dallo studio di un consorzio formato da tre aziende ad alto

Dettagli

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM 5. sul Livello di Linea e Reti Locali 5.1. o TM Un sistema di multiplazione TM presenta una trama di N=10 slot e in ciascuno slot vengono trasmessi k=128 bit. Se il sistema è usato per multiplare 10 canali

Dettagli

Sistemi di Telecomunicazione

Sistemi di Telecomunicazione Sistemi di Telecomunicazione Parte 11: Accesso Multiplo Universita Politecnica delle Marche A.A. 2013-2014 A.A. 2013-2014 Sistemi di Telecomunicazione 1/20 Tecniche di multiplazione o accesso multiplo?

Dettagli

Reti di Telecomunicazione

Reti di Telecomunicazione Università di ergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Telecomunicazione Prof. Fabio Martignon Università di ergamo Dipartimento di Ingegneria dell Informazione e

Dettagli

Lo strato di collegamento: Introduzione e concetti generali

Lo strato di collegamento: Introduzione e concetti generali Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) Lo strato di collegamento: Introduzione

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della

Dettagli

LO STANDARD IEEE 802.11

LO STANDARD IEEE 802.11 LO STANDARD IEEE 802.11 1.. i terminali sono in continua evoluzione. 2 1 Esempi 3 Standard Comitato IEEE, Giugno 1997: Standard 802.11 4 2 IEEE 802 5 IEEE 802.11 Livello fisico: due metodi di utilizzo

Dettagli

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003.

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Wireless LAN Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. IEEE 802.11 II Parte PCF (Point Coordination Function) Trasferimento di frame contention-free Un singolo

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRIESTE CROSS-LAYER COOPERATIVE TECHNIQUES FOR WIRELESS NETWORKS

UNIVERSITÀ DEGLI STUDI DI TRIESTE CROSS-LAYER COOPERATIVE TECHNIQUES FOR WIRELESS NETWORKS UNIVERSITÀ DEGLI STUDI DI TRIESTE FACOLTÀ DI INGEGNERIA Dipartimento di Elettrotecnica, Elettronica ed Informatica Tesi di Laurea in TRASMISSIONE NUMERICA CROSS-LAYER COOPERATIVE TECHNIQUES FOR WIRELESS

Dettagli

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Introduzione alle Reti Telematiche Centro Multimediale Montiferru Domande di verifica: Standard IEEE 802.2, IEEE802.3 1. I protocolli di sottolivello MAC (Medium Access Control) hanno lo scopo A. di permettere la condivisione di un canale punto-punto B. di permettere

Dettagli

Linee Commutate. Comunicazione telefonica:

Linee Commutate. Comunicazione telefonica: Linee Commutate Comunicazione telefonica: Un utente compone il numero del destinatario (richiesta di connessione) Il centralino (umano od elettronico), verifica se il numero desiderato esiste e se è libero,

Dettagli

Telematica di Base. IL Livello di Trasporto TCP

Telematica di Base. IL Livello di Trasporto TCP Telematica di Base IL Livello di Trasporto TCP TCP RFCs: 793, 1122, 1323, 2018, 2581 point-to-point: Un sender, un receiver affidabile protocollo di tipo pipeline: Meccanismi per evitare la congestione,

Dettagli

Scenario industriale. SCADA (Supervisory Control And Data Acquisition)

Scenario industriale. SCADA (Supervisory Control And Data Acquisition) BUS DI CAMPO Definizione Bus di campo è un espressione generica che descrive una forma di comunicazione digitale dedicata ai sistemi a basso livello, quali sensori o attuatori, la quale si prevede sostituirà

Dettagli

Capitolo 11. Conclusioni

Capitolo 11. Conclusioni Capitolo 11 Conclusioni In questo lavoro di tesi sono state analizzate le prestazioni dei protocolli a pacchetto per la trasmissione sull interfaccia radio dei sistemi di comunicazione mobile cellulare

Dettagli

Gestione della Connessione in TCP

Gestione della Connessione in TCP I semestre 03/04 Gestione della Connessione in TCP Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Riscontro e Ritrasmissione Per ogni segmento spedito la sorgente

Dettagli

Analisi dell avvio del TCP su canali satellitari a larga banda. Candidato Giovanni Verrecchia

Analisi dell avvio del TCP su canali satellitari a larga banda. Candidato Giovanni Verrecchia Analisi dell avvio del TCP su canali satellitari a larga banda Candidato Giovanni Verrecchia Relatore Francesco Potortì Controrelatore Maurizio Bonuccelli Il progetto SatNEx Acronimo di European Satellite

Dettagli

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier III appello 4 settembre 2009

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier III appello 4 settembre 2009 Prof. Guido Maier III appello 4 settembre 2009 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda (svolgere su questo foglio e sul retro) (8 punti) Una sorgente, osservata nell intervallo

Dettagli

Radio Frequency Identification (RFID)

Radio Frequency Identification (RFID) Radio Frequency Identification (RFID) Internet of Things (IoT) Lauree Magistrali in Ing. delle Telecomunicazioni, dell Automazione e Informatica Docente: Luigi Alfredo Grieco, PhD Elementi del sistema

Dettagli

Lan Ethernet. Appunti a cura del prof. Mario Catalano

Lan Ethernet. Appunti a cura del prof. Mario Catalano Lan Ethernet Appunti a cura del prof. Mario Catalano Concetti di base Trasmissione in banda base (non modulata in frequenza) Codifica Manchester Metodo d accesso CSMA/CD Cablaggio : Regola del 5-4-3 (5

Dettagli

5. La rete Ethernet e lo standard IEEE 802.3

5. La rete Ethernet e lo standard IEEE 802.3 55 5. La rete Ethernet e lo standard IEEE 802.3 Nei primi anni '70 tre industrie di alta tecnologia formarono il consorzio DIX per lo sviluppo di una rete locale. DIX, dalle iniziali dei tre membri, Digital

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

L IMPATTO DELLE ANTENNE SWITCHED BEAM IN RETI WIRELESS DI SENSORI

L IMPATTO DELLE ANTENNE SWITCHED BEAM IN RETI WIRELESS DI SENSORI Università degli studi di Trieste Facoltà di Ingegneria Prova Finale in Trasmissione Numerica L IMPATTO DELLE ANTENNE SWITCHED BEAM IN RETI WIRELESS DI SENSORI Relatore: Chiar.mo Prof. Fulvio Babich Laureando:

Dettagli

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN

Dettagli

Evoluzione della rete Ethernet

Evoluzione della rete Ethernet Evoluzione della rete Ethernet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Il livello Data-Link e i suoi protocolli

Il livello Data-Link e i suoi protocolli Il livello Data-Link e i suoi protocolli Modulo 5 (Integrazione) Livello Data-Link Abbiamo visto che il Livello Data link provvede a: o offrire servizi al livello network con un'interfaccia ben definita;

Dettagli

il progetto ieee 802

il progetto ieee 802 il progetto ieee 802 architettura generale g. di battista nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non

Dettagli

Misure e statistiche di perdita di pacchetti ed errori su un canale Wi-Fi

Misure e statistiche di perdita di pacchetti ed errori su un canale Wi-Fi Misure e statistiche di perdita di pacchetti ed errori su un canale Wi-Fi Candidato: Antonio De Maglio Tutore accademico: Prof. Maurizio Bonuccelli Tutore aziendale: Ing. Francesco Potortì Tirocinio svolto

Dettagli

L interfaccia più comune fra il computer (DTE) ed il modem (DCE) è la RS232,

L interfaccia più comune fra il computer (DTE) ed il modem (DCE) è la RS232, Interfaccia RS232 L interfaccia più comune fra il computer (DTE) ed il modem (DCE) è la RS232, questo standard è stato sviluppato dall ente americano EIA (Electronic Industries Associations) e ripreso

Dettagli

Transmission Control Protocol (TCP) Andrea Detti

Transmission Control Protocol (TCP) Andrea Detti Transmission Control Protocol (TCP) Andrea Detti Transmission Control Protocol (TCP) Trasferisce un flusso informativo bi-direzionale non strutturato tra due host ed effettua operazioni di multiplazione

Dettagli

Livello di Trasporto

Livello di Trasporto Livello di Trasporto Introduzione Problemi e requisiti Livello di trasporto in Internet UDP -UserDatagramProtocol TCP - Transmission Control Protocol Meccanismo di ritrasmissione Controllo del flusso Three-way

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 4 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Lo Standard TCP/IP: 1 Nasce dall esigenza di creare uno standard per le reti a livello mondiale che si possa adattare

Dettagli

SIMULATORI PER RETI AD HOC

SIMULATORI PER RETI AD HOC SIMULATORI PER RETI AD HOC Ing. Alessandro Leonardi Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università degli Studi di Catania Modelli di simulazione per Reti Ad Hoc Le reti Ad-Hoc

Dettagli

Controllo di congestione

Controllo di congestione Controllo di congestione CONGESTIONE - troppi pacchetti persi (buffer overflow ai router) - lunghi ritardi (lunghe code nei router) La congestione avviene quando il numero di pacchetti trasmessi (immessi

Dettagli

Corso di Sistemi di Misura Distribuiti

Corso di Sistemi di Misura Distribuiti Corso di Sistemi di Misura Distribuiti SESTA LEZIONE: LE TECNOLOGIE WIRELESS PER I SISTEMI DI MISURA DISTRIBUITI: ZigBee Perché consente bassissimi consumi in virtù di un duty-cycle anche

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 2

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 2 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 2 Giovedì 6-03-2014 1 Multiplazione (multiplexing) nelle reti

Dettagli

di Napoli Prof. Antonio Fratini

di Napoli Prof. Antonio Fratini Sistemi i di Elaborazione delle Informazioni i Univ. degli studi Federico II di Napoli Prof. Antonio Fratini Analogico vs Digitale Un esempio segnale + rumore segnale analogico Amplificatore segnale digitale

Dettagli

- Dispensa VI - RETI DI CALCOLATORI

- Dispensa VI - RETI DI CALCOLATORI Elementi di Informatica e Programmazione - Dispensa VI - RETI DI CALCOLATORI Alessandro Saetti (email: alessandro.saetti@unibs.it) Università degli Studi di Brescia 1 Classificazione delle Reti Modalità

Dettagli

Protocolli multimediali

Protocolli multimediali Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,

Dettagli

Architettura di Internet. Luciano Bononi bononi/

Architettura di Internet. Luciano Bononi  bononi/ Architettura di Internet Luciano Bononi bononi@cs.unibo.it http://www.cs.unibo.it/ bononi/ Figure credits: some of the figures have been taken from the book: Kurose, Ross, Internet e reti di calcolatori

Dettagli

Principali Standard per LAN. Sistemi LAN. Caratterisitche del Controllo di Accesso al Mezzo. La Storia di Ethernet

Principali Standard per LAN. Sistemi LAN. Caratterisitche del Controllo di Accesso al Mezzo. La Storia di Ethernet Sistemi LAN Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Principali Standard per LAN

Dettagli

Reti di calcolatori. Sottolivello MAC. Samuel Rota Bulò DAIS Università Ca Foscari di Venezia. Sottolivello MAC R5.1

Reti di calcolatori. Sottolivello MAC. Samuel Rota Bulò DAIS Università Ca Foscari di Venezia. Sottolivello MAC R5.1 Reti di calcolatori Samuel Rota Bulò DAIS Università Ca Foscari di Venezia R5.1 : Medium Access Control I protocolli per decidere quale è la prossima stazione a trasmettere su un canale broadcast (detto

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Avoidance, Fast Retransmit, And Fast Recovery

Avoidance, Fast Retransmit, And Fast Recovery Università degli Studi di Modena e Reggio Emilia Dipartimento di Ingegneria dell Informazione TCP: Algoritmi di Slow Start, Congestion Avoidance, Fast Retransmit, And Fast Recovery rfc 2001 M.L. Merani

Dettagli

Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia

Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia Controllo di flusso in TCP Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia Meccanismo a finestra La dimensione della finestra viene

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 4

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 4 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Software di rete Livello Rete (IP, Routing, ICMP) Se i protocolli

Dettagli

Commutazione di pacchetto

Commutazione di pacchetto Commutazione di pacchetto Tecniche di commutazione Le principali sono: Commutazione di circuito Rete telefonica Commutazione di pacchetto Servizio datagram Servizio orientato alla connessione Esempi di

Dettagli

Ethernet Truncated Binary Exponential Back-off (TBEB)

Ethernet Truncated Binary Exponential Back-off (TBEB) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Standard IEEE 802 Ethernet Truncated Binary Exponential Back-off (TBEB) IEEE 802.3 20.2 Livello di Rete LLC MAC 802.3 802.2 Logical Link Control

Dettagli

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo:

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo: Dispositivi di rete Hub e Switch Hub e Switch Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo: estensione della lunghezza della LAN; il passaggio dalla topologia

Dettagli

Rete: classificazione in funzione della distanza fra due generici elementi

Rete: classificazione in funzione della distanza fra due generici elementi Rete: classificazione in funzione della distanza fra due generici elementi WAN: Wide Area Network MAN: Metropolitan Area Network LAN: Local Area Network 1 Distanza - velocità 2 WAN Topologia tipica a maglia

Dettagli

Livello di trasporto: meccanismi trasferimento dati affidabile, TCP

Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013

Dettagli

Mettiamo i puntini sulle i. 5 min. per pensare 5 min. per discutere la soluzione

Mettiamo i puntini sulle i. 5 min. per pensare 5 min. per discutere la soluzione Mettiamo i puntini sulle i 5 min. per pensare 5 min. per discutere la soluzione 1. Ritardi di propagazione e trasmissione Trasmissione audio da A a B con link a 1Mbps A converte al volo la voce in un flusso

Dettagli

4.2 Accesso Multiplo, Canali di traffico e di controllo, Bursts ed Acquisizione dei sincronismi nel GSM

4.2 Accesso Multiplo, Canali di traffico e di controllo, Bursts ed Acquisizione dei sincronismi nel GSM 1 Comunicazioni Mobili 2 R. Cusani Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2 4.2 Accesso Multiplo, Canali di traffico e di controllo, Bursts ed Acquisizione dei

Dettagli

Wireless LAN IEEE

Wireless LAN IEEE Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di

Dettagli

Wireless Ethernet: tecnologie e possibili applicazioni

Wireless Ethernet: tecnologie e possibili applicazioni Wireless Ethernet: tecnologie e possibili applicazioni Marco Caliari Phoenix Contact Gruppo Rilevamento Misura e Analisi e Gruppo PLC e I/O distribuiti Agenda Trend nell automazione industriale; Perchè

Dettagli

Modulo 6 Fondamenti delle reti Ethernet

Modulo 6 Fondamenti delle reti Ethernet Modulo 6 Fondamenti delle reti Ethernet 6.1 Fondamenti delle reti Ethernet 6.1.1 Introduzione alle reti Ethernet Ethernet nasce negli anni 70, nel 1973 ha una velocità di 3 Mbps, oggi di 10 Gbps. Il 1

Dettagli

Panoramica sulle reti wireless. Standard 802.11

Panoramica sulle reti wireless. Standard 802.11 TESINA PER IL CORSO DI RETI DI CALCOLATORI Panoramica sulle reti wireless e Standard 802.11 Docente: Concettina Guerra Studente: Marco Benvegnù (436367/IF) Gruppo: Error404 Università di Padova Anno Accademico

Dettagli

Bus RS-232. Ing. Gianfranco Miele April 28, 2011

Bus RS-232. Ing. Gianfranco Miele  April 28, 2011 Ing. Gianfranco Miele (g.miele@unicas.it) http://www.docente.unicas.it/gianfranco_miele April 28, 2011 Alcune definizioni Comunicazione seriale Bit trasmessi in sequenza Basta una sola linea Più lenta

Dettagli

Livello di trasporto e TSAP

Livello di trasporto e TSAP Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Livello di trasporto e TSAP Three-way handshake Incarnation numbers TCP e UDP 39.2 Sessione T_CONNECT, T_DISCONNECT T_DATA, T_EXP_DATA T_UNITDATA

Dettagli

Necessità crescente di maggiori velocità trasmissive. appendice allo standard, d 802.3u, comunemente nota come Fast Ethernet, che precisa le

Necessità crescente di maggiori velocità trasmissive. appendice allo standard, d 802.3u, comunemente nota come Fast Ethernet, che precisa le FAST ETHERNET Necessità crescente di maggiori velocità trasmissive compatibilità con le installazioni preesistenti appendice allo standard, d 802.3u, comunemente nota come Fast Ethernet, che precisa le

Dettagli

Introduzione al protocollo 802.11 (WiFi)

Introduzione al protocollo 802.11 (WiFi) ICT Security n.7 Dicembre 2002, n.8 Gennaio e n. 9 Febbraio 2003 p. 1 di 9 Introduzione al protocollo 802.11 (WiFi) Questo è il primo di due articoli in cui presenteremo alcuni aspetti tecnici dei protocolli

Dettagli

Sottolivello MAC (Medium Access Control)

Sottolivello MAC (Medium Access Control) Cap. IV Sotto Livello MAC pag. 1 Sottolivello MAC (Medium Access Control) 4.1 Generalità Protocolli Multiple Access: Nelle reti broadcast uno dei principali problemi è stabilire quale elaboratore ha diritto

Dettagli

Il protocollo IEEE 802.11

Il protocollo IEEE 802.11 Il protocollo IEEE 802.11 1 - Introduzione La descrizione del IEEE 802.11 consente di comprenderne i concetti fondamentali, il principio di funzionamento e molte delle ragioni che stanno dietro alle caratteristiche

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili IEEE 802.11n: Enhancements for Higher Throughput IEEE Std 802.11n Nell'ottobre

Dettagli

Controllo di congestione

Controllo di congestione Controllo di congestione 1 Timeout 2 D: come fissare un valore per il timeout in TCP? troppo corto: timeout prematuri, ritrasmissioni non necessarie troppo lungo: reazione lenta a perdite di segmenti ancora

Dettagli