Cap.6 Ethernet Fundamentals
|
|
|
- Simone Carraro
- 10 anni fa
- Visualizzazioni
Transcript
1 CCNA_1 (Versione 3.1) Networking basics Marco Ciampi Ithum Learning License 2/45 Questo documento e tutto il materiale prodotto da Ithum S.r.l. e dai suoi collaboratori in qualità di autori originari costituisce una opera intellettuale protetta dal diritto d autore e/o dalle altre leggi applicabili. Tale opera (si veda anche l appendice Materiale allegato) è messa a disposizione sulla base dei termini della presente Ithum Learning License ovvero della Licenza concessa da Ithum Srl per l utilizzo del materiale prodotto. È proibita ogni utilizzazione dell opera che non sia autorizzata ai sensi della presente licenza o del diritto d autore. Ithum Srl e gli autori originari, in qualità di licenzianti, concedono l utilizzo dell opera con i diritti e doveri di seguito elencati. Con il semplice esercizio sull opera di uno qualunque dei diritti di seguito elencati, si accetta e ci si impegna a rispettare integralmente ed a far rispettare a terzi i termini e le condizioni della presente licenza. L opera può essere riutilizzata così come è oppure riadattata alle proprie esigenze come specificato da quanto segue. Ithum S.r.l. e gli autori originari concedono: L utilizzo dell opera per fini educativi ed informativi personali; La riproduzione, distribuzione, comunicazione e/o esposizione in pubblico, rappresentazione, esecuzione o recitazione dell'opera; La creazione di opere derivate; Alle seguenti imprescindibili condizioni: 1. Si deve sempre e comunque riconoscere il contributo di Ithum S.r.l. e dell'autore originario, dandone evidenza scritta e documentata; 2. In occasione di ogni atto di utilizzo o distribuzione si deve sempre chiarire e far accettare agli altri i termini della licenza di questa opera; 3. In caso di utilizzo ai fini commerciali si deve sempre preventivamente contattare Ithum S.r.l. e l'autore originario per negoziarne coinvolgimento e compensi; 4. Se si ottiene il permesso documentato dal titolare del diritto d'autore (Ithum S.r.l. e l autore originario) è possibile rinunciare ad ognuna di queste condizioni. Le utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto sopra. Per qualsiasi informazione è possibile scrivere a [email protected].
2 Contenuti Concetti su reti Ethernet 1. Introduzione a Ethernet 2. Standard IEEE per Ethernet 3. Ethernet e modello OSI 4. Nomenclatura 5. Frame Layer 2 6. Struttura del frame Ethernet 7. Campi del frame Ethernet Operare con reti Ethernet 1. Logical Link Control (LLC) 2. Ethernet CSMA/CD 3. Timing Ethernet 4. Errori e collisioni 5. Auto-negotiazione Ethernet 3/45 Obiettivi Concetti generali su Ethernet Caratteristiche e nomenclatura delle varie tecnologie Ethernet Comparazione tra modello OSI ed Ethernet Indirizzamento (fisico) Struttura del frame e processamento Nomi e funzioni dei campi del frame Caratteristiche del CSMA/CD Timing, interframe spacing e tempo di backoff Errori e collisioni Auto-negoziazione in modalità half e full duplex 4/45
3 Introduzione ad Ethernet Ethernet è la tecnologia per Reti Locali più diffusa al mondo È una famiglia di tecnologie, più che una singola tecnologia LAN, comprensibile grazie al modello di riferimento OSI Le specifiche Ethernet, a seconda delle tecnologie impiegate, supportano mezzi e bande differenti e varianti a livello 1 e 2. Il frame base e lo schema di indirizzamento è compatibile con tutte le tecnologie Ethernet Esistono diverse strategie per controllare l accesso al mezzo trasmissivo e la trasmissione da parte delle stazioni e delle altre periferiche di rete Per comprendere ed intervenire sulle rete, è essenziale capire come le periferiche accedono al mezzo trasmissivo Le diverse tecnologie di Ethernet hanno in comune il formato del frame e lo schema di indirizzamento 5/ Introduzione ad Ethernet Tecnologie Ethernet: Legacy Ethernet Fast Ethernet Gigabit Ethernet Possibili velocità : 10 Mbps 100 Mbps Mbps Mbps Punti di forza: Semplicità di installazione e gestione Abilità nell adattarsi alle nuove tecnologie Affidabilità e robustezza (reliability) Bassi costi di installazione e aggiornamento Ethernet utilizza segnali in banda base, sfruttando l intera banda del mezzo trasmissivo 6/45
4 Introduzione ad Ethernet La maggior parte del traffico in Internet ha origine e finisce con connessioni Ethernet: Si è sviluppata nel tempo per andare incontro alle crescenti esigenze delle reti LAN Si è aggiornata costantemente per adattarsi ai nuovi mezzi trasmissivi (maggiore banda e minor tasso di errori) Storia di Ethernet: 1970: l Università delle Hawaii crea Alohanet, tecnologia dalla quale prese spunto il metodo di accesso CSMA/CD, tuttora usato da Ethernet; scopo della ricerca era condividere lo stesso mezzo fisico tra più host. 1980: prima realizzazione industriale (open standard) da parte di un consorzio formato da Digital Equipment Company, Intel e Xerox (DIX) 1985: L IEEE inizia la pubblicazione degli standard relativi alle reti locali. Lo standard per Ethernet sarà l : Standard a 100 Mbps 1998/1999: Standard a Mbps 7/ Standard IEEE per Ethernet Gli standard per le LAN sono sviluppati dalla IEEE ed iniziano con 802; sono compatibili con quelli ISO Lo standard per Ethernet è IEEE (sostanzialmente Ethernet e lo standard sono la stessa cosa) Le specifiche Ethernet supportano diversi mezzi fisici di accesso, diversi bandwidth e variazioni di livello 1 e 2 L IEEE non ha come fine quello di forzare i produttori di equipaggiamenti per le reti ad essere completamente acquiescenti con tutti i particolari dello standard, però si prefigge di: Fornire le informazioni necessarie per costruire device che soddisfino le richieste di compatibilità con gli standard Ethernet Promuovere spirito innovativo nei produttori Gli standard garantiscono: Bandwidth minima Operabilità (specificando il numero max. di stazioni per segmento) Lunghezza massima di un segmento Numero massimo di ripetitori tra due stazioni 8/45
5 9/ Standard IEEE per Ethernet Regole per il naming: Ad ogni nuova tecnologia ethernet viene associato un nome standard (p.e. 100Base-T) composto delle seguenti parti: Numero che indica la velocità in Mbps (Ex:100) La parola BASE che sta ad indicare il metodo di segnalazione usato (nel caso di Ethernet si tratta sempre di segnali in banda base) Una o più lettere utilizzate per indicare il tipo di mezzo fisico usato (F= fibra ottica, T = rame UTP, TX, FX, LX) A : velocità di trasmissione B : tipo di trasmissione (banda base, banda traslata) C : massima distanza di trasmissione (unità in centinaia di metri) Il formato base dell unità di dati(frame) rimane consistente per tutte le forme di Ethernet Standards IEEE Ethernet e modello OSI Lo standard Ethernet divide il Layer 2 in due sotto strati Media Access Control (MAC): (caratteristica tradizionale del Layer 2) che si occupa delle transizioni in basso verso il mezzo Logical link control (LLC): (nuova caratteristica) che si occupa delle transizioni in alto verso lo strato network Ethernet opera, rispetto al modello OSI in 2 aree: Livello Fisico (Physical Layer) parte inferiore del Livello Dati (Data Link Layer), chiamato MAC Sublayer (sottolivello Media Access Control) 10/45
6 11/ Ethernet e modello OSI OSI Model Layer Ethernet e modello OSI Può descrivere solamente flussi di bit Non può comunicare con i layer di livello superiore direttamente Non può identificare il nome dei computer ne l indirizzo Non può decidere quale computer trasmetterà i dati da un gruppo nel quale tutti stanno cercando di farlo Layer 2 Fornisce un processo di indirizzamento basato su una convenzione fissa per i nomi (MAC Addressing) Usa il framing per organizzare e raggruppare i bit Usa un sistema chiamato Media Access Control (MAC) per regolamentare le trasmissioni Comunica con i protocolli dai layer superiori usando il logical link control (LLC) 12/45
7 Ethernet e modello OSI OSI Layer 1 e 2 assieme costituiscono il protocollo di accesso Sono indipendenti da: Sistemi Operativi Protocolli di livello superiore TCP/IP, IPX/SPX Sono spesso indicati come: Metodi d accesso Protocolli di accesso Tecnologie di accesso Accessi al mezzo Protocolli LAN Protocolli WAN Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, Frame Relay, ATM, PPP, HDLC, e così via 13/ Nomenclatura Indirizzamento MAC Address: Regola di indirizzamento per identificare univocamente i dispositivi che compongono una LAN IL MAC Address è caratteristico della NIC È stampato nella ROM (Read-Only Memory) e per questo viene anche detto BIA: Burned-In- Addresses) Viene caricato in RAM durante il processo d inizializzazione della NIC L indirizzo MAC ha una lunghezza complessiva di 48 bit (rappresentati con 12 cifre esadecimali): Le prime 6 cifre esadecimali (24 bit) identificano il produttore: OUI (Organizational Unique Identifier); sono assegnato dalla IEEE Le seconde 6 cifre esadecimali (24 bit) identificano il serial number dell interfaccia NIC; sono assegnate dal costruttore hardware Identifica il Manufacturer Identificano il serial-number (gestito a livello locale) 14/45
8 Frame Layer 2 Il Frame è la PDU (Protocol Data Unit) per il livello 2. Il framing aiuta ad ottenere informazioni essenziali che altrimenti non si riuscirebbe a ricavare dal solo flusso di bit codificati Ci sono diversi tipi di frame, a seconda dello standard Ciascun frame è diviso in campi (field), composti da Byte: Start frame field: per avviare la comunicazione Frame Check Sequence field (FCS): controlla la sequenza in ricezione per individuare gli errori che capitano durante la comunicazione Addres frame field: per indicare indirizzi MAC Sorgente e Destinazione della comunicazione Length / type field: a seconda della tecnologia, indica l esatta lunghezza del Frame in Byte (Length Field), oppure il tipo di Frame in base al protocollo di Layer 3 che manda la richiesta (Type Field) Data field: dati veri e propri 15/45 16/ Frame Layer 2 Tutti i frame contengono informazioni sui nomi come il nome del nodo sorgente (Source MAC Address) e quello del nodo destinazione (Destination MAC Address) Tutti i frame, a prescindere dalla tecnologia, iniziano con una sequenza iniziale di bit Il campo Length specifica l esatta lunghezza del frame in byte Alcuni frame hanno un campo Type che specifica il protocollo di strato 3 che invia la richiesta Generic Frame Format Consiste in due parti: - User Application Data - Encapsulated Bytes da inviare a destinazione Possono essere aggiunti Padding Bytes per motivi di timing Il campo FCS (Frame Check Sequence) contiene un numero che è calcolato dal nodo sorgente in base ai dati del frame. Viene aggiunto nella parte finale del frame da spedire. Quando il frame viene ricevuto, il campo FCS viene ricalcolato dal nodo destinazione e confrontato con quello ricevuto CRC, Two-Dimensional Parity, Internet Checksum
9 Frame Layer 2 Il campo FCS (Frame Check Sequence) contiene un numero che è calcolato dal nodo sorgente in base ai dati del frame. Viene aggiunto nella parte finale del frame da spedire. Quando si riceve un frame, viene ricalcolato il campo FCS dal nodo destinazione e confrontato con quello ricevuto Possibili metodi per calcolare il Frame Check Sequence Number: Cyclic Redundancy Check (CRC): compie il calcolo in base al campo dei dati Two-dimensional parity: aggiunge un ottavo bit in modo da creare una sequenza di 8 bit e che abbia un numero pari o dispari di cifre binarie pari ad uno Internet checksum: somma i valori di tutti i bit nel campo dati per arrivare al totale 17/ Struttura del Frame Ethernet Paragone tra formati del frame IEEE Ethernet Ethernet II L SFD è la fine dell informazione di timing: sequenza di bit /45
10 Campi del Frame Ethernet Alcuni dei campi del Frame Ethernet 802.3: Preamble: alternanza prefissata di 1 e 0 usata come segnale di sincronizzare asincrono nelle reti a 10 Mbps ed in altre lente. Le versioni di Ethernet più veloci sono sincrone Start Frame Delimiter: ottetto di bit che delimita la fine della trasmissione ( ) Destination Address: contiene il MAC Address di destinazione. Può essere unicast, multicast (gruppo), o broadcast (tutti i nodi) Source Address: contiene il MAC Address sorgente Length/Type: - Se il valore è minore di 1536, (0x600 in esadecimale), indica la lunghezza del frame. L interpretazione della lunghezza è usata quando il Sublayer LLC da l identificazione del protocollo. Il valore di type specifica il protocollo dei livelli superiori al fine di ricevere dati, a processamento Ethernet completato. Lenght indica il numero di byte di dati che seguono. - Se il valore è uguale o maggiore a 1536, indica che la tipologia ed i contenuti del campo dati sono decodificati per il protocollo indicato. 19/ Campi del Frame Ethernet Data and Pad: contiene i dati da trasmettere; può essere di qualsiasi lunghezza purchè il frame non ecceda la sua lunghezza massima (MTU) che per Ethernet è di 1500 ottetti FCS (Frame Check Sequence): contiene un numero che è calcolato dal nodo sorgente in base ai dati del frame. Ethernet richiede che il frame non sia più corto di 46 byte né più lungo di 1518 Il campo Pad è necessario per garantire una lunghezza minima 20/45
11 6.1.3 e Logical Link Control (LLC) Permette a parte dello strato Data Link di funzionare indipendentemente dalle tecnologie di accesso della LAN (protocolli/metodi) Fornisce servizi ai protocolli dello strato sopra, mentre comunica con le tecnologie di accesso al di sotto LAN access technologies: Ethernet Token Ring FDDI Partecipa al processo di incapsulamento dei dati Crea una PDU LLC tra il Layer 3 ed il MAC sublayer Aggiunge informazioni di controllo ai dati dello strato network per aiutare a consegnare il pacchetto, grazie a due campi: Destination Service Access Point (DSAP) Source Service Access Point (SSAP) Supporta protocolli degli strati superiori sia connection-less che connectionoriented Permette a più protocolli di livello alto di condividere un link fisico singolo (multiplexing) 21/ Common LAN Technologies Esempi di tecnologie LAN: Ethernet Token Ring FDDI Tecnologie deterministiche e non-deterministiche Token Ring e FDDI sono deterministiche perchè l accesso al mezzo condiviso è regolato da un token Ethernet è non-deterministica perchè l accesso al mezzo condiviso non è regolato da alcun meccanismo. 22/45
12 Common LAN Technologies Protocolli del MAC Ethernet (IEEE 802.3) Topologia logica a bus Topologia fisica a stella o stella estesa Non deterministica Primo arrivato, primo servito (se libero) Token Ring (IEEE 802.5) Logica ad anello Fisica a stella Deterministica Un Token controlla il traffico Tecnologia più vecchia in declino FDDI (IEEE 802.5) Topologia logica ad anello Topologia fisica a doppio anello Deterministica Un token controlla il traffico Tecnologia vicina alla fine della sua esistenza 23/ CSMA/CD Il metodo di accesso CSMA/CD (Carrier Sense Multiple Access/Collision Detection) ha tre scopi/funzioni: Trasmettere e ricevere pacchetti dati Decodificare pacchetti dati e controllarne la validità degli indirizzi prima di farli passare ai layer successivi Individuare gli errori all interno dei pacchetti dati o nella rete 24/45
13 Processo CSMA/CD Carrier Sense Multiple Access con Collision Detection 25/ Timing Ethernet: Bit Time Bit time In una tecnologia Ethernet se il cavo è quieto una qualsiasi stazione inizierà subito a trasmettere. Il segnale elettrico che si propaga ha un Delay (tempo fisico di attraversamento del cavo), ma anche una Latency dovuta al Forwarding che i device di rete attraversati impongono. In tale scenario è dunque possibile che più stazioni inizino a trasmettere contemporaneamente. Il risultato è una collisione. o Se l host lavora in full-duplex può ricevere mentre trasmette, quindi nessuna collisione è possibile Se lavorasse in half-duplex allora viene prima emesso un preambolo di 64 bit di sincronizzazione, poi tutti gli altri campi del frame Per versioni di Ethernet da o sotto i 10 Mbps si è in una situazione di asincronia, ma per compatibilità rimangono i campi preambolo e SFD. Sopra i 100 Mbps si è in una situazione di sincronismo. 26/45
14 27/ Timing Ethernet: Interframe Spacing Tempo di interframe Il minimo spazio tra 2 frame che non collidono è detto spazio interframe. Si misura dall ultimo bit dell FCS al primo bit del preambolo del secondo frame. Dopo che un frame è stato spedito, tutte le stazioni su una Ethernet a 10 Mbps devono aspettare un minimo di 96 bit-times prima di essere autorizzate a trasmettere un frame. E vero anche per Ethernet più veloci, ma il tempo sarà ovviamente più breve (anche se sempre 96 bit-times). Questo spacing gap serve per far si che le stazioni più lente abbiano il tempo di processare il frame precedente e preparsi per il prossimo. (Dato che i repeater passati allungano il latency time, potrei pensare che per uscire da una collisione entro in una congestione, ma ci sono mezzi di controllo per questo.) Dopo una collisione tutti gli host aspettano a trasmettere, soprattutto quelle che si sono scontrate, che aspettano un tempo random, per evitare che si riscontrino. 28/ Timing Ethernet: Slot Time Slot time Per le Ethernet fino a 1000 Mbps si definisce che la trasmissione non debba essere inferiore ad uno slot time. Uno Slot Time è 64 ottetti (512 bit-times) per Ethernet da 100 o 10 Mbps, 512 ottetti (4096 bit-times) per quelle a 1000 Mbps. Lo slot time si calcola assumendo la massima lunghezza di cavo in una rete grande al massimo della legalità. Tutti i delay di propagazione dell hardware attraversato sono considerati al massimo ed il segnale di jam, usato in caso di collisione, è di 32-bit. Lo slot time attualmente in uso è appena più lungo del tempo che teoricamente serve per viaggiare tra i due punti più lontani del dominio di collisione, collidere con un altra trasmissione all ultimo istante possibile e quindi avere i frammenti della collisione che tornano verso la sending station e sono rilevati. Affinchè il sistema lavori bene, la prima stazione deve apprendere della collisione prima che termini l emissione del frame di grandezza più piccola possibile. Per permettere ad una Ethernet a 1000 Mbps di operare in half-duplex è stato aggiunto un campo di estensione quando si mandano i frame piccoli solamente per mantenere il trasmettitore sufficientemente occupato per il tempo necessario a che il frammento di collisione ritorni.
15 Error Handling La presenza di collisioni limita la banda (la portata) La maggior parte delle collisioni si ha presto nel frame, prima dell SFD: in tali casi non si riporta nulla dell accaduto ai layer superiori. 29/45 30/ Tipologie di collisioni Tipologie di collisione Tipi di collisione che possono verificarsi: Local Remote Late Una Local Collision su: cavo coassiale è tale per cui 2 forme d onda si sovrappongono cavo UTP, se in half-duplex: c è segnale sul paio RX mentre manda qualcosa sul cavo TX Una Remote Collision si ha se un frame è lungo meno della lunghezza minima, ha una checksum dell FCS invalida ma non mostra segni di collisioni locali. Solitamente tali collisioni si hanno sulla parte estrema di una connessione reiterata. Late Collision: avvengono dopo i primi 64 ottetti. La Ethernet non ritrasmette automaticamente un frame che ha subito tale collisione, perché la NIC ormai ha figurato tutto come andato a buon fine. Saranno i layer alti a dover rendersi conto che un frame si è perso.
16 Ethernet Errors: Long Frame e Short Frame LONG FRAME SHORT FRAME Collision or Runt Trasmissioni contemporanee che avvengono prima che sia passato uno slot time. Late collision Trasmissioni contemporanee che avvengono dopo che è passato uno slot time. Jabber, long frame and range errors Trasmissioni troppo lunghe o di lunghezza illegale. Short frame, collision fragment or runt Trasmissione illegalmente corta. FCS error Trasmissione con dati corrotti. Alignment error Numero di bit trasmessi insufficienti o eccessivi. Range error Il numero di ottetti effettivi ed il numero riportato non corrispondono. Ghost or jabber Preambolo insolitamente lungo o situazione di Jam. 31/ Errori FCS Errori di FCS Un alto numero di errori FCS da una sola stazione indicano di solito una NIC difettosa e/o dei driver corrotti, o ancora un cavo difettoso che collega l host alla rete. Se gli errori sul Frame Check Sequence sono associati a più stazioni, allora si possono ricondurre a un cablaggio pessimo, a versioni difettate delle NIC e dei loro driver, una porta difettosa dell hub o troppo rumore indotto nei cavi da sorgenti non considerate adeguatamente. 32/45
17 Autonegoziazione Ethernet Negoziazione automatica della configurazione, al fine di raggiungere le prestazioni più elevate possibili del link (Fast Ethernet). L auto-negoziazione per reti 10BASE-T richiede che ogni stazione trasmetta un impulso (Normal Link Pulse) ogni 16 millisecondi, ogni volta che non sia impegnata a trasmettere. Serie di NLP (Fast Link Pulse) sono usati per far si che anche versioni vecchie di 10BASE-T possano lavorare correttamente. Quando si riceve un FLP burst da questo si capisce cosa offre il partner del link e ambedue si allineano alla più alta configurazione comune di performance possibile. Se cade il link provano a ristabilire tutto come durante l ultima negoziazione e, se va male, si aspetta il prossimo burst. Coinvolge la parte più bassa del layer fisico. E opzionale tranne che per la Gigabit Ethernet (si può disabilitare). Pensata per le implementazioni UTP si è estesa anche alla fibra. 33/45
Reti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it [email protected]
Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it [email protected] Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata
Networking e Reti IP Multiservizio
Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: [email protected] Argomenti già trattati: Lezioni: Concetti fondamentali Entità
il progetto ieee 802
il progetto ieee 802 architettura generale g. di battista nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non
INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)
Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo
Dispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
ARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
Introduzione alle Reti Telematiche Centro Multimediale Montiferru
Domande di verifica: Standard IEEE 802.2, IEEE802.3 1. I protocolli di sottolivello MAC (Medium Access Control) hanno lo scopo A. di permettere la condivisione di un canale punto-punto B. di permettere
Fast Ethernet. Caratteristiche generali
Fast Ethernet Caratteristiche generali Nascita di Fast Ethernet La rapida crescita delle reti locali e lo sviluppo crescenti di applicazioni e servizi multimediali ha portato all'esigenza di realizzare
Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
Reti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica [email protected] Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
Ethernet Truncated Binary Exponential Back-off (TBEB)
Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Standard IEEE 802 Ethernet Truncated Binary Exponential Back-off (TBEB) IEEE 802.3 20.2 Livello di Rete LLC MAC 802.3 802.2 Logical Link Control
Reti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1
MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione
Transmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
Lo Stack TCP/IP: Le Basi
Lo Stack TCP/IP: Le Basi I livelli TCP/IP hanno questa relazione con i livelli di OSI. Lo stack di protocolli TCP/IP implementa un livello network (livello 3) di tipo: packet-switched; connectionless.
TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000
TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un
Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto
Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
Febbraio 1998 GIGABIT ETHERNET. Pietro Nicoletti. [email protected]. GIGABIT - 1 Copyright: si veda nota a pag. 2
GIGABIT ETHERNET Pietro Nicoletti [email protected] GIGABIT - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright
Soluzioni verifica 3 2009-10 parte 4
Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di
Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router
Tipi di errori e possibili cause sulle reti Ethernet
Tipi di errori e possibili cause sulle reti Ethernet Pietro Nicoletti www.studioreti.it Ethernet-Error - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel
Evoluzione della rete Ethernet
Evoluzione della rete Ethernet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e
Apparecchiature di Rete
All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5
Modulo 8 Ethernet Switching
Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una
Hardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
Linux User Group Cremona CORSO RETI
Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette
Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008
Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:
A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
I COMPONENTI DI UNA RETE
I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello
Lo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
Protocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing
a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta [email protected]
Reti e Internetworking
Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva
Parte II: Reti di calcolatori Lezione 24
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una
Quanto sono i livelli OSI?
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli
Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica
I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard
Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
Sottolivello MAC - Medium Access Protocol
Sottolivello MAC - Medium Access Protocol Sottolivello del data link Regola l accesso al mezzo per reti broadcast LAN e WAN satellitari allocazione statica - a priori allocazione dinamica - in base allo
Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC);
Standard Lan Introduzione Nelle reti locali il livello 2 dlla pila OSI è suddiviso in:. strato MAC (Medium Access Control);. strato LLC (Logical Link Control). Le funzioni del livello 2 sono:. delimitazione
Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere
Linee Commutate. Comunicazione telefonica:
Linee Commutate Comunicazione telefonica: Un utente compone il numero del destinatario (richiesta di connessione) Il centralino (umano od elettronico), verifica se il numero desiderato esiste e se è libero,
Rete LAN ed Ethernet. Tipi di reti Ethernet
Rete LAN ed Ethernet Cavo a doppino incrociato che include quattro coppie di cavi incrociati, in genere collegati a una spina RJ-45 all estremità. Una rete locale (LAN, Local Area Network) è un gruppo
Reti di Calcolatori. Lezione 2
Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate
GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2
GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di
Dispensa di Informatica I.1
IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.
158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.
Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual
Inizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico ([email protected]) Giorgio Ventre ([email protected]) Il livello rete in Internet Il protocollo
Ethernet e la famiglia di protocolli IEEE 802
Ethernet e la famiglia di protocolli IEEE 802 Davide Quaglia Local Area Network (LAN) Apparecchiature indipendenti Canale ad alta capacita ma condiviso da piu stazioni Basso tasso di errore nel caso di
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
Autenticazione tramite IEEE 802.1x
Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto
Comunicazione nel tempo
Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast
Reti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi [email protected] Orario di ricevimento: mercoledì
Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
LIVELLO DATA LINK (DI LINEA)
LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
WLAN 802.11. Local Area Network (LAN)
WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione
Reti locali LAN (Local Area Networks)
Reti locali LAN (Local Area Networks) Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare tra di loro, entro un'area delimitata, utilizzando un canale fisico
Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e
TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP
Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.
Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione
CAPITOLO 1. Introduzione alle reti LAN
CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi
Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8
Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione
Corso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo [email protected] Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione
Elementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
Page 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli.
Università degli Studi di Parma Elementi Base del Modello OSI Sistema A Sistema B Sistema C Sistema D Modello OSI mezzi fisici Connessioni Struttura a Livelli Per ridurre la complessità progettuale, tutte
PROF. Filippo CAPUANI TCP/IP
PROF. Filippo CAPUANI TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione
Internet. Introduzione alle comunicazioni tra computer
Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di
INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol [email protected] Prima di iniziare... Gli indirizzi IP privati possono essere
INFORMATICA LIVELLO BASE
INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall
PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )
PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application
i nodi i concentratori le dorsali
RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali
CLASSIFICAZIONE DELLE RETI
CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server
Reti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015
Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)
(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)
(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste
Ripetitori, bridge, switch, router
Ripetitori, bridge, switch, router Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 04 Segmentazioni - 1/31 Limiti delle LAN Distanze massime tra stazioni Limitano la portata
Elementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione
Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in
Il funzionamento delle reti
Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi Quanti comunicano Broadcast
Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.
La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un
INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP
INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica
Indirizzo IP. Come si distinguono? Indirizzo IP : 192. 168. 220. 134. Network address : 192. 168. 220. 0 Host address: : 134
Subnet mask Indirizzo IP Come si distinguono? Indirizzo IP : 192. 168. 220. 134 Network address : 192. 168. 220. 0 Host address: : 134 Subnet Mask La Subnet Mask viene implementata per limitare il traffico
MODELLI ISO/OSI e TCP/IP
D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto
SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
LAN. Coassiale Doppino Fibra ottica
LAN Il cablaggio Tralascio la stesa dei cavi, in quanto per tale operazione basta una conoscenza di base di elettricità e tanta pazienza. Passiamo invece al tipo di supporto da utilizzare per realizzare
Modulo 1.3 Reti e servizi
Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione
Sicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
Il protocollo MODBUS. Il protocollo MODBUS Pag. 1 di 11
Il protocollo MODBUS Il protocollo MODBUS Pag. 1 di 11 1. IL PROTOCOL MODBUS II protocollo MODBUS definisce il formato e la modalità di comunicazione tra un "master" che gestisce il sistema e uno o più
Analisi di Protocolli
Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).
Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni
Comunicazione codifica dei dati Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Trasmissione dati La trasmissione dati,permette di trasmettere a distanza informazioni di tipo digitale
IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico
IP e subnetting Ip IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico come nel caso del MAC Address) una
Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B
Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A
esercizi-voip-v1.doc (era esercizi-2007-04-v6.doc) Esercizio 1
esercizi-voip-v1.doc (era esercizi-2007-04-v6.doc) Esercizio 1 Si consideri un sistema VoIP che operi con codifica GSM a R=13 kb/s. L'intervallo di pacchettizzazione è fissato a T=40ms. Si abbia a disposizione
