Protocolli di Accesso al Mezzo

Размер: px
Начинать показ со страницы:

Download "Protocolli di Accesso al Mezzo"

Транскрипт

1 Roadmap Protocolli di Accesso al Mezzo Accesso ad un mezzo di comunicazione Allocazione delle risorse Protocolli Aloha puro Aloha a slot Aloha satellitare Prestazioni 2 Libro di testo Materiale didattico A. Roveri Retematica III parte disponibile sul sito di InfoCom La Sapienza Tanenbaum Reti di computer B. Walke Mobile Radio Networks, Networking and Protocols Accesso multiplo Mezzo di comunicazione Consente la trasmissione di informazioni a distanza Utilizza un mezzo fisico (canale trasmissivo) Punto punto Una sorgente - Una destinazione Qualità dipende dal segnale trasmesso e dal disturbo sul canale Multi accesso Due o più sistemi sorgenti/collettori di informazioni (stazioni) Qualità dipende dal segnale tx da due o più stazioni Somma delle versioni attenuate, ritardate, ev. rumorose di questi contributi 3 4 1

2 Esempi topologie di LAN Allocazione delle risorse Satellite BUS a prese multiple Riguarda i mezzi di comunicazione Statica: Suddivisione in sub-canali Pre-assegnazione individuale delle risorse Frequency Division Multiple Access - FDMA, Time Division Multiple Access - TDMA, Code Division Multiple Access CDMA Stazioni di terra Collegamento radio a pacchetti Dinamica: il mezzo e una risorsa singola Accesso in base ad una procedura di controllo A domanda Pre-assegnata collettivamente 5 6 Problema dell allocazione Assunzioni del modello: 1. N stazioni indipendenti La probabilità che un pacchetto venga generato in un IT ΔT e λ ΔT (λ costante, frequenza di arrivo di un nuovo pacchetto) Generato il pacchetto la stazione e bloccata e resta inattiva finché il pacchetto non e stato completamente trasmesso 2. Canale singolo 3. Collisione 4. Tempo Continuo Discreto 5. Rilevamento di utilizzo del canale da parte delle stazioni Con rivelamento Senza rivelamento Accesso multiplo con allocazione dinamica Consideriamo il dominio del tempo Assegnazione a domanda: accesso controllato o casuale Accesso controllato: ogni stazione emette solo quando riceve una autorizzazione Controllo: Centralizzato Una stazione primaria abilita le altre secondarie alla trasmissione Distribuito (passa da stazione a stazione) Le stazioni inattive non impegnano risorse Efficiente utilizzo del mezzo trasmissivo 7 8 2

3 Strato - Medium Access Control Nei casi di accesso multiplo con allocazione dinamica la regolazione dell accesso al mezzo, con la risoluzione delle eventuali contese, e affidata a protocolli di accesso al mezzo Accesso casuale Modalità: ogni stazione accede al canale indipendentemente dall effettiva disponibilità dello stesso. UI viene emessa non appena pronta. Protocolli (Medium Access Control) Se due o più stazioni richiedono contemporaneamente la risorsa: SISTEMA di CONTESA Collisione Protocolli ad accesso controllato Protocolli ad accesso casuale Roveri Retematica III Mutua interferenza tra i segnali: il contenuto non e più utilizzabile dalle stazioni Riemissione dell unita informativa Meccanismo di gestione dei conflitti Prestazioni dipendono dall intervallo di vulnerabilità: l intervallo massimo di tempo entro cui una stazione può emettere una UI e collidere con un altra emissione 9 10 Aloha cenni storici (anni 70) per una rete radio multiaccesso Università delle Hawaii, in cui più stazioni periferiche erano logicamente connesse da un unico canale ad una stazione centrale (Norman Abramson); Il principio-chiave si adatta ad una qualsiasi rete con esigenze di accesso multiplo con allocazione dinamica; E il più semplice protocollo ad accesso casuale; Due versioni: Aloha puro Slotted Aloha Funzionamento: Aloha puro Una stazione emette una UI non appena questa è disponibile senza alcun controllo sulla disponibilità del mezzo trasmissivo. La stazione emittente assume che si sia verificata una collisione se non riceve un Ack positivo dalla stazione di destinazione entro un determinato intervallo di tempo (time-out). Tutte le UI coinvolte nella collisione sono considerate perdute e quindi vanno riemesse. La UI viene riemessa dopo un tempo calcolato in base ad un algoritmo di subentro (back off); ciò per evitare nuove collisioni rendendo casuale la riemissione. Una legge deterministica di ritrasmissione porterebbe inevitabilmente al ripetersi della collisione

4 Collisione Aloha La -PDU in verde collide con quelle in blu. t 0 -T t 0 t 0 +T t 0 +2T Nessun arrivo, nessuna collisione! Aloha puro - 2 Per la proprietà di retroazione del broadcasting un utente può sempre sapere se il suo pacchetto e giunto a destinazione LAN: retroazione immediata Satellite: ritardo di circa 270 ms Il tempo di ritrasmissione DEVE essere casuale per evitare fenomeni di STALLO Aloha puro - 3 Non c e sincronizzazione Una trama viene trasmessa SENZA aspettare l inizio dello slot Probabilità di collisione: la trama inviata a t 0 collide con altre trame inviate nell intervallo [t 0-1, t 0 +1] Hp. Tempo di trasmissione trama = 1 I pacchetti hanno la stessa dimensione perché la produttività di Aloha sia MAX Non esiste distinzione tra perdita totale e parziale di pacchetto

5 Aloha puro Def.: periodo di vulnerabilita V l intervallo di tempo durante il quale possono verificarsi collisioni Il periodo e pari a 2T se T e la durata di una trama Aloha prestazioni Le prestazioni di una tecnica a contesa sono valutate tramite: Throughput S: numero medio di trame trasmesse con successo per unita di tempo Ritardo medio D per trama Stabilità - 1 Ipotesi: Trame di lunghezza costante (durata T) Data rate del canale fissato N. stazioni e finito = m N. stazioni prenotate in un certo istante = n (assunto come stato dell evoluzione del sistema) nello stato n ogni stazione tra le (m n) non-prenotate emette nuove UI in modo indipendente dall emissione di altre stazioni e con uguale probabilità p che una UI sia emessa in un dato IT; Processo di Poisson Processo puntuale: Descrive la posizione di punti su un asse ordinato (es. Asse temporale) Descrizione: n(0, t) numero di punti nell intervallo [0,t] n(t, t+τ) numero di punti nell intervallo [t, t+τ] ogni stazione prenotata riemette UI in modo indipendente dalle altre n - 1 prenotate e con uguale probabilità q che una UI sia emessa in un dato IT

6 Processo di Poisson 1. La probabilita che ci sia un punto di Poisson in un intervallo infinitesimo dt e pari a: P [ n( t, t + dt) = 1] = λdt λ: frequenza del processo (punti per unita di tempo) 2. La probabilita che ci siano piu punti in un intervallo infinitesimo dt e nulla [ ( t, t + dt) > 1] = 0 P n Processo di Poisson La probabilita che vi siano k punti di Poisson in un intervallo temporale τ e pari a: [ ( t, t dt) = k] P n k ( λτ ) λτ + = e k! 3. I punti presenti in intervalli di tempo disgiunti sono variabili causali indipendenti Aloha: : prestazioni Il numero medio di tentativi di trasmissione da parte delle stazioni nell'unità di tempo T (pari al tempo di trasmissione di una trama) è indicata con G ed è pari a: G = λt λ è la frequenza media di arrivo delle trame (sia quelle nuove sia i tentativi di ritrasmissione) G è una misura relativa dell utilizzazione del canale; se G>1 le trame generate superano il max rate di trasmissione del canale Aloha: : prestazioni La probabilità che vengano generate n trame dalla popolazione utente, durante il tempo di durata di una trama T, è distribuita secondo Poisson: La probabilità di non avere collisioni (probabilità di successo Ps) è pari alla probabilità di non avere arrivi di trame (n=0) nel periodo di vulnerabilità 2T :

7 Aloha: : prestazioni Hp. di processo di Poisson sul traffico la probabilità che una trasmissione non venga interferita da altre P s è data dalla probabilità che nell'intervallo di vulnerabilità 2T non vi siano altre trasmissioni Il throughput S della rete si esprime come il prodotto del traffico offerto G per la probabilità di successo Ps Aloha: : prestazioni S indica il throughput normalizzato espresso in trame trasmesse con successo nell unità di tempo T (varia quindi tra 0 e 1) Viene anche detto coefficiente di utilizzazione della rete perché definisce la frazione di tempo in cui la rete è impegnata nella trasmissione con successo di trame Aloha: : prestazioni Slotted Aloha Simile al protocollo ALOHA, ma introduce con una sincronizzazione tra le stazioni. L asse dei tempi è suddiviso in intervalli temporali (IT) di durata fissa, uguale al tempo di trasmissione T di una UI. Ogni stazione è vincolata ad iniziare l emissione delle proprie UI in corrispondenza dell inizio di un IT. L intervallo di vulnerabilità nella emissione di una UI si riduce alla durata T. si ha collisione solo in caso di emissione contemporanea di trame

8 Slotted Aloha un nodo che ha una nuova trama in arrivo: trasmette all inizio dello slot successivo se c è collisione: ritrasmette la trama negli slot seguenti con probabilità p, finché ha successo Slotted Aloha Quando arriva una trama la stazione prova a trasmetterla nel primo slot disponibile Se si verifica una collisione la stazione prova a ritrasmetterla dopo un numero di slot scelto uniformemente in un intervallo [0 r] Slotted Aloha Risoluzione delle collisioni: r = 0 la collisione si ripete all infinito throughput = 0 Se il traffico è elevato occorre un valore di r elevato per evitare instabilità Conviene r piccolo in situazione di rete scarica, r grande in situazioni di congestione!! 31 Slotted Aloha: backoff esponenziale Come si sceglie r? Riconosciuta la collisione la stazione opera nel seguente modo: sceglie un intero X a caso ed in modo uniforme nell intervallo 0 2 Min (k, max) k numero di collisioni già subite dal pacchetto max settato per limitare la dimensione massima dell intervallo di ritrasmissione aspetta X slot prima di tentare la ritrasmissione 32 8

9 Slotted Aloha: : prestazioni Il periodo di vulnerabilità è pari alla durata di una trama T La probabilità di non avere collisioni per un tempo pari al periodo di vulnerabilità (cioè la probabilità di successo P s ) è: Slotted Aloha: : prestazioni Calcolo del max throughput Derivando ed uguagliando a zero l espressione: Si ottiene il valore di G (G max ) che corrisponde al max troughput S max Slotted Aloha: : prestazioni Aloha satellitare Puro: efficienza del canale e solo del 18% inaccettabile per un apparato del costo di milioni di $ Slotted: l efficienza raddoppia; problema della sincronizzazione. Quando inizia uno slot? Il satellite gestisce il problema: Una stazione di riferimento a terra, trasmette periodicamente un segnale speciale la cui ridiffusione viene usata da tutte le stazioni come origine dei tempi

10 Aloha satellitare 2 Ipotesi: ΔT: lunghezza dello slot temporale Tutti gli slot hanno la stessa lunghezza Aloha satellitare 3 Come aumentare l utilizzo del canale di salita oltre 1/e? Si raddoppiano il numero di canali in salita. Il k-esimo slot inizierà dopo k * ΔT es. sec Problemi: Orologi hanno velocità differenti risincronizzazione periodica Il tempo di propagazione dal satellite, è diverso per ogni stazione di terra correzione preventiva Aloha satellitare 4 Ogni canale di salita funziona come un canale Alhoa a slot indipendente. Stazione sorgente: Appena pronto un pacchetto sceglie in modo casuale uno dei due canali in salita Trasmette il pacchetto nello slot successivo. Satellite: Se uno dei canali di salita contiene un unico pacchetto trasmesso sul canale di discesa nello slot successivo Se da entrambi i canali arriva un pacchetto Trasmesso uno e memorizzato il secondo Slot successivo viene trasmesso il secondo Aloha satellitare - 5 Prestazioni: Si può dimostrare: Data una quantità infinita dello spazio di buffer L utilizzazione del canale di discesa puo essere aumentata fino allo La larghezza di banda deve essere incrementata di

11 Carrier Sense Multiple Access Protocollo CSMA Deriva dall Aloha puro, con l aggiunta del feedback sull occupazione di canale Lo strumento che rivela l'occupazione del canale viene chiamato Carrier Sensing (rilevazione di portante) e dà il nome al protocollo È usato nella topologia a bus bidirezionale 42 Carrier Sense Multiple Access Regola: ASCOLTA PRIMA DI PARLARE Procedura: una stazione che desidera emettere ascolta se il canale è occupato da una emissione precedente (carrier sensing) CSMA: ritrasmissioni Nel caso di canale occupato, l'istante successivo di emissione è determinato in base ad una PROCEDURA DI PERSISTENZA: 1-persistente: il terminale ascolta finché il canale è libero e poi trasmette con probabilità 1 canale libero (idle) la stazione emette; 0-persistente o non-persistente: il terminale aspetta un tempo random prima di ritrasmettere (come se avesse colliso) (es. wireless- canale occupato (busy) la stazione ritarda l emissione LAN) all istante successivo CSMA Persistente: riprova immediatamente con probabilità p-persistente: il terminale aspetta finché il canale è libero e quindi p quando il canale diventa idle (può causare instabilità) trasmette con probabilità p, oppure con probabilità 1-p ritarda la trasmissione di un tempo casuale CSMA Non-persistente: riprova dopo un intervallo random

12 CSMA: ritrasmissioni CSMA: ritrasmissioni 0-persistente: la stazione ritarda l emissione di un intervallo di tempo calcolato in base ad un algoritmo di subentro (backoff) 1-persistente: la stazione aspetta che il canale torni libero, quindi trasmette CSMA: ritrasmissioni p-persistente: la stazione attende che il canale torni libero, quindi effettua l emissione con probabilità p, altrimenti la trasmissione è ritardata di un intervallo di tempo calcolato in base ad un algoritmo di subentro CSMA: ritrasmissioni L'algoritmo di subentro serve a rendere casuale l'accesso al canale La procedura 1-persistente tende ad aumentare la portata media di rete, ma ad alto traffico aumenta il numero di collisioni La procedura 0-persistente riduce lo svantaggio delle collisioni ad alto traffico La procedura p-persistente consente di regolare la probabilità p in base al traffico di rete

13 CSMA: collisioni A causa dei ritardi di propagazione il protocollo CSMA NON evita le COLLISIONI CSMA: collisioni Si ha collisione tra due stazioni se esse accedono al canale in istanti che distano tra loro un tempo inferiore a quello di propagazione tra le due stazioni il ritardo di propagazione implica che due nodi non possano sentirsi reciprocamente all inizio della trasmissione CSMA: collisioni collisione: il tempo speso per trasmettere l intera trama è sprecato B e D continuano a trasmettere le loro trame interamente anche se c è stata collisione Intervallo di vulnerabilita L intervallo di vulnerabilità, cioè l'intervallo di tempo in cui una trama emessa può subire collisione, è uguale a 2τ, dove τ è il ritardo di propagazione da estremo a estremo sul bus nota: maggiore è il ritardo di propagazione maggiore è la probabilità di collisione!

14 Intervallo di vulnerabilita CSMA: prestazioni Per valutare le prestazioni del CSMA si assume lo stesso modello dell Aloha con T tempo di trasmissione di trama τ tempo di propagazione a=τ/t si assume inoltre la modalità non-persistente (l unica che consente di trattare facilmente il traffico sul canale) CSMA: prestazioni CSMA: prestazioni

15 CSMA / CD CMSA CD Il tempo necessario perché tutte le stazioni coinvolte in una collisione se ne accorgano dipende dal tempo di propagazione (piccolo rispetto al tempo di trasmissione nelle LAN) Constatazione: Perché continuare a trasmettere trame che hanno colliso? Non appena una stazione si accorge della collisione smette di trasmettere la trama! CSMA-CD: Ascolta prima di parlare e mentre parli Collision Detection (rilevazione delle collisioni) Rispetto al protocollo CSMA, migliora le prestazioni riducendo la durata delle collisioni=> Throughput più elevato 58 CSMA-CD CSMA / CD Carrier sensing, come nel CSMA collisioni rilevate in breve tempo le trasmissioni che hanno colliso sono abortite, riducendo lo spreco sul canale CSMA / CD Nel caso di collisione: La collisione viene riconosciuta (Collision Detection) La collisione viene rinforzata (sequenza di jamming) Viene tentato nuovamente l'accesso dopo un intervallo di tempo casuale T Per ridurre l'aumento di traffico per ritrasmissioni il valore di T aumenta esponenzialmente all'aumentare del numero di collisioni consecutive Collision detection facile nelle LAN cablate: misura le intensità dei segnali, confronta segnali trasmessi e ricevuti difficile nelle wireless-lan: il ricevitore si disattiva mentre trasmette

16 CSMA / CD Protocollo CSMA/CD (2) Tra due stazioni avviene una collisione se esse accedono al canale in istanti che distano tra loro un tempo inferiore a quello di propagazione tra le due stazioni A B C t 0 t 1 t 2 t t t All istante t4 C scopre la collisione 62 CSMA / CD Il tempo totale necessario affinché, nel caso di collisione, tutti i terminali si accorgano della collisione e interrompano l emissione è: Protocollo CSMA/CD (4) Nel caso di canale occupato, l'istante successivo di emissione è determinato in base ad una PROCEDURA DI PERSISTENZA Se R è il ritmo binario in linea, una PDU di strato non può avere lunghezza inferiore a Esempio di accesso CSMA/CD:

17 CSMA / CD: vantaggi vs CSMA Il vantaggio del CSMA-CD rispetto al CSMA è tanto più elevato quanto più il tempo necessario perché le stazioni coinvolte nella collisione se ne accorgano è piccolo rispetto al tempo di trasmissione della trama T CSMA / CD: applicabilità Il CSMA/CD è utilizzabile in sistemi in cui il ritardo di propagazione τ sia piccolo ascolto del canale prima di trasmettere: se il ritardo di propagazione τ è piccolo allora l informazione raccolta dalla stazione è significativa; è bassa la probabilità che le altre stazioni tentino una trasmissione nell intervallo [o, τ] (le altre stazioni si accorgono della collisione nel caso peggiore dopo un tempo τ); è minore la banda sprecata a causa di una collisione CSMA / CD: applicabilità Il CSMA/CD è utilizzabile in sistemi in cui il ritardo di propagazione τ sia breve rispetto alla durata T della trasmissione di una trama CSMA / CD: applicabilita ascolto del canale durante la trasmissione della trama: se il tempo di trasmissione di trama è minore del ritardo di propagazione, la stazione finisce di trasmettere la trama, e quindi di ascoltare il canale, prima di potersi accorgere di eventuali collisioni la stazione può smettere di ascoltare il canale dopo un tempo 2τ e continuare a trasmettere la trama la condizione τ<t limita la lunghezza massima del bus!

18 CSMA / CD: prestazioni Per le prestazioni si assume sempre lo stesso modello CSMA / CD: prestazioni T tempo di trasmissione di trama τ tempo di propagazione a=τ/t δ tempo per accorgersi della collisione e interrompere si assume sempre la modalità non-persistente CSMA / CD: prestazioni 71 18

Reti locali. Protocolli di accesso per reti locali

Reti locali. Protocolli di accesso per reti locali Protocolli di accesso per reti locali Gruppo Reti TLC [email protected] http://www.telematica.polito.it/ PROTOCOLLI DI ACCESSO PER RETI LOCALI - 1 Caratteristiche reti locali Piccola estensione geografica

Подробнее

Dr. Greco Polito Silvana. LAN: Local Area Network

Dr. Greco Polito Silvana. LAN: Local Area Network LAN: Local Area Network Reti di accesso e di trasporto Topologie diverse nelle reti di accesso: ANELLO, BUS, STELLA Come viene regolata la condivisione delle risorse di accesso tra le varie stazioni???

Подробнее

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE Analisi prestazioni protocolli Allocazione statica Confronto ritardo temporale multiplazione FDM e TDM Ipotesi Numero stazioni: N Capacità canale: C bps Lunghezza coda: infinita

Подробнее

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Подробнее

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Подробнее

Marco Listanti. Esercitazione 7 DIET

Marco Listanti. Esercitazione 7 DIET Marco Listanti Esercitazione 7 Protocolli MAC DIET Esercizio 1(1) Con riferimento a una LAN operante con protocollo CSMA/CD Calcolare la minima lunghezza L min della PDU di strato MAC in una LAN di lunghezza

Подробнее

E02 ESERCIZI SU MODI DI TRASFERIMENTO

E02 ESERCIZI SU MODI DI TRASFERIMENTO E02 ESERCIZI SU MODI DI TRASFERIMENTO Esercizio 1 Un file di lunghezza F byte è trasferito in una rete a pacchetto, utilizzando n rami in cascata. I nodi attraversati possono essere ritenuti praticamente

Подробнее

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione Introduzione Introduzione La comunicazione tra due o più utenti avviene tramite un canale detto canale di

Подробнее

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Подробнее

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Reti Locali LAN Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Caratteristiche delle reti LAN Nelle reti locali tutte le stazioni condividono lo stesso canale trasmissivo, generalmente

Подробнее

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi [email protected] Orario di ricevimento: mercoledì

Подробнее

La rete Ethernet ALOHA ALOHA ALOHA. Ethernet: CSMA/CD. Probabilità (1-p) N-1

La rete Ethernet ALOHA ALOHA ALOHA. Ethernet: CSMA/CD. Probabilità (1-p) N-1 La rete thernet 09CDUdc Reti di Calcolatori La progettazione delle reti: voluzione della rete thernet Nascea metàdeglianni 70, dal progetto di Bob Metcalfe, studente di dottorato al MIT ALOHA È il protocollo

Подробнее

TRASMISSIONE DELLE INFORMAZIONI

TRASMISSIONE DELLE INFORMAZIONI UD 2 TRASMISSIONE DELLE INFORMAZIONI Quando c è una trasmissione di informazioni abbiamo un TRASMETTITORE Canale di comunicazione RICEVITORE I dati vengono trasmessi sotto forma di segnali che possono

Подробнее

Reti di Telecomunicazioni Studio delle prestazioni

Reti di Telecomunicazioni Studio delle prestazioni Reti di Telecomunicazioni Studio delle prestazioni Le reti locali si differenziano da quelle geografiche e dai sistemi multiprocessore dalla velocità di trasmissione (data rate) R usata e dalla distanza

Подробнее

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier III appello 4 settembre 2009

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier III appello 4 settembre 2009 Prof. Guido Maier III appello 4 settembre 2009 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda (svolgere su questo foglio e sul retro) (8 punti) Una sorgente, osservata nell intervallo

Подробнее

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK. 1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,

Подробнее

Lan Ethernet. Appunti a cura del prof. Mario Catalano

Lan Ethernet. Appunti a cura del prof. Mario Catalano Lan Ethernet Appunti a cura del prof. Mario Catalano Concetti di base Trasmissione in banda base (non modulata in frequenza) Codifica Manchester Metodo d accesso CSMA/CD Cablaggio : Regola del 5-4-3 (5

Подробнее

Sistemi di Telecomunicazione

Sistemi di Telecomunicazione Sistemi di Telecomunicazione Parte 11: Accesso Multiplo Universita Politecnica delle Marche A.A. 2013-2014 A.A. 2013-2014 Sistemi di Telecomunicazione 1/20 Tecniche di multiplazione o accesso multiplo?

Подробнее

Sottolivello MAC - Medium Access Protocol

Sottolivello MAC - Medium Access Protocol Sottolivello MAC - Medium Access Protocol Sottolivello del data link Regola l accesso al mezzo per reti broadcast LAN e WAN satellitari allocazione statica - a priori allocazione dinamica - in base allo

Подробнее

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 AA2011/12 Sistemi a coda Blocco E2 Ing. Francesco Zampognaro e-mail: [email protected] Lucidi Prof. Stefano Salsano 1 Definizione di traffico e utilizzazione di un

Подробнее

1. i limiti di p che garantiscono un funzionamento stabile del sistema ;

1. i limiti di p che garantiscono un funzionamento stabile del sistema ; Problema 1 Un router collega una rete locale ad Internet per mezzo di due linee dedicate, la prima di capacità C 1 = 2.048 Mbit/s e la seconda di capacità C 2 = 512 Kbit/s. Ciascuna linea è dotata di una

Подробнее

ESERCIZI SVOLTI. Eserczio

ESERCIZI SVOLTI. Eserczio ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le

Подробнее

SAPIENZA Università di Roma Facoltà di Ingegneria

SAPIENZA Università di Roma Facoltà di Ingegneria SAPIENZA Università di Roma Facoltà di Ingegneria Tesina di Metodi formali nell ingegneria del software Autori: Piacentini Vanda - Rocco Germano Anno accademico 2006/2007 MODELLAZIONE DEL SISTEMA DI COMUNICAZIONE

Подробнее

Modulazione PAM Multilivello, BPSK e QPSK

Modulazione PAM Multilivello, BPSK e QPSK Modulazione PAM Multilivello, BPSK e QPSK P. Lombardo DIET, Univ. di Roma La Sapienza Modulazioni PAM Multilivello, BPSK e QPSK - 1 Rappresentazione analitica del segnale Sia {b(n)} una qualsiasi sequenza

Подробнее

Fondamenti di Internet e Reti

Fondamenti di Internet e Reti 5. sul Livello di Linea e Reti Locali 5.1. o TDM Un sistema di multiplazione TDM presenta una trama di N=10 slot; in ciascuno slot vengono trasmessi k=128 [bit]. Se il sistema è usato per multiplare 10

Подробнее

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE TEORIA DELLE CODE Teoria delle code Obiettivo Avere uno strumento analitico per determinare le condizioni di funzionamento di una rete in termini prestazionali La teoria delle

Подробнее

1. Introduzione alle Reti di TLC

1. Introduzione alle Reti di TLC Università di Genova Facoltà di Ingegneria Reti di Telecomunicazioni e Telemedicina 1 1. Introduzione alle Reti di TL Prof. Raffaele olla ompito della rete è: INTERONNETTERE più apparati o utenti per permettere

Подробнее

Prova intracorso del 18/11/02

Prova intracorso del 18/11/02 Politecnico di Milano Facoltà di Ingegneria dell Informazione Prova intracorso del 8// Reti Radiomobili Esercizio Si vuole progettare una sistema di multiplazione TDMA per un sistema radiomobile simile

Подробнее

Ritardi di Trasferimento Addendum #2

Ritardi di Trasferimento Addendum #2 Ritardi di Trasferimento ddendum #2 Francesca uomo nno 206/207 Ritardo di trasferimento attraverso una rete a pacchetto Ritardo di trasferimento () Si desidera fornire un orientamento circa la scelta della

Подробнее

Il tema proposto può essere risolto seguendo due ipotesi:

Il tema proposto può essere risolto seguendo due ipotesi: Per la trattazione delle tecniche TDM, PM e Trasmissione dati si rimanda alle schede 41, 42, 43, 44, 45, 46, 47 e 48 del libro Le Telecomunicazioni del Prof. F. Dell Aquila. Il tema proposto può essere

Подробнее

2. Principi di funzionamento della rete Ethernet/802.3

2. Principi di funzionamento della rete Ethernet/802.3 2. Principi di funzionamento della rete Ethernet/802.3 La prima LAN nata, e l unica che si è affermata con successo, è la rete Ethernet, nata dallo studio di un consorzio formato da tre aziende ad alto

Подробнее

Dipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni. Esercitazioni del corso di. Telecomunicazioni

Dipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni. Esercitazioni del corso di. Telecomunicazioni Dipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni Esercitazioni del corso di Telecomunicazioni Corso di laurea in Ingegneria Gestionale Anno Accademico 2013-2014 Ing. Alfonso

Подробнее

Controllo di congestione

Controllo di congestione Controllo di congestione Generalità!!In caso di congestione della rete, a causa dei buffer limitati degli apparati di rete, alcuni segmenti potrebbero venire persi!!la perdita dei segmenti e il relativo

Подробнее

Reti di Calcolatori a.a

Reti di Calcolatori a.a Analogico e digitale 2 Corso di laurea in Informatica Reti di Calcolatori a.a. 2007-2008 Prof. Roberto De Prisco Capitolo 3 Dati e segnali Per essere trasmessi i dati devono essere trasformati in segnali

Подробнее

RETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento

RETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento RETI A COMMUTAZIOE DI PACCETTO Caratteristiche e principi di funzionamento VARIABILITA DEL BIT RATE DI U SEGALE R (Bit-Rate) VALORE DI PICCO DEL BIT-RATE S VALORE MEDIO DEL BIT-RATE E tempo CARATTERISTICE

Подробнее

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM 5. sul Livello di Linea e Reti Locali 5.1. o TM Un sistema di multiplazione TM presenta una trama di N=10 slot e in ciascuno slot vengono trasmessi k=128 bit. Se il sistema è usato per multiplare 10 canali

Подробнее

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di

Подробнее

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Introduzione alle Reti Telematiche Centro Multimediale Montiferru Domande di verifica: Standard IEEE 802.2, IEEE802.3 1. I protocolli di sottolivello MAC (Medium Access Control) hanno lo scopo A. di permettere la condivisione di un canale punto-punto B. di permettere

Подробнее

Fondamenti di Internet e Reti Esercizi sui meccanismi di controllo di errore e sul livello di trasporto

Fondamenti di Internet e Reti Esercizi sui meccanismi di controllo di errore e sul livello di trasporto Fondamenti di Internet e Reti 09746 sui meccanismi di controllo di errore e sul livello di trasporto. o Go-Back-N and Stop and Wait Si consideri un collegamento ideale (senza errori) con capacità di C=0

Подробнее

Fondamenti di Internet e Reti

Fondamenti di Internet e Reti Fondamenti di Internet e Reti 09746 sul Livello di Trasporto o Si consideri un canale via satellite della capacità di [Mb/s]. Considerando che il tempo di propagazione attraverso un satellite geostazionario

Подробнее

Corso di Fondamenti di Telecomunicazioni

Corso di Fondamenti di Telecomunicazioni Corso di Fondamenti di Telecomunicazioni 1 - INTRODUZIONE Prof. Giovanni Schembra 1 Argomenti della lezione Definizioni: Sorgente di informazione Sistema di comunicazione Segnali trasmissivi determinati

Подробнее

Comunicazioni Elettriche II

Comunicazioni Elettriche II Comunicazioni Elettriche II Laurea Magistrale in Ingegneria Elettronica Università di Roma La Sapienza A.A. 2017-2018 OFDM Prestazioni Prestazioni OFDM Il prefisso ciclico consente di convertire il canale

Подробнее

TEORIA DELL INFORMAZIONE ED ENTROPIA FEDERICO MARINI

TEORIA DELL INFORMAZIONE ED ENTROPIA FEDERICO MARINI TEORIA DELL INFORMAZIONE ED ENTROPIA DI FEDERICO MARINI 1 OBIETTIVO DELLA TEORIA DELL INFORMAZIONE Dato un messaggio prodotto da una sorgente, l OBIETTIVO è capire come si deve rappresentare tale messaggio

Подробнее

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010 Prof. Guido Maier IV appello 8 febbraio 2010 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda 1 1 (svolgere su questo foglio e sul retro) (7 punti) Si consideri la rete a commutazione

Подробнее

5 - Reti Locali parte B

5 - Reti Locali parte B Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. Fabio Martignon 5 - Reti Locali parte B 1

Подробнее

LAN ad Alta Velocità. Principali Standard per LAN. La Storia di Ethernet. A Cosa Servono LAN ad alta velocità?

LAN ad Alta Velocità. Principali Standard per LAN. La Storia di Ethernet. A Cosa Servono LAN ad alta velocità? Università degli studi di Salerno Laurea in Informatica I semestre 04/05 LAN ad Alta Velocità Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/ 1 A Cosa Servono LAN

Подробнее

CANALE STAZIONARIO CANALE TEMPO INVARIANTE

CANALE STAZIONARIO CANALE TEMPO INVARIANTE CANALE STAZIONARIO Si parla di un Canale Stazionario quando i fenomeni che avvengono possono essere modellati da processi casuali e le proprietà statistiche di tali processi sono indipendenti dal tempo.

Подробнее

UNIVERSITA DEGLI STUDI DI ROMA TOR VERGATA ESERCIZI D ESAME DEL CORSO DI RETI DI TELECOMUNICAZIONI

UNIVERSITA DEGLI STUDI DI ROMA TOR VERGATA ESERCIZI D ESAME DEL CORSO DI RETI DI TELECOMUNICAZIONI UNIVERSITA DEGLI STUDI DI ROMA TOR VERGATA ESERCIZI D ESAME DEL CORSO DI RETI DI TELECOMUNICAZIONI rev. 1.0 ANDREA DETTI Reti di Telecomunicazioni Esercizi d esame pag. 2/20 1 Sia data una popolazione

Подробнее

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VI

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VI Prof. Giuseppe F. Rossi E-mail: [email protected] Homepage: http://www.unipv.it/retical/home.html UNIVERSIA' DEGLI SUDI DI PAVIA A.A. 2009/10 - II Semestre REI DI CALCOLAORI Lucidi delle Lezioni

Подробнее

Radio Frequency Identification (RFID)

Radio Frequency Identification (RFID) Radio Frequency Identification (RFID) Internet of Things (IoT) Lauree Magistrali in Ing. delle Telecomunicazioni, dell Automazione e Informatica Docente: Luigi Alfredo Grieco, PhD Elementi del sistema

Подробнее

CSMA/CD e CSMA/CA. Collision detection - CD

CSMA/CD e CSMA/CA. Collision detection - CD CSMA/CD e CSMA/CA Vittorio Maniezzo Università di Bologna Collision detection - CD Anche con CSMA, due computer potrebbero trasmettere simultaneamente: entrambi testano il bus nello stesso istante, lo

Подробнее

Schedulazione real-time di task PERIODICI

Schedulazione real-time di task PERIODICI Schedulazione real-time di task PERIODICI Sono la maggioranza delle attività di elaborazione. Es. regolazione, acquisizione, filtraggio, monitoraggio, comando di attuatori etc. Ipotesi: Tutte le richieste

Подробнее

Parte II: Reti di calcolatori Lezione 22

Parte II: Reti di calcolatori Lezione 22 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2015-16 Pietro Frasca Parte II: Reti di calcolatori Lezione 22 Martedì 17-05-2016 1 Protocolli di accesso

Подробнее

5.2 ETHERNET Versione 2.0

5.2 ETHERNET Versione 2.0 61 5.2 ETHERNET Versione 2.0 Lo standard Ethernet si colloca nei primi due livelli della pila OSI senza seguire gli standard IEEE 802 ed in particolare senza adottare il protocollo IEEE 802.2 LLC. La differenza

Подробнее

La modulazione numerica

La modulazione numerica La modulazione numerica Mauro Giaconi 26/05/2009 trasmissione numerica 1 Principi di modulazione numerica 26/05/2009 trasmissione numerica 2 Modulazione numerica La modulazione trasla l informazione di

Подробнее

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010 1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono

Подробнее

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Подробнее

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: [email protected] Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Подробнее

' $ Teoria del traffico & % 1

' $ Teoria del traffico & % 1 Teoria del traffico Andamento della distribuzione di Poisson P(k) = (λt)k k! e λt 1 k=0 k=1 k=2 k=3 0.8 0.6 P(k) 0.4 0.2 0 0 1 2 3 4 5 λt Proprietá La sovrapposizione di h processi di Poisson aventi frequenze

Подробнее

Livello di trasporto: meccanismi trasferimento dati affidabile

Livello di trasporto: meccanismi trasferimento dati affidabile Livello di trasporto: meccanismi trasferimento dati affidabile Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013 McGraw-Hill

Подробнее