esercizi-accesso-v10.doc (vecchio nome file esercizi v6.doc)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "esercizi-accesso-v10.doc (vecchio nome file esercizi v6.doc)"

Transcript

1 esercizi-accesso-v0.doc (vecchio nome file esercizi v6.doc) Esercizio a) Calcolare il diametro massimo di una rete ethernet operante a 0 Mb/s considerando esclusivamente il vincolo sul RTT massimo di µs. (Si consideri una velocità di propagazione V pari a 00 m / µs) b) Si consideri quindi di utilizzare un mezzo fisico su fibra ottica che abbia un vincolo sulla lunghezza massima di ogni tratta pari a km. Si ipotizzi che ogni repeater introduca un ritardo pari a 0 tempi di bit. Qual è il diametro massimo se si utilizza un numero di ripetitori pari a uno, due o tre? Esercizio Si consideri una rete ethernet con CSMA-CD. Supponendo che si sia verificata una collisione tra due stazioni che provano a trasmettere una trama, qual è la probabilità che si verifichi una seconda collisione (ossia al retry )? se si è verificata la seconda collisione, qual è la probabilità che si verifichi la terza? Si indichino con Pc(n) la probabilità che si verifichi una collisione al retry n, con Pes(n) la probabilità che si verifichino esattamente n retry dopo una collisione (ossia n- collisioni successive alla prima), con Pa(n) la probabilità che ci siano almeno n retry dopo una collisione, con Pac(n) la probabilità che ci siano almeno n collisioni dopo la prima collisione. Si provi ad esprimere Pc(n), Pes(n), Pa(n), Pac(n) in forma chiusa. Si esprima Pa(n) in funzione di Pes(n). Esercizio 3 Si valuti il ritmo massimo di pacchetti IP teoricamente trasportabili su ethernet e 80.3 in funzione della lunghezza massima del pacchetto IP, nell ipotesi di assenza di collisioni, considerando C= 0 Mb/s e 00Mb/s. Si valuti il throughput a livello IP. Esercizio 4 Si supponga di trasportare un flusso di pacchetti IP a Mb/s che abbia il 50% dei pacchetti di dimensione 00 bytes e il 50% di dimensione 000 bytes. Qual è il valore medio della lunghezza dei pacchetti? Considerando di trasmettere i pacchetti su Ethernet qual è il carico minimo da tenere in conto a livello ethernet (includendo quindi preambolo e IFS ed escludendo le collisioni). Si supponga poi di dover trasportare un flusso di Mb/s a livello IP, in cui il 50% dei bytes a livello IP appartenga a pacchetti di dimensione 00 bytes e il 50% dei bytes appartenga a pacchetti di dimensione 000 bytes e si ripeta l esercizio. Esercizio 5 In un sistema CSMA-CA, si assuma che la stazione A adotti la seguente regola di backoff. Se A trova il mezzo libero, trasmette una trama immediatamente. Se la stazione rivela il mezzo occupato, fa partire un contatore di backoff nel momento in cui il mezzo ritorna libero. Durante il conteggio all indietro del backoff, se il canale viene occupato da un altra stazione,

2 il conteggio viene sospeso e il contatore congelato. Si supponga che il contatore di backoff venga decrementato all inizio dello slot. Dopo aver trasmesso un pacchetto, viene fatto partire il contatore di backoff come per la prima trasmissione. La prima trasmissione è fatta scegliendo un contatore di backoff uniformemente nell intervallo 0-. In caso di insuccesso la seconda e terza trasmissione avvengono scegliendo un contatore di backoff uniformemente nell intervallo 0-3; La trama è persa se anche la terza trasmissione non ha successo. Si supponga ora che la stazione A competa per l accesso al mezzo con una seconda stazione B, le cui regole per il backoff sono analoghe, ma viene scelto costantemente ad ogni trasmissione o ritrasmissione, un backoff nell intervallo 0-. Si assuma che la stazione B sia greedy, ovvero abbia sempre trame da trasmettere in successione (ovviamente seguendo le regole di backoff sopra specificate per la stazione B stessa). Si assuma che la stazione A debba trasmettere una singola trama, all interno di un periodo in cui la stazione B stia operando in modo greedy. La lunghezza media dei pacchetti trasmessi da B sia L [bit] includendo i bit di preambolo e IFS, la capacità del mezzo fisico sia C [bit/s], la durata dello slot utilizzato nella procedura di backoff S [ms]. In queste condizioni, qual è la probabilità di perdita di una trama per la stazione A? Si ripeta l esercizio assumendo che il contatore di backoff viene decrementato al termine dello slot. Esercizio 6 Esprimere i seguenti numeri in decimale, esadecimale e binario xFA 0x33 0xC0 Esercizio 7 Si abbia una rete switched LAN realizzata grazie a 8 switch da 3 porte. In ogni switch, due porte sono utilizzate per i collegamenti con gli altri switch. Sulla LAN sono attestati 5 router. Inoltre sulla LAN sono presenti un server di posta elettronica, un server web che funge da proxy), un server SIP. Il numero di porte collegate è l 90%, di queste si assuma che in un certo istante l 80% sia attiva (collegata ad un PC attivo). Ciascun PC si collega al server di posta elettronica ogni 0 minuti per scaricare la mail, in media ciascun utente naviga sul web 0 volte al giorno e invia 0 (si considerino 6 ore di lavoro). I PC sono utilizzati per fare voce su IP, ciascun PC ha un attività di 0,08 erlang e la durata media di una chiamata è di minuti. Ogni volta che si inizia una sessione di comunicazione, deve essere risolto l indirizzo IP nell indirizzo MAC corrispondente. Si ipotizzi di effettuare una procedura ARP ogni volta che si inizia una sessione di comunicazione, quale è il carico totale (a livello ethernet) dovuto al broadcast delle richieste ARP?

3 Esercizio 8 Si consideri una stazione S operante con un MAC di tipo CSMA-CA. La stazione sta trasmettendo un flusso continuo di pacchetti. Dopo ogni pacchetto estrae il contatore di backoff tra 0 e Cw_min. Per poter trasmettere un pacchetto bisogna aspettare di sentire il canale libero per un tempo pari a DIFS [µs]. La durata dello slot time è S [µs]. Il tempo di trasmissione degli overhead di livello fisico sia Tphy [µs]. Il rate di trasmissione della trama (MAC e payload) è R [Mb/s]. I bytes di header e FCS MAC sono 8, l header LLC/SNAP è di 8 byte. Il tempo di trasmissione dell ACK 80., incluso gli overhead di livello fisico sia Ttot_ack [µs]. Tra la fine del pacchetto dati e l inizio dell ACK il tempo sia pari a SIFS [µs]. Si valuti la probabilità che ha una seconda stazione S di trasmettere subito un suo pacchetto isolato rilevando cioè il canale libero, in funzione della lunghezza media dei pacchetti IP (L_IP [byte]) trasmessi da S e di Cw_min. Esercizio 9 Si consideri una rete ethernet a mezzo condiviso, in cui si utilizzi il CSMA-CD. Si abbiamo 5 stazioni S S S3 S4 ed S5. La topologia della rete è tale che un segnale emesso da S raggiunga successivamente le altre stazioni dopo i seguenti intervalli temporali, espressi in tempi di Mb/s. S 8 bit S3 8 bit = 6 bytes S4 (56-8) bit S5 56 bit= 3 bytes Si ricorda che l interframe space IFS è di 96 bit, il Collision Enforcement Jam Signal (CEJS) è di 3 bit, si assuma che le collisioni vengano rivelate istantaneamente. Si disegni il diagramma temporale relativo ai casi seguenti: S emette un pacchetto al tempo t=0. S5 emette un pacchetto che va in collisione con il pacchetto di S, nell ultimo istante di tempo possibile. (Identificare sul diagramma il Time slot 0 e il Time slot per le stazioni S e S5) S estrae come backoff, S5 estrae 0 è possible che vadano in collisione? Esercizio 0 Si calcoli il ritmo massimo di pacchetti (s - ) che uno switch a 6 porte da Gb/s dovrebbe essere in grado di inoltrare. Esercizio In un protocollo ad accesso casuale stile CSMA/CD che non soffre del problema della cattura del canale, due stazioni (A e B) provano ad accedere al mezzo. La stazione A ha sempre dei pacchetti da trasmettere, la stazione B deve trasmettere un solo pacchetto. La prima collisione avviene de terministicamente al termine della trasmissione di un pacchetto di A. 3

4 Supponendo che la probabilità delle collisioni successive sia sempre di /K indipendentemente dal numero di collisioni precedenti, calcolare il numero medio di collisioni prima che la stazione B riesca a trasmettere. Ripetere la valutazione considerando che le stazioni riprovano 5 volte e poi scartano il pacchetto (valutare in questo caso anche la probabilità di perdita per B). 4

5 SOLUZIONI Esercizio a) Diametro massimo Dmax = V * RTT / = 4638 metri b) Repeater delay Dr = 0 / (0*0 6 ) [s] = 0 / (0) [µs] = µs Con un ripetitore, diametro massimo: Dmax = V * (RTT *Dr) / = V * (RTT / Dr ) = 438 metri ma per il vincolo sulla lunghezza delle tratte in fibra Dmax = * km = 4000 metri Con due ripetitori, diametro massimo: Dmax = V * (RTT 4*Dr) / = V * (RTT / * Dr ) = 3838 metri Con due ripetitori si hanno tre tratte in fibra, quindi si possono raggiungere tranquillamente i 3838 metri. Con tre ripetitori, diametro massimo Dmax = V * (RTT 6*Dr) / = V * (RTT / 3 * Dr ) = 3438 metri Con tre ripetitori si hanno quattro tratte in fibra, quindi si possono raggiungere tranquillamente i 3438 metri. Esercizio Entrambe le stazioni scelgono un numero casuale tra 0 e Ci sono 4 possibilità: 0 0 : collisione 0 : no collisione 0 : no collisione : collisione P (collisione al primo retry ) = / Al secondo retry entrambi scelgono un numero tra 0 e 3 P (collisione al secondo retry ) = /4 come la calcolo? elencando tutti i 6 casi? è più semplice ragionare in questo modo: qualunque numero scelga la prima stazione, la seconda stazione ha una possibilità su 4 di scegliere lo stesso numero! P (collisione al terzo retry ) = /8 per lo stesso ragionamento Quindi Pc(n) la probabilità che, giunti al retry (n), ci sia una collisione vale: Pc ( n) = n Per valutare Pes(n) ossia la probabilità che ci siano esattamente n retry tracciamo l albero delle probabilità: 5

6 Retry No collision Collision Retry No collision 3 Collision Retry 3 No collision Collision Retry 4 No collision Collision Pes() = / Pes() = / * 3/4 Pes(3) = / * /4 * 7/8 Pes(4) = / * /4 * /8 * 5/6 Pes(n) = / * /4 * /8 * * /( n- ) * ( n -)/ n Considerato che... = = 3 n n i ( n+ ) i = Pes ( n) = ( ) = n n n n( n+ ) n n La probabilità Pa(n) di avere almeno n retry dopo una collisione, esaminando l albero delle probabilità è Pa() = (dopo la prima collisione si ha sicuramente almeno un tentativo!) Pa() = / Pa(3) = / * /4 Pa(4) = / * /4 * /8 Pa( n) =... = = 0 n n i n( n ) i 0 = La probabilità Pac(n) di almeno avere almeno n collisioni dopo una collisione corrisponde alla probabilità di avere almeno n+ retry: Pac n = Pa n + = ( ) ( ) n( n+ ) Per esprimere Pa(n) in funzione di Pes(n) si possono sommare tutte le probabilità di avere un numero di retry o superiore a n, oppure considerare il complemento ad uno delle probabilità che il numero di retry sia minore di n: n 6

7 Pa n ( n) = Pes( i) = Pes( i) i n i= Esercizio 3 Sia L la lunghezza in byte del pacchetto IP. Valutiamo la lunghezza a livello Ethernet aggiungendo anche il preambolo e IFS (caso ethernet ) 8 byte (preambolo) + 4 bytes (indirizzi e type/lenght) + 4 (FCS) + L = L + 6 bytes considerando anche 96 bit di IFS: L+38 (caso 80.3) si aggiungono 8 bytes di header LLC/SNAP L + 46 bytes quindi il ritmo massimo in pacchetti IP è: C / (8*(L+38)) [s - ] C / (8*(L+46)) [s - ] Esercizio 4 Si supponga di trasportare un flusso di pacchetti IP a Mb/s che abbia il 50% dei pacchetti di dimensione 00 bytes e il 50% di dimensione 000 bytes. Considerando di trasmettere i pacchetti su Ethernet qual è il carico minimo da tenere in conto a livello ethernet (includendo quindi preambolo e IFS ed escludendo le collisioni). Si supponga poi di dover trasportare un flusso di Mb/s a livello IP, in cui il 50% dei bytes a livello IP appartenga a pacchetti di dimensione 00 bytes e il 50% dei bytes appartenga a pacchetti di dimensione 000 bytes e si ripeta l esercizio. r (00+38) + r (000+38) r (Lmedio+38) Sia r il ritmo in pacchetti al secondo a livello IP. I pacchetti di dimensione 00 bytes avranno un ritmo pari a r/, così come quelli di dimensione 000 bytes. Mb/s = r/ (00*8) + r/ (000*8) = r/ ( ) * 8 Ossia r = / [8* (00+000)/] [pacch/s] Per ogni pacchetto IP si può considerare un overhead a livello Ethernet di 38 bytes per Ethernet (vedi Esercizio 3) quindi il carico a livello Ethernet sarà: Reth = r/ (00+38)*8 + r/ (000+38)*8 = r/ ( * 38) *8 = = r * [(00+000)/ + 38 ] * 8 Sostituendo r si ha 7

8 Reth = / [8* (00+000)/] * [(00+000)/ + 38 ] *8 = = * (L avgip + 38) / L avgip dove L avgip = (00+000)/ è la lunghezza media del pacchetto a livello IP [bytes] NB Si poteva ragionare in termini di lunghezza media del pacchetto IP dall inizio in questo modo: La lunghezza media dei pacchetti a livello IP è : L avgip = (00+000)/ [bytes] quindi il ritmo in pacchetti al secondo è: r = / (L avgip * 8) Il carico a livello Ethernet sarà Reth = r (L avgip + 38) * 8 [bit/s] e quindi sostiture r Nel secondo caso, in cui in cui il 50% dei bytes a livello IP appartiene a pacchetti di dimensione 00 bytes e il 50% dei bytes appartiene a pacchetti di dimensione 000 bytes, è sufficiente calcolarsi la nuova lunghezza media dei pacchetti: Valutiamo il ritmo in pacchetti al secondo dei pacchetti di dimensione 00 byte e di quelli di dimensione 000 bytes: r 00 = / (00*8) [pacch/s] r 000 = / (000*8) [pacch/s] Il ritmo totale in pacchetti al secondo a livello IP sarà: r = r 00 + r 000 [pacch/s] La lunghezza media dei pacchetti a livello IP sarà una media pesata con la frazione di pacchetti trasmessi: L avgip = 00 * r 00 / (r 00 + r 000 ) *r 000 / (r 00 + r 000 )= = / [ / 00 + / 000] + / [ / 00 + / 000] = = (00*000) / (00+000) = * / 00 = 8,8 [bytes] Calcolata la lunghezza media dei pacchetti si può procedere come sopra Esercizio 5 La stazione B trasmette le trame una dopo l altra e tra una trama e l altra ci può essere uno slot di distanza (se il backoff estratto da B vale ) o nessuno slot (se il backoff estratto da B dopo la trasmissione vale 0). Quindi ci sarà con probabilità 0,5 una coppia slot vuoto / trama trasmessa da B o (con probabilità 0,5) una trama trasmessa. In un intervallo di tempo arbitrario, in media il numero di trame trasmesse sarà il doppio degli slot lasciati liberi. La durata di uno slot vuoto è S. La durata media della trasmissione di una trama è L/C. La probabilità di trovare il canale libero è P CL = S/(S+L/C). 8

9 Se A inizia in un momento a caso, avrà quindi una possibilità di trovare il canale libero pari a P CL. Nel caso in cui A trovi il canale occupato, aspetta la fine della trasmissione e seleziona casualmente il backoff tra 0 e (anche B seleziona il backoff allo stesso modo dopo aver trasmesso). C è una probabilità 0,5 che A riesca a trasmettere (A sceglie 0 e B sceglie ), una probabilità 0,5 che B riesca a trasmettere (A sceglie e B sceglie 0) e una probabilità di 0,5 che si abbia una collisione. Nel caso in cui B riesce a trasmettere (B ha scelto 0 e A ha scelto ), c è un probabilità 0,5 che si abbia la collisione sulla trasmissione di A, perché il contatore di A era arrivato a 0 e B sceglierà nuovamente il backoff tra 0 e. Quindi dopo la selezione del primo backoff da parte di A, le probabilità che la trama di A vada in collisione sono 0,5 + 0,5*0,5 (5/8), le probabilità che A riesca a trasmettere sono 0,5+0,5*0,5=3/8=P Dopo la prima collisione, A seleziona tra 0 e 3, B seleziona tra 0 e. 0,5 Se B sceglie 0 : 0,5 A ha scelto 0 collisione, 0,5 A ha scelto : con probabilità 0,5 A trasmette (/6) con probabilità 0,5 collisione 0.5 A ha scelto 0,5 collisione (B sceglie ) 0,5 collisione (B sceglie 0 e poi 0) 0,5 A trasmette (B sceglie 0 e poi ) (/3) 0,5 A ha scelto 3 B sceglie 0, 0, 0 : collisione p= /8 B sceglie 0, 0, no collisione p=/8 (/64) B sceglie 0, collisione p=/4 B sceglie, 0 collisione p= /4 B sceglie, no collisione p= /4 0,5 Se B sceglie : 0,5 A ha scelto 0: A trasmette (/8) 0,5 A ha scelto : collisione 0,5 A ha scelto con probabilità 0,5 A trasmette (/6) con probabilità 0,5 collisione 0,5 A ha scelto 3 0,5 collisione (B sceglie ) 0,5 collisione (B sceglie 0 e poi 0) 0,5 A trasmette (B sceglie 0 e poi ) (/3) P (ok dopo la prima collisione) = P = /6 + /3 + /64 + /8 + /6 + /3 = /64 Dopo la seconda collisione A seleziona nuovamente tra 0 e 3, B tra 0 e, di nuovo A ha una probabilità di /64 di poter trasmettere: P(ok dopo la seconda collisione) = P La probabilità che la trama venga trasmessa è: P OK = P CL + (- P CL )* P +(- P CL )(- P )* P +(- P CL )(- P )* (- P ) * P La probabilità di perdita della trama è Ploss=-P OK 9

10 Nel caso in cui il backoff timer viene decrementato alla fine di uno slot invece che all inizio, riprendiamo da sopra, nel caso in cui A trovi il canale occupato, aspetta la fine della trasmissione e seleziona casualmente il backoff tra 0 e (anche B seleziona il backoff allo stesso modo dopo aver trasmesso). Come sopra, c è una probabilità 0,5 che A riesca a trasmettere (A sceglie 0 e B sceglie ), una probabilità 0,5 che B riesca a trasmettere (A sceglie e B sceglie 0) e una probabilità di 0,5 che si abbia una collisione. Nel caso in cui B riesce a trasmettere (B ha scelto 0 e A ha scelto ), alla fine della trasmissione sceglierà il backoff tra 0 e, mentre A avrà il backoff congelato ( frozen ) a nel momento in cui B aveva iniziato a trasmettere nello slot 0. Quindi c è un probabilità 0,5 che si abbia la collisione sulla trasmissione di A nello slot, e probabilità 0,5 che B riuscirà a trasmettere un altra trama. Se B riesce a trasmettere A congelerà ancora il suo backoff, e la procedura si ripeterà identica. In questo caso quindi si potrà avere una sequenza di pacchetti trasmessi da B (finché B sceglierà 0 come backoff), che terminerà con un evento di collisione (la prima volta che B sceglierà come backoff). In altre parole si avrà con certezza una collisione. Quindi dopo la selezione del primo backoff da parte di A, le probabilità che la trama di A vada in collisione sono 0,5 + 0,5 = 3/4, le probabilità che A riesca a trasmettere sono 0,5=/4=P Dopo la prima collisione, A seleziona tra 0 e 3, B seleziona tra 0 e. 0,5 Se B sceglie 0 : 0,5 A ha scelto 0 collisione, 0,5 A ha scelto : B trasmette, poi alla trama successiva o trasmette ancora B o va in collisione e così via: A andrà prima o poi in collisione 0.5 A ha scelto B trasmetterà un po di trame e poi andrà in collisione con A. 0,5 A ha scelto 3 B trasmetterà un po di trame e poi andrà in collisione con A. 0,5 Se B sceglie : 0,5 A ha scelto 0: A trasmette 0,5 A ha scelto : collisione 0,5 A ha scelto B trasmetterà un po di trame e poi andrà in collisione con A. 0,5 A ha scelto 3 B trasmetterà un po di trame e poi andrà in collisione con A. P (ok dopo la prima collisione) = P = /8 Dopo la seconda collisione A seleziona nuovamente tra 0 e 3, B tra 0 e, di nuovo A ha una probabilità di /8 di poter trasmettere: P(ok dopo la seconda collisione) = P Come sopra, la probabilità che la trama venga trasmessa è: P OK = P CL + (- P CL )* P +(- P CL )(- P )* P +(- P CL )(- P )* (- P ) * P Esercizio = = = 00 : 00 = 0x93 0

11 63-8 = = = = 00 : 00 = 0xA3 0 = 0xFE = 55 = = 0xFC = 55-3 = = 0xF8 = 55-7 = = 0xF0 = 55-5 = = 0xE0 = 55-3 = 4 0xFA = : 00 = 55-5 = 50 0x33 = 00 : 00 = 3*6 + 3 = 5 0xC0 = 00 : 0000 = * 6 = 9 Esercizio 7 Numero totale porte 3 * 8 = 56 Porte usate da router, server e collegamenti tra switch (*8) = 4 Porte disponibili per i PC = 56 4 = 3 Numero medio di porte attive = N PC = 67,04 Frequenza di apertura delle sessioni (per PC) λ = scaricamento posta elettronica = /0 (min - ) λ = invio posta = 0 / (6*60) (min - ) λ3 = accesso web = 0 / (6*60) (min - ) Per calcolare la frequenza delle chiamata VoIP legge di little N = λ T 0,08 = λ * λ VoIP = 0,08 / [min - ] Per le sessioni di scaricamento, invio posta e accesso web si consideri la risoluzione dell indirizzo del server. Per le sessioni VoIP si consideri la risoluzione dell indirizzo del server VoIP e la risoluzione dell indirizzo del destinatario. λtot [s - ]= N PC (λ + λ + λ3 + * λvoip ) / 60 Per ogni transazione ARP viene trasmesso in broadcast un pacchetto Ethernet di richiesta arp di lunghezza 8 byte (preambolo) + 4 bytes (indirizzi e type/lenght) + 46 byte + 4 FCS = 7 bytes se si considera anche IFS (interframe space) 96 bit = bytes 84 bytes = 67 bit carico totale di broadcast ARP = 67 bit * λtot

12 Sostituendo i valori numerici λtot = 43,98 min - = 0,733 s - e il carico totale di broadcast risulta 49,6 bit/s. Esercizio 8 Durante la trasmissione continua dei pacchetti di S, si alterneranno periodi in cui vengono trasmessi i pacchetti e periodi in cui la stazione sta effettuando il backoff tra un pacchetto e l altro, come rappresentato nella figura sotto. Questi periodi sono composti da un tempo DIFS e dall intervallo di backoff vero e proprio. Si indichi con E(Tbo) la durata media dell intervallo di backoff vero e proprio. DIFS Backoff Pacchetto di S DIFS Backoff Pacchetto di S DIFS Backoff Pacchetto di S DIFS Pacchetto di S: OK DIFS Pacchetto di S: NO! In questi periodi di backoff, se la stazione S inizia ad effettuare il carrier sense e sente il canale libero per un tempo DIFS, riuscirà a trasmettere subito il pacchetto. Il tempo medio tra un pacchetto e l altro è DIFS + E(Tbo). La stazione S deve però iniziare un tempo DIFS prima della fine di questo tempo per riuscire a trasmettere il pacchetto subito (gli intervalli utili sono rappresentati dai rettangoli tratteggiati nella figura). Quindi la durata dell intervallo utile è in media DIFS+ E(Tbo)-DIFS = E(Tbo) La durata media di un ciclo che comprende la trasmissione di un pacchetto e l intervallo tra un pacchetto e l altro è: E(Tc) = DIFS+ E(Tbo) + Tphy + (8+8)*8 / R+ L_IP * 8 / R + SIFS + Ttot_ack [µs] La probabilità di trasmettere subito per S è quindi: P(no_delay) = E(Tbo) / E(Tc) E(Tbo) = S * Cw_min / [µs] P(no_delay) = [S * Cw_min / ] / [DIFS+ S * Cw_min / + Tphy + (8+8+L)*8 / R + SIFS+ + Ttot_ack] Esercizio 9 Lo schema temporale è disegnato nella figura sotto. Le stazioni S ed S5 sono poste alla massima distanza consentita dallo standard, infatti il ritardo RTT è pari a 64 byte (misurando il ritardo in tempi di bit). È possibile che il pacchetto emesso dalla stazione S5 nel time slot 0 vada in collisione con il pacchetto emesso dalla stazione nel time slot proprio perché S ed S5 sono alla distanza estrema. In condizioni non estreme, il pacchetto trasmesso da S5 raggiunge S prima che sia finito lo slot 0 e non si può verificare questo caso.

13 S S S3 S4 S5 64 bytes Collisione CEJS (4 byte) Collisione CEJS (4 byte) IFS ( byte) TS 0 IFS ( byte) Collisione!!! TS 0 TS TS Esercizio 0 Uno switch da 6 porte dovrebbe essere in grado di supportare il massimo ritmo di ingresso dei pacchetti da ciascuna porta, per 6 porte. Per valutare quanti pacchetti al secondo possono arrivare al massimo su una porta ad Gb/s, dobbiamo ipotizzare che i pacchetti abbiamo dimensione più piccola possibile. Gli overhead sono: preambolo: 8 bytes Indirizzi + lenght/type: 4 bytes DATA: min 46 bytes FCS: 4 bytes Quindi la lunghezza minima dei bit trasmessi per ciascun pacchetto, incluso il preambolo è di 7 bytes. Dobbiamo considerare che i pacchetti devono essere intervallati da un intervallo minimo pari a IFS=96 bit = bytes. Quindi si avrà che la lunghezza minima dell intervallo tra l inizio della trasmissione di un pacchetto e l inizio della trasmissione del pacchetto successivo è: 3

14 Lmin = 84 bytes = 67 bit Rmax-porta = / 67 =,488 * 0 6 pacch/s Rmax-tot = 6 * Rmax-porta = 3,8 * 0 6 pacch/s Esercizio Il numero medio di collisioni (dopo quella deterministica) prima che una qualunque delle stazioni riesca a trasmettere sia Ec Ec = sum [n=..infinito] { n Pes(n) } dove Pes(n) è la probabilità che ci siano esattamente n collisioni Pes(0) = -/K Pes() = /K * (-/K) Pes() = /K^ * (-/K) Pes(n) = /K^n * (-/K) Ec = sum [n=..infinito] { n Pes(n) } = = sum [n=..infinito] { n * /K^n * (-/K) }= = (-/K) sum [n=..infinito] { n /K^n } La serie in questione si può risolvere in forma chiusa ricordando la formula della serie geometrica e facendo la derivata a tutti e due i membri dell uguaglianza e poi moltiplicandoli per q sum [n=0..infinito] { q^n } = /(-q) sum [n=0..infinito] { n * q^(n-) } = /(-q)^ q * sum [n=0..infinito] { n * q^(n-) } = q/(-q)^ sum [n=0..infinito] { n * q^n } = q/(-q)^ se si sostituisce q=/k e si considera che il termine per n=0 è nullo, si ottiene esattamente la serie di cui cerchiamo la forma chiusa possiamo quindi risolvere Ec = (-/K) sum [n=..infinito] { n /K^n } = = (-/K) * /K * /(-/K)^ = /K * /(-/K) = /K * /((K-)/K) = /(K-) Ad esempio per K=0 P collisione = /0 numero medio di collisioni = /9 per K= p collisione = / numero medio di collisioni = Se consideriamo anche la collisione deterministica e chiamiamo Ecd il numero medio di collisioni inclusa la prima deterministica, si ha che: Ecd = +/(K-) Con probabilità / questa collisione sarà vinta dalla stazione B, con probabilità / dalla stazione A 4

15 Se viene vinta dalla stazione A si avrà una ulteriore collisione deterministica alla fine della trasmissione del pacchetto di A e poi una nuova contesa dalle caratteristiche identiche, in cui con probabilità / B riuscirà a trasmettere in media dopo ulteriori Ecd = +/(K-) collisioni (inclusa quella deterministica) Quindi dal punto di vista di B si ha che il numero medio di collisioni Ecd_totB è Ecd_totB = / * Ecd + /4 * Ecd + /8 * 3 Ecd +. Ecd_totB = sum [n=..infinito] { (/)^n * n * Ecd } = = Ecd * sum [n=..infinito] { (/)^n * n } = = Ecd * / * / ( /)^ = Ecd * = +/(K-) Ripetiamo ora la valutazione considerando che le stazioni riprovano 5 volte e poi scartano il pacchetto. Costruiamo un albero delle probabilità, osservando dal punto di vista di B. Ci sarà una collisione iniziale deterministica, poi con probabilità /K ci sarà una collisione, con probabilità (-/K)/ = (K-)/K riuscirà a trasmettere B, con probabilità (K-)/K riuscirà a trasmettere A. Se trasmette A ci sarà deterministicamente una collisione al termine della trasmissione di A, quindi B vedrà comunque un'altra collisione. colisione iniziale B OK K- K K- K A OK K Collision Collision Dal punto di vista di B, quindi con probabilità (K-)/K si riuscirà a trasmettere dopo una collisione, con probabilità - (K-)/K = (K+)/K si avrà una collisione (o subito o dopo la trasmissione di A non cambia niente per B ). A questo punto la contesa si riproporrà allo stesso modo dal punto di vista di B, con le medesime probabilità. A questo punto si può valutare la probabilità che B trasmetta esattamente dopo n collisioni PesB (n) con n <= 5 dato che alla 5 collisione la stazione rinuncia. PesB() = (K-)/K PesB() = (K-)/K * [(K+)/K] PesB(3) = (K-)/K * [(K+)/K]^ PesB(4) = (K-)/K * [(K+)/K]^3 PesB(5) = (K-)/K * [(K+)/K]^4 La probabilità che la stazione B perda il pacchetto è: PlossB = [(K+)/K]^5 Il numero medio di collisioni sarà quindi: EcdB = sum [n=..5] { PesB(n) * n } / sum [n=..5] { PesB(n) * n } = sum [n=..5] { PesB(n) * n } / = (-PlossB) Infatti bisogna normalizzare tenendo in conto che il numero medio di collisioni si può calcolare nell ipotesi che il pacchetto viene trasmesso. 5

Reti di Accesso e di Trasporto Quesiti verifica parte 6

Reti di Accesso e di Trasporto Quesiti verifica parte 6 1 soluz-quesiti-verifica4-0809-v1.doc Reti di Accesso e di Trasporto 08 09- Quesiti verifica parte 6 1 Con riferimento alla tecnologia 802.11, quale delle seguenti affermazioni è vera? 1) Il

Dettagli

esercizi v5.doc

esercizi v5.doc esercizi-0809-05-v5.doc Esercizio a) Calcolare il diametro massimo di ua rete etheret operate a 0 Mb/s cosiderado esclusivamete il vicolo sul RTT massimo di 46.38 µs. (Si cosideri ua velocità di propagazioe

Dettagli

Marco Listanti. Esercitazione 7 DIET

Marco Listanti. Esercitazione 7 DIET Marco Listanti Esercitazione 7 Protocolli MAC DIET Esercizio 1(1) Con riferimento a una LAN operante con protocollo CSMA/CD Calcolare la minima lunghezza L min della PDU di strato MAC in una LAN di lunghezza

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

Fondamenti di Internet e Reti

Fondamenti di Internet e Reti 5. sul Livello di Linea e Reti Locali 5.1. o TDM Un sistema di multiplazione TDM presenta una trama di N=10 slot; in ciascuno slot vengono trasmessi k=128 [bit]. Se il sistema è usato per multiplare 10

Dettagli

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM 5. sul Livello di Linea e Reti Locali 5.1. o TM Un sistema di multiplazione TM presenta una trama di N=10 slot e in ciascuno slot vengono trasmessi k=128 bit. Se il sistema è usato per multiplare 10 canali

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE Analisi prestazioni protocolli Allocazione statica Confronto ritardo temporale multiplazione FDM e TDM Ipotesi Numero stazioni: N Capacità canale: C bps Lunghezza coda: infinita

Dettagli

1. Supponendo che il canale trasmissivo sia esente da errori, si determini il throughput di S1.

1. Supponendo che il canale trasmissivo sia esente da errori, si determini il throughput di S1. eti di Calcolatori 1 ESECIZIO 3: Si considerino due stazioni, denominate e, in comunicazione tramite un mezzo comune a trasmissione half-duplex, utilizzanti un protocollo di tipo stop-and-wait. La latenza

Dettagli

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010 Prof. Guido Maier IV appello 8 febbraio 2010 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda 1 1 (svolgere su questo foglio e sul retro) (7 punti) Si consideri la rete a commutazione

Dettagli

Dr. Greco Polito Silvana. LAN: Local Area Network

Dr. Greco Polito Silvana. LAN: Local Area Network LAN: Local Area Network Reti di accesso e di trasporto Topologie diverse nelle reti di accesso: ANELLO, BUS, STELLA Come viene regolata la condivisione delle risorse di accesso tra le varie stazioni???

Dettagli

1. i limiti di p che garantiscono un funzionamento stabile del sistema ;

1. i limiti di p che garantiscono un funzionamento stabile del sistema ; Problema 1 Un router collega una rete locale ad Internet per mezzo di due linee dedicate, la prima di capacità C 1 = 2.048 Mbit/s e la seconda di capacità C 2 = 512 Kbit/s. Ciascuna linea è dotata di una

Dettagli

5. La rete Ethernet e lo standard IEEE 802.3

5. La rete Ethernet e lo standard IEEE 802.3 55 5. La rete Ethernet e lo standard IEEE 802.3 Nei primi anni '70 tre industrie di alta tecnologia formarono il consorzio DIX per lo sviluppo di una rete locale. DIX, dalle iniziali dei tre membri, Digital

Dettagli

E02 ESERCIZI SU MODI DI TRASFERIMENTO

E02 ESERCIZI SU MODI DI TRASFERIMENTO E02 ESERCIZI SU MODI DI TRASFERIMENTO Esercizio 1 Un file di lunghezza F byte è trasferito in una rete a pacchetto, utilizzando n rami in cascata. I nodi attraversati possono essere ritenuti praticamente

Dettagli

Reti locali. Protocolli di accesso per reti locali

Reti locali. Protocolli di accesso per reti locali Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ PROTOCOLLI DI ACCESSO PER RETI LOCALI - 1 Caratteristiche reti locali Piccola estensione geografica

Dettagli

ESERCIZI SVOLTI. Eserczio

ESERCIZI SVOLTI. Eserczio ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le

Dettagli

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier III appello 4 settembre 2009

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier III appello 4 settembre 2009 Prof. Guido Maier III appello 4 settembre 2009 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda (svolgere su questo foglio e sul retro) (8 punti) Una sorgente, osservata nell intervallo

Dettagli

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK. 1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,

Dettagli

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi sul TCP

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi sul TCP Politecnico di Milano Advanced Network Technologies Laboratory Esercizi sul TP Notazioni, Unità di Misura [byte] = 8 [bit] [kbyte] = 000 [byte] = 8000 [bit] [Mbyte] = 8 [Mbit] [ms] = 0-3 [s] [µs] = 0-6

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Lan Ethernet. Appunti a cura del prof. Mario Catalano

Lan Ethernet. Appunti a cura del prof. Mario Catalano Lan Ethernet Appunti a cura del prof. Mario Catalano Concetti di base Trasmissione in banda base (non modulata in frequenza) Codifica Manchester Metodo d accesso CSMA/CD Cablaggio : Regola del 5-4-3 (5

Dettagli

Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007

Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea

Dettagli

Tecniche di commutazione Ing. Greco Polito Silvana

Tecniche di commutazione Ing. Greco Polito Silvana Tecniche di commutazione Ing. Greco Polito Silvana Gli slide del corso realizzate utilizzando! materiale didattico fornito unitamente al! libro Reti di Telecomunicazioni!! Definizione Commutazione: Processo

Dettagli

Introduzione alle Reti Telematiche

Introduzione alle Reti Telematiche Introduzione alle Reti Telematiche Esercizi Copyright Gruppo Reti Politecnico di Torino INTROUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons Noerivs-NonCommercial.

Dettagli

La rete Ethernet ALOHA ALOHA ALOHA. Ethernet: CSMA/CD. Probabilità (1-p) N-1

La rete Ethernet ALOHA ALOHA ALOHA. Ethernet: CSMA/CD. Probabilità (1-p) N-1 La rete thernet 09CDUdc Reti di Calcolatori La progettazione delle reti: voluzione della rete thernet Nascea metàdeglianni 70, dal progetto di Bob Metcalfe, studente di dottorato al MIT ALOHA È il protocollo

Dettagli

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Reti Locali LAN Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Caratteristiche delle reti LAN Nelle reti locali tutte le stazioni condividono lo stesso canale trasmissivo, generalmente

Dettagli

Topologia delle reti. Assegnazione fisica dei canali

Topologia delle reti. Assegnazione fisica dei canali Topologia delle reti Assegnazione fisica dei canali 1 Parametri di prestazione di una topologia Per stimare i costi di una topologia si prendono in considerazione tre parametri di prestazione La crescita

Dettagli

4b. Esercizi sul livello di Rete Inoltro in IP

4b. Esercizi sul livello di Rete Inoltro in IP 4b. sul livello di Rete Inoltro in IP 4b-1 o Un router riceve sull interfaccia eth1 una serie di pacchetti. L interfaccia ha come indirizzo MAC bbbb:6c3c:5656:3b34 e l indirizzo IP: 131.175.21.254. Il

Dettagli

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN

Dettagli

Reti di Accesso e di Trasporto 08 09. Quesiti Recupero parti 5 6 7

Reti di Accesso e di Trasporto 08 09. Quesiti Recupero parti 5 6 7 1 soluz-recuperi-0809-parti567-v4.doc Reti di Accesso e di Trasporto 08 09 Quesiti Recupero parti 5 6 7 La risposta esatta nei quesiti a scelta multipla è sempre la prima Parte 5 1 Quale delle seguenti

Dettagli

esercizi-voip-v1.doc (era esercizi-2007-04-v6.doc) Esercizio 1

esercizi-voip-v1.doc (era esercizi-2007-04-v6.doc) Esercizio 1 esercizi-voip-v1.doc (era esercizi-2007-04-v6.doc) Esercizio 1 Si consideri un sistema VoIP che operi con codifica GSM a R=13 kb/s. L'intervallo di pacchettizzazione è fissato a T=40ms. Si abbia a disposizione

Dettagli

standard originale a trasmissioni a 5 GHz bit rate 54 Mbit/s b supporto per 5.5 e 11 Mbit/s g trasmissioni a 2.

standard originale a trasmissioni a 5 GHz bit rate 54 Mbit/s b supporto per 5.5 e 11 Mbit/s g trasmissioni a 2. IEEE 802.11 Lo standard definisce le interfacce fisiche e il livello MAC mentre il livello LLC è definito nello standard 802.2. La standardizzazione, cominciata nel 1990, continua ancora oggi; le versioni

Dettagli

Appello 18 Luglio Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio 1 Esercizio 2 Esercizio 3 Domande Laboratorio

Appello 18 Luglio Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio 1 Esercizio 2 Esercizio 3 Domande Laboratorio Infrastrutture e Protocolli per Internet Proff. A. Capone M. Cesana Appello 8 Luglio 008 Cognome Nome Matricola Tempo Disponibile: ore Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio

Dettagli

Reti di calcolatori Tecnologie Web Prova in itinere 2 16 giugno 2010

Reti di calcolatori Tecnologie Web Prova in itinere 2 16 giugno 2010 Nome Cognome Matricola Reti di calcolatori Tecnologie Web Prova in itinere 2 16 giugno 2010 1. [punti rdc: 12 - taw: 15] Dato il seguente schema di rete Host 3 Host 4 Host 5 Host 6 Host 7 Host 2 143.9.0.0

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Sono uno studente iscritto al vecchio ordinamento. Sono uno studente di Ingegneria Elettronica.

Sono uno studente iscritto al vecchio ordinamento. Sono uno studente di Ingegneria Elettronica. Impianti di Elaborazione Reti di Calcolatori - Prova del 29-11-2001 Compito A Tempo a disposizione: 100 minuti. Regole del gioco: 1) Libri e quaderni chiusi, vietato scambiare informazioni con altri. 2)

Dettagli

Politecnico di Milano Advanced Network Technologies Laboratory. ESERCIZI da Temi d Esame e Ripasso

Politecnico di Milano Advanced Network Technologies Laboratory. ESERCIZI da Temi d Esame e Ripasso Politecnico di Milano Advanced Network Technologies Laboratory ESERCIZI da Temi d Esame e Ripasso Tema del 4 Febbraio 008 Un router A ha la seguente tabella di routing Destinazione Next Hop Costo Net C

Dettagli

Prestazioni di LAN. Parametri caratterizzanti la LAN

Prestazioni di LAN. Parametri caratterizzanti la LAN Prestazioni di LAN N. 1 Parametri caratterizzanti la LAN F lunghezza della trama C velocità di trasmissione sul mezzo d massima distanza fra due stazioni della LAN v velocità di propagazione del segnale

Dettagli

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre

Dettagli

CSMA/CD e CSMA/CA. Collision detection - CD

CSMA/CD e CSMA/CA. Collision detection - CD CSMA/CD e CSMA/CA Vittorio Maniezzo Università di Bologna Collision detection - CD Anche con CSMA, due computer potrebbero trasmettere simultaneamente: entrambi testano il bus nello stesso istante, lo

Dettagli

RETI DI CALCOLATORI - Reti locali

RETI DI CALCOLATORI - Reti locali Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI DI CALCOLATORI Reti locali - 1 Copyright Quest opera è protetta dalla licenza Creative

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

5.2 ETHERNET Versione 2.0

5.2 ETHERNET Versione 2.0 61 5.2 ETHERNET Versione 2.0 Lo standard Ethernet si colloca nei primi due livelli della pila OSI senza seguire gli standard IEEE 802 ed in particolare senza adottare il protocollo IEEE 802.2 LLC. La differenza

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 20 Luglio 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 20 Luglio 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 20 Luglio 2005 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

Indirizzi LAN (MAC) e IP

Indirizzi LAN (MAC) e IP Indirizzi LAN (MAC) e IP! Indirizzo IP: guida il pacchetto alla rete di destinazione! Indirizzo LAN (o MAC o fisico): indirizza il pacchetto all interfaccia di rete del nodo di destinazione sulla LAN locale!

Dettagli

Fondamenti di Internet e Reti Esercizi sui meccanismi di controllo di errore e sul livello di trasporto

Fondamenti di Internet e Reti Esercizi sui meccanismi di controllo di errore e sul livello di trasporto Fondamenti di Internet e Reti 09746 sui meccanismi di controllo di errore e sul livello di trasporto. o Go-Back-N and Stop and Wait Si consideri un collegamento ideale (senza errori) con capacità di C=0

Dettagli

Esercizi: Telecomunicazioni parte Reti

Esercizi: Telecomunicazioni parte Reti Esercizi: Telecomunicazioni parte Reti Indice Indice... 1 Routing... 2 Esercizio 1: Link state routing... 2 Esercizio 2: Distance vector routing... 4 Esercizio 3: Distance vector routing... 6 Controllo

Dettagli

Fondamenti di Internet e Reti

Fondamenti di Internet e Reti Fondamenti di Internet e Reti 09746 sul Livello di Trasporto o Si consideri un canale via satellite della capacità di [Mb/s]. Considerando che il tempo di propagazione attraverso un satellite geostazionario

Dettagli

Mettiamo i puntini sulle i. 5 min. per pensare 5 min. per discutere la soluzione

Mettiamo i puntini sulle i. 5 min. per pensare 5 min. per discutere la soluzione Mettiamo i puntini sulle i 5 min. per pensare 5 min. per discutere la soluzione 1. Ritardi di propagazione e trasmissione Trasmissione audio da A a B con link a 1Mbps A converte al volo la voce in un flusso

Dettagli

2. Principi di funzionamento della rete Ethernet/802.3

2. Principi di funzionamento della rete Ethernet/802.3 2. Principi di funzionamento della rete Ethernet/802.3 La prima LAN nata, e l unica che si è affermata con successo, è la rete Ethernet, nata dallo studio di un consorzio formato da tre aziende ad alto

Dettagli

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione Introduzione Introduzione La comunicazione tra due o più utenti avviene tramite un canale detto canale di

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Dipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni. Esercitazioni del corso di. Telecomunicazioni

Dipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni. Esercitazioni del corso di. Telecomunicazioni Dipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni Esercitazioni del corso di Telecomunicazioni Corso di laurea in Ingegneria Gestionale Anno Accademico 2013-2014 Ing. Alfonso

Dettagli

Sottolivello MAC - Medium Access Protocol

Sottolivello MAC - Medium Access Protocol Sottolivello MAC - Medium Access Protocol Sottolivello del data link Regola l accesso al mezzo per reti broadcast LAN e WAN satellitari allocazione statica - a priori allocazione dinamica - in base allo

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE EFFICIENZA DI UNA LINEA PRESTAZIONI DI UNA RETE DATI CAPACITA (C) Quantità massima di dati (espressi in bit/s) che possono essere inviati sulla linea THROUGHPUT (S) Totale di

Dettagli

Soluzione dell esercizio 2 (TCP) dell esame del 16 giugno 2015

Soluzione dell esercizio 2 (TCP) dell esame del 16 giugno 2015 Soluzione dell esercizio 2 (TCP) dell esame del 16 giugno 2015 La soluzione di questo esercizio per quanto riguarda la parte di perdita di pacchetti è data assumendo l'algoritmo di FAST RECOVERY, ossia

Dettagli

LE RETI LOCALI A BUS 1. In una rete locale a bus tutti i computer sono collegati da un unico canale di

LE RETI LOCALI A BUS 1. In una rete locale a bus tutti i computer sono collegati da un unico canale di LE RETI LOCALI A BUS 1 Allocazione statica del bus 2 I protocolli con rilevamento di collisione. 2 Protocollo ALOHA puro 3 Protocollo ALOHA a slot temporali 3 Protocolli con rilevamento di portante 4 CSMA1

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 4 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Lo Standard TCP/IP: 1 Nasce dall esigenza di creare uno standard per le reti a livello mondiale che si possa adattare

Dettagli

Ethernet Truncated Binary Exponential Back-off (TBEB)

Ethernet Truncated Binary Exponential Back-off (TBEB) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Standard IEEE 802 Ethernet Truncated Binary Exponential Back-off (TBEB) IEEE 802.3 20.2 Livello di Rete LLC MAC 802.3 802.2 Logical Link Control

Dettagli

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE Vincenzo Eramo Wireless LAN (WLAN) WLAN: lo standard IEEE 802.11 Nel 1997 è stato definito lo standard 802.11 Due versioni (DSSS e FHSS) operanti nella banda dei 2.4GHz, a 1 o 2 Mbps Nel 1999 sono stati

Dettagli

- 5 - Controllo a finestra

- 5 - Controllo a finestra Politecnico di Milano Dipartimento di Elettronica e Informazione - 5 - Controllo a finestra Laboratorio di Reti di Telecomunicazione 1 Controllo della velocità di trasmissione della sorgente di traffico

Dettagli

SAPIENZA Università di Roma Facoltà di Ingegneria

SAPIENZA Università di Roma Facoltà di Ingegneria SAPIENZA Università di Roma Facoltà di Ingegneria Tesina di Metodi formali nell ingegneria del software Autori: Piacentini Vanda - Rocco Germano Anno accademico 2006/2007 MODELLAZIONE DEL SISTEMA DI COMUNICAZIONE

Dettagli

Standard per reti locali

Standard per reti locali Standard per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ STANDARD PER RETI LOCALI - 1 Standard IEEE 802 802.1 ARCHITECTURE 802.1 INTERNETWORKING 802.2 LOGICAL LINK

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria Prof. Filippini 2! E il primo livello logico della commutazione di pacchetto! Funzioni! Identificare logicamente i bit o gruppi di bit scambiati

Dettagli

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier prova finale 17 giugno 2009

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier prova finale 17 giugno 2009 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda * (svolgere su questo foglio, sul retro e sui seguenti) (6 punti) Due navi A e B si trovano alla distanza d = 3 km. Il transponder di

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Reti di Calcolatori e Laboratorio - Compito del 15 Gennaio 2013

Reti di Calcolatori e Laboratorio - Compito del 15 Gennaio 2013 Nome: Matricola: e-mail: Esercizio 1 (6 punti) Si consideri la rete composta da 4 router (w,x,y e z), che ha la configurazione mostrata in figura. w 3 x 2 1 y 7 z Al tempo t, quando i vettori di distanza

Dettagli

Ethernet e la famiglia di protocolli IEEE 802

Ethernet e la famiglia di protocolli IEEE 802 Ethernet e la famiglia di protocolli IEEE 802 Davide Quaglia Local Area Network (LAN) Apparecchiature indipendenti Canale ad alta capacita ma condiviso da piu stazioni Basso tasso di errore nel caso di

Dettagli

Fondamenti di Internet e Reti

Fondamenti di Internet e Reti 1. sul Livello Applicativo 1. o HTTP (basi) Di seguito è riportato il contenuto (in codifica testuale ASCII) di una richiesta HTTP. Rispondere alle domande seguenti indicando dove trovate la risposta nella

Dettagli

Fondamenti di Internet e Reti

Fondamenti di Internet e Reti sul Livello Applicativo 1. o HTTP (basi) Di seguito è riportato il contenuto (in codifica testuale ASCII) di una richiesta HTTP. Rispondere alle domande seguenti indicando dove trovate la risposta nella

Dettagli

La codifica digitale

La codifica digitale La codifica digitale Codifica digitale Il computer e il sistema binario Il computer elabora esclusivamente numeri. Ogni immagine, ogni suono, ogni informazione per essere compresa e rielaborata dal calcolatore

Dettagli

RETI DI CALCOLATORI Home Work ritardi e livello applicativo

RETI DI CALCOLATORI Home Work ritardi e livello applicativo RETI DI CALCOLATORI Home Work ritardi e livello applicativo Prima parte Q1. Supponiamo che un router A trasmetta un pacchetto su un collegamento con un router B, che la frequenza di trasmissione del collegamento

Dettagli

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Introduzione alle Reti Telematiche Centro Multimediale Montiferru Domande di verifica: Standard IEEE 802.2, IEEE802.3 1. I protocolli di sottolivello MAC (Medium Access Control) hanno lo scopo A. di permettere la condivisione di un canale punto-punto B. di permettere

Dettagli

Parte II: Reti di calcolatori Lezione 22

Parte II: Reti di calcolatori Lezione 22 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2015-16 Pietro Frasca Parte II: Reti di calcolatori Lezione 22 Martedì 17-05-2016 1 Protocolli di accesso

Dettagli

Teoria dell informazione

Teoria dell informazione Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2008-09 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

La tecnologia Ethernet

La tecnologia Ethernet Livello 1 Il livello 1 si occupa della trasmissione dei dati trasmormandoli in segnali fisici, a questo livello l'unità di informazione è di tipo binario, la codifica è di tipo Manchester. La sequenza

Dettagli

Fast Ethernet. Caratteristiche generali

Fast Ethernet. Caratteristiche generali Fast Ethernet Caratteristiche generali Nascita di Fast Ethernet La rapida crescita delle reti locali e lo sviluppo crescenti di applicazioni e servizi multimediali ha portato all'esigenza di realizzare

Dettagli

Esercizi di riepilogo

Esercizi di riepilogo Esercizi di riepilogo Es1: Scommesse al casinò Tizio e Caio si alternano al tavolo di un casinò. Tizio gioca negli istanti di tempo dispari, mentre Caio in quelli pari Ad ogni istante di tempo, il guadagno

Dettagli

Trasmissione e Commutazione

Trasmissione e Commutazione Trasmissione e Commutazione Traffico Un Internet Service Provider ha 1000 utenti, ciascuno dei quali apre 1,5 sessioni internet mediamente ogni giorno in modo uniforme nell arco della giornata. Le sessioni

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Esercitazione. Livello di Trasporto [Capitolo 3]

Esercitazione. Livello di Trasporto [Capitolo 3] Esercitazione Livello di Trasporto [Capitolo 3] 1 È possibile che un'applicazione che gira su UDP ottenga un trasferimento dati affidabile? Si. Lo sviluppatore dell'applicazione può inserire il trasferimento

Dettagli

- Dispensa VI - RETI DI CALCOLATORI

- Dispensa VI - RETI DI CALCOLATORI Elementi di Informatica e Programmazione - Dispensa VI - RETI DI CALCOLATORI Alessandro Saetti (email: alessandro.saetti@unibs.it) Università degli Studi di Brescia 1 Classificazione delle Reti Modalità

Dettagli

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 (NOTA BENE: GLI ESERCIZI E LE DOMANDE SI RIFERISCONO AL PROGRAMMA SVOLTO NELL A. A. 2013 14 E NON NECESSARIAMENTE TUTTE LE DOMANE/ESERCIZI SONO

Dettagli

Tecniche di commutazione

Tecniche di commutazione Tecniche di commutazione Modello di un sistema di comunicazione Messaggio Messaggio Segnali Codificatore Modulatore Canale Demodulatore Decodificatore Il messaggio viene originato da una sorgente e deve

Dettagli

Evoluzione della rete Ethernet

Evoluzione della rete Ethernet Evoluzione della rete Ethernet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 7 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Maschere di sottorete: 1 Un indirizzo IP contiene una parte relativa alla rete ed una parte relativa alla stazione

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Esercizi di Reti Radiomobili

Esercizi di Reti Radiomobili Anno accademico 2009/2010 Fiandrino Claudio 28 gennaio 2010 Indice 1 Esercizi parte iniziale 4 1.1 Esercizio n. 1...................... 4 1.1.1 Testo....................... 4 1.1.2 Risoluzione...................

Dettagli

Principali Standard per LAN. Sistemi LAN. Caratterisitche del Controllo di Accesso al Mezzo. La Storia di Ethernet

Principali Standard per LAN. Sistemi LAN. Caratterisitche del Controllo di Accesso al Mezzo. La Storia di Ethernet Sistemi LAN Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Principali Standard per LAN

Dettagli

LAN ad Alta Velocità. Principali Standard per LAN. La Storia di Ethernet. A Cosa Servono LAN ad alta velocità?

LAN ad Alta Velocità. Principali Standard per LAN. La Storia di Ethernet. A Cosa Servono LAN ad alta velocità? Università degli studi di Salerno Laurea in Informatica I semestre 04/05 LAN ad Alta Velocità Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 1 A Cosa Servono LAN

Dettagli

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo:

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo: Dispositivi di rete Hub e Switch Hub e Switch Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo: estensione della lunghezza della LAN; il passaggio dalla topologia

Dettagli

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili Politecnico di Milano Facoltà di Ingegneria dell Informazione WLAN e PAN Reti Radiomobili Wireless LAN Il mondo delle reti dati wired è dominato nell accesso dalle LAN Ethernet (IEEE 802.3) Il meccanismo

Dettagli

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile Reti Rete insieme di computer (host) interconnessi Tipologie interconnessioni Ad anello (token ring). Token evita conflitti di trasmissione Rete più o meno affidabile i pacchetti di dati possono girare

Dettagli

Corso di Laurea in Informatica Esame di Reti Prof. Panzieri frame con source address uguale a MAC_UNI X X X X X

Corso di Laurea in Informatica Esame di Reti Prof. Panzieri frame con source address uguale a MAC_UNI X X X X X Corso di Laurea in Informatica Esame di Reti Prof. Panzieri ESERCIZI - - - - - - - - - - - - - Esercizio 1 Dato un host dotato di una scheda di rete (network adaptor) per (802.3 (Ethernet), e con uno stack

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

Prova intracorso del 18/11/02

Prova intracorso del 18/11/02 Politecnico di Milano Facoltà di Ingegneria dell Informazione Prova intracorso del 8// Reti Radiomobili Esercizio Si vuole progettare una sistema di multiplazione TDMA per un sistema radiomobile simile

Dettagli

Roberto Maieli La trasmissione dell informazione

Roberto Maieli La trasmissione dell informazione Roberto Maieli La trasmissione dell informazione Corso di AIC Sistema di comunicazione Sorgente messaggio Sistema di trasmissione Trasmettitore Canale di trasmissione segnale Ricevitore rumore messaggio

Dettagli

Autore: Bandiera Roberto 2017

Autore: Bandiera Roberto 2017 Corso CISCO CCNA Routing & Switching Introduction to Networks versione 5.1 Capitolo 4 - Network Access = Livello Fisico + Livello Data Link Livello 1 Physical Layer Si occupa della trasmissione di BIT

Dettagli

Soluzioni di Esercizi di Esame di Segnali Aleatori per Telecomunicazioni

Soluzioni di Esercizi di Esame di Segnali Aleatori per Telecomunicazioni Corso di Laurea in Ingegneria Informatica corso di Telecomunicazioni (Prof. G. Giunta) (editing a cura dell ing. F. Benedetto) Soluzioni di Esercizi di Esame di Segnali Aleatori per Telecomunicazioni Esame

Dettagli