1.4.1 Protocolli di controllo di accesso al mezzo (MAC)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "1.4.1 Protocolli di controllo di accesso al mezzo (MAC)"

Transcript

1 1. Fondamenti sulle reti di telecomunicazioni 1.4 Protocolli per reti di telecomunicazioni Protocolli di controllo di accesso al mezzo (MAC) Giacomo Morabito Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania

2 Collegamenti punto-punto e multipunto Punto-punto Multipunto Wireless (( ( ( ( (( ( (( ( ( (( ( (

3 Obiettivi I protocolli di controllo di accesso al mezzo (Medium Access Control, MAC) sono finalizzati a regolare l accesso a un canale di comunicazione multipunto a cui accedono più sorgenti di pacchetti Gli obiettivi sono quelli che ci sono nelle conversazioni tra esseri umani: Dare a ciascuno la possibilità di parlare Non parlare finchè non devi Non monopolizzare la conversazione Alza la mano se devi porre una domanda Non interrompere quando qualcuno sta parlando Non addormentarti quando qualcun altro sta parlano

4 Obiettivi di un protocollo di MAC Sia B la capacità messa a disposizione dal canale di comunicazione Caratteristiche desiderabili sono: Uso efficiente della capacità (efficiency): la somma della banda con cui trasmettono tutti i nodo deve essere sempre uguale a B: Quando un solo nodo ha dati da inviare, questo dovrebbe trasmettere con una banda pari a B Evitare le collisioni Equità (fairness): Quando M nodi hanno dati da inviare, ciascuno di essi dovrebbe trasmettere con banda B/M Non si intende banda istantanea Si intende banda media Robustezza: Il protocollo dovrebbe essere decentralizzato Semplicità: Il protocollo deve essere semplice da implementare

5 Approcci Accesso casuale (a contesa) Senza carrier sensing Esempi: Aloha, Slotted Aloha Con carrier sensing Esempi: CSMA, CSMA/CD, MACAW Accesso controllato Centralizzato: c è un entità che è responsabile di regolare i permessi di accesso delle diverse sorgenti Esempi: FDMA, TDMA, CDMA Distribuito: il controllo avviene attraverso una procedura distribuita, i.e., gli elementi del sistema giocano ruoli paritari Esempi: Token ring, token bus ovviamente sono possibili soluzioni ibride

6 Aloha Sviluppato negli anni 70 presso l Università delle Hawaii (serviva per comunicare dati via radio tra le isole Hawaii) Come funziona: Ogni stazione trasmette ogni qualvolta ha dati da inviare Ci saranno collisioni due frame che collidono non sono utilizzabili In caso di collisione i frame corrotti vengono ritrasmessi dopo un tempo casuale

7 Aloha: un esempio Nodo A Tempo casuale t Nodo B Tempo casuale t Collisione Canale t

8 Aloha: Prestazioni S: Numero di frame trasmesse nel tempo necessario a trasmettere una frame (S<1) G: Numero di tentativi di trasmissione di una frame nel tempo necessario a trasmettere una frame Osserviamo che: G: è una misura del traffico offerto S: è una misura del traffico realmente smaltito In certe condizioni (ideali), vale la seguente formula S = G e 2 G Il massimo si ottiene quando G=0.5. In tal caso il throughput è

9 Slotted Aloha Nel 1972 Roberts ha pubblicato un metodo per raddoppiare la capacità dell Aloha. Il metodo proposto prevede la possibilità di sincronizzare gli utenti. A tal fine ci potrebbe essere un nodo che trasmette un segnale di clock che viene utilizzato per la sincronizzazione Il tempo è diviso in intervalli di tempo detti time slot. Una sorgente che deve trasmettere una frame aspetta l inizio del time slot successivo Si dimezza il tempo di collisione. In caso di collisione, le frame corrotte vengono ritrasmesse dopo un numero casuale di time slots.

10 Slotted Aloha: l esempio di prima Nodo A 1 2 t Nodo B 1 t Canale t

11 Slotted Aloha: Prestazioni S: Numero di frame trasmesse nel tempo necessario a trasmettere una frame (S<1) G: Numero di tentativi di trasmissione di una frame nel tempo necessario a trasmettere una frame Osserviamo che: G: è una misura del traffico offerto S: è una misura del traffico realmente smaltito (throughput) In certe condizioni (ideali), vale la seguente formula S = G e G Il massimo si ottiene quando G=1. In tal caso il throughput è circa

12 Confronto prestazioni: Aloha vs. Slotted-Aloha Il valore di traffico offerto per cui si ottiene il massimo throughput è G=0.5 (Alhoa) G=1 (Slotted Aloha) Il massimo valore di throughput è S=0.184 (Aloha) S=0.368 (Slotted Aloha)

13 Caratteristiche dei protocolli Aloha e Slotted Aloha Sono non efficienti: il massimo throughput è (Aloha) ovvero (Slotted Aloha) Sono iniqui: sorgenti più aggressive accaparrano più banda Sono robusti: non ci sono entità che svolgono funzioni di controllo Rappresentano punti deboli del sistema Sono semplici: non c è alcun coordinamento (Alhoa). Nello Slotted Aloha c è la necessità di una sincronizzazione

14 Carrier Sense Multiple Access (CSMA) Le basse prestazioni dei protocolli Aloha e Slotted Aloha sono dovuti alla mancanza di coordinamento tra i nodi L efficienza può aumentare se ciascun nodo si comporta in dipendenza del comportamento corrente degli altri nodi Nei carrier sense protocols ciascun nodo si mantiene sempre in ascolto sul canale per capire cosa stanno facendo gli altri nodi.

15 Protocolli CSMA Esistono diverse opzioni per i protocolli CSMA: 1-persistent CSMA nonpersistent CSMA p-persistent CSMA

16 1-persistent CSMA Funzionamento: Un nodo che deve trasmettere qualcosa ascolta il canale Se il canale è libero Trasmette il pacchetto Se il canale è occupato Aspetta che si liberi poi trasmette il pacchetto Se c è collisione attende per un tempo casuale e poi riprova la trasmissione con le suddette regole Il tempo di propagazione ha un impatto significativo sulle prestazioni: se aumenta ci sono più collisioni l efficienza diminuisce Ci sono collisioni anche se il tempo di propagazione è nullo: supponiamo che due sorgenti vogliano trasmettere mentre una terza sorgente sta occupando il canale Non appena la terza sorgente libera il canale le due sorgenti proveranno (contemporaneamente a trasmettere) Collisione!!!

17 Nonpersistent CSMA Funzionamento: Una sorgente che vuole trasmettere una frame ascolta il canale. Se questo è libero, la sorgente trasmette la frame Se il canale è occupato: la sorgente aspetta per un intervallo di tempo casuale e poi ripete la procedura. Questa soluzione è meno aggressiva dell 1- persistent CSMA

18 p-persistent CSMA Funzionamento: Il canale è slottato. Una sorgente che vuole trasmettere ascolta il canale. Se questo è libero attende il prossimo slot All inizio dello slot la stazione trasmette con probabilità p. Invece, ritorna al passo 3 con probabilità q=1-p. Se il canale è occupato, aspetta un tempo casuale e ritorna al passo 2. Il protocollo è tanto più aggressivo quanto più p è grande. Il parametro p ha una grande importanza

19 Confronto delle prestazioni

20 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Un nodo che deve trasmettere una frame ascolta sul canale Se questo è libero inizia la trasmissione della frame Il nodo controlla che non si stia verificando una collisione Se il nodo si accorge di una collisione, abortisce la trasmissione Risparmio di tempo e banda Per fare ciò il trasmette deve contemporaneamente ascoltare sul canale Dopo l operazione di aborto della trasmissione un nodo attende per un tempo casuale e dopo ricomincia la procedura

21 CSMA/CD - Esempio Nodo A Nodo B Nodo C Tempo casuale Tempo casuale t t t Collisione Canale t

22 Frequency Division Multiple Access (FDMA) Il principio di funzionamento come la multiplazione FDM Caratteristiche: Non è efficiente: Non ci sono collisioni, tuttavia La banda con cui trasmette ciascun nodo è costante indipendentemente dall attività (ovvero inattività degli altri nodi) E equo: ogni nodo ha la possibilità di trasmettere con la stessa banda. Non è robusto: necessario l intervento di una entità che regola la suddivisione dei canali E semplice Servono meccanismi per la gestione delle richiesta dei canali

23 Time Division Multiple Access (TDMA) Il principio di funzionamento come la multiplazione TDM Caratteristiche stessi vantaggi e svantaggi dell FDMA

24 Code Division Multiple Access (CDMA) Il principio di funzionamento come la multiplazione CDM Rispettivamente all analogia della conversazione è come se ogni partecipante parlasse una diversa lingua il ricevitore si sontanizza sulla lingua che gli interessa Caratteristiche: E efficiente: nodo può trasmettere in modo da riempire tutta la banda E equo: se c è un opportuno controllo della potenza di trasmissione la banda a disposizione si suddivide equamente tra i partecipanti E robusto Non è semplice: l hardware e il software sono complessi: E necessario un controllo di ponteza E necessaria la sincronizzazione E necessaria un opportuna codifica dell informazione

25 Come fare le richieste Come può una sorgente richiedere un canale di frequenza, o uno slot all interno di una trama, o un codice? Ci possono essere soluzioni diversi: Esiste un canale apposito per ciascuna sorgente per richiedere le risorse per la comunicazione Uso di un meccanismo di polling Esiste un canale ad accesso casuale

26 Token Ring - Introduzione Tecnica introdotta dall IBM negli anni 70 E utilizzata tutt oggi per le reti metropolitane Si basa su una topologia ad anello L informazione circola nell anello in un solo senso I nodi si coordinano per trasmettere nell anello attraverso lo scambio di un permessi token Non ci sono collisioni Il token è rappresentato da una frame che non ha campo dati, ma ha un opportuno campo fissato ad un valore prestabilito

27 Token Ring - Procedure Un nodo che riceve un token: Se non ha nulla da trasmettere lo lascia passare Se ha da trasmettere: Blocca il token Trasmette le frame fino a quando non ha più da trasmettere e in ogni caso per non più di un tempo massimo prestabilito Rilascia il token Un nodo che riceve una frame dati: Se la frame è diretta a un altro nodo, la lascia passare. Se la frame è diretta al nodo stesso, e controlla la correttezza e se è corretta fissa un opportuno campo nella frame stessa e la lascia passare. Se la frame è stata generata dal nodo stesso: Controlla che sia stata ricevuta correttamente Qualora non fosse stata ricevuta correttamente ne predispone la successiva ritrasmissione La cancella dall anello

28 Token Ring - Esempio Token 2 3 Dati 1 4

29 Token Ring - Esempio Token 2 3 Dati 1 4

30 Token Ring - Esempio Token 2 3 Dati 1 4

31 Token Ring - Esempio Token 2 3 Dati 1 4

32 Token Ring - Esempio Token 2 3 Dati 1 4

33 Token Ring - Esempio Token 2 3 Dati 1 4

34 Token Ring - Esempio Token 2 3 Dati 1 4

35 Token Ring - Vincoli Il tempo di propagazione deve permettere che il token possa circolare completo nell anello Parametri: T = Tempo di propagazione nell anello T = Tempo di ritardo introdotto dal processamento di ciascuna stazione N = Numero di nodi nell anello L = Lunghezza del token B = Banda messa a disposizione dal token L < T + N τ B

36 Token Ring - Problemi Se nell anello si rompe uno qualunque dei nodi o dei collegamenti L intero sistema non funziona più!!! Soluzioni: Doppio Anello Controrotante Configurazione stellata

37 Token Bus Sviluppato il dalla General Motors nella prima metà degli anni 80. Motivazioni: Interessante l idea dello scambio del token in un anello: Non ci sono collisioni Ritardo controllabile Non gradita l installazione fisica di un anello: Difficoltà di inserire nuovi nodi Le reti Token Bus implementano un anello logico su un bus fisico broadcast (nell anello i collegamenti erano tra coppie di nodi)

38 Token Bus Idea di base Supponiamo di avere N nodi numerati da 1 a N. L ordine di numerazione non deve necessariamente rispettare l ordine topologico Ogni nodo conosce l indirizzo del suo predecessore e successore nell anello logico (il successore del nodo N è il nodo 1) Un nodo per trasmettere deve avere il token Dopo aver trasmesso la frame, passa il token al suo successore Esempio

39 Token Bus Esempio

40 Token Bus - Esempio Tx

41 Token Bus - Esempio

42 Token Bus - Esempio

43 Token Bus - Esempio

44 Token Bus - Esempio

45 Token Bus - Esempio Tx

46 Gestione dell anello logico Eventi da considerare Inserimento di nuovi nodi nell anello logico Estrazione di nodi dall anello logico Avarie dei nodi Perdita del token Duplicazioni dei token

47 Inserimento di nuovi nodi nell anello Periodicamente i nodi che hanno il token invia un messaggio SOLICIT_SUCCESSOR Il messaggio contiene l indirizzo del nodo stesso e l indirizzo del suo successore Un nodo che vuole inserirsi e che riceve un SOLICIT_SUCCESSOR, informa il nodo che ha trasmesso il messaggio di considerare lui come il suo nuovo successore Il nuovo nodo considererà il nodo che ha trasmesso il messaggio come suo predecessore Se ci sono più nodi che vogliono unirsi ci sarà una collisione Per risolverla si utilizza un meccanismo di soluzione della collisione Il nodo invia un secondo messaggio denominato RESOLVE_CONTENTION I nodi che vogliono unirsi all anello rispondono con un ritardo casuale La procedura di inserimento di nuovi nodi viene eseguita solo se la rete è abbastanza scarica (se non lo è la suddetta procedura potrebbe ritardare eccessivamente le frame in attesa di trasmissione). Per fare questo si usa un timer.

48 Estrazione di un nodo dall anello Un nodo il cui predecessore è P e il successore è S vuole lasciare l anello Quando detiene il token: Informa P che il suo nuovo successore è P attraverso un messaggio di SET_SUCCESSOR Invia il token a S

49 Avarie dei nodi Un nodo che rilascia il token Si mette in ascolto per verificare che il proprio successore invii una frame oppure rilasci il token Qualora ciò non dovesse accadere Il nodo successore è in avaria Allora invia un messaggio WHO_FOLLOWS che contiene l indirizzo del suo successore Un nodo che riceve un messaggio WHO_FOLLOWS indicante l indirizzo del proprio predecessore: Assegna all identificativo dell indirizzo del proprio predecessore, l indirizzo del nodo che ha inviato il messaggio Informa il nodo che ha inviato il messaggio di essere il suo nuovo successore con un SET_SUCCESSOR Se anche il successore del successore è in avaria, il nodo che ha inviato WHO_FOLLOWS non riceverà risposta Inizia una procedura di SOLICIT_SUCCESSOR_2

50 Perdita del token Può verificarsi in seguito a un avaria del nodo che detiene il token Per verificare tale eventualità: Ogni nodo mantiene un timer di durata casuale che reinizializza ogni qualvolta vede una frame passare sulla rete Se il timer scade Il token è andato perso In tale eventualità viene inviato un messaggio di CLAIM_TOKEN In caso di collisione vengono adottate le solite strategie

51 Duplicazione dei token Un nodo che ha il token ma che sente un altro nodo trasmettere scarta il suo token Questa procedure viene ripetuta fintanto che non rimane un solo token

Reti locali. Protocolli di accesso per reti locali

Reti locali. Protocolli di accesso per reti locali Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ PROTOCOLLI DI ACCESSO PER RETI LOCALI - 1 Caratteristiche reti locali Piccola estensione geografica

Dettagli

Protocolli di accesso per reti locali

Protocolli di accesso per reti locali Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative

Dettagli

RETI DI CALCOLATORI - Reti locali

RETI DI CALCOLATORI - Reti locali Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI DI CALCOLATORI Reti locali - 1 Copyright Quest opera è protetta dalla licenza Creative

Dettagli

Dr. Greco Polito Silvana. LAN: Local Area Network

Dr. Greco Polito Silvana. LAN: Local Area Network LAN: Local Area Network Reti di accesso e di trasporto Topologie diverse nelle reti di accesso: ANELLO, BUS, STELLA Come viene regolata la condivisione delle risorse di accesso tra le varie stazioni???

Dettagli

TRASFERIMENTO DELL INFORMAZIONE UN ESEMPIO TIPICO È LA TELEFONATA.

TRASFERIMENTO DELL INFORMAZIONE UN ESEMPIO TIPICO È LA TELEFONATA. ROBERTA GIORDANO BEATRICE ROBOTTI CLASSE 5SA TRASMETTITORE CANALE DI COMUNICAZIONE RICEVITORE LE MODALITÀ DI COMUNICAZIONE TRA ENTITÀ SI DIVIDONO IN: MODALITÀ A CONNESSIONE (CONNECTION-ORIENTED) MODALITÀ

Dettagli

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione Introduzione Introduzione La comunicazione tra due o più utenti avviene tramite un canale detto canale di

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE Analisi prestazioni protocolli Allocazione statica Confronto ritardo temporale multiplazione FDM e TDM Ipotesi Numero stazioni: N Capacità canale: C bps Lunghezza coda: infinita

Dettagli

Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli. CSMA CSMA/CD Efficienza del CSMA/CD 17.2

Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli. CSMA CSMA/CD Efficienza del CSMA/CD 17.2 Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli CSMA CSMA/CD Efficienza del CSMA/CD 17.2 Il Carrier Sense Multiple Access (CSMA) è un perfezionamento delle tecniche di tipo ALOHA, a cui viene

Dettagli

Prestazioni di LAN. Parametri caratterizzanti la LAN

Prestazioni di LAN. Parametri caratterizzanti la LAN Prestazioni di LAN N. 1 Parametri caratterizzanti la LAN F lunghezza della trama C velocità di trasmissione sul mezzo d massima distanza fra due stazioni della LAN v velocità di propagazione del segnale

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

LE RETI LOCALI A BUS 1. In una rete locale a bus tutti i computer sono collegati da un unico canale di

LE RETI LOCALI A BUS 1. In una rete locale a bus tutti i computer sono collegati da un unico canale di LE RETI LOCALI A BUS 1 Allocazione statica del bus 2 I protocolli con rilevamento di collisione. 2 Protocollo ALOHA puro 3 Protocollo ALOHA a slot temporali 3 Protocolli con rilevamento di portante 4 CSMA1

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria 3 Reti locali.2 Accesso Prof. Filippini 2! Problema: Se due o più trasmissioni avvengono contemporaneamente, si verifica una collisione che non permette

Dettagli

Politecnico di Milano Facoltà di Ingegneria dell Informazione

Politecnico di Milano Facoltà di Ingegneria dell Informazione Politecnico di Milano Facoltà di Ingegneria dell Informazione Reti Locali Generalità Accesso Multiplo (cenni di teoria del traffico) Le reti 802.x (Ethernet, Token Ring, Token Bus) 1 LAN Caratteristiche

Dettagli

Lo strato di collegamento Parte 2

Lo strato di collegamento Parte 2 Lo strato di collegamento Parte 2 2 Protocolli di accesso multiplo Medium Access Control (MAC) Protocolli di accesso multiplo 3 Esistono due tipi di collegamenti di rete: Collegamento punto-punto (PPP)

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di

Dettagli

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Reti Locali. Generalità Accesso Multiplo (+ cenni di teoria del traffico)

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Reti Locali. Generalità Accesso Multiplo (+ cenni di teoria del traffico) Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione Reti Locali Generalità Accesso Multiplo (+ cenni di teoria del traffico) LAN Caratteristiche o o Definizione n Sistema di comunicazione

Dettagli

Sistemi in TDMA (GSM, DECT)

Sistemi in TDMA (GSM, DECT) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli ALOHA (Conclusione) Reservation-ALOHA Reti radiomobili cellulari Sistemi in TDMA (GSM, DECT) 15.2 E facile verificare che nel caso ALOHA puro

Dettagli

Reti locali. Reti locali. Gruppo Reti TLC. Caratteristiche reti locali. Possibile soluzione. Multiplazione ed accesso multiplo

Reti locali. Reti locali. Gruppo Reti TLC. Caratteristiche reti locali. Possibile soluzione. Multiplazione ed accesso multiplo Reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.tlc.polito.it/ RETI LOCALI - Caratteristiche reti locali Piccola estensione geografica Mezzo trasmissivo condiviso può trasmettere solo un

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Protocolli di Accesso al Mezzo

Protocolli di Accesso al Mezzo Roadmap Protocolli di Accesso al Mezzo Accesso ad un mezzo di comunicazione Allocazione delle risorse Protocolli Aloha puro Aloha a slot Aloha satellitare Prestazioni 2 Libro di testo Materiale didattico

Dettagli

Sottolivello di accesso al mezzo II 3. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Sottolivello di accesso al mezzo

Sottolivello di accesso al mezzo II 3. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Sottolivello di accesso al mezzo Allocazione del canale Corso di RETI DI CALCOLATORI (9 CFU) reti point-to-point reti broadcast a.a. 2017-2018 II anno / II semestre l impiego di canali broadcast (o multiaccesso o ad accesso casuale) viene

Dettagli

Reti locali. Reti locali. Gruppo Reti TLC. Caratteristiche reti locali. Multiplazione ed accesso multiplo. Pag. 1

Reti locali. Reti locali. Gruppo Reti TLC. Caratteristiche reti locali. Multiplazione ed accesso multiplo. Pag. 1 Reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI LOCALI - Caratteristiche reti locali Piccola estensione geografica Mezzo trasmissivo condiviso può trasmettere solo

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 5 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Rete Ethernet di Prova: 1 Ogni computer inserito nella rete contiene almeno una scheda di interfaccia Ethernet. I

Dettagli

(Parte 2) Protocolli MAC

(Parte 2) Protocolli MAC 1 Marco Listanti Lo strato di collegamento (Parte 2) Protocolli MAC Protocolli di accesso multiplo 2 Esistono due tipi di collegamenti di rete: Collegamento punto-punto (PPP) Impiegato in connessioni telefoniche

Dettagli

Il Livello Data Link. Il Contesto. Il LivelloData Link 1. Il LivelloData Link 2

Il Livello Data Link. Il Contesto. Il LivelloData Link 1. Il LivelloData Link 2 Il Livello Data Link Il LivelloData Link 1 Il Contesto Il LivelloData Link 2 1 Il Contesto (2) Due dispositivi fisicamente connessi : host-router, router-router, host-host Unità di dati trasmessi: frame

Dettagli

Reti di Telecomunicazioni. Livello Data Link Sottolivello MAC

Reti di Telecomunicazioni. Livello Data Link Sottolivello MAC Reti di Telecomunicazioni Livello Data Link Sottolivello MAC Autori Queste slides sono state scritte da Michele Michelotto: michele.michelotto@pd.infn.it che ne detiene i diritti a tutti gli effetti 2

Dettagli

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier I appello 8 luglio 2009

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier I appello 8 luglio 2009 Prof. Guido Maier I appello 8 luglio 2009 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda 1 * (svolgere su questo foglio, sul retro e sui seguenti) (6 punti) pplicare l'algoritmo Distance

Dettagli

Accesso multiplo con allocazione dinamica casuale

Accesso multiplo con allocazione dinamica casuale Accesso multiplo con allocazione dinamica casuale Il protocollo ALOHA 83 ALOHA E' il protocollo più semplice e fa a meno di ogni forma di coordinamento fra le stazioni Informazioni di servizio necessarie:

Dettagli

Terza Prova in Itinere di Fondamenti di Telecomunicazioni B

Terza Prova in Itinere di Fondamenti di Telecomunicazioni B Terza Prova in Itinere di Fondamenti di Telecomunicazioni B Università di Siena, A.A. 2016-2017, 6 Giugno 2017 Modalità di svolgimento Per lo svolgimento del compito i candidati hanno a disposizione 3

Dettagli

Reti locali. Reti locali. Gruppo Reti TLC RETI LOCALI - 1. Caratteristiche reti locali

Reti locali. Reti locali. Gruppo Reti TLC  RETI LOCALI - 1. Caratteristiche reti locali Reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI LOCALI - Caratteristiche reti locali Piccola estensione geografica Mezzo trasmissivo condiviso può trasmettere solo

Dettagli

Reti di Telecomunicazione Lezione 2

Reti di Telecomunicazione Lezione 2 Reti di Telecomunicazione Lezione 2 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Programma della lezione Commutazione di circuito multiplexing divisione di frequenza divisione

Dettagli

Sistemi e Tecnologie della Comunicazione

Sistemi e Tecnologie della Comunicazione Sistemi e Tecnologie della Comunicazione Lezione 14: data link layer: sottostrato MAC (definizione, protocolli di assegnazione del canale) 1 Reti geografiche e reti locali Quanto visto fin ora e relativo

Dettagli

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Reti Locali LAN Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Caratteristiche delle reti LAN Nelle reti locali tutte le stazioni condividono lo stesso canale trasmissivo, generalmente

Dettagli

Indirizzi LAN (MAC) e IP

Indirizzi LAN (MAC) e IP Indirizzi LAN (MAC) e IP! Indirizzo IP: guida il pacchetto alla rete di destinazione! Indirizzo LAN (o MAC o fisico): indirizza il pacchetto all interfaccia di rete del nodo di destinazione sulla LAN locale!

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE QoS o Sorveglianza o Flow Routing Wireless Radio o Caratteristiche

Dettagli

Copyright. Modello a strati. Reti di Calcolatori AA 2009/2010. Livello 2 OSI: Data Link e MAC. Renato Lo Cigno. Quest operaèprotettadallalicenza:

Copyright. Modello a strati. Reti di Calcolatori AA 2009/2010. Livello 2 OSI: Data Link e MAC. Renato Lo Cigno. Quest operaèprotettadallalicenza: Reti di Calcolatori AA 2009/2010 http://disi.unitn.it/locigno/index.php/teaching-duties/computer-networks Livello 2 OSI: Data Link e MAC Renato Lo Cigno Copyright Quest operaèprotettadallalicenza: Creative

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Ing. DANIELE DE CANEVA Facoltà di Ingegneria Università degli Studi di Udine ARGOMENTI DELLA LEZIONE QoS o Sorveglianza o Flow Routing Wireless Radio o Caratteristiche principali

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

Lo strato di collegamento: Introduzione e concetti generali

Lo strato di collegamento: Introduzione e concetti generali Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) Lo strato di collegamento: Introduzione

Dettagli

Sistemi di Telecomunicazione

Sistemi di Telecomunicazione Sistemi di Telecomunicazione Parte 11: Accesso Multiplo Universita Politecnica delle Marche A.A. 2013-2014 A.A. 2013-2014 Sistemi di Telecomunicazione 1/20 Tecniche di multiplazione o accesso multiplo?

Dettagli

TRASMISSIONE DELLE INFORMAZIONI

TRASMISSIONE DELLE INFORMAZIONI UD 2 TRASMISSIONE DELLE INFORMAZIONI Quando c è una trasmissione di informazioni abbiamo un TRASMETTITORE Canale di comunicazione RICEVITORE I dati vengono trasmessi sotto forma di segnali che possono

Dettagli

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE Vincenzo Eramo Wireless LAN (WLAN) WLAN: lo standard IEEE 802.11 Nel 1997 è stato definito lo standard 802.11 Due versioni (DSSS e FHSS) operanti nella banda dei 2.4GHz, a 1 o 2 Mbps Nel 1999 sono stati

Dettagli

Marco Listanti. Esercitazione 7 DIET

Marco Listanti. Esercitazione 7 DIET Marco Listanti Esercitazione 7 Protocolli MAC DIET Esercizio 1(1) Con riferimento a una LAN operante con protocollo CSMA/CD Calcolare la minima lunghezza L min della PDU di strato MAC in una LAN di lunghezza

Dettagli

La rete Ethernet ALOHA ALOHA ALOHA. Ethernet: CSMA/CD. Probabilità (1-p) N-1

La rete Ethernet ALOHA ALOHA ALOHA. Ethernet: CSMA/CD. Probabilità (1-p) N-1 La rete thernet 09CDUdc Reti di Calcolatori La progettazione delle reti: voluzione della rete thernet Nascea metàdeglianni 70, dal progetto di Bob Metcalfe, studente di dottorato al MIT ALOHA È il protocollo

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Lo strato di collegamento: introduzione e

Dettagli

Il Livello Data Link. Servizi del livello Link. Servizi del livello Link (2) Il Contesto. Il Contesto (2) Link Layer: Implementazione

Il Livello Data Link. Servizi del livello Link. Servizi del livello Link (2) Il Contesto. Il Contesto (2) Link Layer: Implementazione Il Contesto Il Livello Data Link Il LivelloData Link 1 Il LivelloData Link 2 Il Contesto (2) Due dispositivi fisicamente connessi : host-router, router-router, host-host Unità di dati trasmessi : frame

Dettagli

RETI E PROBLEMATICHE DI RETE. Rete locale (LAN) I dispositivi di comunicazione. Reti e problematiche di rete. V. Moriggia 1.

RETI E PROBLEMATICHE DI RETE. Rete locale (LAN) I dispositivi di comunicazione. Reti e problematiche di rete. V. Moriggia 1. RETI E PROBLEMATICHE DI RETE 7 7.2 Rete locale (LAN) Local Area Netvork Rete di comunicazione che collega una vasta gamma di dispositivi per la comunicazione dei dati all interno di una piccola area geografica

Dettagli

2. Principi di funzionamento della rete Ethernet/802.3

2. Principi di funzionamento della rete Ethernet/802.3 2. Principi di funzionamento della rete Ethernet/802.3 La prima LAN nata, e l unica che si è affermata con successo, è la rete Ethernet, nata dallo studio di un consorzio formato da tre aziende ad alto

Dettagli

Lo strato di collegamento: introduzione e concetti generali Protocolli ad accesso multiplo

Lo strato di collegamento: introduzione e concetti generali Protocolli ad accesso multiplo Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria Informatica A.A. 2018-2019 Lo strato di collegamento:

Dettagli

Reti wireless: Bluetooth, protocollo CDMA

Reti wireless: Bluetooth, protocollo CDMA Reti wireless: Bluetooth, protocollo CDMA Gaia Maselli maselli@di.uniroma1.it Parte di queste slide sono state prese dal materiale associato ai libri: 1) B.A. Forouzan, F. Mosharraf Reti di calcolatori.

Dettagli

Topologia delle reti. Assegnazione fisica dei canali

Topologia delle reti. Assegnazione fisica dei canali Topologia delle reti Assegnazione fisica dei canali 1 Parametri di prestazione di una topologia Per stimare i costi di una topologia si prendono in considerazione tre parametri di prestazione La crescita

Dettagli

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier III appello 4 settembre 2009

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier III appello 4 settembre 2009 Prof. Guido Maier III appello 4 settembre 2009 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda (svolgere su questo foglio e sul retro) (8 punti) Una sorgente, osservata nell intervallo

Dettagli

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM 5. sul Livello di Linea e Reti Locali 5.1. o TDM Un sistema di multiplazione TDM presenta una trama di N=10 slot e in ciascuno slot vengono trasmessi k=128 bit. Se il sistema è usato per multiplare 10

Dettagli

Capitolo 5 - parte 1. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 5 - parte 1. Corso Reti ed Applicazioni Mauro Campanella Capitolo 5 - parte 1 Corso Reti ed Applicazioni Mauro Campanella Strato di data link: introduzione Terminologia: host e router e altre componenti attive della rete sono nodi I canali di comunicazione fra

Dettagli

Livello di collegamento: servizi offerti, sottolivelli DLC e MAC, protocolli MAC

Livello di collegamento: servizi offerti, sottolivelli DLC e MAC, protocolli MAC Livello di collegamento: servizi offerti, sottolivelli DLC e MAC, protocolli MAC Gaia Maselli maselli@di.uniroma1.it Parte di queste slide sono state prese dal materiale associato ai libri: 1) B.A. Forouzan,

Dettagli

Capitolo 11. Conclusioni

Capitolo 11. Conclusioni Capitolo 11 Conclusioni In questo lavoro di tesi sono state analizzate le prestazioni dei protocolli a pacchetto per la trasmissione sull interfaccia radio dei sistemi di comunicazione mobile cellulare

Dettagli

Linee Commutate. Comunicazione telefonica:

Linee Commutate. Comunicazione telefonica: Linee Commutate Comunicazione telefonica: Un utente compone il numero del destinatario (richiesta di connessione) Il centralino (umano od elettronico), verifica se il numero desiderato esiste e se è libero,

Dettagli

Reti Internet Multimediali

Reti Internet Multimediali Reti Internet Multimediali 1.Esercizio TDM Un sistema di multiplazione TDM presenta una trama di N=10 slot; in ciascuno slot vengono trasmessi k=128 [bit]. Se il sistema è utilizzato per multiplare 10

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 4 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Lo Standard TCP/IP: 1 Nasce dall esigenza di creare uno standard per le reti a livello mondiale che si possa adattare

Dettagli

Livello Data Link. Davide Quaglia. Scopi

Livello Data Link. Davide Quaglia. Scopi Livello Data Link Davide Quaglia Scopi Comunicazione affidabile ed efficiente tra 2 macchine sullo stesso mezzo fisico Cavo Circuito virtuale telefonico Wireless Si assume: Esista l entità bit (dal livello

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Il concetto di topologia

Il concetto di topologia Il concetto di topologia La TOPOLOGIA è la struttura utilizzata per poter collegare tra loro i calcolatori di una rete. È fondamentale,, al momento della progettazione della rete, scegliere la modalità

Dettagli

Corso di Reti di Calcolatori

Corso di Reti di Calcolatori Consorzio Nettuno Corso di Reti di Calcolatori Indice degli argomenti Introduzione alle reti locali (LAN) Cenni storici PABX e LAN Le LAN Ethernet reti locali e Ethernet Argomenti trattati nel Capitolo

Dettagli

Seconda Lettura (Parte A): -funzioni -servizi -topologie. Prof. Greco Polito Silvana 1

Seconda Lettura (Parte A): -funzioni -servizi -topologie. Prof. Greco Polito Silvana 1 Seconda Lettura (Parte A): -funzioni -servizi -topologie Prof. Greco Polito Silvana 1 FUNZIONALITA DI UNA RETE DI TELECOMUNICAZIONE Segnalazione Commutazione Trasmissione Gestione Prof. Greco Polito Silvana

Dettagli

Metodi di accesso multiplo: CSMA e CSMA-CD

Metodi di accesso multiplo: CSMA e CSMA-CD ESERCITAZIONE 5 Lezione di riferimento: 15 Metodi di accesso multiplo: CSMA e CSMA-CD CSMA (Carrier Sense Multiple Access) Il protocollo CSMA è stato elaborato esplicitamente per l'applicazione in ambito

Dettagli

Interconnessione reti locali

Interconnessione reti locali Obiettivi dell interconnessione Interconnessione di reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ Aumentare estensione geografica rete Aumentare numero di utenti collegabili

Dettagli

Reti di Accesso e di Trasporto Quesiti verifica parte 6

Reti di Accesso e di Trasporto Quesiti verifica parte 6 1 soluz-quesiti-verifica4-0809-v1.doc Reti di Accesso e di Trasporto 08 09- Quesiti verifica parte 6 1 Con riferimento alla tecnologia 802.11, quale delle seguenti affermazioni è vera? 1) Il

Dettagli

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo:

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo: Dispositivi di rete Hub e Switch Hub e Switch Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo: estensione della lunghezza della LAN; il passaggio dalla topologia

Dettagli

Lan Ethernet. Appunti a cura del prof. Mario Catalano

Lan Ethernet. Appunti a cura del prof. Mario Catalano Lan Ethernet Appunti a cura del prof. Mario Catalano Concetti di base Trasmissione in banda base (non modulata in frequenza) Codifica Manchester Metodo d accesso CSMA/CD Cablaggio : Regola del 5-4-3 (5

Dettagli

Canali e Multiplazione. Canali punto-punto

Canali e Multiplazione. Canali punto-punto (da materiale preparato da Antonio Capone- Politecnico di Milano) Corso di Reti Canali e Multiplazione Canali punto-punto collegamenti permanenti tra un trasmettitore ed un ricevitore il ricevitore può

Dettagli

Prova intracorso del 18/11/02

Prova intracorso del 18/11/02 Politecnico di Milano Facoltà di Ingegneria dell Informazione Prova intracorso del 8// Reti Radiomobili Esercizio Si vuole progettare una sistema di multiplazione TDMA per un sistema radiomobile simile

Dettagli

Commutazione di circuito

Commutazione di circuito Commutazione di circuito risorse riservate: banda dei link, capacità dei commutatori risorse dedicate: no condivisione prestazioni garantite necessario setup della sessione: configurazione del percorso

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE EFFICIENZA DI UNA LINEA PRESTAZIONI DI UNA RETE DATI CAPACITA (C) Quantità massima di dati (espressi in bit/s) che possono essere inviati sulla linea THROUGHPUT (S) Totale di

Dettagli

ARCHITETTURA DI COMUNICAZIONE

ARCHITETTURA DI COMUNICAZIONE ARCHITETTURA DI COMUNICAZIONE CUOCO CINESE MAIL CUOCO ITALIANO DOVREBBERO: IMPARARE L INGLESE IMPARARE A USARE IL PC TROPPO COMPLICATO!!! POCO FLESSIBILE!!! SUDDIVIDO IL PROBLEMA GENERALE IN

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 2

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 2 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 2 Giovedì 6-03-2014 1 Multiplazione (multiplexing) nelle reti

Dettagli

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VI

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VI Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSIA' DEGLI SUDI DI PAVIA A.A. 2009/10 - II Semestre REI DI CALCOLAORI Lucidi delle Lezioni

Dettagli

FONDAMENTI DI RETI E TELECOMUNICAZIONI

FONDAMENTI DI RETI E TELECOMUNICAZIONI Preappello 10 giugno 2011 (PRIMA E SECONDA PARTE) Cognome Nome Matricola Crediti Corso Tempo a disposizione per lo svolgimento: 2h Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento 1 2

Dettagli

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK. 1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,

Dettagli

Reti di Calcolatori. Concetti introduttivi. Il modello ISO/OSI ed il protocollo TCP/IP

Reti di Calcolatori. Concetti introduttivi. Il modello ISO/OSI ed il protocollo TCP/IP Reti di Calcolatori Concetti introduttivi Introduzione alle reti di calcolatori; Concetti di topologie, instradamento, protocolli, interfacce; Architettura a livelli delle reti di calcolatori. Il modello

Dettagli

- 5 - Controllo a finestra

- 5 - Controllo a finestra Politecnico di Milano Dipartimento di Elettronica e Informazione - 5 - Controllo a finestra Laboratorio di Reti di Telecomunicazione 1 Controllo della velocità di trasmissione della sorgente di traffico

Dettagli

Reti di Calcolatori e Laboratorio - Compito del 12 Gennaio 2012

Reti di Calcolatori e Laboratorio - Compito del 12 Gennaio 2012 Nome: Matricola: e-mail: Esercizio 1 (6 punti) Si consideri una rete che utilizza una variante del protocollo ALOHA per comunicare a livello di collegamento. In particolare, quando il livello di collegamento

Dettagli

Reti di Telecomunicazioni Studio delle prestazioni

Reti di Telecomunicazioni Studio delle prestazioni Reti di Telecomunicazioni Studio delle prestazioni Le reti locali si differenziano da quelle geografiche e dai sistemi multiprocessore dalla velocità di trasmissione (data rate) R usata e dalla distanza

Dettagli

Fondamenti di Internet e Reti

Fondamenti di Internet e Reti 5. sul Livello di Linea e Reti Locali 5.1. o TDM Un sistema di multiplazione TDM presenta una trama di N=10 slot; in ciascuno slot vengono trasmessi k=128 [bit]. Se il sistema è usato per multiplare 10

Dettagli

- Dispensa VI - RETI DI CALCOLATORI

- Dispensa VI - RETI DI CALCOLATORI Elementi di Informatica e Programmazione - Dispensa VI - RETI DI CALCOLATORI Alessandro Saetti (email: alessandro.saetti@unibs.it) Università degli Studi di Brescia 1 Classificazione delle Reti Modalità

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

AUTOMATICA: RETI INFORMATICHE PER L AUTOMAZIONE

AUTOMATICA: RETI INFORMATICHE PER L AUTOMAZIONE SCUOLA DI INGEGNERIA Costruzioni Meccaniche e Tecnologie AUTOMATICA: RETI INFORMATICHE PER L AUTOMAZIONE Docente: Francesco Pierri Percorsi Abilitanti Speciali (PAS) Classe A033 Educazione tecnica nella

Dettagli

Introduzione alle reti wireless Reti Avanzate, a.a. 2012/2013

Introduzione alle reti wireless Reti Avanzate, a.a. 2012/2013 Introduzione alle reti wireless Reti Avanzate, a.a. 2012/2013 Un. of Rome La Sapienza Chiara Petrioli Department of Computer Science University of Rome Sapienza Italy 2 Accesso Radio Condiviso Accesso

Dettagli

Rete: classificazione in funzione della distanza fra due generici elementi

Rete: classificazione in funzione della distanza fra due generici elementi Rete: classificazione in funzione della distanza fra due generici elementi WAN: Wide Area Network MAN: Metropolitan Area Network LAN: Local Area Network 1 Distanza - velocità 2 WAN Topologia tipica a maglia

Dettagli

Parte II: Reti di calcolatori Lezione 20

Parte II: Reti di calcolatori Lezione 20 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 20 Martedì 13-05-2014 1 Tecniche di rilevazione

Dettagli

Introduzione alle reti informatiche. Note introduttive sulle reti Unità didattica 1.1

Introduzione alle reti informatiche. Note introduttive sulle reti Unità didattica 1.1 Introduzione alle reti informatiche Note introduttive sulle reti Unità didattica 1.1 Sommario Che cosa è una rete Come sono costituite le reti Topologie di rete L hardware e il software di una rete Che

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria Prof. Filippini 2! E il primo livello logico della commutazione di pacchetto! Funzioni! Identificare logicamente i bit o gruppi di bit scambiati

Dettagli

Parte II: Reti di calcolatori Lezione 22

Parte II: Reti di calcolatori Lezione 22 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2015-16 Pietro Frasca Parte II: Reti di calcolatori Lezione 22 Martedì 17-05-2016 1 Protocolli di accesso

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

Interconnessione reti locali

Interconnessione reti locali Copyright Interconnessione di reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial. Per vedere

Dettagli

Parte II: Reti di calcolatori Lezione 21 (45)

Parte II: Reti di calcolatori Lezione 21 (45) Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Parte II: Reti di calcolatori Lezione 21 (45) Martedì 23-05-2017 1 Controllo

Dettagli

Classificazione dei Bus di campo

Classificazione dei Bus di campo Classificazione dei Bus di campo (BUS > Basic Utility System) Classificazione in funzione del tipo di accesso: Bus di campo con assegnazione decentralizzata: - accesso al bus di tipo deterministico - accesso

Dettagli