1.4.1 Protocolli di controllo di accesso al mezzo (MAC)
|
|
- Giada Perri
- 5 anni fa
- Visualizzazioni
Transcript
1 1. Fondamenti sulle reti di telecomunicazioni 1.4 Protocolli per reti di telecomunicazioni Protocolli di controllo di accesso al mezzo (MAC) Giacomo Morabito Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania
2 Collegamenti punto-punto e multipunto Punto-punto Multipunto Wireless (( ( ( ( (( ( (( ( ( (( ( (
3 Obiettivi I protocolli di controllo di accesso al mezzo (Medium Access Control, MAC) sono finalizzati a regolare l accesso a un canale di comunicazione multipunto a cui accedono più sorgenti di pacchetti Gli obiettivi sono quelli che ci sono nelle conversazioni tra esseri umani: Dare a ciascuno la possibilità di parlare Non parlare finchè non devi Non monopolizzare la conversazione Alza la mano se devi porre una domanda Non interrompere quando qualcuno sta parlando Non addormentarti quando qualcun altro sta parlano
4 Obiettivi di un protocollo di MAC Sia B la capacità messa a disposizione dal canale di comunicazione Caratteristiche desiderabili sono: Uso efficiente della capacità (efficiency): la somma della banda con cui trasmettono tutti i nodo deve essere sempre uguale a B: Quando un solo nodo ha dati da inviare, questo dovrebbe trasmettere con una banda pari a B Evitare le collisioni Equità (fairness): Quando M nodi hanno dati da inviare, ciascuno di essi dovrebbe trasmettere con banda B/M Non si intende banda istantanea Si intende banda media Robustezza: Il protocollo dovrebbe essere decentralizzato Semplicità: Il protocollo deve essere semplice da implementare
5 Approcci Accesso casuale (a contesa) Senza carrier sensing Esempi: Aloha, Slotted Aloha Con carrier sensing Esempi: CSMA, CSMA/CD, MACAW Accesso controllato Centralizzato: c è un entità che è responsabile di regolare i permessi di accesso delle diverse sorgenti Esempi: FDMA, TDMA, CDMA Distribuito: il controllo avviene attraverso una procedura distribuita, i.e., gli elementi del sistema giocano ruoli paritari Esempi: Token ring, token bus ovviamente sono possibili soluzioni ibride
6 Aloha Sviluppato negli anni 70 presso l Università delle Hawaii (serviva per comunicare dati via radio tra le isole Hawaii) Come funziona: Ogni stazione trasmette ogni qualvolta ha dati da inviare Ci saranno collisioni due frame che collidono non sono utilizzabili In caso di collisione i frame corrotti vengono ritrasmessi dopo un tempo casuale
7 Aloha: un esempio Nodo A Tempo casuale t Nodo B Tempo casuale t Collisione Canale t
8 Aloha: Prestazioni S: Numero di frame trasmesse nel tempo necessario a trasmettere una frame (S<1) G: Numero di tentativi di trasmissione di una frame nel tempo necessario a trasmettere una frame Osserviamo che: G: è una misura del traffico offerto S: è una misura del traffico realmente smaltito In certe condizioni (ideali), vale la seguente formula S = G e 2 G Il massimo si ottiene quando G=0.5. In tal caso il throughput è
9 Slotted Aloha Nel 1972 Roberts ha pubblicato un metodo per raddoppiare la capacità dell Aloha. Il metodo proposto prevede la possibilità di sincronizzare gli utenti. A tal fine ci potrebbe essere un nodo che trasmette un segnale di clock che viene utilizzato per la sincronizzazione Il tempo è diviso in intervalli di tempo detti time slot. Una sorgente che deve trasmettere una frame aspetta l inizio del time slot successivo Si dimezza il tempo di collisione. In caso di collisione, le frame corrotte vengono ritrasmesse dopo un numero casuale di time slots.
10 Slotted Aloha: l esempio di prima Nodo A 1 2 t Nodo B 1 t Canale t
11 Slotted Aloha: Prestazioni S: Numero di frame trasmesse nel tempo necessario a trasmettere una frame (S<1) G: Numero di tentativi di trasmissione di una frame nel tempo necessario a trasmettere una frame Osserviamo che: G: è una misura del traffico offerto S: è una misura del traffico realmente smaltito (throughput) In certe condizioni (ideali), vale la seguente formula S = G e G Il massimo si ottiene quando G=1. In tal caso il throughput è circa
12 Confronto prestazioni: Aloha vs. Slotted-Aloha Il valore di traffico offerto per cui si ottiene il massimo throughput è G=0.5 (Alhoa) G=1 (Slotted Aloha) Il massimo valore di throughput è S=0.184 (Aloha) S=0.368 (Slotted Aloha)
13 Caratteristiche dei protocolli Aloha e Slotted Aloha Sono non efficienti: il massimo throughput è (Aloha) ovvero (Slotted Aloha) Sono iniqui: sorgenti più aggressive accaparrano più banda Sono robusti: non ci sono entità che svolgono funzioni di controllo Rappresentano punti deboli del sistema Sono semplici: non c è alcun coordinamento (Alhoa). Nello Slotted Aloha c è la necessità di una sincronizzazione
14 Carrier Sense Multiple Access (CSMA) Le basse prestazioni dei protocolli Aloha e Slotted Aloha sono dovuti alla mancanza di coordinamento tra i nodi L efficienza può aumentare se ciascun nodo si comporta in dipendenza del comportamento corrente degli altri nodi Nei carrier sense protocols ciascun nodo si mantiene sempre in ascolto sul canale per capire cosa stanno facendo gli altri nodi.
15 Protocolli CSMA Esistono diverse opzioni per i protocolli CSMA: 1-persistent CSMA nonpersistent CSMA p-persistent CSMA
16 1-persistent CSMA Funzionamento: Un nodo che deve trasmettere qualcosa ascolta il canale Se il canale è libero Trasmette il pacchetto Se il canale è occupato Aspetta che si liberi poi trasmette il pacchetto Se c è collisione attende per un tempo casuale e poi riprova la trasmissione con le suddette regole Il tempo di propagazione ha un impatto significativo sulle prestazioni: se aumenta ci sono più collisioni l efficienza diminuisce Ci sono collisioni anche se il tempo di propagazione è nullo: supponiamo che due sorgenti vogliano trasmettere mentre una terza sorgente sta occupando il canale Non appena la terza sorgente libera il canale le due sorgenti proveranno (contemporaneamente a trasmettere) Collisione!!!
17 Nonpersistent CSMA Funzionamento: Una sorgente che vuole trasmettere una frame ascolta il canale. Se questo è libero, la sorgente trasmette la frame Se il canale è occupato: la sorgente aspetta per un intervallo di tempo casuale e poi ripete la procedura. Questa soluzione è meno aggressiva dell 1- persistent CSMA
18 p-persistent CSMA Funzionamento: Il canale è slottato. Una sorgente che vuole trasmettere ascolta il canale. Se questo è libero attende il prossimo slot All inizio dello slot la stazione trasmette con probabilità p. Invece, ritorna al passo 3 con probabilità q=1-p. Se il canale è occupato, aspetta un tempo casuale e ritorna al passo 2. Il protocollo è tanto più aggressivo quanto più p è grande. Il parametro p ha una grande importanza
19 Confronto delle prestazioni
20 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Un nodo che deve trasmettere una frame ascolta sul canale Se questo è libero inizia la trasmissione della frame Il nodo controlla che non si stia verificando una collisione Se il nodo si accorge di una collisione, abortisce la trasmissione Risparmio di tempo e banda Per fare ciò il trasmette deve contemporaneamente ascoltare sul canale Dopo l operazione di aborto della trasmissione un nodo attende per un tempo casuale e dopo ricomincia la procedura
21 CSMA/CD - Esempio Nodo A Nodo B Nodo C Tempo casuale Tempo casuale t t t Collisione Canale t
22 Frequency Division Multiple Access (FDMA) Il principio di funzionamento come la multiplazione FDM Caratteristiche: Non è efficiente: Non ci sono collisioni, tuttavia La banda con cui trasmette ciascun nodo è costante indipendentemente dall attività (ovvero inattività degli altri nodi) E equo: ogni nodo ha la possibilità di trasmettere con la stessa banda. Non è robusto: necessario l intervento di una entità che regola la suddivisione dei canali E semplice Servono meccanismi per la gestione delle richiesta dei canali
23 Time Division Multiple Access (TDMA) Il principio di funzionamento come la multiplazione TDM Caratteristiche stessi vantaggi e svantaggi dell FDMA
24 Code Division Multiple Access (CDMA) Il principio di funzionamento come la multiplazione CDM Rispettivamente all analogia della conversazione è come se ogni partecipante parlasse una diversa lingua il ricevitore si sontanizza sulla lingua che gli interessa Caratteristiche: E efficiente: nodo può trasmettere in modo da riempire tutta la banda E equo: se c è un opportuno controllo della potenza di trasmissione la banda a disposizione si suddivide equamente tra i partecipanti E robusto Non è semplice: l hardware e il software sono complessi: E necessario un controllo di ponteza E necessaria la sincronizzazione E necessaria un opportuna codifica dell informazione
25 Come fare le richieste Come può una sorgente richiedere un canale di frequenza, o uno slot all interno di una trama, o un codice? Ci possono essere soluzioni diversi: Esiste un canale apposito per ciascuna sorgente per richiedere le risorse per la comunicazione Uso di un meccanismo di polling Esiste un canale ad accesso casuale
26 Token Ring - Introduzione Tecnica introdotta dall IBM negli anni 70 E utilizzata tutt oggi per le reti metropolitane Si basa su una topologia ad anello L informazione circola nell anello in un solo senso I nodi si coordinano per trasmettere nell anello attraverso lo scambio di un permessi token Non ci sono collisioni Il token è rappresentato da una frame che non ha campo dati, ma ha un opportuno campo fissato ad un valore prestabilito
27 Token Ring - Procedure Un nodo che riceve un token: Se non ha nulla da trasmettere lo lascia passare Se ha da trasmettere: Blocca il token Trasmette le frame fino a quando non ha più da trasmettere e in ogni caso per non più di un tempo massimo prestabilito Rilascia il token Un nodo che riceve una frame dati: Se la frame è diretta a un altro nodo, la lascia passare. Se la frame è diretta al nodo stesso, e controlla la correttezza e se è corretta fissa un opportuno campo nella frame stessa e la lascia passare. Se la frame è stata generata dal nodo stesso: Controlla che sia stata ricevuta correttamente Qualora non fosse stata ricevuta correttamente ne predispone la successiva ritrasmissione La cancella dall anello
28 Token Ring - Esempio Token 2 3 Dati 1 4
29 Token Ring - Esempio Token 2 3 Dati 1 4
30 Token Ring - Esempio Token 2 3 Dati 1 4
31 Token Ring - Esempio Token 2 3 Dati 1 4
32 Token Ring - Esempio Token 2 3 Dati 1 4
33 Token Ring - Esempio Token 2 3 Dati 1 4
34 Token Ring - Esempio Token 2 3 Dati 1 4
35 Token Ring - Vincoli Il tempo di propagazione deve permettere che il token possa circolare completo nell anello Parametri: T = Tempo di propagazione nell anello T = Tempo di ritardo introdotto dal processamento di ciascuna stazione N = Numero di nodi nell anello L = Lunghezza del token B = Banda messa a disposizione dal token L < T + N τ B
36 Token Ring - Problemi Se nell anello si rompe uno qualunque dei nodi o dei collegamenti L intero sistema non funziona più!!! Soluzioni: Doppio Anello Controrotante Configurazione stellata
37 Token Bus Sviluppato il dalla General Motors nella prima metà degli anni 80. Motivazioni: Interessante l idea dello scambio del token in un anello: Non ci sono collisioni Ritardo controllabile Non gradita l installazione fisica di un anello: Difficoltà di inserire nuovi nodi Le reti Token Bus implementano un anello logico su un bus fisico broadcast (nell anello i collegamenti erano tra coppie di nodi)
38 Token Bus Idea di base Supponiamo di avere N nodi numerati da 1 a N. L ordine di numerazione non deve necessariamente rispettare l ordine topologico Ogni nodo conosce l indirizzo del suo predecessore e successore nell anello logico (il successore del nodo N è il nodo 1) Un nodo per trasmettere deve avere il token Dopo aver trasmesso la frame, passa il token al suo successore Esempio
39 Token Bus Esempio
40 Token Bus - Esempio Tx
41 Token Bus - Esempio
42 Token Bus - Esempio
43 Token Bus - Esempio
44 Token Bus - Esempio
45 Token Bus - Esempio Tx
46 Gestione dell anello logico Eventi da considerare Inserimento di nuovi nodi nell anello logico Estrazione di nodi dall anello logico Avarie dei nodi Perdita del token Duplicazioni dei token
47 Inserimento di nuovi nodi nell anello Periodicamente i nodi che hanno il token invia un messaggio SOLICIT_SUCCESSOR Il messaggio contiene l indirizzo del nodo stesso e l indirizzo del suo successore Un nodo che vuole inserirsi e che riceve un SOLICIT_SUCCESSOR, informa il nodo che ha trasmesso il messaggio di considerare lui come il suo nuovo successore Il nuovo nodo considererà il nodo che ha trasmesso il messaggio come suo predecessore Se ci sono più nodi che vogliono unirsi ci sarà una collisione Per risolverla si utilizza un meccanismo di soluzione della collisione Il nodo invia un secondo messaggio denominato RESOLVE_CONTENTION I nodi che vogliono unirsi all anello rispondono con un ritardo casuale La procedura di inserimento di nuovi nodi viene eseguita solo se la rete è abbastanza scarica (se non lo è la suddetta procedura potrebbe ritardare eccessivamente le frame in attesa di trasmissione). Per fare questo si usa un timer.
48 Estrazione di un nodo dall anello Un nodo il cui predecessore è P e il successore è S vuole lasciare l anello Quando detiene il token: Informa P che il suo nuovo successore è P attraverso un messaggio di SET_SUCCESSOR Invia il token a S
49 Avarie dei nodi Un nodo che rilascia il token Si mette in ascolto per verificare che il proprio successore invii una frame oppure rilasci il token Qualora ciò non dovesse accadere Il nodo successore è in avaria Allora invia un messaggio WHO_FOLLOWS che contiene l indirizzo del suo successore Un nodo che riceve un messaggio WHO_FOLLOWS indicante l indirizzo del proprio predecessore: Assegna all identificativo dell indirizzo del proprio predecessore, l indirizzo del nodo che ha inviato il messaggio Informa il nodo che ha inviato il messaggio di essere il suo nuovo successore con un SET_SUCCESSOR Se anche il successore del successore è in avaria, il nodo che ha inviato WHO_FOLLOWS non riceverà risposta Inizia una procedura di SOLICIT_SUCCESSOR_2
50 Perdita del token Può verificarsi in seguito a un avaria del nodo che detiene il token Per verificare tale eventualità: Ogni nodo mantiene un timer di durata casuale che reinizializza ogni qualvolta vede una frame passare sulla rete Se il timer scade Il token è andato perso In tale eventualità viene inviato un messaggio di CLAIM_TOKEN In caso di collisione vengono adottate le solite strategie
51 Duplicazione dei token Un nodo che ha il token ma che sente un altro nodo trasmettere scarta il suo token Questa procedure viene ripetuta fintanto che non rimane un solo token
Reti locali. Protocolli di accesso per reti locali
Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ PROTOCOLLI DI ACCESSO PER RETI LOCALI - 1 Caratteristiche reti locali Piccola estensione geografica
DettagliProtocolli di accesso per reti locali
Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative
DettagliRETI DI CALCOLATORI - Reti locali
Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI DI CALCOLATORI Reti locali - 1 Copyright Quest opera è protetta dalla licenza Creative
DettagliDr. Greco Polito Silvana. LAN: Local Area Network
LAN: Local Area Network Reti di accesso e di trasporto Topologie diverse nelle reti di accesso: ANELLO, BUS, STELLA Come viene regolata la condivisione delle risorse di accesso tra le varie stazioni???
DettagliTRASFERIMENTO DELL INFORMAZIONE UN ESEMPIO TIPICO È LA TELEFONATA.
ROBERTA GIORDANO BEATRICE ROBOTTI CLASSE 5SA TRASMETTITORE CANALE DI COMUNICAZIONE RICEVITORE LE MODALITÀ DI COMUNICAZIONE TRA ENTITÀ SI DIVIDONO IN: MODALITÀ A CONNESSIONE (CONNECTION-ORIENTED) MODALITÀ
DettagliGeneralità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione
Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione Introduzione Introduzione La comunicazione tra due o più utenti avviene tramite un canale detto canale di
DettagliRETI DI TELECOMUNICAZIONE
RETI DI TELECOMUNICAZIONE Analisi prestazioni protocolli Allocazione statica Confronto ritardo temporale multiplazione FDM e TDM Ipotesi Numero stazioni: N Capacità canale: C bps Lunghezza coda: infinita
DettagliReti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli. CSMA CSMA/CD Efficienza del CSMA/CD 17.2
Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli CSMA CSMA/CD Efficienza del CSMA/CD 17.2 Il Carrier Sense Multiple Access (CSMA) è un perfezionamento delle tecniche di tipo ALOHA, a cui viene
DettagliPrestazioni di LAN. Parametri caratterizzanti la LAN
Prestazioni di LAN N. 1 Parametri caratterizzanti la LAN F lunghezza della trama C velocità di trasmissione sul mezzo d massima distanza fra due stazioni della LAN v velocità di propagazione del segnale
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliLE RETI LOCALI A BUS 1. In una rete locale a bus tutti i computer sono collegati da un unico canale di
LE RETI LOCALI A BUS 1 Allocazione statica del bus 2 I protocolli con rilevamento di collisione. 2 Protocollo ALOHA puro 3 Protocollo ALOHA a slot temporali 3 Protocolli con rilevamento di portante 4 CSMA1
DettagliUniversità degli Studi di Bergamo
Università degli Studi di Bergamo Facoltà di Ingegneria 3 Reti locali.2 Accesso Prof. Filippini 2! Problema: Se due o più trasmissioni avvengono contemporaneamente, si verifica una collisione che non permette
DettagliPolitecnico di Milano Facoltà di Ingegneria dell Informazione
Politecnico di Milano Facoltà di Ingegneria dell Informazione Reti Locali Generalità Accesso Multiplo (cenni di teoria del traffico) Le reti 802.x (Ethernet, Token Ring, Token Bus) 1 LAN Caratteristiche
DettagliLo strato di collegamento Parte 2
Lo strato di collegamento Parte 2 2 Protocolli di accesso multiplo Medium Access Control (MAC) Protocolli di accesso multiplo 3 Esistono due tipi di collegamenti di rete: Collegamento punto-punto (PPP)
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di
DettagliPolitecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Reti Locali. Generalità Accesso Multiplo (+ cenni di teoria del traffico)
Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione Reti Locali Generalità Accesso Multiplo (+ cenni di teoria del traffico) LAN Caratteristiche o o Definizione n Sistema di comunicazione
DettagliSistemi in TDMA (GSM, DECT)
Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli ALOHA (Conclusione) Reservation-ALOHA Reti radiomobili cellulari Sistemi in TDMA (GSM, DECT) 15.2 E facile verificare che nel caso ALOHA puro
DettagliReti locali. Reti locali. Gruppo Reti TLC. Caratteristiche reti locali. Possibile soluzione. Multiplazione ed accesso multiplo
Reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.tlc.polito.it/ RETI LOCALI - Caratteristiche reti locali Piccola estensione geografica Mezzo trasmissivo condiviso può trasmettere solo un
DettagliProtocolli di accesso multiplo
Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli
DettagliProtocolli di Accesso al Mezzo
Roadmap Protocolli di Accesso al Mezzo Accesso ad un mezzo di comunicazione Allocazione delle risorse Protocolli Aloha puro Aloha a slot Aloha satellitare Prestazioni 2 Libro di testo Materiale didattico
DettagliSottolivello di accesso al mezzo II 3. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Sottolivello di accesso al mezzo
Allocazione del canale Corso di RETI DI CALCOLATORI (9 CFU) reti point-to-point reti broadcast a.a. 2017-2018 II anno / II semestre l impiego di canali broadcast (o multiaccesso o ad accesso casuale) viene
DettagliReti locali. Reti locali. Gruppo Reti TLC. Caratteristiche reti locali. Multiplazione ed accesso multiplo. Pag. 1
Reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI LOCALI - Caratteristiche reti locali Piccola estensione geografica Mezzo trasmissivo condiviso può trasmettere solo
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 5 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Rete Ethernet di Prova: 1 Ogni computer inserito nella rete contiene almeno una scheda di interfaccia Ethernet. I
Dettagli(Parte 2) Protocolli MAC
1 Marco Listanti Lo strato di collegamento (Parte 2) Protocolli MAC Protocolli di accesso multiplo 2 Esistono due tipi di collegamenti di rete: Collegamento punto-punto (PPP) Impiegato in connessioni telefoniche
DettagliIl Livello Data Link. Il Contesto. Il LivelloData Link 1. Il LivelloData Link 2
Il Livello Data Link Il LivelloData Link 1 Il Contesto Il LivelloData Link 2 1 Il Contesto (2) Due dispositivi fisicamente connessi : host-router, router-router, host-host Unità di dati trasmessi: frame
DettagliReti di Telecomunicazioni. Livello Data Link Sottolivello MAC
Reti di Telecomunicazioni Livello Data Link Sottolivello MAC Autori Queste slides sono state scritte da Michele Michelotto: michele.michelotto@pd.infn.it che ne detiene i diritti a tutti gli effetti 2
DettagliFondamenti di Reti di Telecomunicazioni Prof. Guido Maier I appello 8 luglio 2009
Prof. Guido Maier I appello 8 luglio 2009 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda 1 * (svolgere su questo foglio, sul retro e sui seguenti) (6 punti) pplicare l'algoritmo Distance
DettagliAccesso multiplo con allocazione dinamica casuale
Accesso multiplo con allocazione dinamica casuale Il protocollo ALOHA 83 ALOHA E' il protocollo più semplice e fa a meno di ogni forma di coordinamento fra le stazioni Informazioni di servizio necessarie:
DettagliTerza Prova in Itinere di Fondamenti di Telecomunicazioni B
Terza Prova in Itinere di Fondamenti di Telecomunicazioni B Università di Siena, A.A. 2016-2017, 6 Giugno 2017 Modalità di svolgimento Per lo svolgimento del compito i candidati hanno a disposizione 3
DettagliReti locali. Reti locali. Gruppo Reti TLC RETI LOCALI - 1. Caratteristiche reti locali
Reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI LOCALI - Caratteristiche reti locali Piccola estensione geografica Mezzo trasmissivo condiviso può trasmettere solo
DettagliReti di Telecomunicazione Lezione 2
Reti di Telecomunicazione Lezione 2 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Programma della lezione Commutazione di circuito multiplexing divisione di frequenza divisione
DettagliSistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione Lezione 14: data link layer: sottostrato MAC (definizione, protocolli di assegnazione del canale) 1 Reti geografiche e reti locali Quanto visto fin ora e relativo
DettagliReti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni
Reti Locali LAN Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Caratteristiche delle reti LAN Nelle reti locali tutte le stazioni condividono lo stesso canale trasmissivo, generalmente
DettagliIndirizzi LAN (MAC) e IP
Indirizzi LAN (MAC) e IP! Indirizzo IP: guida il pacchetto alla rete di destinazione! Indirizzo LAN (o MAC o fisico): indirizza il pacchetto all interfaccia di rete del nodo di destinazione sulla LAN locale!
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE QoS o Sorveglianza o Flow Routing Wireless Radio o Caratteristiche
DettagliCopyright. Modello a strati. Reti di Calcolatori AA 2009/2010. Livello 2 OSI: Data Link e MAC. Renato Lo Cigno. Quest operaèprotettadallalicenza:
Reti di Calcolatori AA 2009/2010 http://disi.unitn.it/locigno/index.php/teaching-duties/computer-networks Livello 2 OSI: Data Link e MAC Renato Lo Cigno Copyright Quest operaèprotettadallalicenza: Creative
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Ing. DANIELE DE CANEVA Facoltà di Ingegneria Università degli Studi di Udine ARGOMENTI DELLA LEZIONE QoS o Sorveglianza o Flow Routing Wireless Radio o Caratteristiche principali
DettagliClassificazione delle tecniche di accesso multiplo
Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al
DettagliLo strato di collegamento: Introduzione e concetti generali
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) Lo strato di collegamento: Introduzione
DettagliSistemi di Telecomunicazione
Sistemi di Telecomunicazione Parte 11: Accesso Multiplo Universita Politecnica delle Marche A.A. 2013-2014 A.A. 2013-2014 Sistemi di Telecomunicazione 1/20 Tecniche di multiplazione o accesso multiplo?
DettagliTRASMISSIONE DELLE INFORMAZIONI
UD 2 TRASMISSIONE DELLE INFORMAZIONI Quando c è una trasmissione di informazioni abbiamo un TRASMETTITORE Canale di comunicazione RICEVITORE I dati vengono trasmessi sotto forma di segnali che possono
DettagliVincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE
Vincenzo Eramo Wireless LAN (WLAN) WLAN: lo standard IEEE 802.11 Nel 1997 è stato definito lo standard 802.11 Due versioni (DSSS e FHSS) operanti nella banda dei 2.4GHz, a 1 o 2 Mbps Nel 1999 sono stati
DettagliMarco Listanti. Esercitazione 7 DIET
Marco Listanti Esercitazione 7 Protocolli MAC DIET Esercizio 1(1) Con riferimento a una LAN operante con protocollo CSMA/CD Calcolare la minima lunghezza L min della PDU di strato MAC in una LAN di lunghezza
DettagliLa rete Ethernet ALOHA ALOHA ALOHA. Ethernet: CSMA/CD. Probabilità (1-p) N-1
La rete thernet 09CDUdc Reti di Calcolatori La progettazione delle reti: voluzione della rete thernet Nascea metàdeglianni 70, dal progetto di Bob Metcalfe, studente di dottorato al MIT ALOHA È il protocollo
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Lo strato di collegamento: introduzione e
DettagliIl Livello Data Link. Servizi del livello Link. Servizi del livello Link (2) Il Contesto. Il Contesto (2) Link Layer: Implementazione
Il Contesto Il Livello Data Link Il LivelloData Link 1 Il LivelloData Link 2 Il Contesto (2) Due dispositivi fisicamente connessi : host-router, router-router, host-host Unità di dati trasmessi : frame
DettagliRETI E PROBLEMATICHE DI RETE. Rete locale (LAN) I dispositivi di comunicazione. Reti e problematiche di rete. V. Moriggia 1.
RETI E PROBLEMATICHE DI RETE 7 7.2 Rete locale (LAN) Local Area Netvork Rete di comunicazione che collega una vasta gamma di dispositivi per la comunicazione dei dati all interno di una piccola area geografica
Dettagli2. Principi di funzionamento della rete Ethernet/802.3
2. Principi di funzionamento della rete Ethernet/802.3 La prima LAN nata, e l unica che si è affermata con successo, è la rete Ethernet, nata dallo studio di un consorzio formato da tre aziende ad alto
DettagliLo strato di collegamento: introduzione e concetti generali Protocolli ad accesso multiplo
Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria Informatica A.A. 2018-2019 Lo strato di collegamento:
DettagliReti wireless: Bluetooth, protocollo CDMA
Reti wireless: Bluetooth, protocollo CDMA Gaia Maselli maselli@di.uniroma1.it Parte di queste slide sono state prese dal materiale associato ai libri: 1) B.A. Forouzan, F. Mosharraf Reti di calcolatori.
DettagliTopologia delle reti. Assegnazione fisica dei canali
Topologia delle reti Assegnazione fisica dei canali 1 Parametri di prestazione di una topologia Per stimare i costi di una topologia si prendono in considerazione tre parametri di prestazione La crescita
DettagliFondamenti di Reti di Telecomunicazioni Prof. Guido Maier III appello 4 settembre 2009
Prof. Guido Maier III appello 4 settembre 2009 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda (svolgere su questo foglio e sul retro) (8 punti) Una sorgente, osservata nell intervallo
Dettagli5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM
5. sul Livello di Linea e Reti Locali 5.1. o TDM Un sistema di multiplazione TDM presenta una trama di N=10 slot e in ciascuno slot vengono trasmessi k=128 bit. Se il sistema è usato per multiplare 10
DettagliCapitolo 5 - parte 1. Corso Reti ed Applicazioni Mauro Campanella
Capitolo 5 - parte 1 Corso Reti ed Applicazioni Mauro Campanella Strato di data link: introduzione Terminologia: host e router e altre componenti attive della rete sono nodi I canali di comunicazione fra
DettagliLivello di collegamento: servizi offerti, sottolivelli DLC e MAC, protocolli MAC
Livello di collegamento: servizi offerti, sottolivelli DLC e MAC, protocolli MAC Gaia Maselli maselli@di.uniroma1.it Parte di queste slide sono state prese dal materiale associato ai libri: 1) B.A. Forouzan,
DettagliCapitolo 11. Conclusioni
Capitolo 11 Conclusioni In questo lavoro di tesi sono state analizzate le prestazioni dei protocolli a pacchetto per la trasmissione sull interfaccia radio dei sistemi di comunicazione mobile cellulare
DettagliLinee Commutate. Comunicazione telefonica:
Linee Commutate Comunicazione telefonica: Un utente compone il numero del destinatario (richiesta di connessione) Il centralino (umano od elettronico), verifica se il numero desiderato esiste e se è libero,
DettagliReti Internet Multimediali
Reti Internet Multimediali 1.Esercizio TDM Un sistema di multiplazione TDM presenta una trama di N=10 slot; in ciascuno slot vengono trasmessi k=128 [bit]. Se il sistema è utilizzato per multiplare 10
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 4 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Lo Standard TCP/IP: 1 Nasce dall esigenza di creare uno standard per le reti a livello mondiale che si possa adattare
DettagliLivello Data Link. Davide Quaglia. Scopi
Livello Data Link Davide Quaglia Scopi Comunicazione affidabile ed efficiente tra 2 macchine sullo stesso mezzo fisico Cavo Circuito virtuale telefonico Wireless Si assume: Esista l entità bit (dal livello
DettagliAnalisi di Protocolli
Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).
DettagliIl concetto di topologia
Il concetto di topologia La TOPOLOGIA è la struttura utilizzata per poter collegare tra loro i calcolatori di una rete. È fondamentale,, al momento della progettazione della rete, scegliere la modalità
DettagliCorso di Reti di Calcolatori
Consorzio Nettuno Corso di Reti di Calcolatori Indice degli argomenti Introduzione alle reti locali (LAN) Cenni storici PABX e LAN Le LAN Ethernet reti locali e Ethernet Argomenti trattati nel Capitolo
DettagliSeconda Lettura (Parte A): -funzioni -servizi -topologie. Prof. Greco Polito Silvana 1
Seconda Lettura (Parte A): -funzioni -servizi -topologie Prof. Greco Polito Silvana 1 FUNZIONALITA DI UNA RETE DI TELECOMUNICAZIONE Segnalazione Commutazione Trasmissione Gestione Prof. Greco Polito Silvana
DettagliMetodi di accesso multiplo: CSMA e CSMA-CD
ESERCITAZIONE 5 Lezione di riferimento: 15 Metodi di accesso multiplo: CSMA e CSMA-CD CSMA (Carrier Sense Multiple Access) Il protocollo CSMA è stato elaborato esplicitamente per l'applicazione in ambito
DettagliInterconnessione reti locali
Obiettivi dell interconnessione Interconnessione di reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ Aumentare estensione geografica rete Aumentare numero di utenti collegabili
DettagliReti di Accesso e di Trasporto Quesiti verifica parte 6
1 soluz-quesiti-verifica4-0809-v1.doc Reti di Accesso e di Trasporto 08 09- Quesiti verifica parte 6 1 Con riferimento alla tecnologia 802.11, quale delle seguenti affermazioni è vera? 1) Il
DettagliSono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo:
Dispositivi di rete Hub e Switch Hub e Switch Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo: estensione della lunghezza della LAN; il passaggio dalla topologia
DettagliLan Ethernet. Appunti a cura del prof. Mario Catalano
Lan Ethernet Appunti a cura del prof. Mario Catalano Concetti di base Trasmissione in banda base (non modulata in frequenza) Codifica Manchester Metodo d accesso CSMA/CD Cablaggio : Regola del 5-4-3 (5
DettagliCanali e Multiplazione. Canali punto-punto
(da materiale preparato da Antonio Capone- Politecnico di Milano) Corso di Reti Canali e Multiplazione Canali punto-punto collegamenti permanenti tra un trasmettitore ed un ricevitore il ricevitore può
DettagliProva intracorso del 18/11/02
Politecnico di Milano Facoltà di Ingegneria dell Informazione Prova intracorso del 8// Reti Radiomobili Esercizio Si vuole progettare una sistema di multiplazione TDMA per un sistema radiomobile simile
DettagliCommutazione di circuito
Commutazione di circuito risorse riservate: banda dei link, capacità dei commutatori risorse dedicate: no condivisione prestazioni garantite necessario setup della sessione: configurazione del percorso
DettagliRETI DI TELECOMUNICAZIONE
RETI DI TELECOMUNICAZIONE EFFICIENZA DI UNA LINEA PRESTAZIONI DI UNA RETE DATI CAPACITA (C) Quantità massima di dati (espressi in bit/s) che possono essere inviati sulla linea THROUGHPUT (S) Totale di
DettagliARCHITETTURA DI COMUNICAZIONE
ARCHITETTURA DI COMUNICAZIONE CUOCO CINESE MAIL CUOCO ITALIANO DOVREBBERO: IMPARARE L INGLESE IMPARARE A USARE IL PC TROPPO COMPLICATO!!! POCO FLESSIBILE!!! SUDDIVIDO IL PROBLEMA GENERALE IN
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 2
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 2 Giovedì 6-03-2014 1 Multiplazione (multiplexing) nelle reti
DettagliRETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VI
Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSIA' DEGLI SUDI DI PAVIA A.A. 2009/10 - II Semestre REI DI CALCOLAORI Lucidi delle Lezioni
DettagliFONDAMENTI DI RETI E TELECOMUNICAZIONI
Preappello 10 giugno 2011 (PRIMA E SECONDA PARTE) Cognome Nome Matricola Crediti Corso Tempo a disposizione per lo svolgimento: 2h Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento 1 2
Dettaglila trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.
1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,
DettagliReti di Calcolatori. Concetti introduttivi. Il modello ISO/OSI ed il protocollo TCP/IP
Reti di Calcolatori Concetti introduttivi Introduzione alle reti di calcolatori; Concetti di topologie, instradamento, protocolli, interfacce; Architettura a livelli delle reti di calcolatori. Il modello
Dettagli- 5 - Controllo a finestra
Politecnico di Milano Dipartimento di Elettronica e Informazione - 5 - Controllo a finestra Laboratorio di Reti di Telecomunicazione 1 Controllo della velocità di trasmissione della sorgente di traffico
DettagliReti di Calcolatori e Laboratorio - Compito del 12 Gennaio 2012
Nome: Matricola: e-mail: Esercizio 1 (6 punti) Si consideri una rete che utilizza una variante del protocollo ALOHA per comunicare a livello di collegamento. In particolare, quando il livello di collegamento
DettagliReti di Telecomunicazioni Studio delle prestazioni
Reti di Telecomunicazioni Studio delle prestazioni Le reti locali si differenziano da quelle geografiche e dai sistemi multiprocessore dalla velocità di trasmissione (data rate) R usata e dalla distanza
DettagliFondamenti di Internet e Reti
5. sul Livello di Linea e Reti Locali 5.1. o TDM Un sistema di multiplazione TDM presenta una trama di N=10 slot; in ciascuno slot vengono trasmessi k=128 [bit]. Se il sistema è usato per multiplare 10
Dettagli- Dispensa VI - RETI DI CALCOLATORI
Elementi di Informatica e Programmazione - Dispensa VI - RETI DI CALCOLATORI Alessandro Saetti (email: alessandro.saetti@unibs.it) Università degli Studi di Brescia 1 Classificazione delle Reti Modalità
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliAUTOMATICA: RETI INFORMATICHE PER L AUTOMAZIONE
SCUOLA DI INGEGNERIA Costruzioni Meccaniche e Tecnologie AUTOMATICA: RETI INFORMATICHE PER L AUTOMAZIONE Docente: Francesco Pierri Percorsi Abilitanti Speciali (PAS) Classe A033 Educazione tecnica nella
DettagliIntroduzione alle reti wireless Reti Avanzate, a.a. 2012/2013
Introduzione alle reti wireless Reti Avanzate, a.a. 2012/2013 Un. of Rome La Sapienza Chiara Petrioli Department of Computer Science University of Rome Sapienza Italy 2 Accesso Radio Condiviso Accesso
DettagliRete: classificazione in funzione della distanza fra due generici elementi
Rete: classificazione in funzione della distanza fra due generici elementi WAN: Wide Area Network MAN: Metropolitan Area Network LAN: Local Area Network 1 Distanza - velocità 2 WAN Topologia tipica a maglia
DettagliParte II: Reti di calcolatori Lezione 20
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 20 Martedì 13-05-2014 1 Tecniche di rilevazione
DettagliIntroduzione alle reti informatiche. Note introduttive sulle reti Unità didattica 1.1
Introduzione alle reti informatiche Note introduttive sulle reti Unità didattica 1.1 Sommario Che cosa è una rete Come sono costituite le reti Topologie di rete L hardware e il software di una rete Che
DettagliUniversità degli Studi di Bergamo
Università degli Studi di Bergamo Facoltà di Ingegneria Prof. Filippini 2! E il primo livello logico della commutazione di pacchetto! Funzioni! Identificare logicamente i bit o gruppi di bit scambiati
DettagliParte II: Reti di calcolatori Lezione 22
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2015-16 Pietro Frasca Parte II: Reti di calcolatori Lezione 22 Martedì 17-05-2016 1 Protocolli di accesso
DettagliLIVELLO DATA LINK (DI LINEA)
LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori
DettagliInterconnessione reti locali
Copyright Interconnessione di reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial. Per vedere
DettagliParte II: Reti di calcolatori Lezione 21 (45)
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Parte II: Reti di calcolatori Lezione 21 (45) Martedì 23-05-2017 1 Controllo
DettagliClassificazione dei Bus di campo
Classificazione dei Bus di campo (BUS > Basic Utility System) Classificazione in funzione del tipo di accesso: Bus di campo con assegnazione decentralizzata: - accesso al bus di tipo deterministico - accesso
Dettagli