Prof. Guido Maier III appello 4 settembre 2009 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda (svolgere su questo foglio e sul retro) (8 punti) Una sorgente, osservata nell intervallo di tempo dall istante t 0 = 0 μs all istante t a = 20 μs, risulta avere una frequenza media di emissione A = 64 Mbit/s. A partire dall inizio dell intervallo considerato la sorgente emette un unico burst di dati che termina all istante t = 3 μs; durante il burst la velocità di picco P è costante. Dall istante t 2 = 2 μs all istante t 3 = 45 μs la sorgente si comporta come un generatore CBR di pacchetti che emette ρ = 250000 pacchetti/s con un bitrate P 2 = 60 Mbit/s, iniziando a trasmettere il primo pacchetto all istante t 2. Si sa che il tempo di trasmissione del primo pacchetto è pari all intervallo di silenzio tra il primo e il secondo pacchetto (n.b.: i pacchetti emessi nell intervallo [t 2, t 3 ] sono tutti uguali). Infine all istante t 4 = 53 μs la sorgente inizia ad emettere un ultimo burst alla velocità P 3 = P 2 e diminuisce linearmente la velocità di emissione fino a spegnersi all istante t 5 = 57 μs. ) Disegnare il profilo di emissione S(t) della sorgente. Utilizzare il diagramma scegliendo opportunamente le unità di misura degli assi. 2) La sorgente viene sottoposta a controllo di flusso mediante un leaky bucket con buffer dati di capacità massima Q = 80 byte. Il generatore dei permessi del leaky bucket si attiva al tempo t s = μs e il rate costante di generazione dei permessi è ν. Il valore massimo della frequenza media in uscita dal leaky bucket è A b = 64 Mbit/s. Il leaky bucket emette in uscita pacchetti di lunghezza L b = 40 byte ad una frequenza di trasmissione di picco costante P b. La trasmissione di ciascun pacchetto dura T b = μs. a) Calcolare la velocità di trasmissione di picco P b compatibile con A b e con la lunghezza dei pacchetti emessi dal leaky bucket L b. b) Disegnare il profilo di emissione E b (t) del leaky bucket nel diagramma 2 scegliendo opportunamente le unità di misura dell asse orizzontale e dell asse verticale di sinistra. c) Tracciare sullo stesso diagramma l andamento nel tempo del numero di byte presenti nel buffer del leaky bucket q b (t) (inizialmente vuoto) utilizzando come riferimento per l unità di misura l asse verticale di destra (si tracci l andamento in modo eventualmente qualitativo in corrispondenza degli intervalli di attività della sorgente). 3) Si consideri infine il caso in cui, invece del leaky bucket, il controllo di flusso venga effettuato da un token bucket con buffer dati di capacità massima Q = 80 byte e buffer dei token infinito. Il rate di trasmissione del token bucket e la lunghezza dei pacchetti emessi sono gli stessi del leaky bucket del punto precedente. Anche la sequenza di arrivo dei token è la stessa, con primo token della sequenza a t s e rate dei token ν. Il token bucket può emettere pacchetti a partire dal tempo t = t 0 (è quindi attivo per 0 < t < t s ). Inoltre all istante t 0 è presente nel buffer dei token già un token, risultante da precedenti periodi di attività del token bucket. Infine si suppone che il quinto token della sequenza vada perso e non raggiunga quindi il buffer dei token. a) Disegnare il profilo di emissione E t (t) del token bucket nel diagramma 3 scegliendo opportunamente le unità di misura dell asse orizzontale e dell asse verticale di sinistra. b) Tracciare sullo stesso diagramma l andamento nel tempo del numero di byte presenti nel buffer del token bucket q t (t) (inizialmente vuoto) scegliendo opportunamente le unità di misura dell asse verticale di destra (si tracci l andamento in modo eventualmente qualitativo in corrispondenza degli intervalli di attività della sorgente). NOTA BENE: Per TUTTI GLI ESERCIZI si adotta il PUNTO (. ) come separatore delle cifre decimali. Non si usa separatore per le migliaia. Pag. /8
Riportare in questa facciata le espressioni che esprimono la soluzione della domanda Pag. 2/8
Cognome e nome: (stampatello) (firma leggibile) Matricola: 600 P [ ] Diagramma 300 t 0 = 0 0 20 30 40 50 60 t [.] 600 E b [...] Diagramma 2 q b [byte] 80 300 40 t 0 = 0 0 20 30 40 50 60 t [.] 600 E b [...] Diagramma 3 q b [byte] 80 300 40 t 0 = 0 0 20 30 40 50 60 t [.] [Attenzione: leaky e token bucket ai punti precedenti emettono in uscita un pacchetto solo quando il buffer dati ha collezionato almeno un numero di bit sufficiente a riempire completamente il pacchetto (ossia quando sono presenti almeno L b byte)] Pag. 3/8
Domanda 2 ( punti) ) Un aereo da turismo si trova ad una distanza d = 50 km dal centro di controllo del traffico aereo, e vola in direzione del centro stesso. Il transponder del velivolo trasmette i dati di identificazione periodicamente utilizzando un protocollo di tipo HDLC. I dati vengono trasmessi come trame di formato standard di lunghezza L f = 6 byte, con numerazione a 3 bit e alla velocità C = 768 kbit/s. La finestra di trasmissione ha ampiezza (W S e W G per SR e GBN, rispettivamente) che è la massima compatibile con il protocollo ARQ scelto e con la numerazione delle trame. Il BER è costante e pari a p = 0-4. Il sistema di trasmissione sceglie automaticamente se operare in modalità Go- Back-n (GBN) o Selective-Repeat (SR) al fine di massimizzare l efficienza del protocollo. Alla distanza d la modalità attiva è GBN. (4 punti) a) Calcolare la distanza e a cui il sistema passa in modalità SR e il valore dell efficienza η a tale distanza. b) Calcolare il valore di efficienza η max massima raggiungibile e la distanza f per cui si raggiunge tale valore. Pag. 4/8
Cognome e nome: (stampatello) (firma leggibile) Matricola: Riportare in questa facciata le espressioni che esprimono la soluzione della domanda 2.. Pag. 5/8
2) Una flotta di sommergibili mantiene i contatti scambiandosi segnali digitali mediante sonar su portante ultrasonica. L insieme di onde acustiche che rappresentano byte trasmesso a R = kbit/s occupa in acqua una lunghezza nella direzione di propagazione pari a l = 6.5 m. Calcolare la distanza massima d tra due sommergibili che consente di utilizzare CSMA/CD come protocollo di accesso al mezzo condiviso, sapendo che la dimensione minima di trama è la dimensione standard delle trame del protocollo IEEE 802.3. Si supponga di poter trascurare l attenuazione dovuta alla propagazione delle onde acustiche nell acqua e ogni altro fenomeno di disturbo del segnale. (2 punti) Pag. 6/8
Cognome e nome: (stampatello) (firma leggibile) Matricola: 3) A proposito del protocollo Wireless-LAN IEEE 802.: (3 punti) a) illustrare un esempio di configurazione di rete che determina lo stato di stazione nascosta e spiegare in che cosa consiste tale stato. b) quali conseguenze avrebbe lo stato di stazione nascosta sul protocollo CSMA/CD? c) in che modo CSMA/CA riesce a gestire le collisioni? Pag. 7/8
4) Identificare tra i grafici riportati sotto quello che rappresenta il confronto del throughput (ordinata, scala lineare) in funzione traffico offerto (ascissa, scala logaritmica) tra i protocolli CSMA Slotted Non-persistent, CSMA Slotted -persistent, ALOHA, Slotted ALOHA. Motivare la scelta effettuata e commentare il grafico. Grafico n : ; didascalia: linea continua fine CSMA Slotted Non-persistent; linea tratteggiata Slotted ALOHA linea punteggiata CSMA Slotted -persistent; linea continua spessa ALOHA : (2 punti) Grafico 00 Grafico 2 00 Grafico 3 00 Grafico 4 00 Grafico 5 00 Grafico 6 00 Pag. 8/8