Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier III appello 4 settembre 2009

Documenti analoghi
Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier I appello 8 luglio 2009

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier II appello 23 luglio 2009

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier prova finale 17 giugno 2009

Fondamenti di Reti di Telecomunicazioni

Marco Listanti. Esercitazione 7 DIET

Esame di Reti di Telecomunicazioni 6 Aprile 2004 Nome:.. Matricola:.. ============================================================ Esercizio

Fondamenti di Internet e Reti

RETI DI TELECOMUNICAZIONE

Reti Internet Multimediali

Dr. Greco Polito Silvana. LAN: Local Area Network

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli. CSMA CSMA/CD Efficienza del CSMA/CD 17.2

Esercizi-Controllo di Flusso

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat)

Giugno 2003, 1 appello Esercizio 1

Trasmissione e Commutazione

Fondamenti di Internet e Reti

Prestazioni di LAN. Parametri caratterizzanti la LAN

Sistemi in TDMA (GSM, DECT)

Appello di Reti di Telecomunicazioni 30 Marzo 2006

FONDAMENTI DI RETI E TELECOMUNICAZIONI

E02 ESERCIZI SU MODI DI TRASFERIMENTO

Dipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni. Esercitazioni del corso di. Telecomunicazioni

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM

FONDAMENTI DI RETI E TELECOMUNICAZIONI

Università degli Studi di Bergamo

UNIVERSITA DEGLI STUDI DI BERGAMO

RETI DI CALCOLATORI II

RETI INTERNET MULTIMEDIALI. Esercitazione 4

Fondamenti di Internet e Reti

Profs. Roberto Cusani Francesca Cuomo

Terza Prova in Itinere di Fondamenti di Telecomunicazioni B

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 6 Luglio 2005

Recupero I Prova in itinere - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007

Un segnale sonoro con banda di 5000 Hz deve essere campionato e quantizzato in modo PCM uniforme prima di essere trasmesso su due canali ISDN.

Prova completa - Rete Internet (ing. Giovanni Neglia) Giovedì 19 Luglio 2007

Primo appello di Analisi Matematica 1 Ingegneria Elettronica. Politecnico di Milano Es. Punti A.A. 2015/2016. Prof. M. Bramanti.

Reti locali. Protocolli di accesso per reti locali

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 6 Luglio 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Lunedì 20 Febbraio 2006

Prova completa - Rete Internet (ing. Giovanni Neglia) Mercoledì 11 Luglio Cognome: Nome: Corso di laurea e anno: Matricola: Firma:

RETI DI CALCOLATORI II

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Qualità del Servizio per applicazioni multimediali

UNIVERSITA DEGLI STUDI DI BERGAMO

Corso di Laurea in Ingegneria Informatica (Laurea on Line)

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 20 Luglio 2005

Esercizi tipo del corso Comunicazioni Radiomobili

Architetture di Internet esercizi livello Applicazione

Esercitazione n 3. Ancora grafici

- 8 - Multiplazione statistica di sorgenti a pacchetto bursty

Fondamenti di Internet e Reti Esercizi sui meccanismi di controllo di errore e sul livello di trasporto

Corso di Reti di Calcolatori (Docente Luca Becchetti)

Test di verica per il corso di Reti di Telecomunicazioni

UNIVERSITA DEGLI STUDI DI BERGAMO

UNIVERSITA DEGLI STUDI DI BERGAMO

RETI INTERNET MULTIMEDIALI. Esercitazione 4

FONDAMENTI DI RETI DI TELECOMUNICAZIONI RETI / a.a PROVA IN ITINERE - 6 Febbraio 2003

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 20 Luglio 2005

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

Università degli Studi di Bergamo

RETI DI CALCOLATORI - Reti locali

Unita del Politecnico di Milano

Excel. È data la distribuzione di 1863 famiglie italiane secondo il numero di componenti:

Protocolli di accesso per reti locali

Laboratorio di Fondamenti di Reti di Telecomunicazioni

Accesso multiplo con allocazione dinamica casuale

Soluzioni verifica parte 4

1. Supponendo che il canale trasmissivo sia esente da errori, si determini il throughput di S1.

Servizi e Strutture di Rete

Lim. f(x)=0, 6 x x x. Matematica corso base Prova scritta del / / Numero compito: XXX

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Metodi di accesso multiplo: CSMA e CSMA-CD

Tecnologie e Protocolli per Internet 1. Quesiti verifica parte 1

Prova di esame di Teoria dei Segnali II modulo

UNIVERSITA DEGLI STUDI DI BERGAMO

Esercitazione n 2. Costruzione di grafici

1. i limiti di p che garantiscono un funzionamento stabile del sistema ;

UNIVERSITA DEGLI STUDI DI BERGAMO

Lo strato di collegamento Parte 2

Ritardi di Trasferimento Addendum #2

Politecnico di Milano Facoltà di Ingegneria dell Informazione

TEORIA DELL INFORMAZIONE ED ENTROPIA FEDERICO MARINI

Esercizi. 1. Disegnare il grafico qualitativo della seguente funzione:

- 7 - Tecniche di filtraggio del traffico

A.A. 2004/2005 ESERCIZI DI SISTEMI DI COMMUTAZIONE LS

DEFINIZIONI SMART E RELATIVE ESERCITAZIONI

Reti di Accesso e di Trasporto Quesiti verifica parte 6

- 4 - La multiplazione statistica nelle reti a pacchetto

La rete Ethernet ALOHA ALOHA ALOHA. Ethernet: CSMA/CD. Probabilità (1-p) N-1

UNIVERSITA DEGLI STUDI DI BERGAMO

Automatica. (Prof. Bascetta) Secondo appello Anno accademico 2009/ Luglio 2010

Protocolli di Accesso al Mezzo

esercizi-accesso-v7.doc (vecchio nome file esercizi v6.doc)

II prova in itinere - Rete Internet (ing. Giovanni Neglia)

II prova in itinere - Rete Internet (ing. Giovanni Neglia)

Sottolivello di accesso al mezzo II 3. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Sottolivello di accesso al mezzo

Transcript:

Prof. Guido Maier III appello 4 settembre 2009 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda (svolgere su questo foglio e sul retro) (8 punti) Una sorgente, osservata nell intervallo di tempo dall istante t 0 = 0 μs all istante t a = 20 μs, risulta avere una frequenza media di emissione A = 64 Mbit/s. A partire dall inizio dell intervallo considerato la sorgente emette un unico burst di dati che termina all istante t = 3 μs; durante il burst la velocità di picco P è costante. Dall istante t 2 = 2 μs all istante t 3 = 45 μs la sorgente si comporta come un generatore CBR di pacchetti che emette ρ = 250000 pacchetti/s con un bitrate P 2 = 60 Mbit/s, iniziando a trasmettere il primo pacchetto all istante t 2. Si sa che il tempo di trasmissione del primo pacchetto è pari all intervallo di silenzio tra il primo e il secondo pacchetto (n.b.: i pacchetti emessi nell intervallo [t 2, t 3 ] sono tutti uguali). Infine all istante t 4 = 53 μs la sorgente inizia ad emettere un ultimo burst alla velocità P 3 = P 2 e diminuisce linearmente la velocità di emissione fino a spegnersi all istante t 5 = 57 μs. ) Disegnare il profilo di emissione S(t) della sorgente. Utilizzare il diagramma scegliendo opportunamente le unità di misura degli assi. 2) La sorgente viene sottoposta a controllo di flusso mediante un leaky bucket con buffer dati di capacità massima Q = 80 byte. Il generatore dei permessi del leaky bucket si attiva al tempo t s = μs e il rate costante di generazione dei permessi è ν. Il valore massimo della frequenza media in uscita dal leaky bucket è A b = 64 Mbit/s. Il leaky bucket emette in uscita pacchetti di lunghezza L b = 40 byte ad una frequenza di trasmissione di picco costante P b. La trasmissione di ciascun pacchetto dura T b = μs. a) Calcolare la velocità di trasmissione di picco P b compatibile con A b e con la lunghezza dei pacchetti emessi dal leaky bucket L b. b) Disegnare il profilo di emissione E b (t) del leaky bucket nel diagramma 2 scegliendo opportunamente le unità di misura dell asse orizzontale e dell asse verticale di sinistra. c) Tracciare sullo stesso diagramma l andamento nel tempo del numero di byte presenti nel buffer del leaky bucket q b (t) (inizialmente vuoto) utilizzando come riferimento per l unità di misura l asse verticale di destra (si tracci l andamento in modo eventualmente qualitativo in corrispondenza degli intervalli di attività della sorgente). 3) Si consideri infine il caso in cui, invece del leaky bucket, il controllo di flusso venga effettuato da un token bucket con buffer dati di capacità massima Q = 80 byte e buffer dei token infinito. Il rate di trasmissione del token bucket e la lunghezza dei pacchetti emessi sono gli stessi del leaky bucket del punto precedente. Anche la sequenza di arrivo dei token è la stessa, con primo token della sequenza a t s e rate dei token ν. Il token bucket può emettere pacchetti a partire dal tempo t = t 0 (è quindi attivo per 0 < t < t s ). Inoltre all istante t 0 è presente nel buffer dei token già un token, risultante da precedenti periodi di attività del token bucket. Infine si suppone che il quinto token della sequenza vada perso e non raggiunga quindi il buffer dei token. a) Disegnare il profilo di emissione E t (t) del token bucket nel diagramma 3 scegliendo opportunamente le unità di misura dell asse orizzontale e dell asse verticale di sinistra. b) Tracciare sullo stesso diagramma l andamento nel tempo del numero di byte presenti nel buffer del token bucket q t (t) (inizialmente vuoto) scegliendo opportunamente le unità di misura dell asse verticale di destra (si tracci l andamento in modo eventualmente qualitativo in corrispondenza degli intervalli di attività della sorgente). NOTA BENE: Per TUTTI GLI ESERCIZI si adotta il PUNTO (. ) come separatore delle cifre decimali. Non si usa separatore per le migliaia. Pag. /8

Riportare in questa facciata le espressioni che esprimono la soluzione della domanda Pag. 2/8

Cognome e nome: (stampatello) (firma leggibile) Matricola: 600 P [ ] Diagramma 300 t 0 = 0 0 20 30 40 50 60 t [.] 600 E b [...] Diagramma 2 q b [byte] 80 300 40 t 0 = 0 0 20 30 40 50 60 t [.] 600 E b [...] Diagramma 3 q b [byte] 80 300 40 t 0 = 0 0 20 30 40 50 60 t [.] [Attenzione: leaky e token bucket ai punti precedenti emettono in uscita un pacchetto solo quando il buffer dati ha collezionato almeno un numero di bit sufficiente a riempire completamente il pacchetto (ossia quando sono presenti almeno L b byte)] Pag. 3/8

Domanda 2 ( punti) ) Un aereo da turismo si trova ad una distanza d = 50 km dal centro di controllo del traffico aereo, e vola in direzione del centro stesso. Il transponder del velivolo trasmette i dati di identificazione periodicamente utilizzando un protocollo di tipo HDLC. I dati vengono trasmessi come trame di formato standard di lunghezza L f = 6 byte, con numerazione a 3 bit e alla velocità C = 768 kbit/s. La finestra di trasmissione ha ampiezza (W S e W G per SR e GBN, rispettivamente) che è la massima compatibile con il protocollo ARQ scelto e con la numerazione delle trame. Il BER è costante e pari a p = 0-4. Il sistema di trasmissione sceglie automaticamente se operare in modalità Go- Back-n (GBN) o Selective-Repeat (SR) al fine di massimizzare l efficienza del protocollo. Alla distanza d la modalità attiva è GBN. (4 punti) a) Calcolare la distanza e a cui il sistema passa in modalità SR e il valore dell efficienza η a tale distanza. b) Calcolare il valore di efficienza η max massima raggiungibile e la distanza f per cui si raggiunge tale valore. Pag. 4/8

Cognome e nome: (stampatello) (firma leggibile) Matricola: Riportare in questa facciata le espressioni che esprimono la soluzione della domanda 2.. Pag. 5/8

2) Una flotta di sommergibili mantiene i contatti scambiandosi segnali digitali mediante sonar su portante ultrasonica. L insieme di onde acustiche che rappresentano byte trasmesso a R = kbit/s occupa in acqua una lunghezza nella direzione di propagazione pari a l = 6.5 m. Calcolare la distanza massima d tra due sommergibili che consente di utilizzare CSMA/CD come protocollo di accesso al mezzo condiviso, sapendo che la dimensione minima di trama è la dimensione standard delle trame del protocollo IEEE 802.3. Si supponga di poter trascurare l attenuazione dovuta alla propagazione delle onde acustiche nell acqua e ogni altro fenomeno di disturbo del segnale. (2 punti) Pag. 6/8

Cognome e nome: (stampatello) (firma leggibile) Matricola: 3) A proposito del protocollo Wireless-LAN IEEE 802.: (3 punti) a) illustrare un esempio di configurazione di rete che determina lo stato di stazione nascosta e spiegare in che cosa consiste tale stato. b) quali conseguenze avrebbe lo stato di stazione nascosta sul protocollo CSMA/CD? c) in che modo CSMA/CA riesce a gestire le collisioni? Pag. 7/8

4) Identificare tra i grafici riportati sotto quello che rappresenta il confronto del throughput (ordinata, scala lineare) in funzione traffico offerto (ascissa, scala logaritmica) tra i protocolli CSMA Slotted Non-persistent, CSMA Slotted -persistent, ALOHA, Slotted ALOHA. Motivare la scelta effettuata e commentare il grafico. Grafico n : ; didascalia: linea continua fine CSMA Slotted Non-persistent; linea tratteggiata Slotted ALOHA linea punteggiata CSMA Slotted -persistent; linea continua spessa ALOHA : (2 punti) Grafico 00 Grafico 2 00 Grafico 3 00 Grafico 4 00 Grafico 5 00 Grafico 6 00 Pag. 8/8