La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 1 RETI DI CALCOLATORI prof. G.

Presentazioni simili


Presentazione sul tema: "FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 1 RETI DI CALCOLATORI prof. G."— Transcript della presentazione:

1 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 1 RETI DI CALCOLATORI prof. G. Russo (grusso@unina.it) grusso@unina.itgrusso@unina.it prof. E. Burattini (burattini@na.infn.it) prof. E. Burattini (burattini@na.infn.it)burattini@na.infn.itburattini@na.infn.it ing. A. Violetta (violetta@unina.it) ing. A. Violetta (violetta@unina.it)violetta@unina.it ©2008-2009 ©2008-2009

2 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 2 Programma del corso Introduzione: caratteristiche di una rete di calcolatori, tipi di reti, aspetti progettuali, gli standard. Introduzione: caratteristiche di una rete di calcolatori, tipi di reti, aspetti progettuali, gli standard. La comunicazione e la trasmissione delle informazioni: concetti generali. La comunicazione e la trasmissione delle informazioni: concetti generali. Tecnologie per la trasmissione: tecniche di multiplazione a divisione di tempo e di frequenza, Tecnologie per la trasmissione: tecniche di multiplazione a divisione di tempo e di frequenza, commutazione di circuito e commutazione di pacchetto, comunicazione in rete connection commutazione di circuito e commutazione di pacchetto, comunicazione in rete connection oriented e connectionless. oriented e connectionless. I mezzi trasmessivi: la trasmissione delle informazioni - fondamenti teorici. I mezzi trasmessivi: la trasmissione delle informazioni - fondamenti teorici. Modelli multilayer di riferimento per la strutturazione delle reti: modello ISO/OSI - architetture a Modelli multilayer di riferimento per la strutturazione delle reti: modello ISO/OSI - architetture a livelli, interfacce fra livelli, incapsulamento, primitive di colloquio, modalità peer-to-peer e host-to-host. livelli, interfacce fra livelli, incapsulamento, primitive di colloquio, modalità peer-to-peer e host-to-host. L’architettura di rete TCP/IP: architettura, protocollo IP, indirizzamento IP e instradamento, L’architettura di rete TCP/IP: architettura, protocollo IP, indirizzamento IP e instradamento, il protocollo TCP. il protocollo TCP. Scalabilità e gestione avanzata di reti LAN, multilayer switching e Qualità del Servizio. Scalabilità e gestione avanzata di reti LAN, multilayer switching e Qualità del Servizio. Elementi e problematiche di configurazione avanzata e troubleshooting di apparecchiature e di Elementi e problematiche di configurazione avanzata e troubleshooting di apparecchiature e di interfacce LAN, elementi di Network Management. interfacce LAN, elementi di Network Management. Principali tecnologie WAN: Collegamenti di terra e satellitari. Principali tecnologie WAN: Collegamenti di terra e satellitari. Elementi e problematiche di configurazione di interfacce WAN. Elementi e problematiche di configurazione di interfacce WAN. Routing: problematiche avanzate di instradamento e gestione degli spazi di indirizzamento, Routing: problematiche avanzate di instradamento e gestione degli spazi di indirizzamento, evoluzione del concetto di routing e forwarding/switching, strategie e protocolli di routing. evoluzione del concetto di routing e forwarding/switching, strategie e protocolli di routing. IGP routing: routing statico e dinamico – Protocolli distance vector (RIP v1 e v2) e link-state (OSPF). IGP routing: routing statico e dinamico – Protocolli distance vector (RIP v1 e v2) e link-state (OSPF). Elementi di configurazione e troubleshooting dei protocolli di routing IGP. Elementi di configurazione e troubleshooting dei protocolli di routing IGP. EGP routing: la struttura tier-based della rete internet, il concetto di Autonomous System, EGP routing: la struttura tier-based della rete internet, il concetto di Autonomous System, problematiche e politiche di gestione e smistamento del traffico. Il transito. Il protocollo BGP 4. problematiche e politiche di gestione e smistamento del traffico. Il transito. Il protocollo BGP 4. Elementi di configurazione e troubleshooting di rete WLAN (IEEE802. 11, ecc.) e WMAN (Hiperlan). Elementi di configurazione e troubleshooting di rete WLAN (IEEE802. 11, ecc.) e WMAN (Hiperlan).

3 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-20089 3 Progetto e analisi delle prestazioni di una rete di calcolatori – Progettazione topologica, analisi di connettivita’, Analisi del ritardo in una rete dati, assegnazione di flusso e capacità di linea, Valutazione delle prestazioni di una rete e delle prestazioni dei protocolli in reti locali. Evoluzione del cablaggio strutturato – Evoluzione di Ethernet e implicazioni sul cablaggio, Nuove categorie, Misure e problematiche relative al collaudo, Progettazione di dorsali in fibra ottica. Reti LAN basate su switch – Criteri di progettazione, Progettazione basata su switch e router/swotch, Tolleranza ai guasti. SNMP e gestione remota delle apparecchiature – Obiettivi della gestione remota delle reti, Strumenti di management. La qualità del servizio (QoS) – Applicazioni multimediali, Requisiti e impatto sulle reti a pacchetto, Tecniche per la qualità di servizio, Accodamento, Controllo dell’accesso, IntServ, DiffServ, Integrated Services: RSVP, Differentiated Services, Voice over IP/Telephony over IP, Applicazioni streaming Servizi multimediali in rete e multicast IP – Reti IP e servizi multicast, Protocolli per il routing dei pacchetti multicast Wireless LAN – WLAN, WMAN Approfondimenti

4 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 4  Una Rete di Telecomunicazione possiamo definirla, in modo funzionale, come un sistema distribuito che permette la trasmissione di informazioni da un suo capo all’altro, consentendo un indirizzamento universale.  Quindi una rete di telecomunicazione deve implementare al proprio interno: – sia delle funzionalità per il trasporto dell’informazione, – sia delle funzionalità per l’indirizzamento e per la commutazione (switching). Un possibile modello fisico che implementa la definizione data di rete di telecomunicazione deve prevedere la presenza: o link (collegamenti), tipicamente punto-a-punto o dei nodi di commutazione (Network switch), il cui compito è quello di riconoscere le richieste per l’apertura di una connessione e fare in modo che i dati, relativi a tale connessione, arrivino al nodo di destinazione. Definizione funzionale di “rete di telecomunicazione”

5 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 5 Alta affidabilità Con una rete di calcolatori è possibile disporre di risorse alternative in caso di necessità. Infatti i singoli componenti hanno costi contenuti ed ogni azienda può avere a disposizione parti sostitutive senza immobilizzare grandi capitali. Con una rete di calcolatori è possibile disporre di risorse alternative in caso di necessità. Infatti i singoli componenti hanno costi contenuti ed ogni azienda può avere a disposizione parti sostitutive senza immobilizzare grandi capitali. Rendere affidabile un mainframe costa molto di più che rendere affidabile una rete di piccoli calcolatori. Rendere affidabile un mainframe costa molto di più che rendere affidabile una rete di piccoli calcolatori. Risparmio Risparmio Non vi è dubbio che i costi dell'hardware e del software per realizzare un sistema distribuito sono di un ordine di grandezza inferiori a quelli per realizzare un sistema centralizzato basato su mainframe. Non vi è dubbio che i costi dell'hardware e del software per realizzare un sistema distribuito sono di un ordine di grandezza inferiori a quelli per realizzare un sistema centralizzato basato su mainframe. L'unico aspetto negativo è legato all'impossibilità di trasportare facilmente un software scritto per un sistema centralizzato su un sistema distribuito: è indispensabile una ricodifica con tecniche più moderne, ma, d'altro canto, si ottiene un prodotto con caratteristiche estremamente superiori. L'unico aspetto negativo è legato all'impossibilità di trasportare facilmente un software scritto per un sistema centralizzato su un sistema distribuito: è indispensabile una ricodifica con tecniche più moderne, ma, d'altro canto, si ottiene un prodotto con caratteristiche estremamente superiori. Non deve infine essere trascurato il problema dell'istruzione permanente degli analisti, dei programmatori e degli utenti verso queste nuove tecnologie. Non deve infine essere trascurato il problema dell'istruzione permanente degli analisti, dei programmatori e degli utenti verso queste nuove tecnologie. Gradualità della crescita (Scalabilità) Dopo che l'infrastruttura di rete è stata creata, l'aggiunta di nuove potenzialità, ove servono, è semplice e poco costosa. Si possono aggiungere un posto di lavoro o attivare nuovi servizi o potenziare i server esistenti senza interruzioni di servizio e con costi dilazionati nel tempo. Caretteristiche di una rete di computer

6 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 6 Controllo di congestione del flusso (Monitoraggio) Controllo di congestione del flusso (Monitoraggio) il controllo di congestione del flusso è un problema che rientra nel vasto campo delle reti di telecomunicazioni. il controllo di congestione del flusso è un problema che rientra nel vasto campo delle reti di telecomunicazioni. Esistono software specifici per il monitoraggio di tale problematica Esistono software specifici per il monitoraggio di tale problematica il controllo di congestione del flusso è un problema che rientra nel vasto campo delle reti di telecomunicazioni. il controllo di congestione del flusso è un problema che rientra nel vasto campo delle reti di telecomunicazioni. Esistono software specifici per il monitoraggio di tale problematica Esistono software specifici per il monitoraggio di tale problematica Caretteristiche di una rete di computer

7 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 7 Introduzione - Il modello ISO/OSI Gli standard sono nati come risposta alla diffusa esigenza di interconnettere tra loro sistemi incompatibili. La difficoltà di fondo consiste nel far comunicare tra loro due o più processi che usano, internamente, regole e tecniche diverse. Per processi o entità possiamo intendere sia sistemi informativi veri e propri sia le applicazioni o gli utenti che interagiscono tra loro tramite i terminali di sistema. Ci si è preoccupati quindi di definire le strutture dei dati trasmessi, le regole e i comandi per la gestione dello scambio dati tra applicazione o tra utenti, i meccanismi di controllo che assicurano uno scambio senza errori.

8 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 8 Il modello ISO/OSI Il comitato ISO ha stabilito le regole e le opzioni per tali interazioni, definendo un modello di riferimento. Un modello di riferimento è cosa diversa da un'architettura di rete: – un modello di riferimento definisce il numero, le relazioni e le caratteristiche funzionali dei livelli, ma non definisce i protocolli effettivi; – una architettura di rete definisce l’insieme di tutti i protocolli che regolano lo scambio di messaggi tra entità dei vari livelli paritari, la struttura gerarchica a pila dei vari livelli su cui operano tali protocolli e le interfacce tra i vari livelli.

9 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 9 La figura seguente, che in seguito sarà ampiamente commentata, illustra i livelli organizzati gerarchicamente in una pila verticale: Il modello ISO/OSI – TCP/IP

10 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 10 Insieme di calcolatori collegati fisicamente – condivisione di risorse e servizi – comunicazione (scambio di messaggi) Reti di Calcolatori

11 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 11 Parametri di classificazione delle reti  Collegamenti fisici  Livello di distribuzione  Modalità di connessione  Protocolli Parametri Tecnologici e Tipologie Collegamenti e Tipologie  Cavo elettrico in rame (doppino)  Fibra Ottica  Ponti Radio  Linee Telefoniche  Topologie parzialmente connesse 10/100/1000 Mbps fino a 100 mt 10/100/1000 Mbps fino a 100 mt 1 Gbit/s fino a 100 Km 1 Gbit/s fino a 100 Km Protocollo  insieme di regole per la comunicazione  regolano lo scambio di bit tra i calcolatori Reti tradizionali tecnologia singolatecnologia singola Reti di Reti molte tecnologiemolte tecnologie “internetworking”“internetworking” Architettura e Protocolli

12 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 12 Modalità di connessione Commutazione di circuito (es: reti telef.) Commutazione di pacchetto (es: Internet)

13 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 13 Tecnologie multiple Tecnologie multiple Gateway (o Router) Gateway (o Router) Rete 1 Rete 2 R1 R2 R3 Es: Internet (ma anche IPX) Rete 4 Rete 3 Reti di reti (INTERNET)

14 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 14 Ogni calcolatore deve quindi avere: numero IPnumero IP IP del router (gateway)IP del router (gateway) subnet masksubnet mask In aggiunta, può avere uno o più IP di DNSuno o più IP di DNS da cui cominciare la ricerca dei nomi da cui cominciare la ricerca dei nomi Parametri di Connessione Principali Servizi Internet telnet: terminale remoto telnet: terminale remoto ftp: trasferimento file ftp: trasferimento file smtp: invio di posta elettronica smtp: invio di posta elettronica pop: ricezione posta elettronica pop: ricezione posta elettronica http: trasferimento di ipertesti (Web) http: trasferimento di ipertesti (Web) molti altri… molti altri…

15 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 15 Un server, molti servizi………… server http + email 192.168.10.1 http smtp pop 192.168.10.1? Client POP3 lettura posta Porte

16 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 16 Identificatore numerico di un servizio: il servizio “ascolta” sulla porta server 192.168.10.1 httpsmtppop 192.168.10.1, 110 client lettura posta porta 80 porta 25 porta 110 Porte e Connessioni

17 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 17  Numero di porta: 16 bit (0-65535)  http://www.iana.org http://www.iana.org  “Well Known”: 0-1024 oporte riservate (servizi particolari o sistema) oEs: 80 http, 23 telnet  “Registered Ports”: 1024-49151 oporte non riservate (ma di uso noto) oEs: 3306 MySQL, 5432 PostgreSQL, 8080  “Dynamic/Private”: le altre Porte

18 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 18  Web server: 192.168.10.1, porta 80  Web browser: 192.168.10.9, porta 32938  Richiesta da 192.168.10.9 a 192.168.10.1 source port 32938source port 32938 destination port 80destination port 80  Risposta da 192.168.10.9 a 192.168.10.1 source port 80source port 80 destination port 32938destination port 32938 Esempio di Connessione

19 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 19 Come avviene la comunicazione ? Problemi da risolvere oHardware (collegamenti) oComunicazione (trasmissione) oSoftware (messaggi tra le applicazioni) Approccio nelle reti di calcolatori orisolvere i diversi problemi a diversi livelli oattraverso protocolli specifici Protocolli e pile di Protocolli

20 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 20 Due santoni vogliono discutere del senso della vita uno vive in Tibet, l’altro in Italia  è necessaria una connessione uno vive in Tibet, l’altro in Italia  è necessaria una connessione non dispongono di telefono  è necessario stabilire una forma di trasmissione non dispongono di telefono  è necessario stabilire una forma di trasmissione uno parla cinese, l’altro italiano  è necessario stabilire un linguaggio per la comunicazione uno parla cinese, l’altro italiano  è necessario stabilire un linguaggio per la comunicazioneRegole ~ linguaggio comune: inglese ~ formato di trasmissione: pagine dattiloscritte ~ canale di comunicazione: fax Infrastruttura ≈ Interprete ≈ segretaria dattilografa ≈ macchina per fax Esempio

21 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 21 C’è grossa crisi I see a serious crisis around 我看一次严肃的危机 linea telefonica 01001110 01001110 I see a serious crisis around

22 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 22 Messaggio collegamento fisico Strato Strato Strato Infrastruttura Messaggio Strato Strato Strato Infrastruttura regole regole regole

23 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 23 Applicativo X Strato software Strato fisico Strato software Applicativo Y Strato software Strato Fisico Strato software protocollo protocollo protocollo collegamento protocollo interfacce Strati Software e Pila di Protocolli

24 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 24 Applicazione Presentazione Sessione Trasporto Rete Dati Fisico Applicazione Presentazione Sessione Trasporto Rete Dati Fisico collegamentoprotocolloprotocollo protocollo protocollo protocollo protocollo protocollo PILA ISO/OSI

25 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 25 La pila di protocolli di Internet La pila di protocolli di Internet Due protocolli fondamentali: TCP e IP Due protocolli fondamentali: TCP e IP Applicazione Trasporto Rete Fisico POP, SMTP HTTP … TCP, UDP (ICMP) IP Fisico collegamentoprotocolloprotocollo protocollo protocollo PILA TCP/IP La comunicazione avviene al livello più alto attraverso lo scambio di messaggi (client e server, richieste e risposte) La comunicazione avviene al livello più alto attraverso lo scambio di messaggi (client e server, richieste e risposte) Nella trasmissione ogni strato si rivolge a quello immediatamente inferiore, modifica e aggiunge informazione ai messaggi generati a livello più alto; nella ricezione avviene il contrario. Nella trasmissione ogni strato si rivolge a quello immediatamente inferiore, modifica e aggiunge informazione ai messaggi generati a livello più alto; nella ricezione avviene il contrario.

26 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 26  Numerosi protocolli (client-server)  Sintassi e semantica dei messaggi (ASCII)  Esempio: SMTP Client SMTP Server SMTP protocollo di applicazione MAIL From: Appl. Java 192.168.10.111 Server email 192.168.10.1 250 MAIL accepted RCPT To: 250 RECIPIENT accepted 250 OK 220 192.168.10.1 SMTP Service 220 HELO 192.168.10.111 Livello di Applicazione

27 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 27 Orientato alla connessione, affidabile Orientato alla connessione, affidabile Datagrammi (pacchetti) Datagrammi (pacchetti) Client SMTP Server SMTP protocollo di applicazione TCPTCP protocollo di trasporto messaggio SMTP...... a b c a b c messaggio SMTP....... porta dest., porta sorg. intestazioni TCP Livello di Trasporto: TCP

28 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 28 Commutazione pacchetto, non affidabile Commutazione pacchetto, non affidabile Instradamento (routing) Instradamento (routing) TCPTCP protocollo di trasporto IPIP protocollo di rete bb RR route bb IP dest., IP sorg. intestazioni IP Livello di Rete: IP (Internet Protocol)

29 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 29 Vari protocolli (es: Ethernet) Vari protocolli (es: Ethernet) Stabilisce le regole per la trasmissione dei bit sul canale fisico Stabilisce le regole per la trasmissione dei bit sul canale fisico IPIP protocollo di rete RR route b b 0100100110 EthernetEthernet collegamento fisico Livello Fisico

30 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 30 IPIP protocollo di rete RR route H IP H T b 0100100110 EthernetEthernet collegamento fisico TCPTCP protocollo di trasporto HTaHTaHTaHTa HTbHTbHTbHTb HTcHTcHTcHTc HTaHTaHTaHTa HTbHTbHTbHTb HTcHTcHTcHTc Client SMTP Server SMTP protocollo di applicazione messaggio SMTP.... Appl. Java Server email e-mail e-mail

31 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 31 Rete Dati MAN (Metropolitan Area Network) WAN (Wide Area Network)

32 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 32 Sorgente Codifica di canale Modem UtenteModem Canalefisico Decodifica di canale Data stream Code stream Canale digitale La codifica / decodifica di canale permette di diminuire (con un certo grado di libertà) il tasso di errore del canale, aggiungendo informazioni, oltre a quelle trasmesse, che permettono di rilevare e/o ricostruire simboli errati. Trasmissione e Ricezione dell’informazione

33 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 33 È costituito dall’insieme modulatore, canale fisico di comunicazione e demodulatore. È costituito dall’insieme modulatore, canale fisico di comunicazione e demodulatore. E’ chiamato così perché sia in ingresso che in uscita del canale si hanno simboli digitali. E’ chiamato così perché sia in ingresso che in uscita del canale si hanno simboli digitali. 0 1 0 1 q q = 1 - p p p BSC (Binary Symmetric Channel) Discrete q-ary input, Q-ary output channel x0x0 y0y0 x1x1 y1y1 x2x2 y2y2 xjxj ykyk …… Il canale digitale

34 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 34 In generale una codifica di canale si indica con (n, k) : k rappresenta il numero di simboli di sorgente utilizzati per la formazione di un blocco; k rappresenta il numero di simboli di sorgente utilizzati per la formazione di un blocco; n (n > k) indica il numero di simboli utilizzati dal codificatore per rappresentare il blocco codificato. n (n > k) indica il numero di simboli utilizzati dal codificatore per rappresentare il blocco codificato. Il numero n viene detto anche lunghezza della parola di codice, mentre gli n - k simboli si dicono simboli di ridondanza. Codifica e Decodifica di canale

35 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 35 Addizione o Il campo di Galois GF(q) è chiuso rispetto all’addizione. o L’addizione è associativa o L’addizione è commutativa o Il campo contiene un elemento chiamato zero che soddisfa la condizione: o Ogni elemento di GF(q) ha un elemento negativo corrispondente. Se b appartiene a GF(q) il suo valore negativo viene indicato con (- b). La sottrazione di due elementi come a - b viene definita come a + (- b). I Campi di Galois La maggior parte dei codici viene costruita utilizzando campi con un numero finito di elementi. Un campo finito con q elementi su cui sono definite due operazioni aritmetiche (addizione e moltiplicazione) viene chiamato Campo di Galois ed indicato con GF(q).

36 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 36 I Campi di Galois Moltiplicazione o Il campo di Galois GF(q) è chiuso rispetto alla moltiplicazione. o La moltiplicazione è associativa o La moltiplicazione è commutativa o La moltiplicazione è distributiva o Ogni elemento, escluso zero, ha un inverso corrispondente: Se b appartiene a GF(q) il suo valore inverso viene indicato con b-1 ed è tale che b×b-1=1. Se b appartiene a GF(q) il suo valore inverso viene indicato con b-1 ed è tale che b×b-1=1. La divisione di due elementi come a / b viene definita come a × b-1. La divisione di due elementi come a / b viene definita come a × b-1.

37 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 37 GF(2) GF(5) Esempi di GF(q)

38 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 38 Dati due vettori binari v 1 e v 2 definiamo Distanza di Hamming D h (v 1, v 2 ) il numero di componenti in cui i due vettori differiscono. Dati v 1 = (1 1 1 0 0 1 1) v 2 = (0 1 1 0 0 0 1) la Dh = 2 Il Peso di Hamming w h di un vettore è il numero di componenti il cui valore è diverso da 0. Dato v1 = (1 1 1 0 0 1 1) v1 = (1 1 1 0 0 1 1) la wh = 5 Distanza e Peso di Hamming

39 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 39 Classificazione dei Codici Codici a rilevazione d’errore  permettono di rilevare la presenza di un errore all’interno di una parola di codice ma che non permettono la sua correzione. Vantaggi Codici molto semplici e molto veloci. Possono lavorare ad alte velocità o Codici molto semplici e molto veloci. Possono lavorare ad alte velocità o Probabilità di errore più piccole rispetto ai codici a correzione Svantaggi o Presentano più basse prestazioni in trasmissione perché è necessario ritrasmettere la parola di codice sbagliata Un codice (n, k) viene detto in forma sistematica se la parola di codice è formata dai k simboli di sorgente (rimasti invariati), uniti agli n - k simboli di ridondanza. Codici a correzione d’errore  permettono, oltre ad una rilevazione dell’errore in un parola di codice, anche la sua l’individuazione e correzione. Vantaggi o Prestazioni elevate in trasmissione perché possono correggere le parole di codice sbagliate Svantaggi o I decodificatori sono sempre molto complessi o Quando sono presenti più errori di quelli che il codice può correggere, in genere il decodificatore introduce nuovi errori.

40 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 40 Un codice (n, k) è formato da 2 k parole di codice c i con 0  i  2 k -1 ciascuna delle quali possiede n componenti Distanza minima di Hamming di un codice Distanza minima di Hamming di un codice Data la parola di codice c i (diversa da 0) indichiamo con w i il suo peso di Hamming. Si definisce Distanza minima di Hamming e si indica con d H : Capacità di rilevazione errori di un codice Capacità di rilevazione errori di un codice Un codice che ha distanza minima d H può rilevare al più d H - 1 in ogni parola di codice. Capacità di correzione errori di un codice Capacità di correzione errori di un codice Un codice che ha una distanza minima d H può correggere al più e errori in ogni parola di codice: Caratteristiche dei Codici

41 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 41 I codici possono essere divisi in due classi: Codici a blocco  In questo tipo di codici una parola di codice di n simboli dipende solo ed esclusivamente dai k simboli di sorgente attuali Codici convoluzionali  In questo tipo di codici una parola di codice di n simboli dipende non soltanto dagli attuali simboli di sorgente, ma anche da quelle precedenti Codici a blocchi e codici convoluzionali

42 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 42 LRC (Longitudinal Redundancy Check)  In questo tipo di controllo si aggiunge un bit agli n che compongono l’informazione. Il bit aggiunto è 0 od 1 a seconda che sia abbia un numero pari o dispari di 1. VRC (Vertical Redundancy Check)  In questo tipo di controllo si mettono uno sull’altro m simboli composti da n bit di informazione. Il calcolo del simbolo che contiene gli VRC è come per l’LRC solo che avviene sulle n colonne. LRCVRC Semplici codici di controllo

43 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 43 LRC-VRC  In questo tipo di controllo si uniscono i procedimenti di LRC e VRC ed aggiungendo un bit globale di controllo.

44 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 44 Simbolo 1 Simbolo 2 Simbolo 3 Simbolo k CRC... Data m = 1023110223242234 CRC = 2 Cyclic Redundance Check-Sum su GF(5)

45 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 45 Un codice a blocco sistematico è definito mediante una matrice detta generatrice scritta nella forma: Dove P indica una matrice binaria di dimensioni k × (n - k), dipendente dal codice una volta fissati n e k MentreI k rappresenta la matrice identità k × k Mentre I k rappresenta la matrice identità k × k

46 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 46 Una volta fissata la matrice generatrice del codice si può calcolare la matrice di controllo di parità, che è di dimensioni (n - k) × n ed ha la forma: La codifica di un simbolo sorgente u in una parola di codice x può essere ottenuta con: Indichiamo con: Il processo di trasmissione r rappresenta la parola di codice ricevuta, mentre e rappresenta un vettore binario di errore. Ogni componente di e è 1 se il bit corrispondente è stato ricevuto in maniera errata, 0 viceversa.

47 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 47 Il controllo di parità alla ricezione avviene tramite: s si chiama sindrome ed indica se la parola di codice è stata ricevuta con errori. Si può dimostrare che s = 0 se e solo se la parola r appartiene al codice generato da G. Quindi: Ma per quanto è stato detto precedentemente, quindi la sindrome ci fornisce indicazioni sul bit errato e sulla sua correzione.

48 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 48 Consideriamo un codice (7, 4). In base alle regole prima esposte costruiamo una matrice generatrice: La rispettiva H diviene: E le possibili sindromi sono: Se la parola di sorgente è u = 1011 allora la parola di codice x = 1011 000 Esempio di codice a blocco

49 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 49 I codici di Hamming sono particolari codici a blocchi, che possiedono le seguenti caratteristiche: Con m intero I codici di Hamming hanno distanza minima di Hamming pari a 3. Codici di Hamming

50 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 50 I codici ciclici sono un importante classe di codici a blocchi. La proprietà di cui godono questi codici è che, permutando ciclicamente gli elementi di una qualsiasi combinazione, si ottengono sempre combinazioni dello stesso codice. L’ipotesi è quella di assegnare un polinomio P di grado p-1 al messaggio che vogliamo trasmettere. Scelto G(x) di grado r  p - 1, detto polinomio generatore (conosciuto sia dalla sorgente che dall’utente), si aggiungono r zeri ai p bit del blocco da trasmettere, per esempio: divienecioè P = 10100011000 Effettuando la divisione: Codici Ciclici

51 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 51 Nel nostro esempio diviene: cioè Poiché operiamo nel caso dei codici binari, il campo di Galois utilizzato è GF(2). Quindi –R(x) = +R(x) Quindi –R(x) = +R(x) La formula precedente diventa: Quindi quello che trasmettiamo è esattamente la parola di codice corrispondente al polinomio: Che nel nostro caso è: T = 10100011101 Codici Ciclici

52 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 52 Nel caso dei codici ciclici, la sindrome viene definita come il resto della divisione tra la parola di codice ricevuta e il polinomio generatore. Nel caso dei codici ciclici, la sindrome viene definita come il resto della divisione tra la parola di codice ricevuta e il polinomio generatore. Anche in questo tipo di codice è possibile utilizzare la sindrome per correggere gli errori, ma la sua applicazione esula dagli scopi del corso. Anche in questo tipo di codice è possibile utilizzare la sindrome per correggere gli errori, ma la sua applicazione esula dagli scopi del corso. Codici Ciclici Come conseguenza delle definizioni precedenti T(x) definisce una parola di un codice ciclico che è sempre multiplo del polinomio generatore G(x). Quindi per verificare la corretta trasmissione basta dividere T(x) per G(x). Se il resto della divisione è zero, allora non si è verificato nessun errore.

53 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 53 Sono stati definiti dei polinomi di fatto usati come standard G(x) = x 12 +x 11 +x 3 +x 2 +x 1 +1 CRC-12 G(x) = x 16 +x 15 +x 2 +1 CRC-16 G(x) = x 16 +x 12 +x 5 +1 CRC-CCITT o Tutti contengono x+1 come fattore o CRC-16 e CRC-CCITT riconoscono errori singoli e doppi, errori con un numero dispari di bit, i burst di errori di lunghezza massima 16, il 99.997% dei burst di lunghezza 17 bit. o Il circuito per il calcolo del checksum può essere realizzato semplicemente in hardware CRC Standard

54 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 54 Questa classe di codici ciclici è una delle migliori classi per la correzione di errori random. Data una qualsiasi coppia di valori interi positivi m e t, esiste un codice binario BCH con i seguenti parametri: Questo tipo di codici così definiti possono correggere tutte le combinazioni di errori: L’algoritmo di decodifica può essere implementato mantenendo accettabile il livello di complessità L’algoritmo di decodifica può essere implementato mantenendo accettabile il livello di complessità Questi codici sono maneggevoli nella scelta dei parametri Questi codici sono maneggevoli nella scelta dei parametri Molte volte offrono il miglior tasso di correzione/ridondanza Molte volte offrono il miglior tasso di correzione/ridondanza Principali vantaggi Codici BCH

55 FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 55 Nei codici convoluzionali (n, k) gli n bit di parola di codice generata sui k bit di informazione attualmente in trasmissione dipendono anche dalle parole di informazioni precedentemente passate. +++ + 12k…12k…12k…12k… u c 12n… g 1,1 g 1,k g 4,1 g 4,k Il codificatore viene individuato mediante n sequenze g i aventi k cardinalità: Codici Convoluzionali


Scaricare ppt "FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A. 2008-2009 1 RETI DI CALCOLATORI prof. G."

Presentazioni simili


Annunci Google