La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

ARCHITETTURA delle RETI LAN Hardware : il tipo di architettura con cui la rete LAN è realizzata I quattro elementi base dalla cui combinazione nascono.

Presentazioni simili


Presentazione sul tema: "ARCHITETTURA delle RETI LAN Hardware : il tipo di architettura con cui la rete LAN è realizzata I quattro elementi base dalla cui combinazione nascono."— Transcript della presentazione:

1 ARCHITETTURA delle RETI LAN Hardware : il tipo di architettura con cui la rete LAN è realizzata I quattro elementi base dalla cui combinazione nascono le diverse architetture impiegate nelle LAN sono : la topologia il mezzo trasmissivo le tecniche di trasmissione i metodi di accesso alla rete

2 n PARALLELA n L'informazione viene trasferita in parallelo (tipicamente un byte alla volta) su un bus di comunicazione contenente segnali di dato e segnali di temporizzazione (clock). n SERIALE n L'informazione viene prima serializzata e quindi trasmessa un bit alla volta. Esistono meccanismi di sincronizzazione che evitano l'uso di segnali aggiuntivi di temporizzazione. Tipi di Trasmissione

3 Bit 1 Bit 8 Parallela Seriale

4 Trasmissione Seriale n ASINCRONA o ANISOCRONA n Ogni byte di informazione viene trasmesso separatamente dagli altri. Il clock di ricezione è solo nominalmente uguale a quello di trasmissione. n SINCRONA o ISOCRONA n Le informazioni da trasmettere sono strutturate in trame. Il trasmettitore e il ricevitore sincronizzano i loro clock prima della trasmissione e li mantengono sincronizzati per tutta la durata della trama.

5 Trasmissione Asincrona LSBPMSB STOP BITS S LINE IDLE DA 5 A 8 BIT 1 CARATTERE n S: Start Bit LSB: Bit meno significativo n P: Parity Bit MSB: Bit più significativo n Stop Bits

6 Trasmissione Sincrona LSBMSB CARATTERE N MSBLSB CARATTERE N-1CARATTERE N+1 n L'overhead di sincronizzazione è ridotto CLOCK

7 Traffico sincrono Traffico sincrono Esempi di traffico sincrono sono forniti dai segnali risultanti dalla numerizzazione di segnali analogici. La necessità di ricostruire il segnale analogico in ricezione fa sì che si debba disporre dei campioni con cadenza prefissata. Se il campione non è disponibile al momento in cui deve essere utilizzato per la conversione D/A si deve interrompere luscita.

8 Traffico asincrono Traffico asincrono Nel caso di trasferimento di un file o dellinterrogazione di una banca dati il ritardo di una parte dellinformazione non è significativo. Interessa maggiormente il tempo totale in cui si riesce a completare tutta la transazione.

9 ARCHITETTURA delle RETI LAN Hardware : il tipo di architettura con cui la rete LAN è realizzata I quattro elementi base dalla cui combinazione nascono le diverse architetture impiegate nelle LAN sono : la topologia il mezzo trasmissivo le tecniche di trasmissione i metodi di accesso alla rete

10 Tecniche di Trasmissione Parte I La trasmissione dei messaggi (in realtà dei segnali elettrici o luminosi) può avvenire secondo tecniche diverse che dipendono dalla banda del canale di trasmissione : in banda base a larga banda

11 Tecniche di Trasmissione Parte II In Banda Base : un solo segnale trasmesso trasmissione bidirezionale A Larga Banda : elevate velocità di trasmissione modulazione della portante in ampiezza, frequenza o fase (….. ….Multiplazione) contemporaneamente trasmissione unidirezionale (soluzioni : il midsplit broadband e il dual-cable broadband)

12 Tecniche di Trasmissione Parte III Tecniche di Trasmissione Parte III Midsplit Broadband Convertitore Di Frequenza Dualcable Broadband Connettore

13 ARCHITETTURA delle RETI LAN Hardware : il tipo di architettura con cui la rete LAN è realizzata I quattro elementi base dalla cui combinazione nascono le diverse architetture impiegate nelle LAN sono : la topologia il mezzo trasmissivo le tecniche di trasmissione i metodi di accesso alla rete

14 Metodi di Accesso alla Rete Metodi di Accesso alla Rete Random : -CSMA/CD -Slotted Ring -Register Insertion Centralizzato:-Polling -Produttore/Consumatore -TDMA -Circuit Switching Distribuito :-Token Passing - CSMA/CA

15 Carrier Sense Multiple Access with Collision Detection Carrier Sense Multiple Access with Collision Detection E il metodo di accesso più comune per topologie a bus e ad albero. Un sistema prima di trasmettere ascolta il canale per verificare che non ci sia già una trasmissione in atto. Il vantaggio principale è nella velocità di trasmissione. Se però si verificano trasmissioni simultanee, si hanno delle collisioni. Se il traffico è intenso il numero di collisioni aumenta e le prestazioni diminuiscono perché aumenta il tempo speso nel rispondere alle collisioni e nel ritrasmettere.

16 Slotted Ring E un metodo di accesso usato per topologie ad anello. I vari sistemi inviano continuamente trasmissioni di lunghezza fissata, dette slot, da un sistema allaltro dellanello. Ogni slot ha un segnale iniziale per indicare se ci sono dati o meno. Un sistema che deve trasmettere un messaggio attende uno slot vuoto e lo riempie della parte di messaggio che riesce ad inserire, incluso lindirizzo di destinazione. Quando il messaggio ritorna al sistema di partenza è lui che svuota lo slot. E un metodo buono per messaggi brevi. Uno dei sistemi funge da monitor, cioè da sistema di controllo.

17 Register Insertion Register Insertion E un metodo di accesso usato per topologie ad anello. Ogni sistema della rete possiede uno shift register di dimensioni uguali alla massima lunghezza consentita per messaggi di rete ed anche un buffer proprio (detto di sistema) di pari dimensione dove memorizzare i messaggi da inviare (in trasmissione) o quelli da processare (in ricezione). Ogni sistema riceve tutti i messaggi e li invia al sistema successivo. Il messaggio è rimosso dalla rete solo quando il sistema riconosce il proprio indirizzo e verifica che è lunico. Con il register insertion un sistema può trasmettere già quando il suo shift register ha abbastanza spazio per copiare il messaggio dal buffer di sistema.

18 Polling Questo metodo di accesso prevede un master system che sulla base di una lista di polling invia a ciascun sistema secondario, a turno, un messaggio col quale lo avvisa che gli è consentito di trasmettere. Il sistema secondario invia il messaggio al master system che poi provvederà a smistarlo oppure risponde negativamente allinterrogazione. Poiché occorre inviare doppi messaggi, al sistema secondario e al master system, è necessaria una larghezza di banda maggiore che in altri metodi di controllo degli accessi. Nel caso, inoltre, di guasto del master system cade lintera rete.

19 TDMA Il time division multiple access (TDMA) è un metodo di controllo centralizzato usato con reti strutturate a bus. Il sistema che funge da master system invia dei messaggi di temporizzazione. Ciascun sistema si sincronizza col master system per trasmettere nel tempo assegnatogli. Questa tecnica prevede un master system alternativo da attivare nel caso di guasto di quello effettivo, ma comporta grossi sprechi della capacità di trasmissione perché un sistema impegna il canale anche se non ha nulla da trasmettere.

20 Circuit Switching Circuit Switching E una tecnica usata in reti strutturate a stella. Un sistema che deve trasmettere richiede ad un sistema centralizzato (controller) che svolge le attività di controllo di stabilirgli un collegamento dedicato. Questa tecnica è quella usata nei PBX dei sistemi telefonici convenzionali. Generalmente attraverso tecniche digitali laccesso alla trasmissione è commutato dal controller tra diversi collegamenti a velocità molto elevate, dando ai diversi collegamenti limpressione di avere un collegamento continuo. E così consentito il collegamento tra diverse coppie di sistemi simultaneamente.

21 Token Passing : Token Ring Token Passing : Token Ring E un metodo usato nelle reti strutturate ad anello. Un token viene passato da un sistema allaltro. Se il token ricevuto è marcato libero il sistema è abilitato a trasmettere dopo aver marcato il token come occupato. Un sistema che ricevuto il token riconosce il suo indirizzo come proprio copia il messaggio e lo processa. Il messaggio è rimosso dal sistema che lo ha trasmesso. Uno dei sistemi della rete funge da monitor e fra le varie attività svolge anche quelle di rimozione dei messaggi che sotto certe condizioni continuano a circolare nellanello.

22 Token Passing : Token Bus Nel token bus i sistemi sono fisicamente strutturati a bus o ad albero, ma logicamente collegati ad anello secondo una sequenza prestabilita. Ciascun sistema può trasmettere in un certo tempo quando è in possesso del token. La rimozione dei messaggi non è un problema perché i token non passano da sistema a sistema come nelle struttura fisiche ad anello, ma ci sono altri inconvenienti quali la duplicazione di token, la sua perdita, ecc…

23 CSMA/CA CSMA/CA Carrier Sense Multiple Access Collision Avoidance Con questa tecnica a differenza del CSMA/CD si evita la collisione procedendo alla trasmissione sotto due condizioni : che la portante (il canale) sia libera e che sia trascorso (dopo questa verifica) un tempo preassegnato a ciascun sistema secondo una lista logica.

24 Accesso Multiplo Ha come obiettivo la condivisione di un unico canale trasmissivo tra più utenti. I flussi informativi che devono condividere il canale sono fisicamente lontani. Dato quindi il problema della condivisione di un unico canale trasmissivo, laccesso multiplo ne rappresenta in genere la soluzione distribuita. Sono tecniche ad accesso multiplo a carattere distribuito: CSMA/CD; CSMA/CA La TDMA simula un accesso multiplo. In realtà il canale è disponibile in time sharinge la tecnica di accesso è di tipo centralizzato.

25 Multiplazione Lobiettivo è identico : la condivisione di un unico canale trasmissivo tra più utenti. Qui però i flussi informativi sono fisicamente disponibili in un unico punto. La multiplazione costituisce dunque la soluzione centralizzata al problema della condivisione del canale. Le tre tecniche di multiplazione più usate sono : FDM multiplazione a divisione di frequenza TDM multiplazione a divisione di tempo CDM multiplazione a divisione di codice

26 MULTIPLAZIONE e ACCESSO MULTIPLO Multiplazione se tutti i flussi sono disponibili in un unico punto Accesso multiplo se i flussi accedono al canale da punti differenti Il Problema : Condivisione di un canale tra diversi flussi di informazione La soluzione : centralizzata nel caso della multiplazione; distribuita generalmente nel caso dellaccesso multiplo

27 f t canale

28 Multiplazione di frequenza (FDM - FDMA) n La separazione tra i flussi è ottenuta usando bande di frequenza diverse Servono bande di guardia

29 f t Banda assegnata al Flusso3 Banda assegnata al Flusso2 Banda assegnata al Flusso1 Banda assegnata al Flusso4 Banda assegnata al flusso5 f1 f2 f3 f4 f5

30 Segnali nel tempo e nella frequenza Segnali nel tempo e nella frequenza Supponiamo di avere un segnale x1(t) : e supponiamo che il suo spettro sia X1(ω) : t X1(t) ω X1(ω) -2πF1 2πF1

31 Segnale Portante Segnale Portante Generalmente la portante è una funzione sinusoidale (il seno o il coseno). 2 π f 0 t)= 0 0 Nel caso di x(t)=cos(2 π f 0 t)=(exp(+jω 0 t)+exp(- jω 0 t))/2 π (δ( 0 )+ δ( 0 )) si ha : X(ω) = π (δ(ω+ω 0 )+ δ(ω-ω 0 )) -0-ω0-0-ω0 +0+ω0+0+ω0 π

32 Modulazione di una Portante Moltiplicare una funzione sinusoidale per una generica funzione x(t) equivale a modularla. La funzione x(t) controlla linviluppo della funzione sinusoidale senza alterarne i passaggi per lo zero : praticamente abbiamo una funzione coseno modulata in ampiezza dal segnale x(t). 2 π f 0 t) x(t)cos(2 π f 0 t) t

33 nel dominio della frequenza nel dominio della frequenza 2 π f 0 t) π X( 0 )+ π X( 0 ) x(t)cos(2 π f 0 t) π X(ω+ω 0 )+ π X(ω- ω 0 ) -0-ω0-0-ω0 +0+ω0+0+ω0 π

34 Filtro passa-banda Filtro passa-banda -0-ω0-0-ω0 +0+ω0+0+ω0 π +0+ω0+0+ω0 +0+ω0+0+ω0

35 Ipotesi Ipotesi segnale x(t) a banda limitata 2F portante con frequenza f 0 >> 2F uso di filtro passa-banda in trasmissione

36 f x1(t)*cos(2 π f1 t) X1(1) x1(t)*cos(2 π f1 t) X1(ω-ω1) x2(t)*cos(2 π f2 t) X2() x2(t)*cos(2 π f2 t) X2(ω-ω2)……………………………………………………………… x5(t)*cos(2 π f5 t) X5(5) x5(t)*cos(2 π f5 t) X5(ω-ω5) +1+ω1+1+ω1 X1 ++ω2++ω2 ++ω5++ω5 …………

37 Multiplazione di tempo (TDM - TDMA) n La separazione tra i flussi è ottenuta usando intervalli di tempo diversi Servono trame temporali che si ripetono Servono tempi di guardia

38 f t

39 Multiplazione di codice (CDMA) n La separazione tra i flussi è ottenuta usando codifiche diverse Servono codici riconoscibili

40 f t

41 Multiplazione di spazio n Le reti permettono di sfruttare la diversità spaziale del sistema per far coesistere più flussi di informazione in punti diversi n Linstradamento può cercare di sfruttare una multiplazione di spazio per aumentare la capacità di una rete n Il progetto della topologia della rete può cercare di aumentare la diversità spaziale

42 Multiplazione statistica La multiplazione nelle dimensioni tempo, frequenza (o lunghezza donda), codice e spazio può essere predeterminata (sulla scala temporale della dinamica delle connessioni) o statistica (funzione delle variazioni istantanee di traffico).

43 CLASSIFICAZIONE DELLE RETI LAN

44 CLASSIFICAZIONE delle RETI LAN Parte I Le Reti LAN vengono classificate sulla base dellhardware e del software. Hardware : il tipo di architettura con cui la rete LAN è realizzata Software : il sistema operativo che definisce i protocolli di rete cioé gli standard di comunicazione

45 CLASSIFICAZIONE delle RETI LAN Parte II Hardware : il tipo di architettura con cui la rete LAN è realizzata I quattro elementi base dalla cui combinazione nascono le diverse architetture impiegate nelle LAN sono : la topologia il mezzo trasmissivo le tecniche di trasmissione i metodi di accesso alla rete

46 ARCHITETTURE di LAN ARCHITETTURE di LAN Ethernet (Bus; coax o coppia doppini; CSMA/CD) Token Bus (Bus; Token Passing di tipo Token Bus) Token Ring (Anello; Token Passing di tipo Token Ring) ARC net (come Token Bus ma con basse velocità di tx) FDDI (come Token Ring ma con alte velocità di tx) Local Talk (Bus; CSMA/CA) DEC connect (Bus con postazioni collegate a stella a SER) IBM (Stella; Token Passing di tipo Token Bus)

47 Componenti SW delle LAN Componenti SW delle LAN Il supporto alle reti LAN è fornito da due componenti software : sw di rete di alto livello(sistemi operativi o protocolli); sw di interfaccia, delle NIC (i driver di rete)

48 PROTOCOLLI delle LAN Parte I PROTOCOLLI delle LAN Parte I NET WARE LAN MANAGER e LAN SERVER VINES TCP/IP LAN tastic DEC net PATHWORKS SNA (System Network Architecture) APPN (Advanced Peer-to-Peer Networking) APPLE TALK

49 PROTOCOLLI delle LAN Parte II NET WARE della Novell; realizza al suo interno unarchitettura Client/Server con sw server e sw client. LAN MANAGER e LAN SERVER di Microsoft e IBM rispettivamente; anche qui sistemi Client accedono a funzioni del Server, come file e stampanti. VINES : caratteristiche simili a Netware, Lan Manager e Lan Server con in più prestazioni per reti WAN. TCP/IP del Dipartimento della difesa degli USA; ideato da Cerf e Khan nel 1974, si basa sul modello Client/Server Peer-to-Peer.

50 PROTOCOLLI delle LAN Parte III LAN tastic di Artisoft; impiegato su reti di piccole dimensioni. DEC net è della DEC e funziona su architetture proprietarie (microcomputer e workstation DEC). PATHWORKS racchiude famiglie di protocolli DEC che possono essere impiegati anche su architetture non proprietarie. SNA : dellIBM per i grossi mainframe. APPN : dellIBM ma usati anche su piccoli sistemi APPLE TALK : integra sw di rete e sw dutente.


Scaricare ppt "ARCHITETTURA delle RETI LAN Hardware : il tipo di architettura con cui la rete LAN è realizzata I quattro elementi base dalla cui combinazione nascono."

Presentazioni simili


Annunci Google