La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

ARCHITETTURA delle RETI LAN

Presentazioni simili


Presentazione sul tema: "ARCHITETTURA delle RETI LAN"— Transcript della presentazione:

1 ARCHITETTURA delle RETI LAN
Hardware : il tipo di architettura con cui la rete LAN è realizzata I quattro elementi base dalla cui combinazione nascono le diverse architetture impiegate nelle LAN sono : la topologia il mezzo trasmissivo le tecniche di trasmissione i metodi di accesso alla rete

2 Tipi di Trasmissione PARALLELA SERIALE
L'informazione viene trasferita in parallelo (tipicamente un byte alla volta) su un bus di comunicazione contenente segnali di dato e segnali di temporizzazione (clock). SERIALE L'informazione viene prima serializzata e quindi trasmessa un bit alla volta. Esistono meccanismi di sincronizzazione che evitano l'uso di segnali aggiuntivi di temporizzazione.

3 Seriale Parallela Bit 1 1 1 1 1 1 1 1 Bit 8 1 1

4 Trasmissione Seriale ASINCRONA o ANISOCRONA SINCRONA o ISOCRONA
Ogni byte di informazione viene trasmesso separatamente dagli altri. Il clock di ricezione è solo nominalmente uguale a quello di trasmissione. SINCRONA o ISOCRONA Le informazioni da trasmettere sono strutturate in trame. Il trasmettitore e il ricevitore sincronizzano i loro clock prima della trasmissione e li mantengono sincronizzati per tutta la durata della trama.

5 Trasmissione Asincrona
S: Start Bit LSB: Bit meno significativo P: Parity Bit MSB: Bit più significativo Stop Bits DA 5 A 8 BIT LINE IDLE LSB MSB P STOP BITS S 1 CARATTERE

6 Trasmissione Sincrona
L'overhead di sincronizzazione è ridotto CARATTERE N MSB LSB MSB LSB CARATTERE N-1 CARATTERE N+1 CLOCK

7 Traffico sincrono Esempi di traffico sincrono sono forniti dai segnali risultanti dalla numerizzazione di segnali analogici. La necessità di ricostruire il segnale analogico in ricezione fa sì che si debba disporre dei campioni con cadenza prefissata. Se il campione non è disponibile al momento in cui deve essere utilizzato per la conversione D/A si deve interrompere l’uscita.

8 Traffico asincrono Nel caso di trasferimento di un file o dell’interrogazione di una banca dati il ritardo di una parte dell’informazione non è significativo. Interessa maggiormente il tempo totale in cui si riesce a completare tutta la transazione.

9 ARCHITETTURA delle RETI LAN
Hardware : il tipo di architettura con cui la rete LAN è realizzata I quattro elementi base dalla cui combinazione nascono le diverse architetture impiegate nelle LAN sono : la topologia il mezzo trasmissivo le tecniche di trasmissione i metodi di accesso alla rete

10 Tecniche di Trasmissione Parte I
La trasmissione dei messaggi (in realtà dei segnali elettrici o luminosi) può avvenire secondo tecniche diverse che dipendono dalla banda del canale di trasmissione : in banda base a larga banda

11 Tecniche di Trasmissione Parte II
In Banda Base : un solo segnale trasmesso trasmissione bidirezionale A Larga Banda : elevate velocità di trasmissione modulazione della portante in ampiezza, frequenza o fase (…..….Multiplazione) contemporaneamente trasmissione unidirezionale (soluzioni : il midsplit broadband e il dual-cable broadband)

12 Tecniche di Trasmissione Parte III
Midsplit Broadband Convertitore Di Frequenza Dualcable Broadband Connettore

13 ARCHITETTURA delle RETI LAN
Hardware : il tipo di architettura con cui la rete LAN è realizzata I quattro elementi base dalla cui combinazione nascono le diverse architetture impiegate nelle LAN sono : la topologia il mezzo trasmissivo le tecniche di trasmissione i metodi di accesso alla rete

14 Metodi di Accesso alla Rete
Random : -CSMA/CD -Slotted Ring -Register Insertion Centralizzato: -Polling -Produttore/Consumatore -TDMA -Circuit Switching Distribuito : -Token Passing - CSMA/CA

15 Carrier Sense Multiple Access with Collision Detection
E’ il metodo di accesso più comune per topologie a bus e ad albero. Un sistema prima di trasmettere ascolta il canale per verificare che non ci sia già una trasmissione in atto. Il vantaggio principale è nella velocità di trasmissione. Se però si verificano trasmissioni simultanee, si hanno delle collisioni. Se il traffico è intenso il numero di collisioni aumenta e le prestazioni diminuiscono perché aumenta il tempo speso nel rispondere alle collisioni e nel ritrasmettere.

16 Slotted Ring E’ un metodo di accesso usato per topologie ad anello.
I vari sistemi inviano continuamente trasmissioni di lunghezza fissata, dette slot, da un sistema all’altro dell’anello. Ogni slot ha un segnale iniziale per indicare se ci sono dati o meno. Un sistema che deve trasmettere un messaggio attende uno slot vuoto e lo riempie della parte di messaggio che riesce ad inserire, incluso l’indirizzo di destinazione. Quando il messaggio ritorna al sistema di partenza è lui che svuota lo slot. E’ un metodo buono per messaggi brevi. Uno dei sistemi funge da monitor, cioè da sistema di controllo.

17 Register Insertion E’ un metodo di accesso usato per topologie ad anello. Ogni sistema della rete possiede uno shift register di dimensioni uguali alla massima lunghezza consentita per messaggi di rete ed anche un buffer proprio (detto di sistema) di pari dimensione dove memorizzare i messaggi da inviare (in trasmissione) o quelli da processare (in ricezione). Ogni sistema riceve tutti i messaggi e li invia al sistema successivo. Il messaggio è rimosso dalla rete solo quando il sistema riconosce il proprio indirizzo e verifica che è l’unico. Con il register insertion un sistema può trasmettere già quando il suo shift register ha abbastanza spazio per copiare il messaggio dal buffer di sistema.

18 Polling Questo metodo di accesso prevede un master system che sulla base di una lista di polling invia a ciascun sistema secondario, a turno, un messaggio col quale lo avvisa che gli è consentito di trasmettere. Il sistema secondario invia il messaggio al master system che poi provvederà a smistarlo oppure risponde negativamente all’interrogazione. Poiché occorre inviare doppi messaggi, al sistema secondario e al master system, è necessaria una larghezza di banda maggiore che in altri metodi di controllo degli accessi. Nel caso, inoltre, di guasto del master system cade l’intera rete.

19 TDMA Il time division multiple access (TDMA) è un metodo di controllo centralizzato usato con reti strutturate a bus. Il sistema che funge da master system invia dei messaggi di temporizzazione. Ciascun sistema si sincronizza col master system per trasmettere nel tempo assegnatogli. Questa tecnica prevede un master system alternativo da attivare nel caso di guasto di quello effettivo, ma comporta grossi sprechi della capacità di trasmissione perché un sistema impegna il canale anche se non ha nulla da trasmettere.

20 Circuit Switching E’ una tecnica usata in reti strutturate a stella.
Un sistema che deve trasmettere richiede ad un sistema centralizzato (controller) che svolge le attività di controllo di stabilirgli un collegamento dedicato. Questa tecnica è quella usata nei PBX dei sistemi telefonici convenzionali. Generalmente attraverso tecniche digitali l’accesso alla trasmissione è commutato dal controller tra diversi collegamenti a velocità molto elevate, dando ai diversi collegamenti l’impressione di avere un collegamento continuo. E’ così consentito il collegamento tra diverse coppie di sistemi simultaneamente.

21 Token Passing : Token Ring
E’ un metodo usato nelle reti strutturate ad anello. Un token viene passato da un sistema all’altro. Se il token ricevuto è marcato libero il sistema è abilitato a trasmettere dopo aver marcato il token come occupato. Un sistema che ricevuto il token riconosce il suo indirizzo come proprio copia il messaggio e lo processa. Il messaggio è rimosso dal sistema che lo ha trasmesso. Uno dei sistemi della rete funge da monitor e fra le varie attività svolge anche quelle di rimozione dei messaggi che sotto certe condizioni continuano a circolare nell’anello.

22 Token Passing : Token Bus
Nel token bus i sistemi sono fisicamente strutturati a bus o ad albero, ma logicamente collegati ad anello secondo una sequenza prestabilita. Ciascun sistema può trasmettere in un certo tempo quando è in possesso del token. La rimozione dei messaggi non è un problema perché i token non passano da sistema a sistema come nelle struttura fisiche ad anello, ma ci sono altri inconvenienti quali la duplicazione di token, la sua perdita, ecc…

23 CSMA/CA Carrier Sense Multiple Access Collision Avoidance
Con questa tecnica a differenza del CSMA/CD si evita la collisione procedendo alla trasmissione sotto due condizioni : che la portante (il canale) sia libera e che sia trascorso (dopo questa verifica) un tempo preassegnato a ciascun sistema secondo una lista logica.

24 Accesso Multiplo Ha come obiettivo la condivisione di un unico canale trasmissivo tra più utenti. I flussi informativi che devono condividere il canale sono fisicamente lontani. Dato quindi il problema della condivisione di un unico canale trasmissivo, l’accesso multiplo ne rappresenta in genere la soluzione distribuita. Sono tecniche ad accesso multiplo a carattere distribuito: CSMA/CD; CSMA/CA La TDMA simula un accesso multiplo. In realtà il canale è disponibile in time sharing e la tecnica di accesso è di tipo centralizzato.

25 Multiplazione L’obiettivo è identico : la condivisione di un unico canale trasmissivo tra più utenti. Qui però i flussi informativi sono fisicamente disponibili in un unico punto. La multiplazione costituisce dunque la soluzione centralizzata al problema della condivisione del canale. Le tre tecniche di multiplazione più usate sono : FDM multiplazione a divisione di frequenza TDM multiplazione a divisione di tempo CDM multiplazione a divisione di codice

26 MULTIPLAZIONE e ACCESSO MULTIPLO
Multiplazione se tutti i flussi sono disponibili in un unico punto Accesso multiplo se i flussi accedono al canale da punti differenti Il Problema : Condivisione di un canale tra diversi flussi di informazione La soluzione : centralizzata nel caso della multiplazione; distribuita generalmente nel caso dell’accesso multiplo

27 f canale t

28 Multiplazione di frequenza (FDM - FDMA)
La separazione tra i flussi è ottenuta usando bande di frequenza diverse Servono bande di guardia

29 f t f5 Banda assegnata al flusso5 f4 Banda assegnata al Flusso4 f3

30 Segnali nel tempo e nella frequenza
Supponiamo di avere un segnale x1(t) : e supponiamo che il suo spettro sia X1(ω) : X1(t) t X1(ω) ω -2πF1 2πF1

31 Segnale Portante Generalmente la portante è una funzione sinusoidale
(il seno o il coseno). Nel caso di x(t)=cos(2 π f0 t)=(exp(+jω0t)+exp(-jω0t))/2 si ha : X(ω) = π (δ(ω+ω0)+ δ(ω-ω0)) π -ω0 +ω0

32 Modulazione di una Portante
Moltiplicare una funzione sinusoidale per una generica funzione x(t) equivale a modularla. La funzione x(t) controlla l’inviluppo della funzione sinusoidale senza alterarne i passaggi per lo zero : praticamente abbiamo una funzione coseno modulata in ampiezza dal segnale x(t). x(t)cos(2 π f0 t) t

33 nel dominio della frequenza
x(t)cos(2 π f0 t) π X(ω+ω0)+ π X(ω-ω0) π -ω0 +ω0

34 Filtro passa-banda π -ω0 +ω0 +ω0 +ω0

35 Ipotesi segnale x(t) a banda limitata 2F
portante con frequenza f0 >> 2F uso di filtro passa-banda in trasmissione

36 f x1(t)*cos(2 π f1 t) X1(ω-ω1) x2(t)*cos(2 π f2 t) X2(ω-ω2)
……………………………………………………………… x5(t)*cos(2 π f5 t) X5(ω-ω5) X1 ………… +ω1 +ω2 +ω5 f

37 Multiplazione di tempo (TDM - TDMA)
La separazione tra i flussi è ottenuta usando intervalli di tempo diversi Servono trame temporali che si ripetono Servono tempi di guardia

38 f t

39 Multiplazione di codice (CDMA)
La separazione tra i flussi è ottenuta usando codifiche diverse Servono codici riconoscibili

40 f t

41 Multiplazione di spazio
Le reti permettono di sfruttare la diversità spaziale del sistema per far coesistere più flussi di informazione in punti diversi L’instradamento può cercare di sfruttare una multiplazione di spazio per aumentare la capacità di una rete Il progetto della topologia della rete può cercare di aumentare la diversità spaziale

42 Multiplazione statistica
La multiplazione nelle dimensioni tempo, frequenza (o lunghezza d’onda), codice e spazio può essere predeterminata (sulla scala temporale della dinamica delle connessioni) o statistica (funzione delle variazioni “istantanee” di traffico).

43 CLASSIFICAZIONE DELLE RETI LAN

44 CLASSIFICAZIONE delle RETI LAN Parte I
Le Reti LAN vengono classificate sulla base dell’hardware e del software. Hardware : il tipo di architettura con cui la rete LAN è realizzata Software : il sistema operativo che definisce i protocolli di rete cioé gli standard di comunicazione

45 CLASSIFICAZIONE delle RETI LAN Parte II
Hardware : il tipo di architettura con cui la rete LAN è realizzata I quattro elementi base dalla cui combinazione nascono le diverse architetture impiegate nelle LAN sono : la topologia il mezzo trasmissivo le tecniche di trasmissione i metodi di accesso alla rete

46 ARCHITETTURE di LAN Ethernet (Bus; coax o coppia doppini; CSMA/CD)
Token Bus (Bus; Token Passing di tipo Token Bus) Token Ring (Anello; Token Passing di tipo Token Ring) ARC net (come Token Bus ma con basse velocità di tx) FDDI (come Token Ring ma con alte velocità di tx) Local Talk (Bus; CSMA/CA) DEC connect (Bus con postazioni collegate a stella a SER) IBM (Stella; Token Passing di tipo Token Bus)

47 Componenti SW delle LAN
Il supporto alle reti LAN è fornito da due componenti software : sw di rete di alto livello(sistemi operativi o protocolli); sw di interfaccia, delle NIC (i driver di rete)

48 PROTOCOLLI delle LAN Parte I
NET WARE LAN MANAGER e LAN SERVER VINES TCP/IP LAN tastic DEC net PATHWORKS SNA (System Network Architecture) APPN (Advanced Peer-to-Peer Networking) APPLE TALK

49 PROTOCOLLI delle LAN Parte II
NET WARE della Novell; realizza al suo interno un’architettura Client/Server con sw server e sw client. LAN MANAGER e LAN SERVER di Microsoft e IBM rispettivamente; anche qui sistemi Client accedono a funzioni del Server, come file e stampanti. VINES : caratteristiche simili a Netware, Lan Manager e Lan Server con in più prestazioni per reti WAN. TCP/IP del Dipartimento della difesa degli USA; ideato da Cerf e Khan nel 1974, si basa sul modello Client/Server Peer-to-Peer.

50 PROTOCOLLI delle LAN Parte III
LAN tastic di Artisoft; impiegato su reti di piccole dimensioni. DEC net è della DEC e funziona su architetture proprietarie (microcomputer e workstation DEC). PATHWORKS racchiude famiglie di protocolli DEC che possono essere impiegati anche su architetture non proprietarie. SNA : dell’IBM per i grossi mainframe. APPN : dell’IBM ma usati anche su piccoli sistemi APPLE TALK : integra sw di rete e sw d’utente.


Scaricare ppt "ARCHITETTURA delle RETI LAN"

Presentazioni simili


Annunci Google