La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

Presentazioni simili


Presentazione sul tema: "379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte."— Transcript della presentazione:

1 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte

2 380 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 INDICE III.1Le funzioni di base in una rete mobile III.2Controllo di accesso al mezzo III.3 Controlli di errore e di flusso III.1Le funzioni di base in una rete mobile III.2Controllo di accesso al mezzo III.3 Controlli di errore e di flusso

3 III.1 Le funzioni di base in una rete mobile Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010

4 382 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 CONTENUTI III.1.1 La strategia cellulare III.1.2 Funzioni di base in una rete mobile cellulare III.1.1 La strategia cellulare III.1.2 Funzioni di base in una rete mobile cellulare

5 383 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.1 LE FUNZIONI DI BASE IN UNA RETE MOBILE III.1.1 La strategia cellulare

6 384 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Strategia cellulare (1/2) Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da problemi di costo e di mancanza di banda. Lintroduzione della strategia cellulare ha modifi- cato la situazione offrendo una efficienza tale da consentire ladeguata diffusione del servizio e la riduzione dei costi. Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da problemi di costo e di mancanza di banda. Lintroduzione della strategia cellulare ha modifi- cato la situazione offrendo una efficienza tale da consentire ladeguata diffusione del servizio e la riduzione dei costi.

7 385 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Strategia cellulare (2/2) Circa la strategia cellulare occorre considerare che: –la potenza emessa dai terminali mobili deve essere limitata per ridurre il loro peso/ingombro e per aumentarne lautonomia; –lattenuazione delle onde radio in ambiente urbano e a livello stradale aumenta tipicamente con la quarta potenza della distanza. Circa la strategia cellulare occorre considerare che: –la potenza emessa dai terminali mobili deve essere limitata per ridurre il loro peso/ingombro e per aumentarne lautonomia; –lattenuazione delle onde radio in ambiente urbano e a livello stradale aumenta tipicamente con la quarta potenza della distanza.

8 386 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Che cosa è una cella (1/4) Non è quindi possibile coprire vaste estensioni territoriali con un unico ricetrasmettitore fisso. Si deve invece suddividere larea di servizio in sub- aree, che si sovrappongono solo parzialmente: in ognuna delle sub-aree la copertura elettromagne- tica è assicurata da un apposito ricetrasmettitore (stazione radiobase). Non è quindi possibile coprire vaste estensioni territoriali con un unico ricetrasmettitore fisso. Si deve invece suddividere larea di servizio in sub- aree, che si sovrappongono solo parzialmente: in ognuna delle sub-aree la copertura elettromagne- tica è assicurata da un apposito ricetrasmettitore (stazione radiobase).

9 387 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Che cosa è una cella (2/4) Queste sub-aree, chiamate celle, assumono, nella realtà della propagazione delle onde radio, forme geometriche largamente irregolari; la linea di demarcazione tra una cella e unaltra rappresenta la transizione dalla copertura elettro- magnetica di un ricetrasmettitore a quella di un altro ricetrasmettitore. Queste sub-aree, chiamate celle, assumono, nella realtà della propagazione delle onde radio, forme geometriche largamente irregolari; la linea di demarcazione tra una cella e unaltra rappresenta la transizione dalla copertura elettro- magnetica di un ricetrasmettitore a quella di un altro ricetrasmettitore.

10 388 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Che cosa è una cella (3/4) Nella suddivisione dellarea di servizio in celle, spesso si fa riferimento a forme poligonali regolari, ad esempio a celle di forma esagonale, senza sovrapposizione (come in Fig. III.1): queste costitui- scono però solo una schematizzazione teorica di una realtà decisamente più complessa.

11 389 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Che cosa è una cella (4/4) 1 6 4 2157 763 342 6342 4 5 7 2 7 63 Fig. III.1

12 390 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Simboli (1/2) Con riferimento a unarea di servizio A s,indichiamo con Q il numero di celle in cui è divisa larea A s ; N il numero totale di utenti contemporanea- mente attivi da servire; M il numero totale massimo di utenti contempo- raneamente attivi da servire; Con riferimento a unarea di servizio A s,indichiamo con Q il numero di celle in cui è divisa larea A s ; N il numero totale di utenti contemporanea- mente attivi da servire; M il numero totale massimo di utenti contempo- raneamente attivi da servire;

13 391 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Simboli (2/2) R il ritmo binario (in bit/s) richiesto da una singola comunicazione; Wla larghezza di banda radio che è resa disponibile per il servizio; W 0 la larghezza di banda equivalente richiesta per sostenere il ritmo R; C la potenza media della portante radio, I la potenza media degli interferenti. R il ritmo binario (in bit/s) richiesto da una singola comunicazione; Wla larghezza di banda radio che è resa disponibile per il servizio; W 0 la larghezza di banda equivalente richiesta per sostenere il ritmo R; C la potenza media della portante radio, I la potenza media degli interferenti.

14 392 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Dimensionamento delle celle (1/2) Nel dimensionamento delle celle, occorre tener conto di due obiettivi fondamentali: –il rispetto di una soglia minima nel rapporto C/I, tra la potenza media C della portante radio e quella I degli interferenti; –il conseguimento di una adeguata efficienza spettrale definita da Nel dimensionamento delle celle, occorre tener conto di due obiettivi fondamentali: –il rispetto di una soglia minima nel rapporto C/I, tra la potenza media C della portante radio e quella I degli interferenti; –il conseguimento di una adeguata efficienza spettrale definita da

15 393 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Dimensionamento delle celle (2/2) Il primo obiettivo deriva dalla qualità di servizio che deve essere assicurata ad ogni comunicazione; il secondo obiettivo è invece legato allesigenza di un contenimento del costo per offrire il servizio (rappresentato dalla banda W), costo che è posto in relazione con il beneficio (rappresentato dal prodotto NR) che il servizio offre. Il primo obiettivo deriva dalla qualità di servizio che deve essere assicurata ad ogni comunicazione; il secondo obiettivo è invece legato allesigenza di un contenimento del costo per offrire il servizio (rappresentato dalla banda W), costo che è posto in relazione con il beneficio (rappresentato dal prodotto NR) che il servizio offre.

16 394 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Efficienza spettrale (1/4) Lefficienza spettrale può essere anche così espressa in cui f = R / W 0 è lefficienza nella frequenza; s = N / M è lefficienza nello spazio. Lefficienza spettrale può essere anche così espressa in cui f = R / W 0 è lefficienza nella frequenza; s = N / M è lefficienza nello spazio.

17 395 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Efficienza spettrale (2/4) Lefficienza nella frequenza f [misurata in (bit/s)/ Hz] dipende dalla capacità del metodo di mo-demodulazione di compattare la larghezza di banda del segnale trasmesso a parità di ritmo binario R della comunica- zione. Lefficienza nello spazio s dipende invece dalla capacità dello spazio stesso di resistere alle interferenze, fissato che sia il filtraggio spaziale (ad es. mediante unaccorta progettazione delle antenne) che esiste nel territorio. Lefficienza nella frequenza f [misurata in (bit/s)/ Hz] dipende dalla capacità del metodo di mo-demodulazione di compattare la larghezza di banda del segnale trasmesso a parità di ritmo binario R della comunica- zione. Lefficienza nello spazio s dipende invece dalla capacità dello spazio stesso di resistere alle interferenze, fissato che sia il filtraggio spaziale (ad es. mediante unaccorta progettazione delle antenne) che esiste nel territorio.

18 396 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Efficienza spettrale (3/4) Se gli utenti attivi sono distribuiti uniformemente sullarea di servizio, in ogni cella si ha lo stesso numero N Q di utenti attivi e quindi N = N Q Q Se, a parità di area di servizio, si diminuisce la dimensione delle celle, Q aumenta. Allora aumenta anche N se si tiene invariato il numero N Q di utenti (e quindi di canali) attivi per cella. Se gli utenti attivi sono distribuiti uniformemente sullarea di servizio, in ogni cella si ha lo stesso numero N Q di utenti attivi e quindi N = N Q Q Se, a parità di area di servizio, si diminuisce la dimensione delle celle, Q aumenta. Allora aumenta anche N se si tiene invariato il numero N Q di utenti (e quindi di canali) attivi per cella.

19 397 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Efficienza spettrale (4/4) Si conclude che, con la suddivisione in celle e nei limiti di validità delle ipotesi precedente-mente effettuate, si può avere un numero N senza limitazioni con una larghezza di banda W finita.

20 398 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Raggio minimo di cella (1/3) A correggere questa conclusione interviene però la mobilità degli utenti, che determina il cambio di cella durante una comunicazione e che richiede quindi lo svolgimento della procedura di handover.

21 399 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Raggio minimo di cella (2/3) La procedura di handover diviene sempre più critica (per lo scambio di informazioni di controllo da essa richiesto tra gli organi di rete) via via che le celle si riducono di raggio. Per contenere lentità qualitativa e quantitativa di questo scambio si giunge a un valore minimo di raggio di cella sulla base del quale si consegue lefficienza massima. La procedura di handover diviene sempre più critica (per lo scambio di informazioni di controllo da essa richiesto tra gli organi di rete) via via che le celle si riducono di raggio. Per contenere lentità qualitativa e quantitativa di questo scambio si giunge a un valore minimo di raggio di cella sulla base del quale si consegue lefficienza massima.

22 400 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Raggio minimo di cella (3/3) In ogni sistema di grande capacità, i raggi minimi delle celle sono sempre tali che, anche con ridotte potenze a disposizione, leffetto disturbante del rumore di fondo ( rumore termico o altro disturbo esterno al sistema) è trascurabile. Non avviene così per le interferenze di altri utenti attivi che diventano la causa limitante prima della capacità del sistema. Nelle valutazioni di efficienza è dunque ragionevole riferirsi allefficienza limite che si ottiene trascurando leffetto del rumore di fondo. In ogni sistema di grande capacità, i raggi minimi delle celle sono sempre tali che, anche con ridotte potenze a disposizione, leffetto disturbante del rumore di fondo ( rumore termico o altro disturbo esterno al sistema) è trascurabile. Non avviene così per le interferenze di altri utenti attivi che diventano la causa limitante prima della capacità del sistema. Nelle valutazioni di efficienza è dunque ragionevole riferirsi allefficienza limite che si ottiene trascurando leffetto del rumore di fondo.

23 401 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Settorizzazione delle celle La capacità di un sistema cellulare, a parità del numero di stazioni radio-base (SRB) che coprono il territorio di servizio, può essere aumentata con la settorizzazione delle celle, ad esempio con la divisione di una cella di forma esagonale in tre o in sei settori. Ogni settore è servito da unantenna settoriale; in tal modo il numero delle celle è moltiplicato per tre o per sei, come lo è il numero delle antenne SRB. Tuttavia il numero delle localizzazioni delle SRB è rimasto lo stesso, in quanto le antenne settoriali hanno la stessa localizzazione. La capacità di un sistema cellulare, a parità del numero di stazioni radio-base (SRB) che coprono il territorio di servizio, può essere aumentata con la settorizzazione delle celle, ad esempio con la divisione di una cella di forma esagonale in tre o in sei settori. Ogni settore è servito da unantenna settoriale; in tal modo il numero delle celle è moltiplicato per tre o per sei, come lo è il numero delle antenne SRB. Tuttavia il numero delle localizzazioni delle SRB è rimasto lo stesso, in quanto le antenne settoriali hanno la stessa localizzazione.

24 402 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.1 LE FUNZIONI DI BASE IN UNA RETE MOBILE III.1.2 Funzioni di base in una rete mobile cellulare

25 403 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Funzioni di base (1/4) Una rete mobile (MN - Mobile Network), qualunque sia la sua tecnica realizzativa, comprende sempre una sezione di accesso in cui –i legamenti di utente utilizzano il mezzo radio come supporto trasmissivo; –una opportuna funzione di accesso rende disponibile un canale radio all'utente in movimento quando questi ne ha necessita' per chiamare o per essere chiamato. Una rete mobile (MN - Mobile Network), qualunque sia la sua tecnica realizzativa, comprende sempre una sezione di accesso in cui –i legamenti di utente utilizzano il mezzo radio come supporto trasmissivo; –una opportuna funzione di accesso rende disponibile un canale radio all'utente in movimento quando questi ne ha necessita' per chiamare o per essere chiamato.

26 404 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Funzioni di base (2/4) Oltre alla funzione di accesso, una rete mobile deve essere in grado di svolgere altre tre funzioni fondamentali, e cioè: –l'identificazione dell'utente e la sua autenticazione, ossia la possibilità di individuare univocamente l'apparecchio terminale a cui fa capo l'utente mobile, quando questi richiede un accesso. Oltre alla funzione di accesso, una rete mobile deve essere in grado di svolgere altre tre funzioni fondamentali, e cioè: –l'identificazione dell'utente e la sua autenticazione, ossia la possibilità di individuare univocamente l'apparecchio terminale a cui fa capo l'utente mobile, quando questi richiede un accesso.

27 405 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Funzioni di base (3/4) l'aggiornamento della posizione dell'utente (localiz- zazione), ossia la possibilità di aggiornare, in modo continuo ed automatico, in un'appropriata banca di dati, la posizione dell'apparecchio terminale a cui fa capo l'utente mobile: ciò nonostante gli spostamenti di questultimo in un'area anche molto estesa, purché nei limiti della regione di copertura della rete mobile.

28 406 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Funzioni di base (4/4) –lhandover dei canali radio, ossia la possibilità per l'utente mobile di mantenere il legamento con la MN pur nella necessita' di cambiare il canale radio che lo connette alla rete; questa necessita' può manife- starsi, ad esempio: »nel passaggio da un'area ad un'altra adiacente che e' caratterizzata da una differente copertura radio; »nella degradazione della qualità del canale radio che e' stato precedentemente assegnato. –lhandover dei canali radio, ossia la possibilità per l'utente mobile di mantenere il legamento con la MN pur nella necessita' di cambiare il canale radio che lo connette alla rete; questa necessita' può manife- starsi, ad esempio: »nel passaggio da un'area ad un'altra adiacente che e' caratterizzata da una differente copertura radio; »nella degradazione della qualità del canale radio che e' stato precedentemente assegnato.

29 407 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Reti mobile e fissa Circa il legame tra reti mobili e reti fisse, finora queste due reti si sono sviluppate come strutture separate tra le quali sussistono solo i rapporti di inter-lavoro necessari per consentire le comunicazioni tra due utenti facenti capo alle due reti. E però prevedibile a breve termine l'integrazione tra rete fissa (rete POTS o Internet) e rete mobile. Requisito di tale integrazione e' il reciproco beneficio in termini di efficienza e di flessibilità nella fornitura di nuovi servizi con elevate prestazioni. Circa il legame tra reti mobili e reti fisse, finora queste due reti si sono sviluppate come strutture separate tra le quali sussistono solo i rapporti di inter-lavoro necessari per consentire le comunicazioni tra due utenti facenti capo alle due reti. E però prevedibile a breve termine l'integrazione tra rete fissa (rete POTS o Internet) e rete mobile. Requisito di tale integrazione e' il reciproco beneficio in termini di efficienza e di flessibilità nella fornitura di nuovi servizi con elevate prestazioni.

30 III.2 Controllo di accesso al mezzo Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010

31 409 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 CONTENUTI III.2.1: Mezzi multiaccesso III.2.2: Tecniche di accesso multiplo III.2.3: Modello di accesso perfetto III.2.4: Accesso casuale III.2.5: Accesso casuale in ambiente radio (Wireless) III.2.6: Accesso controllato III.2.1: Mezzi multiaccesso III.2.2: Tecniche di accesso multiplo III.2.3: Modello di accesso perfetto III.2.4: Accesso casuale III.2.5: Accesso casuale in ambiente radio (Wireless) III.2.6: Accesso controllato

32 410 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.2 CONTROLLO DI ACCESSO AL MEZZO (MAC) III.2.1 Mezzi multiaccesso

33 411 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Mezzo trasmissivo (1/3) Consente il trasferimento dellinformazione tra due o più punti topologicamente a distanza. Supporta per questo scopo la via fisica (canale trasmissivo) su cui si propagano i segnali informativi. Consente il trasferimento dellinformazione tra due o più punti topologicamente a distanza. Supporta per questo scopo la via fisica (canale trasmissivo) su cui si propagano i segnali informativi.

34 412 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Mezzo trasmissivo (2/3) E punto - punto quando consente trasferimenti da una sola estremità emittente ad una sola ricevente (mezzo mono-accesso); in questo caso il segnale ricevuto dipende unicamente dal segnale trasmesso e dal disturbo su quel canale trasmissivo. Esempio: il doppino di rame tra la borchia telefonica dellutente e lattacco di utente in centrale E punto - punto quando consente trasferimenti da una sola estremità emittente ad una sola ricevente (mezzo mono-accesso); in questo caso il segnale ricevuto dipende unicamente dal segnale trasmesso e dal disturbo su quel canale trasmissivo. Esempio: il doppino di rame tra la borchia telefonica dellutente e lattacco di utente in centrale

35 413 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Mezzo trasmissivo (3/3) E multi-accesso quando comprende due o più punti distinti che sono sorgenti e/o collettori di informazione (stazioni); in questo caso il segnale ricevuto in una stazione dipende dal segnale trasmesso da due o più tra le altre stazioni ed è la somma delle versioni attenuate di questi segnali, corrotti da disturbi e da ritardi. Esempio: il mezzo radio intorno ai 900 MHz per la trasmissione di segnali tra terminali GSM e il loro punto di accesso alla rete fissa (BTS) E multi-accesso quando comprende due o più punti distinti che sono sorgenti e/o collettori di informazione (stazioni); in questo caso il segnale ricevuto in una stazione dipende dal segnale trasmesso da due o più tra le altre stazioni ed è la somma delle versioni attenuate di questi segnali, corrotti da disturbi e da ritardi. Esempio: il mezzo radio intorno ai 900 MHz per la trasmissione di segnali tra terminali GSM e il loro punto di accesso alla rete fissa (BTS)

36 414 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.2 CONTROLLO DI ACCESSO AL MEZZO (MAC) III.2.2 Tecniche di accesso multiplo

37 415 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Accesso multiplo (1/2) Se il mezzo trasmissivo è condiviso (LAN, radio) occorrono funzioni per la gestione dellaccesso multiplo. Queste sono realizzate mediante una tecnica di multiplazione dellinformazione ed eventualmente un protocollo MAC (Medium Access Control). La caratteristica distintiva dellaccesso multiplo è la condivisione della capacità di un mezzo multiaccesso da parte di un insieme di stazioni, mediante una multiplazione distribuita. Se il mezzo trasmissivo è condiviso (LAN, radio) occorrono funzioni per la gestione dellaccesso multiplo. Queste sono realizzate mediante una tecnica di multiplazione dellinformazione ed eventualmente un protocollo MAC (Medium Access Control). La caratteristica distintiva dellaccesso multiplo è la condivisione della capacità di un mezzo multiaccesso da parte di un insieme di stazioni, mediante una multiplazione distribuita.

38 416 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Accesso multiplo (2/2) Aspetti fondamentali dellaccesso multiplo che permettono una classificazione delle relative procedure sono –una allocazione statica o dinamica –una decisione centralizzata o distribuita. Aspetti fondamentali dellaccesso multiplo che permettono una classificazione delle relative procedure sono –una allocazione statica o dinamica –una decisione centralizzata o distribuita.

39 417 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Allocazione statica o dinamica (1/3) I due tipi di allocazione riguardano la modalità secondo cui la capacità del mezzo multi-accesso viene resa disponibile alle varie stazioni che al mezzo fanno capo.

40 418 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Allocazione statica o dinamica (2/3) Nella modalità statica, in analogia a una multiplazione statica –la capacità del mezzo è suddivisa in canali, che sono pre-assegnati individualmente alle stazioni che ne fanno richiesta allinizio della comunicazione e che li rilasciano alla sua conclusione; –i singoli canali sono pertanto assegnati e rilasciati indipendentemente da una loro effettiva utilizza- zione; –sono quindi identificabili una fase di instaurazione, una fase di trasferimento e una di rilascio. Nella modalità statica, in analogia a una multiplazione statica –la capacità del mezzo è suddivisa in canali, che sono pre-assegnati individualmente alle stazioni che ne fanno richiesta allinizio della comunicazione e che li rilasciano alla sua conclusione; –i singoli canali sono pertanto assegnati e rilasciati indipendentemente da una loro effettiva utilizza- zione; –sono quindi identificabili una fase di instaurazione, una fase di trasferimento e una di rilascio.

41 419 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Allocazione statica o dinamica (3/3) Nella modalità dinamica, in analogia a una multiplazione dinamica, lintera capacità del mezzo è assegnata a domanda, tenendo quindi conto delle effettive necessità di utilizzazione da parte delle singole stazioni accedenti

42 420 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Decisione centralizzata o distribuita In una decisione centralizzata, lorgano decisore è localizzato in una stazione-base che provvede a gestire le richieste di accesso al mezzo e a soddisfare queste richieste con una pre- assegnazione individuale (allocazione statica) o con una assegnazione a domanda (allocazione dinamica). In una decisione distribuita, che trova applicazione solo nel caso di allocazione dinamica, alle stazioni accedenti è affidata la delega di coordinarsi mutuamente per consentire laccesso al mezzo. In una decisione centralizzata, lorgano decisore è localizzato in una stazione-base che provvede a gestire le richieste di accesso al mezzo e a soddisfare queste richieste con una pre- assegnazione individuale (allocazione statica) o con una assegnazione a domanda (allocazione dinamica). In una decisione distribuita, che trova applicazione solo nel caso di allocazione dinamica, alle stazioni accedenti è affidata la delega di coordinarsi mutuamente per consentire laccesso al mezzo.

43 421 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Modalità di condivisione (1/2) La condivisione del mezzo multi-accesso può essere attuata con tecniche che si distinguono in base ai domini che, in alternativa o in unione, sono oggetto di utilizzazione in ogni comunicazione. I domini, che nel tempo sono stati la base per un accesso multiplo, sono quelli –della frequenza; –del tempo; –dei codici. La condivisione del mezzo multi-accesso può essere attuata con tecniche che si distinguono in base ai domini che, in alternativa o in unione, sono oggetto di utilizzazione in ogni comunicazione. I domini, che nel tempo sono stati la base per un accesso multiplo, sono quelli –della frequenza; –del tempo; –dei codici.

44 422 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Modalità di condivisione (2/2) Esaminiamo queste tre alternative nel caso di accesso multiplo con allocazione statica; nel caso invece di allocazione dinamica, ci limitere- mo a considerare il caso di accesso a divisione di tempo. Esaminiamo queste tre alternative nel caso di accesso multiplo con allocazione statica; nel caso invece di allocazione dinamica, ci limitere- mo a considerare il caso di accesso a divisione di tempo.

45 423 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Tecniche di accesso multiplo Accesso multiplo Con allocazione statica ControllataCasuale Con allocazione dinamica In modo centralizzato In modo distribuito

46 424 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Accesso multiplo con allocazione statica In relazione al dominio utilizzato si distinguono accessi multipli: –a divisione di frequenza (FDMA - Frequency Division Multiple Access) o a divisione di lunghezza donda (WDMA – Wavelength Division Multiple Access); –a divisione di tempo (TDMA – Time Division Multiple Access); –a divisione di codice (CDMA – Code Division Multiple Access). Sono state inoltre utilizzate tecniche miste, ad esempio del tipo FDMA/TDMA. In relazione al dominio utilizzato si distinguono accessi multipli: –a divisione di frequenza (FDMA - Frequency Division Multiple Access) o a divisione di lunghezza donda (WDMA – Wavelength Division Multiple Access); –a divisione di tempo (TDMA – Time Division Multiple Access); –a divisione di codice (CDMA – Code Division Multiple Access). Sono state inoltre utilizzate tecniche miste, ad esempio del tipo FDMA/TDMA.

47 425 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 FDMA (1/6) Nella tecnica FDMA, la banda passante del mezzo condiviso è suddivisa in sotto-bande di frequenza aventi uguale larghezza, come in una multiplazione a divisione di frequenza. Ad ogni coppia di stazioni tra le quali deve essere inizializzata una comunicazione, viene pre- assegnata, per tutta la durata di questa comuni- cazione, una di tali sotto-bande (banda di stazione). Nella tecnica FDMA, la banda passante del mezzo condiviso è suddivisa in sotto-bande di frequenza aventi uguale larghezza, come in una multiplazione a divisione di frequenza. Ad ogni coppia di stazioni tra le quali deve essere inizializzata una comunicazione, viene pre- assegnata, per tutta la durata di questa comuni- cazione, una di tali sotto-bande (banda di stazione).

48 426 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 FDMA (2/6) In tal modo, nellambito della comunicazione a cui è stata pre-assegnata una specifica banda di stazio- ne, –la stazione emittente può trasmettere »in modo tempo-continuo il segnale che è di supporto allinformazione da trasferire; »con lutilizzazione della sola frazione della banda passante del mezzo condiviso individuata dalla banda di stazione assegnata alla comunicazione; In tal modo, nellambito della comunicazione a cui è stata pre-assegnata una specifica banda di stazio- ne, –la stazione emittente può trasmettere »in modo tempo-continuo il segnale che è di supporto allinformazione da trasferire; »con lutilizzazione della sola frazione della banda passante del mezzo condiviso individuata dalla banda di stazione assegnata alla comunicazione;

49 427 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 FDMA (3/6) –la stazione ricevente può estrarre il segnale ad essa pertinente con una operazione di filtraggio passa-banda centrata sulla banda di stazione assegnata alla comunicazione. Tra le stazioni emittente e ricevente viene in tal modo instaurato un canale che è di trasferimento per le informazioni da scambiare. –la stazione ricevente può estrarre il segnale ad essa pertinente con una operazione di filtraggio passa-banda centrata sulla banda di stazione assegnata alla comunicazione. Tra le stazioni emittente e ricevente viene in tal modo instaurato un canale che è di trasferimento per le informazioni da scambiare.

50 428 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 FDMA (4/6) Le bande di stazione, che sono nellintorno di frequenze portanti equidistanziate sullasse delle frequenze, ripartiscono la banda passante del mezzo condiviso con un inter-vallo tra due sotto- bande adiacenti; ciascuno di questi intervalli costituisce una banda di guardia e ha lo scopo di facilitare loperazione di filtraggio in ricezione, consentendo così di contenere le interferenze tra i segnali trasferiti in bande di stazione adiacenti.

51 429 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 FDMA (5/6) LFDMA è la tecnica di accesso multiplo utilizzata, ad esempio, sullinterfaccia radio dei sistemi radio- mobile cellulari (analogici) di prima generazione, come il TACS (Total Access Communication System).

52 430 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 FDMA (6/6) Frequenza Tempo bande di stazione bande di guardia Banda passante

53 431 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 TDMA (1/7) Nella tecnica TDMA, lasse dei tempi, relativo allintera banda passante del mezzo condiviso o a una sua frazione nellintorno di una frequenza portante (banda di lavoro), è suddiviso in intervalli temporali (IT) di ugual durata, organizzati in trama, come in una multiplazione statica a divisione di tempo; in relazione al mezzo trasmissivo utilizzato, la banda di lavoro può anche essere quella base (cioè nellintorno della frequenza zero). Nella tecnica TDMA, lasse dei tempi, relativo allintera banda passante del mezzo condiviso o a una sua frazione nellintorno di una frequenza portante (banda di lavoro), è suddiviso in intervalli temporali (IT) di ugual durata, organizzati in trama, come in una multiplazione statica a divisione di tempo; in relazione al mezzo trasmissivo utilizzato, la banda di lavoro può anche essere quella base (cioè nellintorno della frequenza zero).

54 432 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 TDMA (2/7) Banda di lavoro Tempo IT Intervalli di guardia trama Frequenza

55 433 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 TDMA (3/7) Ad ogni coppia di stazioni tra le quali deve essere inizializzata una comunicazione, viene pre- assegnato, per tutta la durata della comunicazione, un IT a periodicità di trama.

56 434 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 TDMA (4/7) In tal modo, nellambito di una comunicazione a cui è stato pre-assegnato uno specifico IT a periodicità di trama –la stazione emittente »trasmette solo in modo tempo-discreto, e cioè nelle frazioni del suo asse dei tempi che corrisponde periodicamente all IT che le è stato assegnato; »utilizza lintera banda di lavoro. In tal modo, nellambito di una comunicazione a cui è stato pre-assegnato uno specifico IT a periodicità di trama –la stazione emittente »trasmette solo in modo tempo-discreto, e cioè nelle frazioni del suo asse dei tempi che corrisponde periodicamente all IT che le è stato assegnato; »utilizza lintera banda di lavoro.

57 435 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 TDMA (5/7) –La stazione ricevente, che deve essere sincroniz- zata in frequenza e fase con quella emittente (condizione di sincronismo di cifra e di trama), può estrarre il segnale ad essa pertinente con una operazione di finestratura temporale centrata periodicamente sullIT assegnato alla comunica- zione. Tra le stazioni emittente e ricevente viene in tal modo instaurato un canale che è di trasferimento per le informazioni da scambiare. –La stazione ricevente, che deve essere sincroniz- zata in frequenza e fase con quella emittente (condizione di sincronismo di cifra e di trama), può estrarre il segnale ad essa pertinente con una operazione di finestratura temporale centrata periodicamente sullIT assegnato alla comunica- zione. Tra le stazioni emittente e ricevente viene in tal modo instaurato un canale che è di trasferimento per le informazioni da scambiare.

58 436 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 TDMA (6/7) In relazione al mezzo condiviso che si utilizza, gli IT in ogni trama possono o meno essere separati temporalmente da intervalli di guardia, aventi lo scopo (quando presenti) di contenere le interfe- renze che possono determinarsi tra i segnali che sono trasferiti in IT adiacenti.

59 437 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 TDMA (7/7) Il TDMA, in unione con lFDMA per la definizione di varie frequenze portanti e quindi di varie bande di lavoro, è la tecnica utilizzata sullinterfaccia radio dei sistemi radio-mobili cellulari (numerici) di seconda generazione, come il GSM (Global System for Mobile Communication).

60 438 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 CDMA (1/6) Nella tecnica CDMA si opera nel dominio dei codici, consentendo alle stazioni di comunicare –utilizzando contemporaneamente lintera banda passante del mezzo condiviso; –emettendo in modo tempo-continuo (e cioè senza alcuna limitazione sugli istanti in cui iniziare e terminare una emissione). Nella tecnica CDMA si opera nel dominio dei codici, consentendo alle stazioni di comunicare –utilizzando contemporaneamente lintera banda passante del mezzo condiviso; –emettendo in modo tempo-continuo (e cioè senza alcuna limitazione sugli istanti in cui iniziare e terminare una emissione).

61 439 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 CDMA (2/6) Banda passante Tempo Frequenza

62 440 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 CDMA (3/6) A ciascuna coppia di stazioni da porre in comunicazione e quando ne viene fatta richiesta, viene pre-assegnato per tutta la durata della comunicazione, un codice e cioè una sequenza binaria (sequenza di codice), che –è utilizzata in emissione per codificare in modo univoco linformazione di utente che ha origine nella stazione emittente e per trasformare il segnale di utente in quello trasmesso con il risultato di produrre una espansione dello spettro di densità di potenza (SDP) del segnale di utente; A ciascuna coppia di stazioni da porre in comunicazione e quando ne viene fatta richiesta, viene pre-assegnato per tutta la durata della comunicazione, un codice e cioè una sequenza binaria (sequenza di codice), che –è utilizzata in emissione per codificare in modo univoco linformazione di utente che ha origine nella stazione emittente e per trasformare il segnale di utente in quello trasmesso con il risultato di produrre una espansione dello spettro di densità di potenza (SDP) del segnale di utente;

63 441 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 CDMA (4/6) –è diversa da quelle assegnate alle altre stazioni che condividono il mezzo e scelta in modo che, rispetto alle altre sequenze, sussista una bassa correlazione; –è utilizzata dalla stazione ricevente per recuperare il segnale di utente dal segnale ricevuto; questo recupero si effettua con una decodifica, che ha come risultato la compressione dellSDP del segnale ricevuto in modo da restituire un segnale con SDP uguale a quello del segnale di utente. –è diversa da quelle assegnate alle altre stazioni che condividono il mezzo e scelta in modo che, rispetto alle altre sequenze, sussista una bassa correlazione; –è utilizzata dalla stazione ricevente per recuperare il segnale di utente dal segnale ricevuto; questo recupero si effettua con una decodifica, che ha come risultato la compressione dellSDP del segnale ricevuto in modo da restituire un segnale con SDP uguale a quello del segnale di utente.

64 442 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 CDMA (5/6) Il recupero del segnale di utente è tanto più adeguato allo scopo quanto più bassa è la correlazione tra la sequenza di codice assegnata e le sequenze di codice associate a comunicazioni contemporanea-mente attive. In tal modo tra le stazioni emittente e ricevente in una comunicazione viene reso disponibile un canale che è di trasferimento per le informazioni da scambiare. Il recupero del segnale di utente è tanto più adeguato allo scopo quanto più bassa è la correlazione tra la sequenza di codice assegnata e le sequenze di codice associate a comunicazioni contemporanea-mente attive. In tal modo tra le stazioni emittente e ricevente in una comunicazione viene reso disponibile un canale che è di trasferimento per le informazioni da scambiare.

65 443 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 CDMA (6/6) La tecnica CDMA può essere realizzata con due modalità corrispondenti ai modi per effettuare la codifica in emissione e la decodifica in ricezione; le modalità sono –il DSSS (Direct Sequence Spread Spectrum); –il FHSS (Frequency Hopping Spread Spectrum). La tecnica CDMA, realizzata nella modalità DSSS, è impiegata sullinterfaccia radio dei sistemi radio- mobili cellulari di terza generazione (ad es. nellUMTS – Universal Mobile Telecommunication System). La tecnica CDMA può essere realizzata con due modalità corrispondenti ai modi per effettuare la codifica in emissione e la decodifica in ricezione; le modalità sono –il DSSS (Direct Sequence Spread Spectrum); –il FHSS (Frequency Hopping Spread Spectrum). La tecnica CDMA, realizzata nella modalità DSSS, è impiegata sullinterfaccia radio dei sistemi radio- mobili cellulari di terza generazione (ad es. nellUMTS – Universal Mobile Telecommunication System).

66 444 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Accesso multiplo con allocazione dinamica (1/4) La capacità del mezzo trasmissivo è indivisa o suddivisa in quanti (usualmente nel dominio del tempo) assegnabili a domanda, esclusivamente a fronte di una effettiva esigenza di utilizzazione. Lemissione di ogni stazione avviene, come in una multiplazione dinamica, tramite unità informative che, nella loro intestazione, debbono contenere lindirizzo della stazione di destinazione (oltre a quello della stazione di origine) e altre informazioni di natura protocollare. La capacità del mezzo trasmissivo è indivisa o suddivisa in quanti (usualmente nel dominio del tempo) assegnabili a domanda, esclusivamente a fronte di una effettiva esigenza di utilizzazione. Lemissione di ogni stazione avviene, come in una multiplazione dinamica, tramite unità informative che, nella loro intestazione, debbono contenere lindirizzo della stazione di destinazione (oltre a quello della stazione di origine) e altre informazioni di natura protocollare.

67 445 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Accesso multiplo con allocazione dinamica (2/4) Un accesso multiplo con allocazione dinamica implica sempre contese di utilizzazione, che si verificano quando due o più stazioni fanno contemporaneamente richiesta di accesso allo stesso mezzo di trasferimento.

68 446 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Accesso multiplo con allocazione dinamica (3/4) In base alle modalità di risoluzione delle contese di utilizzazione, si distinguono –accessi casuali, quando ogni stazione ha libertà di decidere quando iniziare la propria emissione; –accessi controllati, quando laccesso di ogni stazione avviene in maniera ordinata, rispettando una opportuna sequenza. In base alle modalità di risoluzione delle contese di utilizzazione, si distinguono –accessi casuali, quando ogni stazione ha libertà di decidere quando iniziare la propria emissione; –accessi controllati, quando laccesso di ogni stazione avviene in maniera ordinata, rispettando una opportuna sequenza.

69 447 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Accesso multiplo con allocazione dinamica (4/4) Nel caso di accesso casuale, che è sempre a decisione distribuita, due o più stazioni possono emettere in intervalli di tempo che sono a copertura totale o parziale: il risultato può essere la distruzione parziale o totale delle UI in ricezione (evento di collisione). Nel caso di accesso controllato, che può essere con decisione centralizzata o distribuita, ogni stazione emette in intervalli di tempo che non sono mai sovrapposti a quelli di emissione di altre stazioni; sono quindi esclusi eventi di collisione. Nel caso di accesso casuale, che è sempre a decisione distribuita, due o più stazioni possono emettere in intervalli di tempo che sono a copertura totale o parziale: il risultato può essere la distruzione parziale o totale delle UI in ricezione (evento di collisione). Nel caso di accesso controllato, che può essere con decisione centralizzata o distribuita, ogni stazione emette in intervalli di tempo che non sono mai sovrapposti a quelli di emissione di altre stazioni; sono quindi esclusi eventi di collisione.

70 448 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 I protocolli MAC (1/2) In entrambi i casi di accessi casuale e controllato, la decisione di accesso, quando è di tipo distribuito (come è possibile nel caso di accesso controllato) è regolata da un protocollo di accesso al mezzo (protocollo MAC – Medium Access Control).

71 449 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 I protocolli MAC (2/2) I protocolli MAC si distinguono in –protocolli MAC con collisione, quando impiegati in accessi casuali; –protocolli MAC senza collisione, quando impiegati in accessi controllati. Le unità informative che sono scambiate nellambito di un protocollo MAC sono indicate qui nel seguito come MAC-PDU o come trame. I protocolli MAC si distinguono in –protocolli MAC con collisione, quando impiegati in accessi casuali; –protocolli MAC senza collisione, quando impiegati in accessi controllati. Le unità informative che sono scambiate nellambito di un protocollo MAC sono indicate qui nel seguito come MAC-PDU o come trame.

72 450 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.2 CONTROLLO DI ACCESSO AL MEZZO (MAC) III.2.3 Modello di accesso perfetto

73 451 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Modello di accesso multiplo (1/3) Indichiamo con: C la capacità di trasferimento (in bit/s) del mezzo di comunicazione; max il massimo ritardo di propagazione (in s) fra due stazioni che accedono al mezzo; F la lunghezza (in bit) di una MAC-PDU tipica che transita sul mezzo di comunicazione; la lunghezza del canale trasmissivo (in bit) normalizzata rispetto alla lunghezza F. Indichiamo con: C la capacità di trasferimento (in bit/s) del mezzo di comunicazione; max il massimo ritardo di propagazione (in s) fra due stazioni che accedono al mezzo; F la lunghezza (in bit) di una MAC-PDU tipica che transita sul mezzo di comunicazione; la lunghezza del canale trasmissivo (in bit) normalizzata rispetto alla lunghezza F.

74 452 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Modello di accesso multiplo (2/3) Osserviamo che: il prodotto C max rappresenta la lunghezza del canale trasmissivo espressa in bit e cioè il numero massimo di bit che possono essere in transito tra due stazioni a distanza massima in un qualunque istante di osservazione; in base alle definizioni risulta: Osserviamo che: il prodotto C max rappresenta la lunghezza del canale trasmissivo espressa in bit e cioè il numero massimo di bit che possono essere in transito tra due stazioni a distanza massima in un qualunque istante di osservazione; in base alle definizioni risulta:

75 453 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Modello di accesso multiplo (3/3) Pertanto il parametro è anche uguale a valori tipici di sono nellintervallo 0,01 - 1 ; esistono tuttavia casi (accesso multiplo in collegamenti via satellite) in cui il ritardo di propagazione prevale sul tempo di trasmissione ( > 1). Pertanto il parametro è anche uguale a valori tipici di sono nellintervallo 0,01 - 1 ; esistono tuttavia casi (accesso multiplo in collegamenti via satellite) in cui il ritardo di propagazione prevale sul tempo di trasmissione ( > 1).

76 454 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Accesso multiplo perfetto (1/5) Mostriamo come il parametro determina un limite supe- riore al rendimento di utilizzazione U del si- stema multi-accesso. Mostriamo come il parametro determina un limite supe- riore al rendimento di utilizzazione U del si- stema multi-accesso.

77 455 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Accesso multiplo perfetto (1/5) A questo scopo, assumendo un accesso perfetto, supponiamo che il meccanismo di accesso consenta un solo trasferimento alla volta; il traffico comporti trasferimenti senza soluzione di continuità; il ritardo di propagazione non varii modificando le stazioni tra cui avviene il trasferimento. A questo scopo, assumendo un accesso perfetto, supponiamo che il meccanismo di accesso consenta un solo trasferimento alla volta; il traffico comporti trasferimenti senza soluzione di continuità; il ritardo di propagazione non varii modificando le stazioni tra cui avviene il trasferimento.

78 456 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Accesso multiplo perfetto (2/5) Il valor massimo di U è esprimibile come rapporto tra la portata media massima che il sistema di accesso è in grado di smaltire e la capacità di trasferimento del mezzo rappresenta quindi il massimo traffico medio che il sistema è in grado di smaltire. Il valor massimo di U è esprimibile come rapporto tra la portata media massima che il sistema di accesso è in grado di smaltire e la capacità di trasferimento del mezzo rappresenta quindi il massimo traffico medio che il sistema è in grado di smaltire. ;max C mediaportatamax U

79 457 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Accesso multiplo perfetto (3/5) Daltra parte per le ipotesi fatte quindi Daltra parte per le ipotesi fatte quindi

80 458 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Accesso multiplo perfetto (4/5) max U è unitario solo nel caso ideale in cui è uguale a zero; per ogni positivo, U satura ad 1/(1+ ) indipendentemente dal meccanismo di accesso; per massimizzare il valore di U è conveniente tenere il valore di il più piccolo possibile. max U è unitario solo nel caso ideale in cui è uguale a zero; per ogni positivo, U satura ad 1/(1+ ) indipendentemente dal meccanismo di accesso; per massimizzare il valore di U è conveniente tenere il valore di il più piccolo possibile.

81 459 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Accesso multiplo perfetto (5/5) Portata media Carico medio 0,10,20,50,9 0,1 0,2 0,5 0,9 = 10 = 5 = 1 = 0,1

82 460 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.2 CONTROLLO DI ACCESSO AL MEZZO (MAC) III.2.4 Accesso casuale

83 461 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Protocolli ad accesso multiplo casuale (1/2) Le contese di utilizzazione del mezzo possono generare collisioni in ricezione. I protocolli MAC di questo tipo sono numerosi; se ne citano qui quattro tipi: protocollo ALOHA protocollo CSMA protocollo CSMA/CD protocollo CSMA/CA Le contese di utilizzazione del mezzo possono generare collisioni in ricezione. I protocolli MAC di questo tipo sono numerosi; se ne citano qui quattro tipi: protocollo ALOHA protocollo CSMA protocollo CSMA/CD protocollo CSMA/CA

84 462 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Protocolli ad accesso multiplo casuale (2/2) In protocolli di questo tipo le prestazioni sono condizionate dallintervallo di vulnerabilità e cioè, lintervallo massimo di tempo entro cui una stazione può iniziare una emissione e collidere con unaltra emissione. Si chiama poi dominio di collisione la porzione di rete nella quale collidono le MAC-PDU emesse da due stazioni che emettono allinterno dellintervallo di vulnerabilità di una tra queste. In protocolli di questo tipo le prestazioni sono condizionate dallintervallo di vulnerabilità e cioè, lintervallo massimo di tempo entro cui una stazione può iniziare una emissione e collidere con unaltra emissione. Si chiama poi dominio di collisione la porzione di rete nella quale collidono le MAC-PDU emesse da due stazioni che emettono allinterno dellintervallo di vulnerabilità di una tra queste.

85 463 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Principio base del protocollo –Una stazione può emettere una MAC-PDU non appena questa è disponibile; viene quindi applicata la regola trasmetti subito senza preoccuparti delle iniziative di altre stazioni; Principio base del protocollo –Una stazione può emettere una MAC-PDU non appena questa è disponibile; viene quindi applicata la regola trasmetti subito senza preoccuparti delle iniziative di altre stazioni; Protocollo ALOHA (1/4)

86 464 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 –se la stazione emittente non riceve un riscontro positivo dalla stazione di destina- zione entro un determinato intervallo di tempo (time-out), si assume che si sia verificata una collisione; –occorre allora riemettere la PDU corrispon- dente; per evitare nuove collisioni si rende casuale la riemissione; cioè questa è ritardata di un intervallo di tempo calcolato in base ad un algoritmo di subentro (backoff). –se la stazione emittente non riceve un riscontro positivo dalla stazione di destina- zione entro un determinato intervallo di tempo (time-out), si assume che si sia verificata una collisione; –occorre allora riemettere la PDU corrispon- dente; per evitare nuove collisioni si rende casuale la riemissione; cioè questa è ritardata di un intervallo di tempo calcolato in base ad un algoritmo di subentro (backoff). Protocollo ALOHA (2/4)

87 465 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Protocollo ALOHA (3/4) MAC-PDU t0t0 t0+Tt0+Tt 0 +2Tt0–Tt0–T MAC-PDU che vanno in collisione con la MAC-PDU grigia Nessun arrivo = nessuna collisione

88 466 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Protocollo ALOHA (4/4) Come appare dalla figura precedente, lintervallo di vulnerabilità del protocollo ALOHA è uguale a 2T, e cioè a due volte il tempo di trasmissione T di una MAC-PDU, nellipotesi che questa sia di lunghezza costante. La portata media (rendimento di utilizzazione) può assumere un valore massimo che è uguale a circa 0,18. Come appare dalla figura precedente, lintervallo di vulnerabilità del protocollo ALOHA è uguale a 2T, e cioè a due volte il tempo di trasmissione T di una MAC-PDU, nellipotesi che questa sia di lunghezza costante. La portata media (rendimento di utilizzazione) può assumere un valore massimo che è uguale a circa 0,18.

89 467 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Protocollo ALOHA con IT (1/2) Il protocollo ALOHA con IT è usualmente chiamatoslotted ALOHA; E come il protocollo ALOHA, ma con una sincronizzazione tra le stazioni: lasse dei tempi è suddiviso in intervalli temporali (IT) di durata fissa, uguale al tempo di trasmissione T di una MAC-PDU. Il protocollo ALOHA con IT è usualmente chiamatoslotted ALOHA; E come il protocollo ALOHA, ma con una sincronizzazione tra le stazioni: lasse dei tempi è suddiviso in intervalli temporali (IT) di durata fissa, uguale al tempo di trasmissione T di una MAC-PDU.

90 468 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Protocollo ALOHA con IT (2/2) Ogni stazione è vincolata ad iniziare lemissione delle proprie PDU in corrispondenza dellinizio di un IT; con questo accorgimento lintervallo di vulnerabilità si dimezza: si riduce cioè alla durata T di un IT; conseguentemente la portata media assume un valore massimo che è uguale a circa 0,36, e cioè al doppio dellanaloga portata media massima del protocollo ALOHA. Ogni stazione è vincolata ad iniziare lemissione delle proprie PDU in corrispondenza dellinizio di un IT; con questo accorgimento lintervallo di vulnerabilità si dimezza: si riduce cioè alla durata T di un IT; conseguentemente la portata media assume un valore massimo che è uguale a circa 0,36, e cioè al doppio dellanaloga portata media massima del protocollo ALOHA.

91 469 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Prestazioni di ALOHA e slotted ALOHA

92 470 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 CSMA (Carrier Sense Multiple Access) (1/3) Adotta la regola: "Ascolta prima di parlare" Procedura: –una stazione che desidera emettere ascolta se il canale è occupato da una emissione precedente: »se il canale è libero, la stazione emette; »se il canale è occupato, la stazione ritarda lemissione ad un istante successivo; –se la stazione emittente non riceve un riscontro positivo dalla stazione ricevente, viene effettuata una riemissione con gli stessi accorgimenti descritti nella procedura del protocollo ALOHA. Adotta la regola: "Ascolta prima di parlare" Procedura: –una stazione che desidera emettere ascolta se il canale è occupato da una emissione precedente: »se il canale è libero, la stazione emette; »se il canale è occupato, la stazione ritarda lemissione ad un istante successivo; –se la stazione emittente non riceve un riscontro positivo dalla stazione ricevente, viene effettuata una riemissione con gli stessi accorgimenti descritti nella procedura del protocollo ALOHA.

93 471 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 CSMA (Carrier Sense Multiple Access) (2/3) A causa dei ritardi di propagazione il protocollo CSMA è soggetto a collisioni. 12 2 1

94 472 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 CSMA (Carrier Sense Multiple Access) (3/3) Per questo protocollo e per quelli della stessa famiglia lintervallo di vulnerabilità è uguale a 2Δ max, e cioè al doppio del valore massimo del ritardo di propagazione tra due stazioni della rete. Infatti, nella condizione più sfavorevole, una stazione A che inizia ad emettere nellistante t 0 collide con una stazione B quando –non ha sentito lemissione della stazione B iniziata al tempo t o - Δ max ; –non viene sentita dalla stazione B che inizia ad emettere al tempo t o + Δ max. Per questo protocollo e per quelli della stessa famiglia lintervallo di vulnerabilità è uguale a 2Δ max, e cioè al doppio del valore massimo del ritardo di propagazione tra due stazioni della rete. Infatti, nella condizione più sfavorevole, una stazione A che inizia ad emettere nellistante t 0 collide con una stazione B quando –non ha sentito lemissione della stazione B iniziata al tempo t o - Δ max ; –non viene sentita dalla stazione B che inizia ad emettere al tempo t o + Δ max. t o - Δ max t o + Δ max toto

95 473 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 CSMA: procedure di persistenza (1/5) Il protocollo deve gestire due problemi connessi alla reiterazione dei tentativi di accesso – in presenza di canale occupato; – a seguito di collisioni Nel caso di canale occupato, l'istante successivo di emissione è determinato in base ad una procedura di persistenza » 1-persistente » 0-persistente » p-persistente Il protocollo deve gestire due problemi connessi alla reiterazione dei tentativi di accesso – in presenza di canale occupato; – a seguito di collisioni Nel caso di canale occupato, l'istante successivo di emissione è determinato in base ad una procedura di persistenza » 1-persistente » 0-persistente » p-persistente

96 474 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 CSMA: procedure di persistenza (2/5) 1 -persistente la stazione aspetta che il canale torni libero, quindi trasmette 1 -persistente la stazione aspetta che il canale torni libero, quindi trasmette Prova del canale (occupato) Emissione

97 475 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 CSMA: procedure di persistenza (3/5) 0-persistente: la stazione aspetta che il canale torni libero e ritarda poi lemissione di un intervallo di tempo calcolato in base ad un algoritmo di subentro 0-persistente: la stazione aspetta che il canale torni libero e ritarda poi lemissione di un intervallo di tempo calcolato in base ad un algoritmo di subentro Prova del canale (occupato) Ritardo di subentro Emissione Prova del canale (occupato) Prova del canale (libero) Ritardo di subentro

98 476 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 CSMA: procedure di persistenza (4/5) p-persistente: la stazione attende che il canale torni libero, quindi effettua lemissione con probabilità p, altrimenti la trasmissione è ritardata di un intervallo di tempo calcolato in base ad un algoritmo di subentro p-persistente: la stazione attende che il canale torni libero, quindi effettua lemissione con probabilità p, altrimenti la trasmissione è ritardata di un intervallo di tempo calcolato in base ad un algoritmo di subentro emissione posticipata (probabilità 1-p) emissione (probabilità p) Prova del canale (occupato) Prova del canale (occupato)

99 477 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 CSMA: procedure di persistenza (5/5) L'algoritmo di subentro serve a casualizzare l'accesso al canale. La procedura 1-persistente tende ad aumentare la portata media di rete, ma ad alto traffico aumenta le collisioni. La procedura 0-persistente riduce lo svantaggio delle collisioni ad alto traffico. La procedura p-persistente consente di regolare la probabilità p in base al traffico di rete. L'algoritmo di subentro serve a casualizzare l'accesso al canale. La procedura 1-persistente tende ad aumentare la portata media di rete, ma ad alto traffico aumenta le collisioni. La procedura 0-persistente riduce lo svantaggio delle collisioni ad alto traffico. La procedura p-persistente consente di regolare la probabilità p in base al traffico di rete.

100 478 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 CSMA con rivelazione di collisione (CSMA/CD) (1/2) Rispetto al protocollo CSMA, migliora le prestazioni riducendo la durata delle collisioni Adotta la regola: "Ascolta prima di parlare e mentre parli" Procedura (secondo lo standard IEEE 802.3): –una stazione che ha ricevuto informazione dalla sorgente e che ha provveduto a strutturarla in una MAC-PDU, tenta di emetterla ascoltando il canale: »se il canale è libero, la emette subito; »se il canale è occupato, segue una delle proce- dure di persistenza; Rispetto al protocollo CSMA, migliora le prestazioni riducendo la durata delle collisioni Adotta la regola: "Ascolta prima di parlare e mentre parli" Procedura (secondo lo standard IEEE 802.3): –una stazione che ha ricevuto informazione dalla sorgente e che ha provveduto a strutturarla in una MAC-PDU, tenta di emetterla ascoltando il canale: »se il canale è libero, la emette subito; »se il canale è occupato, segue una delle proce- dure di persistenza;

101 479 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 CSMA con rivelazione di collisione (CSMA/CD) (2/2) –se, durante lemissione viene rivelata una collisione, la stazione interrompe lemissione e emette un breve segnale di jamming con lo scopo segnalare levento alle altre stazioni (collision enforcement); –completata lemissione del segnale di jamming, la stazione attende per un tempo W di durata aleatoria e poi riprova ad emettere la MAC-PDU andata in collisione. –se, durante lemissione viene rivelata una collisione, la stazione interrompe lemissione e emette un breve segnale di jamming con lo scopo segnalare levento alle altre stazioni (collision enforcement); –completata lemissione del segnale di jamming, la stazione attende per un tempo W di durata aleatoria e poi riprova ad emettere la MAC-PDU andata in collisione.

102 480 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Algoritmo di Exponential Backoff (1/3) La durata di attesa per tentare una nuova emissione di una MAC-PDU andata in collisione è estratta dallapplicazione dellalgoritmo di Exponential Backoff: –lasse dei tempi è suddiviso in intervalli temporali (IT) di durata T IT uguale allintervallo di vulnerabilità, e cioè a due volte il ritardo di propagazione massimo Δ max ; La durata di attesa per tentare una nuova emissione di una MAC-PDU andata in collisione è estratta dallapplicazione dellalgoritmo di Exponential Backoff: –lasse dei tempi è suddiviso in intervalli temporali (IT) di durata T IT uguale allintervallo di vulnerabilità, e cioè a due volte il ritardo di propagazione massimo Δ max ;

103 481 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Algoritmo di Exponential Backoff (2/3) –la durata di attesa W è un multiplo casuale di T IT, W = K T IT in cui lordine di molteplicità K è un intero estratto da una distribuzione uniforme su un intervallo 0 – R di larghezza (almeno inizialmente) crescente esponenzialmente con il numero di collisioni subite dalla MAC-PDU; –la durata di attesa W è un multiplo casuale di T IT, W = K T IT in cui lordine di molteplicità K è un intero estratto da una distribuzione uniforme su un intervallo 0 – R di larghezza (almeno inizialmente) crescente esponenzialmente con il numero di collisioni subite dalla MAC-PDU;

104 482 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Algoritmo di Exponential Backoff (3/3) –se i è il numero dordine di una collisione subita dalla MAC-PDU, lintervallo R è così definito dopo 16 collisioni si interrompono i tentativi di emissione e si notifica il fallimento ai livelli superiori. –se i è il numero dordine di una collisione subita dalla MAC-PDU, lintervallo R è così definito dopo 16 collisioni si interrompono i tentativi di emissione e si notifica il fallimento ai livelli superiori.

105 483 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Collisioni nel CSMA/CD Δ : ritardo di propagazione tra le stazioni A e B T 1 : durata di rivelazione della collisione (pochi bit) T 2 : durata del segnale di jamming (32 bit) A inizia lemissione Fine dellintervallo di collisione B inizia lemissione T1T1 T2T2 t 0A +Δ ΔΔ t 0A t 0A +2 Δ +T 1 +T 2

106 484 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Lunghezza minima delle MAC-PDU nel CSMA/CD (1/3) Nel caso di stazioni A e B a distanza massima, il tempo totale necessario affinché, nel caso di collisione, la stazione A la riveli e interrompa la propria emissione è: T = 2 Δ max + T 1 Daltra parte, la rivelazione della collisione avviene, da parte di A, per confronto tra quanto rilevabile in rete e quanto viene emesso. Nel caso di stazioni A e B a distanza massima, il tempo totale necessario affinché, nel caso di collisione, la stazione A la riveli e interrompa la propria emissione è: T = 2 Δ max + T 1 Daltra parte, la rivelazione della collisione avviene, da parte di A, per confronto tra quanto rilevabile in rete e quanto viene emesso.

107 485 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Lunghezza minima delle MAC-PDU nel CSMA/CD (2/3) Conseguentemente, una MAC-PDU deve avere una lunghezza F che soddisfa la seguente condizione F (2 Δ max + T 1 )C 2 Δ max C, ove C è la capacità trasmissiva del mezzo. Conseguentemente, una MAC-PDU deve avere una lunghezza F che soddisfa la seguente condizione F (2 Δ max + T 1 )C 2 Δ max C, ove C è la capacità trasmissiva del mezzo.

108 486 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Lunghezza minima delle MAC-PDU nel CSMA/CD (3/3) Quindi, allo scopo di permettere la rivelazione delle collisioni da parte di tutte le stazioni, è necessaria una lunghezza minima F min per le MAC-PDU F min 2 Δ max C. Quindi, allo scopo di permettere la rivelazione delle collisioni da parte di tutte le stazioni, è necessaria una lunghezza minima F min per le MAC-PDU F min 2 Δ max C.

109 487 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.2 CONTROLLO DI ACCESSO AL MEZZO (MAC) III.2.5: Accesso casuale in ambiente radio (Wireless)

110 488 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Distributed Coordination Function (DCF) (1/6) E un protocollo distribuito a contesa, basato sul CSMA/CA (Collision Avoidance). Non è prevista la rilevazione di collisione (CD), in quanto essa è di difficile realizzazione in una rete wireless. E un protocollo distribuito a contesa, basato sul CSMA/CA (Collision Avoidance). Non è prevista la rilevazione di collisione (CD), in quanto essa è di difficile realizzazione in una rete wireless.

111 489 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Distributed Coordination Function (DCF) (2/6) Ogni UI viene trasferita, in alternativa, con –lo scambio di due UI, una di dati e laltra di riscontro (ACK) – lo scambio di quattro UI, una prima RTS (Request To Send), una seconda CTS (Clear To Send), una terza di dati e una quarta di riscontro (ACK). Le UI RTS e CTS possono o meno contenere una infor- mazione (NAV- Network Allocation Vector) circa la durata di impegno della rete ove laccesso fosse consentito. Ogni UI viene trasferita, in alternativa, con –lo scambio di due UI, una di dati e laltra di riscontro (ACK) – lo scambio di quattro UI, una prima RTS (Request To Send), una seconda CTS (Clear To Send), una terza di dati e una quarta di riscontro (ACK). Le UI RTS e CTS possono o meno contenere una infor- mazione (NAV- Network Allocation Vector) circa la durata di impegno della rete ove laccesso fosse consentito.

112 490 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Distributed Coordination Function (DCF) (3/6) Lintervallo di tempo che intercorre tra due trame successive è chiamato inter-frame space (IFS). Una stazione determina che un canale è libero tramite luso della funzione ascolto del canale per lIFS specificato. Sono definiti tre diversi IFS per fornire un numero corrispondente di priorità di accesso al mezzo: –SIFS: Short IFS; precede una ACK, un RTS o un CTS o un MPDU contenente un frammento di MSDU, ad eccezione del primo. –PIFS: PCF IFS; non è di interesse per questa trattazione. –DIFS: DCF IFS; è usato solo durante la DCF e precede le trame MPDU contenenti dati. Lintervallo di tempo che intercorre tra due trame successive è chiamato inter-frame space (IFS). Una stazione determina che un canale è libero tramite luso della funzione ascolto del canale per lIFS specificato. Sono definiti tre diversi IFS per fornire un numero corrispondente di priorità di accesso al mezzo: –SIFS: Short IFS; precede una ACK, un RTS o un CTS o un MPDU contenente un frammento di MSDU, ad eccezione del primo. –PIFS: PCF IFS; non è di interesse per questa trattazione. –DIFS: DCF IFS; è usato solo durante la DCF e precede le trame MPDU contenenti dati.

113 491 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Distributed Coordination Function (DCF) (4/6) Una stazione con un pacchetto da emettere ascolta il canale tramite la funzione Carrier-sense ; –se lo trova libero, per un tempo uguale a un DIFS, emette; –se lo trova occupato, subito o durante il DIFS, attende che il canale si liberi e che lo rimanga per un DIFS. In questo secondo caso, trascorso lintervallo DIFS di canale libero, seleziona un intervallo di tempo avente durata casuale (intervallo di subentro o backoff) con il quale inizializza un contatore a ritroso. Una stazione con un pacchetto da emettere ascolta il canale tramite la funzione Carrier-sense ; –se lo trova libero, per un tempo uguale a un DIFS, emette; –se lo trova occupato, subito o durante il DIFS, attende che il canale si liberi e che lo rimanga per un DIFS. In questo secondo caso, trascorso lintervallo DIFS di canale libero, seleziona un intervallo di tempo avente durata casuale (intervallo di subentro o backoff) con il quale inizializza un contatore a ritroso.

114 492 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Distributed Coordination Function (DCF) (5/6) Questo contatore –è decrementato finchè il canale rimane libero –è congelato quando viene rilevata una emissione sul canale –è riattivato, a partire dal valore in cui si trovava nel momento in cui è stato fermato, quando il canale viene di nuovo rilevato libero per più di un DIFS. La stazione emette quando il suo temporizzatore di subentro arriva a zero. Questo contatore –è decrementato finchè il canale rimane libero –è congelato quando viene rilevata una emissione sul canale –è riattivato, a partire dal valore in cui si trovava nel momento in cui è stato fermato, quando il canale viene di nuovo rilevato libero per più di un DIFS. La stazione emette quando il suo temporizzatore di subentro arriva a zero.

115 493 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Distributed Coordination Function (DCF) (6/6) Attendi IFS Mezzo ancora libero ? Emetti trama Attendi IFS Mezzo ancora libero Attendi a emettere trama Mezzo libero? Attendi termine emissione corrente Subentro exp. con mezzo libero NO SI

116 494 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Subentro esponenziale binario L'asse dei tempi è suddiviso in IT, di durata molto più breve di quella di una PDU (ad es., s per il DSSS). Lintervallo di subentro è una variabile aleatoria, multiplo intero di un IT, uniformemente distribuita tra 0 e un valore noto come Contention Window (CW). La dimensione della CW è posta ad un valore minimo (Cw min ) dopo ogni emissione andata a buon fine; viene raddoppiata dopo ciascun tentativo fallito, fino a quando non si raggiunge un valore massimo (Cw max ). L'asse dei tempi è suddiviso in IT, di durata molto più breve di quella di una PDU (ad es., s per il DSSS). Lintervallo di subentro è una variabile aleatoria, multiplo intero di un IT, uniformemente distribuita tra 0 e un valore noto come Contention Window (CW). La dimensione della CW è posta ad un valore minimo (Cw min ) dopo ogni emissione andata a buon fine; viene raddoppiata dopo ciascun tentativo fallito, fino a quando non si raggiunge un valore massimo (Cw max ).

117 495 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Terminale nascosto

118 496 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 DCF: esempi (1/3)

119 497 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 DCF: esempi (2/3)

120 498 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 DCF: esempi (3/3)

121 499 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.2 CONTROLLO DI ACCESSO AL MEZZO (MAC) III.2.6: Accesso controllato

122 500 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Protocolli MAC senza collisioni Sono basati sulla possibilità di prenotare e/o arbitrare laccesso alla risorsa trasmissiva condivisa –polling –token passing –accodamento distribuito Permettono di offrire limiti garantiti per le prestazioni di portata e ritardo, anche con la definizione di classi di priorità, e garantiscono la stabilità del MAC Sono basati sulla possibilità di prenotare e/o arbitrare laccesso alla risorsa trasmissiva condivisa –polling –token passing –accodamento distribuito Permettono di offrire limiti garantiti per le prestazioni di portata e ritardo, anche con la definizione di classi di priorità, e garantiscono la stabilità del MAC

123 501 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Protocollo a token su anello (1/3) È applicabile su una topologia logica ad anello. Laccesso senza collisioni è ottenuto con il passaggio di una trama apposita (token) da stazione a stazione e con la regola che può emettere solo la stazione che è in possesso del token. Le stazioni possono trovarsi nella modalità –ascolto (anello chiuso) –trasmissione (anello aperto) –bypass (stazione staccata e trasparente). È applicabile su una topologia logica ad anello. Laccesso senza collisioni è ottenuto con il passaggio di una trama apposita (token) da stazione a stazione e con la regola che può emettere solo la stazione che è in possesso del token. Le stazioni possono trovarsi nella modalità –ascolto (anello chiuso) –trasmissione (anello aperto) –bypass (stazione staccata e trasparente).

124 502 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Protocollo a token su anello (2/3) Una stazione, che ha MAC-PDU (trame) da tras- mettere, attende il token, lo trattiene ed inizia ad emettere (passaggio dallo stato ascolto allo stato trasmissione). La rimozione delle MAC-PDU trasmesse sullanello è a cura di chi le emette; completata la rimozione, si riemette un nuovo token. Una stazione, che ha MAC-PDU (trame) da tras- mettere, attende il token, lo trattiene ed inizia ad emettere (passaggio dallo stato ascolto allo stato trasmissione). La rimozione delle MAC-PDU trasmesse sullanello è a cura di chi le emette; completata la rimozione, si riemette un nuovo token.

125 503 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Protocollo a token su anello (3/3) Il protocollo a token su anello presenta una serie di problemi di gestione: –inizializzazione dellanello –mantenimento di un unico token (perdite, duplicazioni) Alcune funzioni gestionali sono tipiche di un anello –rimozione delle trame orfane e corrotte –controllo del minimo ritardo di anello Queste funzioni sono assolte da una stazione che agisce da monitor; una qualsiasi stazione dellanello può assumere questo ruolo, se occorre. Il protocollo a token su anello presenta una serie di problemi di gestione: –inizializzazione dellanello –mantenimento di un unico token (perdite, duplicazioni) Alcune funzioni gestionali sono tipiche di un anello –rimozione delle trame orfane e corrotte –controllo del minimo ritardo di anello Queste funzioni sono assolte da una stazione che agisce da monitor; una qualsiasi stazione dellanello può assumere questo ruolo, se occorre.

126 III.3 Controlli di errore e di flusso Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010

127 505 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 CONTENUTI III.3.1 La funzione di controllo derrore III.3.2 Codifica a rivelazione di errore III.3.3 Mezzi di recupero III.3.4 Numeri di sequenza III.3.5 Finestre scorrevoli III.3.6Azioni di recupero III.3.7 Procedure di recupero III.3.8Analisi di una procedura ARQ III.3.9 La funzione di controllo di flusso III.3.10Funzioni dello strato di collegamento III.3.11 Esempio di protocollo di collegamento III.3.1 La funzione di controllo derrore III.3.2 Codifica a rivelazione di errore III.3.3 Mezzi di recupero III.3.4 Numeri di sequenza III.3.5 Finestre scorrevoli III.3.6Azioni di recupero III.3.7 Procedure di recupero III.3.8Analisi di una procedura ARQ III.3.9 La funzione di controllo di flusso III.3.10Funzioni dello strato di collegamento III.3.11 Esempio di protocollo di collegamento

128 506 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.3 CONTROLLO DI ERRORE E DI FLUSSO III.3.1: La funzione di controllo derrore

129 507 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Protezione dagli errori binari Si distinguono –codici per la correzione degli errori (codici Forward Error Correction, FEC) –codici per la rivelazione degli errori I primi permettono il recupero dellinformazione corrotta (entro i limiti operativi del codice) I secondi consentono, entro i limiti della prote- zione da loro effettuata di rivelare la presenza di uno o più errori. Si distinguono –codici per la correzione degli errori (codici Forward Error Correction, FEC) –codici per la rivelazione degli errori I primi permettono il recupero dellinformazione corrotta (entro i limiti operativi del codice) I secondi consentono, entro i limiti della prote- zione da loro effettuata di rivelare la presenza di uno o più errori.

130 508 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 FEC (1/2) Date due stringhe binarie di ugual lunghezza, X e Y e posto W(A) = numero di bit 1 della stringa A, si definisce distanza di Hamming tra X e Y la quantità HD(X,Y) = W(X xor Y). Un codice con parole di n bit può rappresentare simboli di m bit e la capacità di correzione è funzione della ridondanza r = n – m; il valore mi- nimo della HD tra tutte le coppie di parole di codice è la HD del codice. Date due stringhe binarie di ugual lunghezza, X e Y e posto W(A) = numero di bit 1 della stringa A, si definisce distanza di Hamming tra X e Y la quantità HD(X,Y) = W(X xor Y). Un codice con parole di n bit può rappresentare simboli di m bit e la capacità di correzione è funzione della ridondanza r = n – m; il valore mi- nimo della HD tra tutte le coppie di parole di codice è la HD del codice.

131 509 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 FEC (2/2) Un codice con HD=2d+1 può correggere fino a d errori binari e può rivelarne fino a 2d. Un esempio di codice con n=10, m=2, r=8, d=2 è il seguente 0000000000 0000011111 1111100000 1111111111 Un codice con HD=2d+1 può correggere fino a d errori binari e può rivelarne fino a 2d. Un esempio di codice con n=10, m=2, r=8, d=2 è il seguente 0000000000 0000011111 1111100000 1111111111

132 510 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Il problema del controllo di errore (1/2) La funzione di controllo di errore include –la rivelazione degli errori; –lo scarto delle PDU rivelate errate. a cui può o meno seguire il recupero di queste ultime; la funzione, in cui è svolto il controllo di errore, è attuata in uno o più strati ed è effettuata da entità di strato alla pari, una con ruolo emittente e laltra con ruolo ricevente. La funzione di controllo di errore include –la rivelazione degli errori; –lo scarto delle PDU rivelate errate. a cui può o meno seguire il recupero di queste ultime; la funzione, in cui è svolto il controllo di errore, è attuata in uno o più strati ed è effettuata da entità di strato alla pari, una con ruolo emittente e laltra con ruolo ricevente.

133 511 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Il problema del controllo di errore (2/2) La funzione di controllo di errore agisce sulle PDU dello strato in cui è svolta tale funzione; se una PDU è rivelata errata, il relativo recupero avviene con regole che ne determinano la riemissione. La funzione di controllo di errore agisce sulle PDU dello strato in cui è svolta tale funzione; se una PDU è rivelata errata, il relativo recupero avviene con regole che ne determinano la riemissione.

134 512 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Rivelazione di errore (1/4) Data una stringa di bit, che compone una PDU e che si desidera proteggere nei confronti di errori (stringa da proteggere), la rivelazione di questi errori in ricezione può essere effettuata, seppure senza certezza di successo, aggiungendo alla stringa uno o più bit (extra-bit), che sono il risultato di una codifica a rivelazione di errore; linsieme della stringa da proteggere e dei relativi extra-bit costituisce una parola di codice. Data una stringa di bit, che compone una PDU e che si desidera proteggere nei confronti di errori (stringa da proteggere), la rivelazione di questi errori in ricezione può essere effettuata, seppure senza certezza di successo, aggiungendo alla stringa uno o più bit (extra-bit), che sono il risultato di una codifica a rivelazione di errore; linsieme della stringa da proteggere e dei relativi extra-bit costituisce una parola di codice.

135 513 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Rivelazione di errore (2/4) Se K è la lunghezza della stringa da proteggere; Z è la lunghezza della stringa di extra-bit, le parole di codice sono di lunghezza T uguale a T = K + Z. Se K è la lunghezza della stringa da proteggere; Z è la lunghezza della stringa di extra-bit, le parole di codice sono di lunghezza T uguale a T = K + Z.

136 514 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Rivelazione di errore (3/4) Se una PDU è colpita da errore e se questi sono in configurazione tale da non essere rivelati, si verifica levento di errori non rivelati.

137 515 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Rivelazione di errore (4/4) I metodi di codifica per rivelare errori rientrano usualmente nella categoria dei codici con controllo di parità (parity check codes). A questa categoria appartengono i controlli – a parità singola; – a parità a blocchi; –a somma di controllo (checksum); – a ridondanza ciclica (CRC, Cyclic Redun- dancy Check). I metodi di codifica per rivelare errori rientrano usualmente nella categoria dei codici con controllo di parità (parity check codes). A questa categoria appartengono i controlli – a parità singola; – a parità a blocchi; –a somma di controllo (checksum); – a ridondanza ciclica (CRC, Cyclic Redun- dancy Check).

138 516 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.3 CONTROLLO DI ERRORE E DI FLUSSO III.3.2: Codifica a rivelazione di errore

139 517 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Controllo a parità singola Si aggiunge un singolo bit (bit di parità) alla stringa da proteggere (ad es. ad un carattere); il bit di parità ha un valore 1 se il numero di 1 nella stringa è dispari; altrimenti è posto al valore 0; operativamente, il bit di parità è la somma modulo 2 dei valori di cifra binaria contenuti nella stringa da proteggere. Si aggiunge un singolo bit (bit di parità) alla stringa da proteggere (ad es. ad un carattere); il bit di parità ha un valore 1 se il numero di 1 nella stringa è dispari; altrimenti è posto al valore 0; operativamente, il bit di parità è la somma modulo 2 dei valori di cifra binaria contenuti nella stringa da proteggere.

140 518 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Controllo a parità a blocchi (1/2) Si organizza la stringa da proteggere in una forma matriciale a due dimensioni e si applica il controllo di parità singola ad ogni riga e ad ogni colonna. Il controllo di parità relativo allangolo destro in basso può essere visto come: –un controllo di parità su riga; –un controllo di parità su colonna; –un controllo di parità sullintera stringa da proteggere. Si organizza la stringa da proteggere in una forma matriciale a due dimensioni e si applica il controllo di parità singola ad ogni riga e ad ogni colonna. Il controllo di parità relativo allangolo destro in basso può essere visto come: –un controllo di parità su riga; –un controllo di parità su colonna; –un controllo di parità sullintera stringa da proteggere.

141 519 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Controllo a parità a blocchi (2/2) Bit di parità per colonne 0 1 0 1 0 0 1 1 0 0 0 0 1 1 0 0 0 0 1 1 1 0 1 0 1 1 0 0 0 1 0 1 0 0 0 1 0 1 1 1 0 1 1 0 1 0 1 0 1 0 0 0 1 1 0 0 0 1 0 1 0 0 0 0 Bit di parità per colonne 0 1 0 1 0 0 1 1 0 1 0 0 1 0 0 0 0 0 1 1 1 0 1 0 1 1 0 0 0 1 0 1 0 1 0 1 0 0 1 1 0 1 1 0 1 0 1 0 1 0 0 0 1 1 0 0 0 1 0 1 0 0 0 0 Bit di parità per righe blocco di caratteri originario e bit di parità errori non rivelati

142 520 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Algoritmo somma di controllo (1/3) Lidea su cui si basa lalgoritmo a somma di con- trollo è molto semplice: – in emissione si sommano tutte le parole che compongono la stringa da emettere e si tra- smette il risultato di questa somma (checksum); – in ricezione si effettua la stessa somma sui dati ricevuti e si confronta il risultato cone la checksum ricevuta. Se uno o più dei dati trasmessi, inclusa la checksum, è corrotto da errori, allora il risultato della somma in ricezione non corrisponde alla checksum ricevuta; il ricevitore ne deduce che si sono verificati errori. Lidea su cui si basa lalgoritmo a somma di con- trollo è molto semplice: – in emissione si sommano tutte le parole che compongono la stringa da emettere e si tra- smette il risultato di questa somma (checksum); – in ricezione si effettua la stessa somma sui dati ricevuti e si confronta il risultato cone la checksum ricevuta. Se uno o più dei dati trasmessi, inclusa la checksum, è corrotto da errori, allora il risultato della somma in ricezione non corrisponde alla checksum ricevuta; il ricevitore ne deduce che si sono verificati errori.

143 521 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Algoritmo somma di controllo (2/3) Su questa idea si possono ipotizzare più varianti; la attuazione in Internet adotta una aritmetica in complemento a uno ed è la seguente: – in emissione »si calcola la somma complemento a uno di tutte le parole di 16 bit che compongono la stringa da proteggere e che sono considerate una sequenza di interi; »si effettua il complemento a uno di questa somma, la si assume come checksum e la si colloca nel campo omonimo della stringa. Su questa idea si possono ipotizzare più varianti; la attuazione in Internet adotta una aritmetica in complemento a uno ed è la seguente: – in emissione »si calcola la somma complemento a uno di tutte le parole di 16 bit che compongono la stringa da proteggere e che sono considerate una sequenza di interi; »si effettua il complemento a uno di questa somma, la si assume come checksum e la si colloca nel campo omonimo della stringa.

144 522 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Algoritmo somma di controllo (3/3) –in ricezione »si calcola la stessa somma sulla stringa ricevuta, includendo in questa anche il contenuto del campo checksum. Se il risultato delloperazione nel ricevitore è nullo, si assume che la stringa sia esente da errori; infatti – in una somma effettuata con aritmetica complemento a uno occorre un riporto dei bit più significativi su quelli meno significativi; – dato che il complemento a uno è un additivo inverso, laggiungere un valore al suo complemento fornisce un risultato uguale a zero –in ricezione »si calcola la stessa somma sulla stringa ricevuta, includendo in questa anche il contenuto del campo checksum. Se il risultato delloperazione nel ricevitore è nullo, si assume che la stringa sia esente da errori; infatti – in una somma effettuata con aritmetica complemento a uno occorre un riporto dei bit più significativi su quelli meno significativi; – dato che il complemento a uno è un additivo inverso, laggiungere un valore al suo complemento fornisce un risultato uguale a zero

145 523 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Codici CRC: i polinomi (1/4) Le singole cifre binarie di una stringa da proteggere sono trattate come coefficienti (di valore 0 o 1) di un polinomio P(x). Le cifre binarie della stringa con lunghezza uguale a K sono quindi considerate come i coefficienti di un polinomio completo di grado K –1. In particolare, li-esimo bit della stringa è il coefficiente del termine x i–1 di P(x). Le singole cifre binarie di una stringa da proteggere sono trattate come coefficienti (di valore 0 o 1) di un polinomio P(x). Le cifre binarie della stringa con lunghezza uguale a K sono quindi considerate come i coefficienti di un polinomio completo di grado K –1. In particolare, li-esimo bit della stringa è il coefficiente del termine x i–1 di P(x).

146 524 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Codici CRC: i polinomi (2/4) Le entità emittente e ricevente utilizzano un polinomio comune G(x), detto polinomio generatore, che qualifica il codice a rivelazione di errore. Il polinomio G(x) gode di opportune proprietà nellambi- to della teoria dei campi algebrici: –i coefficienti di G(x) sono binari, come quelli di P(x); –tra i coefficienti di G(x), quelli dei termini di grado massimo e di grado nullo debbono entrambi essere uguali a 1. Supponiamo che questo polinomio sia di grado Z. Le entità emittente e ricevente utilizzano un polinomio comune G(x), detto polinomio generatore, che qualifica il codice a rivelazione di errore. Il polinomio G(x) gode di opportune proprietà nellambi- to della teoria dei campi algebrici: –i coefficienti di G(x) sono binari, come quelli di P(x); –tra i coefficienti di G(x), quelli dei termini di grado massimo e di grado nullo debbono entrambi essere uguali a 1. Supponiamo che questo polinomio sia di grado Z.

147 525 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Codici CRC: i polinomi (3/4) La entità emittente utilizza G(x) come divisore del polinomio x Z P(x) dove: Q(x) è il polinomio quoziente; R(x) è il polinomio resto. La entità emittente utilizza G(x) come divisore del polinomio x Z P(x) dove: Q(x) è il polinomio quoziente; R(x) è il polinomio resto. )x(G )x(R )x(Q )x(G )x(Px Z +=

148 526 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Codici CRC: i polinomi (4/4) La divisione è lordinaria divisione di un polinomio per un altro; la particolarità risiede in: –i coefficienti di dividendo e di divisore sono binari; –laritmetica viene svolta modulo 2. La divisione è lordinaria divisione di un polinomio per un altro; la particolarità risiede in: –i coefficienti di dividendo e di divisore sono binari; –laritmetica viene svolta modulo 2.

149 527 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Osservazione Dato il grado del polinomio generatore, il grado del polinomio resto R(x) è al più uguale a Z -1; conseguentemente R(x) può essere sempre rappresentato con Z coefficienti (binari), ponen- do uguali a 0 i coefficienti dei termini mancan- ti. Dato il grado del polinomio generatore, il grado del polinomio resto R(x) è al più uguale a Z -1; conseguentemente R(x) può essere sempre rappresentato con Z coefficienti (binari), ponen- do uguali a 0 i coefficienti dei termini mancan- ti.

150 528 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Codici CRC: lemettitore (1/4) Ottenuto il resto R(x), lentità emittente inse- risce i coefficienti di questo polinomio in un apposito campo della PDU (campo CRC), che deve quindi avere lunghezza Z.

151 529 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Codici CRC: lemettitore (2/4) Nella PDU emessa trovano quindi posto le cifre binarie da proteggere (in numero uguale a K ) e le cifre CRC (in numero uguale a Z ): in totale T = K + Z cifre binarie, che sono rappresentative di un polinomio T(x) di grado T – 1 = K + Z –1 T(x) = x Z P(x) + R(x) e che costituiscono una parola di codice. Nella PDU emessa trovano quindi posto le cifre binarie da proteggere (in numero uguale a K ) e le cifre CRC (in numero uguale a Z ): in totale T = K + Z cifre binarie, che sono rappresentative di un polinomio T(x) di grado T – 1 = K + Z –1 T(x) = x Z P(x) + R(x) e che costituiscono una parola di codice.

152 530 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Codici CRC: lemettitore (3/4) Tenendo conto che, per definizione, x Z P(x) = Q(x)G(x) + R(x) e poiché addizione e sottrazione modulo 2 si equivalgono, si ottiene T(x) = Q(x)G(x) ; cioè la stringa emessa, che è rappresentativa del polinomio T(x), è divisibile per il polinomio generatore G(x). Tenendo conto che, per definizione, x Z P(x) = Q(x)G(x) + R(x) e poiché addizione e sottrazione modulo 2 si equivalgono, si ottiene T(x) = Q(x)G(x) ; cioè la stringa emessa, che è rappresentativa del polinomio T(x), è divisibile per il polinomio generatore G(x).

153 531 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Codici CRC: lemettitore (4/4) Si conclude che –tutte le parole di codice sono divisibili per il polinomio generatore ; –tutti i polinomi divisibili per G(x) sono parole di codice. Si conclude che –tutte le parole di codice sono divisibili per il polinomio generatore ; –tutti i polinomi divisibili per G(x) sono parole di codice.

154 532 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Codici CRC: il ricevitore (1/5) La entità ricevente esegue, con il polinomio generatore, loperazione di divisione effettuata in emissione; in questo caso opera però sul polinomio rappresentato dalle K + Z cifre binarie ricevute. La entità ricevente esegue, con il polinomio generatore, loperazione di divisione effettuata in emissione; in questo caso opera però sul polinomio rappresentato dalle K + Z cifre binarie ricevute.

155 533 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Codici CRC: il ricevitore (2/5) Supponiamo che nel trasferimento si siano verificati errori, con una sequenza rappresentata dal polinomio E(x): ogni errore nella PDU corrisponde ad un coefficiente non nullo in E(x); allora le cifre binarie ricevute rappresentano il polinomio T(x)+E(x), ove laddizione è svolta modulo 2. Supponiamo che nel trasferimento si siano verificati errori, con una sequenza rappresentata dal polinomio E(x): ogni errore nella PDU corrisponde ad un coefficiente non nullo in E(x); allora le cifre binarie ricevute rappresentano il polinomio T(x)+E(x), ove laddizione è svolta modulo 2.

156 534 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Codici CRC: il ricevitore (3/5) Ogni bit 1 in E(x) corrisponde ad un bit che è stato invertito e quindi a un errore isolato; se ci sono n bit 1 in E(x), sono avvenuti n errori di un singolo bit; un singolo errore a raffica di lunghezza n è caratterizzato in E (x) da un 1 iniziale, una mescolanza di 0 e 1, e un 1 finale per un complesso di n coefficienti binari E (x) = x i (x n-1 + ….+1), ove i determina quanto la raffica è lontana dallestremità destra della PDU. Ogni bit 1 in E(x) corrisponde ad un bit che è stato invertito e quindi a un errore isolato; se ci sono n bit 1 in E(x), sono avvenuti n errori di un singolo bit; un singolo errore a raffica di lunghezza n è caratterizzato in E (x) da un 1 iniziale, una mescolanza di 0 e 1, e un 1 finale per un complesso di n coefficienti binari E (x) = x i (x n-1 + ….+1), ove i determina quanto la raffica è lontana dallestremità destra della PDU.

157 535 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Codici CRC: il ricevitore (4/5) Il ricevitore calcola il resto della divisione di T(x)+ E(x) per G(x); le modalità sono le stesse utilizzate nellemettitore; poiché T(x) è divisibile per G(x), ne segue che Il ricevitore calcola il resto della divisione di T(x)+ E(x) per G(x); le modalità sono le stesse utilizzate nellemettitore; poiché T(x) è divisibile per G(x), ne segue che

158 536 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Codici CRC: il ricevitore (5/5) Conseguentemente la regola applicata dal ricevitore è la seguente: –se il resto della divisione [T(x)+E(x)] / G(x) è nullo, la PDU ricevuta è assunta senza errori ; –in caso contrario, si sono verificati uno o più errori nel corso del trasferimento. Si nota che sono non rivelabili le configurazioni di errore per le quali il relativo polinomio E(x) contiene G(x) come fattore. Conseguentemente la regola applicata dal ricevitore è la seguente: –se il resto della divisione [T(x)+E(x)] / G(x) è nullo, la PDU ricevuta è assunta senza errori ; –in caso contrario, si sono verificati uno o più errori nel corso del trasferimento. Si nota che sono non rivelabili le configurazioni di errore per le quali il relativo polinomio E(x) contiene G(x) come fattore.

159 537 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Codici CRC: protezione contro gli errori (1/2) Si può dimostrare che, adottando un opportuno polinomio generatore G(x), si possono sempre rivelare i seguenti eventi di errore: – errore su un singolo bit se in G(x) i termini x Z e x 0 hanno coefficienti non nulli; – errori su due bit se G(x) include un fattore con almeno tre termini; – un qualsiasi numero dispari di errori se G(x) include il fattore x + 1; –tutti gli errori a raffica di lunghezza Z. Si può dimostrare che, adottando un opportuno polinomio generatore G(x), si possono sempre rivelare i seguenti eventi di errore: – errore su un singolo bit se in G(x) i termini x Z e x 0 hanno coefficienti non nulli; – errori su due bit se G(x) include un fattore con almeno tre termini; – un qualsiasi numero dispari di errori se G(x) include il fattore x + 1; –tutti gli errori a raffica di lunghezza Z.

160 538 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Codici CRC: protezione contro gli errori (2/2) Se la lunghezza della raffica è Z + 1 e se tutte le combinazioni della raffica sono considerate equiprobabili, la probabilità che lerrore a raffica non sia rivelato è uguale a 2 - ( Z -1). Infine, se la raffica singola ha lunghezza maggiore di Z +1 o se si verificassero varie raffiche più corte, nellipotesi di equiprobabilità delle configurazioni di errore, la probabilità di errore non rivelato è uguale a 2 - Z. Se la lunghezza della raffica è Z + 1 e se tutte le combinazioni della raffica sono considerate equiprobabili, la probabilità che lerrore a raffica non sia rivelato è uguale a 2 - ( Z -1). Infine, se la raffica singola ha lunghezza maggiore di Z +1 o se si verificassero varie raffiche più corte, nellipotesi di equiprobabilità delle configurazioni di errore, la probabilità di errore non rivelato è uguale a 2 - Z.

161 539 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Codici CRC: polinomi generatori Sono standard i seguenti polinomi generatori: G(x)= x 16 + x 12 + x 5 + 1 G(x)= x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + + x 8 + x 7 + x 5 + x 4 + x 2 + x + 1 Entrambi sono divisibili per x+1 e quindi danno luogo a codici CRC con le proprietà suddette. Sono standard i seguenti polinomi generatori: G(x)= x 16 + x 12 + x 5 + 1 G(x)= x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + + x 8 + x 7 + x 5 + x 4 + x 2 + x + 1 Entrambi sono divisibili per x+1 e quindi danno luogo a codici CRC con le proprietà suddette.

162 540 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.3 CONTROLLO DI ERRORE E DI FLUSSO III.3.3: Mezzi di recupero

163 541 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Procedure di recupero derrore (1/3) Hanno lo scopo di assicurare che il flusso di PDU (in particolare di quelle contenenti dati di utente), trasferite tra le entità di strato preposte al controllo di errore, pervenga a destinazione –senza errori, almeno nei limiti consentiti dalla capacità di protezione del codice utilizzato; –senza perdite, senza duplicazioni e senza fuori-sequenza, almeno per ciò che riguarda la consegna delle relative SDU allo strato superiore. Hanno lo scopo di assicurare che il flusso di PDU (in particolare di quelle contenenti dati di utente), trasferite tra le entità di strato preposte al controllo di errore, pervenga a destinazione –senza errori, almeno nei limiti consentiti dalla capacità di protezione del codice utilizzato; –senza perdite, senza duplicazioni e senza fuori-sequenza, almeno per ciò che riguarda la consegna delle relative SDU allo strato superiore.

164 542 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Procedure di recupero derrore (2/3) Il ricevitore deve quindi essere in grado di – informare lemettitore sui segmenti di informazione risultanti persi o danneggiati; – coordinare la riemissione di questi segmenti da parte dellemettitore. Le procedure di recupero sono usualmente indicate con la sigla ARQ (Automatic Repeat reQuest) e sono basate sulla riemissione automatica dei dati, quando questi vengono rivelati errati. Il ricevitore deve quindi essere in grado di – informare lemettitore sui segmenti di informazione risultanti persi o danneggiati; – coordinare la riemissione di questi segmenti da parte dellemettitore. Le procedure di recupero sono usualmente indicate con la sigla ARQ (Automatic Repeat reQuest) e sono basate sulla riemissione automatica dei dati, quando questi vengono rivelati errati.

165 543 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Procedure di recupero derrore (3/3) Possibili procedure di recupero sono le seguenti: –ARQ a riscontro positivo con riemissione (Stop- and-Wait); –ARQ a finestra scorrevole con riemissione non selettiva (Go-back-N); –ARQ a finestra scorrevole con riemissione selettiva (Selective Repeat), e richiedono tutte un riscontro (acknowled- gement) del ricevitore per i dati trasferitigli dallemettitore. Possibili procedure di recupero sono le seguenti: –ARQ a riscontro positivo con riemissione (Stop- and-Wait); –ARQ a finestra scorrevole con riemissione non selettiva (Go-back-N); –ARQ a finestra scorrevole con riemissione selettiva (Selective Repeat), e richiedono tutte un riscontro (acknowled- gement) del ricevitore per i dati trasferitigli dallemettitore.

166 544 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Mezzi di recupero (1/5) Nelle procedure di recupero si utilizzano, in alternativa o in unione, uno o più dei mezzi seguenti: –riscontri positivi (ACK) o negativi (NAK); –temporizzatori (timer); –numeri di sequenza nelle PDU e relative finestre scorrevoli. Nelle procedure di recupero si utilizzano, in alternativa o in unione, uno o più dei mezzi seguenti: –riscontri positivi (ACK) o negativi (NAK); –temporizzatori (timer); –numeri di sequenza nelle PDU e relative finestre scorrevoli.

167 545 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Uso dei riscontri positivi e negativi Mezzi di recupero (2/5) PDU C ACK PDU A ACK PDU B ACK PDU C PDU C (errata) NAK Entità AEntità B

168 546 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Mezzi di recupero (3/5) Uso dei temporizzatori: recupero di errore su una PDU Inizio timer Fine timer Timer scaduto PDU A ACK PDU B (riemessa) PDU B ACK PDU B Entità A Entità B

169 547 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Uso dei temporizzatori: duplicazione di una PDU in seguito a perdita di un riscontro Mezzi di recupero (4/5) PDU A ACK PDU B (riemessa) PDU B (duplicata) ACK PDU B ACK Entità A Entità B Inizio timer Fine timer Timer scaduto

170 548 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Mezzi di recupero (5/5) Uso dei temporizzatori e della numerazione delle PDU. PDU (1) ACK (1) ACK (2) PDU(2) (riemessa)PDU(2) (duplicata e scartata) ACK (2) PDU(2) ACK (2) Entità A Entità B Inizio timer Fine timer Timer scaduto

171 549 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Riscontri positivi (1/2) I riscontri positivi –sono emessi da chi riceve per informare chi emette sulla ricezione accettata di una o più PDU e sulla consegna delle relative SDU allo strato superiore; –sono trasferibili, in alternativa o in unione, »con PDU apposite (PDU-ACK), contenenti solo informazione di controllo, ma anchesse protette con un CRC; »con PDU contenenti dati di utente (PDU-dati) e trasferite nel verso contrario a quello dellinformazione da riscontrare: il riscontro è contenuto nellintesta- zione della PDU come parte dellinformazione di con- trollo. I riscontri positivi –sono emessi da chi riceve per informare chi emette sulla ricezione accettata di una o più PDU e sulla consegna delle relative SDU allo strato superiore; –sono trasferibili, in alternativa o in unione, »con PDU apposite (PDU-ACK), contenenti solo informazione di controllo, ma anchesse protette con un CRC; »con PDU contenenti dati di utente (PDU-dati) e trasferite nel verso contrario a quello dellinformazione da riscontrare: il riscontro è contenuto nellintesta- zione della PDU come parte dellinformazione di con- trollo.

172 550 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Riscontri positivi (2/2) Questa seconda modalità di riscontro è nota come tecnica delladdossamento (piggy- backing) e consiste nellinserire le informazioni di riscontro nelle PDU-dati che sono trasferite da chi ha ricevuto verso chi ha emesso.

173 551 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.3 CONTROLLO DI ERRORE E DI FLUSSO III.3.4: Numeri di sequenza

174 552 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Numeri di sequenza (1/2) Ogni PDU-dati contiene due numeri di sequenza »il numero di sequenza in emissione NS, che è il numero dordine sequenziale caratterizzante la PDU uscente dallentità agente come emittente; »il numero di sequenza in ricezione NR, che è l NS della PDU che lentità agente come ricevente (e quindi come riscontrante) si aspetta di ricevere. Ogni PDU-dati contiene due numeri di sequenza »il numero di sequenza in emissione NS, che è il numero dordine sequenziale caratterizzante la PDU uscente dallentità agente come emittente; »il numero di sequenza in ricezione NR, che è l NS della PDU che lentità agente come ricevente (e quindi come riscontrante) si aspetta di ricevere.

175 553 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Numeri di sequenza (2/2) Il numero NR è riscontro positivo implicito per la PDU con NS = NR 1 (riscontro individuale) ovvero per tutte le PDU non ancora riscontrate e con NS minore o uguale a NR 1 (riscontro cumulativo). Le PDU di riscontro (positivo o negativo) contengono il solo numero di sequenza in ricezione. Il numero NR è riscontro positivo implicito per la PDU con NS = NR 1 (riscontro individuale) ovvero per tutte le PDU non ancora riscontrate e con NS minore o uguale a NR 1 (riscontro cumulativo). Le PDU di riscontro (positivo o negativo) contengono il solo numero di sequenza in ricezione.

176 554 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Definizione (1/2) Per k intero e M intero positivo, k mod M (k modulo M) e lintero m non negativo e minore di M 0 m < M tale che k - m è divisibile per M k - m = j M Ad es. 15 mod 8 = 7, in quanto 7 < 8 e 15 - 7 = 8 è divisibile per 8. Per k intero e M intero positivo, k mod M (k modulo M) e lintero m non negativo e minore di M 0 m < M tale che k - m è divisibile per M k - m = j M Ad es. 15 mod 8 = 7, in quanto 7 < 8 e 15 - 7 = 8 è divisibile per 8.

177 555 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Definizione (2/2) 037124568- 3-2 - 4 1 2 3 k mod 4 k

178 556 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Rappresentazione di NS e NR (1/2) Entrambi i numeri di sequenza sono rappresen- tabili con stringhe binarie di lunghezza limitata b (b = 1,2,…); ne deriva che per la loro rappresentazione occorre ricorrere a una numerazione modulo M (numerazione ciclica), con M = 2 b. Entrambi i numeri di sequenza sono rappresen- tabili con stringhe binarie di lunghezza limitata b (b = 1,2,…); ne deriva che per la loro rappresentazione occorre ricorrere a una numerazione modulo M (numerazione ciclica), con M = 2 b.

179 557 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Rappresentazione di NS e NR (2/2) Questa numerazione è quindi rappresentabile su una circonferenza, suddivisa in M segmenti di uguale lunghezza 0 1 2 3 4 5 6 7 Numerazione modulo 8

180 558 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.3. CONTROLLO DI ERRORE E DI FLUSSO III.3.5: Finestre scorrevoli

181 559 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Finestra scorrevole (1/3) In una numerazione modulo M, si chiama finestra (window) la sequenza di numeri consecutivi che sono compresi tra un limite inferiore L inf e un limite superiore L sup, entrambi inclusi ; i numeri consecutivi compresi tra L inf e L sup sono cosìmessi in finestra; la cardinalità W di detta sequenza è chiamata larghezza della finestra W= (L sup - L inf +1) mod M e viene fissata a un valore costante nellambito di un protocollo di strato di collegamento. In una numerazione modulo M, si chiama finestra (window) la sequenza di numeri consecutivi che sono compresi tra un limite inferiore L inf e un limite superiore L sup, entrambi inclusi ; i numeri consecutivi compresi tra L inf e L sup sono cosìmessi in finestra; la cardinalità W di detta sequenza è chiamata larghezza della finestra W= (L sup - L inf +1) mod M e viene fissata a un valore costante nellambito di un protocollo di strato di collegamento.

182 560 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Finestra scorrevole (2/3) 0 1 2 3 4 5 6 7 W= (L sup - L inf + 1) mod M L sup = (L inf + W - 1) mod M verso di scorrimento W L inf L sup

183 561 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Finestra scorrevole (3/3) La finestra è scorrevole (sliding window) se si aggiorna aumentando L inf e mantenendo costan- te la sua larghezza W; ad ogni aumento di L inf la finestra scorre in senso orario e modifica corrispondentemente la sequenza di numeri messi in finestra. La finestra è scorrevole (sliding window) se si aggiorna aumentando L inf e mantenendo costan- te la sua larghezza W; ad ogni aumento di L inf la finestra scorre in senso orario e modifica corrispondentemente la sequenza di numeri messi in finestra.

184 562 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Finestra in emissione (1/3) E il numero massimo di PDU che una entità emittente può emettere sequenzialmente senza ricevere riscontro per alcuna di esse; questo numero massimo è la larghezza W S della finestra in emissione; il limite inferiore L inf viene aggiornato dalla entità ricevente in relazione alla propria disponibilità ad ammettere nuove PDU; L inf viene quindi posto uguale allultimo numero di sequenza in ricezione NR emesso dallentità ricevente, che è stato ricevuto dallentità emittente. E il numero massimo di PDU che una entità emittente può emettere sequenzialmente senza ricevere riscontro per alcuna di esse; questo numero massimo è la larghezza W S della finestra in emissione; il limite inferiore L inf viene aggiornato dalla entità ricevente in relazione alla propria disponibilità ad ammettere nuove PDU; L inf viene quindi posto uguale allultimo numero di sequenza in ricezione NR emesso dallentità ricevente, che è stato ricevuto dallentità emittente.

185 563 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Finestra in emissione (2/3) La finestra in emissione può essere collocata in una qualsiasi entità agente come emittente; quindi, con riferimento alla relazione tra le entità A e B, supponiamo che questa finestra sia collocata in A; allora i numeri di sequenza in emissione NS A che possono essere emessi da A sono quelli compresi nel seguente intervallo ove NR B è lultimo numero di sequenza in ricezione emesso da B, che è stato ricevuto da A. La finestra in emissione può essere collocata in una qualsiasi entità agente come emittente; quindi, con riferimento alla relazione tra le entità A e B, supponiamo che questa finestra sia collocata in A; allora i numeri di sequenza in emissione NS A che possono essere emessi da A sono quelli compresi nel seguente intervallo ove NR B è lultimo numero di sequenza in ricezione emesso da B, che è stato ricevuto da A.

186 564 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Finestra in emissione (3/3) Ad ogni variazione di NR B (aggiornamento dei riscontri positivi emessi da B) la finestra scorre consentendo luscita (cioè lemissione) di nuove PDU da A; lentità B può quindi controllare lemissione da parte di A agendo sui propri riscontri (ad es. rallentandone o accelerandone lemissione). Ad ogni variazione di NR B (aggiornamento dei riscontri positivi emessi da B) la finestra scorre consentendo luscita (cioè lemissione) di nuove PDU da A; lentità B può quindi controllare lemissione da parte di A agendo sui propri riscontri (ad es. rallentandone o accelerandone lemissione).

187 565 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Finestra in ricezione (1/4) E il numero massimo di PDU che una entità ricevente può ammettere senza emettere riscontro per alcuna di esse; questo numero massimo è la larghezza W R della finestra in ricezione; il limite inferiore L inf viene aggiornato dalla entità ricevente al suo interno in relazione alla propria disponibilità ad ammettere nuove PDU; L inf viene quindi posto uguale allultimo numero di sequenza in ricezione NR emesso dalla stessa unità ricevente. E il numero massimo di PDU che una entità ricevente può ammettere senza emettere riscontro per alcuna di esse; questo numero massimo è la larghezza W R della finestra in ricezione; il limite inferiore L inf viene aggiornato dalla entità ricevente al suo interno in relazione alla propria disponibilità ad ammettere nuove PDU; L inf viene quindi posto uguale allultimo numero di sequenza in ricezione NR emesso dalla stessa unità ricevente.

188 566 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Finestra in ricezione (2/4) La finestra in ricezione può essere collocata in una qualsiasi entità agente come ricevente; quindi, con riferimento alla relazione tra le entità A e B, supponiamo che questa finestra sia collocata in B; allora i numeri di sequenza in emissione NS A che possono essere ammessi in B sono quelli compresi nel seguente intervallo ove NR B è lultimo numero di sequenza in ricezione emesso da B stesso. La finestra in ricezione può essere collocata in una qualsiasi entità agente come ricevente; quindi, con riferimento alla relazione tra le entità A e B, supponiamo che questa finestra sia collocata in B; allora i numeri di sequenza in emissione NS A che possono essere ammessi in B sono quelli compresi nel seguente intervallo ove NR B è lultimo numero di sequenza in ricezione emesso da B stesso.

189 567 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Finestra in ricezione (3/4) Ad ogni variazione di NR B (aggiornamento dei riscontri positivi emessi da B), la finestra scorre consentendo lammissione di nuove PDU in B; lentità B può quindi controllare la propria ricettività agendo sui propri riscontri (ad es. rallentandone o accelerandone lemissione). Ad ogni variazione di NR B (aggiornamento dei riscontri positivi emessi da B), la finestra scorre consentendo lammissione di nuove PDU in B; lentità B può quindi controllare la propria ricettività agendo sui propri riscontri (ad es. rallentandone o accelerandone lemissione).

190 568 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Finestra in ricezione (4/4) Le PDU che pervengono in B e che sono verificate senza errore sono ammesse da B solo se i loro NS A sono compresi entro la finestra di ricezione, anche se fuori sequenza. Invece le PDU che pervengono in B al di fuori della finestra di ricezione vengono scartate, anche se verificate senza errore. Le PDU che pervengono in B e che sono verificate senza errore sono ammesse da B solo se i loro NS A sono compresi entro la finestra di ricezione, anche se fuori sequenza. Invece le PDU che pervengono in B al di fuori della finestra di ricezione vengono scartate, anche se verificate senza errore.

191 569 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Larghezze delle finestre (1/5) Le larghezze W S e W R delle finestre in trasmissione e in ricezione sono limitate superiormente e congiuntamente dal modulo di numerazione M e dalla esigenza di evitare ambiguità nei riscontri.

192 570 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Larghezze delle finestre (2/5) Secondo tale esigenza – lentità emittente deve avere la possibilità di identificare senza ambiguità ogni PDU emessa e quindi di associarle in modo univoco in riscontro ricevuto; – lentità ricevente deve avere la possibilità di identificare senza ambiguità ogni PDU pervenutale e quindi di poterla riscontrare in modo univoco. Secondo tale esigenza – lentità emittente deve avere la possibilità di identificare senza ambiguità ogni PDU emessa e quindi di associarle in modo univoco in riscontro ricevuto; – lentità ricevente deve avere la possibilità di identificare senza ambiguità ogni PDU pervenutale e quindi di poterla riscontrare in modo univoco.

193 571 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Larghezze delle finestre (3/5) Per questo scopo deve essere W S + W R M (III.3.1) Con il rispetto di questo vincolo si riesce infatti ad evitare che, ad ogni scorrimento della finestra in ricezione, il nuovo insieme di numeri di sequenza ammessi (nuovi numeri ) si sovrapponga a quello valido prima dello scorrimento (vecchi numeri ) Per questo scopo deve essere W S + W R M (III.3.1) Con il rispetto di questo vincolo si riesce infatti ad evitare che, ad ogni scorrimento della finestra in ricezione, il nuovo insieme di numeri di sequenza ammessi (nuovi numeri ) si sovrapponga a quello valido prima dello scorrimento (vecchi numeri )

194 572 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Larghezze delle finestre (4/5) Una eventuale sovrapposizione tra nuovi e vecchi numeri creerebbe nel ricevitore limpossibilità di distinguere tra due casi che si possono presentare quando, dopo laggiornamento della finestra, perviene al ricevitore un gruppo di PDU; queste possono essere il risultato di: –riemissioni, se tutti i riscontri di PDU precedentemente ricevute sono andati persi; –nuove emissioni, se tutti i riscontri sono stati ricevuti. Una eventuale sovrapposizione tra nuovi e vecchi numeri creerebbe nel ricevitore limpossibilità di distinguere tra due casi che si possono presentare quando, dopo laggiornamento della finestra, perviene al ricevitore un gruppo di PDU; queste possono essere il risultato di: –riemissioni, se tutti i riscontri di PDU precedentemente ricevute sono andati persi; –nuove emissioni, se tutti i riscontri sono stati ricevuti.

195 573 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Larghezze delle finestre (5/5) E interessante considerare le implicazioni della (III.3.1) nei due casi in cui la larghezza W R è fissata di valore unitario; le due largezze W R e W S sono scelte di valore uguale. E interessante considerare le implicazioni della (III.3.1) nei due casi in cui la larghezza W R è fissata di valore unitario; le due largezze W R e W S sono scelte di valore uguale.

196 574 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Larghezze delle finestre: I o caso (1/3) Se W R = 1, allora, in base alla (III.3.1), deve essere W S M – 1, (III.3.2) cioè il numero massimo di PDU che si possono emettere senza avere un riscontro per alcuna di esse non può superare il valore di M diminuito di una unità Se W R = 1, allora, in base alla (III.3.1), deve essere W S M – 1, (III.3.2) cioè il numero massimo di PDU che si possono emettere senza avere un riscontro per alcuna di esse non può superare il valore di M diminuito di una unità

197 575 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Larghezze delle finestre: I o caso (2/3) Per convincersene, consideriamo il caso M=8 e mostriamo che il numero di PDU emesse senza riscontro (e cioè la larghezza W S ) non può superare il valore 7 in quanto, se questo limite non fosse rispettato, si avrebbe ambiguità nei riscontri. Supponiamo (senza perdita di generalità) che la prima PDU non riscontrata abbia NS = 0; allora, chi emette sta ricevendo un riscontro NR= 0, cioè viene riscontrata positivamente la PDU con NS= 7. Per convincersene, consideriamo il caso M=8 e mostriamo che il numero di PDU emesse senza riscontro (e cioè la larghezza W S ) non può superare il valore 7 in quanto, se questo limite non fosse rispettato, si avrebbe ambiguità nei riscontri. Supponiamo (senza perdita di generalità) che la prima PDU non riscontrata abbia NS = 0; allora, chi emette sta ricevendo un riscontro NR= 0, cioè viene riscontrata positivamente la PDU con NS= 7.

198 576 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Se si emettessero 8 PDU (compresa quella con NS= 0) e cioè se la sequenza di emissione fosse composta da PDU con i seguenti NS 0 1 2 3 4 5 6 7, il riscontro NR= 0, che per ipotesi continua ad essere ricevuto da chi emette, potrebbe essere interpretato come riscontro positivo per la nuova PDU con NS= 7 e non per quella di ugual NS appartenente al ciclo precedente. Se si emettessero 8 PDU (compresa quella con NS= 0) e cioè se la sequenza di emissione fosse composta da PDU con i seguenti NS 0 1 2 3 4 5 6 7, il riscontro NR= 0, che per ipotesi continua ad essere ricevuto da chi emette, potrebbe essere interpretato come riscontro positivo per la nuova PDU con NS= 7 e non per quella di ugual NS appartenente al ciclo precedente. Larghezze delle finestre: I o caso (3/3)

199 577 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Larghezze delle finestre: II o caso (1/2) Se W S = W R, allora, in accordo alla (III.3.1), la larghezza comune W deve rispettare il vincolo W M / 2, (III.3.3) cioè deve essere non superiore alla metà del modulo di numerazione Se W S = W R, allora, in accordo alla (III.3.1), la larghezza comune W deve rispettare il vincolo W M / 2, (III.3.3) cioè deve essere non superiore alla metà del modulo di numerazione

200 578 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Larghezze delle finestre: II o caso (2/2) Per mostrare la necessità e la sufficienza della (III.3.3), consideriamo il caso M = 4. Mostriamo che può verificarsi ambiguità tra vecchi e nuovi numeri se si assumesse W = 3 e che tale ambiguità non si verifica se invece W = 2 Per mostrare la necessità e la sufficienza della (III.3.3), consideriamo il caso M = 4. Mostriamo che può verificarsi ambiguità tra vecchi e nuovi numeri se si assumesse W = 3 e che tale ambiguità non si verifica se invece W = 2 0 1 2 3 0 1 Nuovi numeri Vecchi numeri 0 1 2 3 Nuovi numeriVecchi numeri

201 579 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.3 CONTROLLO DI ERRORE E DI FLUSSO III.3.6: Azioni di recupero

202 580 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Azioni di recupero Qualunque sia la procedura impiegata, è sempre richiesta la cooperazione dellentità agente come ricevente (ricevitore) con quella agente come emittente (emettitore); si distinguono i compiti svolti –dallentità emittente (azioni dellemettitore); –dallentità ricevente (azioni del ricevitore). Qualunque sia la procedura impiegata, è sempre richiesta la cooperazione dellentità agente come ricevente (ricevitore) con quella agente come emittente (emettitore); si distinguono i compiti svolti –dallentità emittente (azioni dellemettitore); –dallentità ricevente (azioni del ricevitore).

203 581 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Azioni dellemettitore (1/2) Lentità emittente, per ogni SDU proveniente dallo strato superiore, –accoglie questa SDU e contestualmente –inserisce la SDU nel campo-dati di una PDU; –codifica la stringa da proteggere nei confronti degli errori; –attribuisce alla PDU un opportuno numero di sequenza NS quando sia stato verificato che questo numero è allinterno della finestra in emissione. Lentità emittente, per ogni SDU proveniente dallo strato superiore, –accoglie questa SDU e contestualmente –inserisce la SDU nel campo-dati di una PDU; –codifica la stringa da proteggere nei confronti degli errori; –attribuisce alla PDU un opportuno numero di sequenza NS quando sia stato verificato che questo numero è allinterno della finestra in emissione.

204 582 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Azioni dellemettitore (2/2) –Emette la PDU con il rispetto di due vincoli »viene rispettata, nellordine di emissione, la sequenzialità delle SDU provenienti dallo strato superiore; »viene attivato un temporizzatore, quando questo è presente; –riemette la stessa PDU il numero di volte necessario a ottenere un riscontro positivo entro lintervallo di tempo limite con cui è stato tarato il temporizzatore (quando questo è presente). –Emette la PDU con il rispetto di due vincoli »viene rispettata, nellordine di emissione, la sequenzialità delle SDU provenienti dallo strato superiore; »viene attivato un temporizzatore, quando questo è presente; –riemette la stessa PDU il numero di volte necessario a ottenere un riscontro positivo entro lintervallo di tempo limite con cui è stato tarato il temporizzatore (quando questo è presente).

205 583 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Azioni del ricevitore (1/5) Lentità ricevente, per ogni PDU proveniente dallentità emittente effettua in generale due tipi di controllo – controlla nella PDU la presenza o meno di errori, utilizzando il metodo di rivelazione che è adottato nella procedura; si hanno due casi (1) PDU verificata senza errori; (2) PDU verificata con errori. Lentità ricevente, per ogni PDU proveniente dallentità emittente effettua in generale due tipi di controllo – controlla nella PDU la presenza o meno di errori, utilizzando il metodo di rivelazione che è adottato nella procedura; si hanno due casi (1) PDU verificata senza errori; (2) PDU verificata con errori.

206 584 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Azioni del ricevitore (2/5) Limitatamente al caso (1), –controlla la PDU per rivelare la presenza o meno di altre situazioni anomale (ad es. perdite, duplicazioni, ecc.); il controllo è effettuato accertando in primo luogo se il relativo NS è allinterno o allesterno della finestra in ricezione; si hanno due casi: (a) PDU controllata senza altre anomalie (allinterno della finestra); (b) PDU controllata con altre anomalie, (allesterno della finestra). Limitatamente al caso (1), –controlla la PDU per rivelare la presenza o meno di altre situazioni anomale (ad es. perdite, duplicazioni, ecc.); il controllo è effettuato accertando in primo luogo se il relativo NS è allinterno o allesterno della finestra in ricezione; si hanno due casi: (a) PDU controllata senza altre anomalie (allinterno della finestra); (b) PDU controllata con altre anomalie, (allesterno della finestra).

207 585 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Azioni del ricevitore (3/5) In relazione ai casi (1), (2), (a) e (b), –accetta la PDU ricevuta solo quando si verifica lunione dei due casi (1) e (a) e la PDU in questione è collocabile in un corretto ordine sequenziale; –scarta la PDU ricevuta quando si presenta anche uno solo dei casi (2) o (b). In relazione ai casi (1), (2), (a) e (b), –accetta la PDU ricevuta solo quando si verifica lunione dei due casi (1) e (a) e la PDU in questione è collocabile in un corretto ordine sequenziale; –scarta la PDU ricevuta quando si presenta anche uno solo dei casi (2) o (b).

208 586 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Azioni del ricevitore (4/5) Limitatamente al caso di PDU accettata –trasferisce allo strato superiore la relativa SDU o tutte le SDU in attesa; –invia allentità emittente, con un possibile ritardo, un riscontro positivo singolo o cumulativo. Limitatamente al caso di PDU accettata –trasferisce allo strato superiore la relativa SDU o tutte le SDU in attesa; –invia allentità emittente, con un possibile ritardo, un riscontro positivo singolo o cumulativo.

209 587 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Azioni del ricevitore (5/5) Limitatamente al caso (1) in unione con quello (b) (cioè per una PDU verificata senza errori e controllata con altre anomalie); ovvero nel caso in cui non sia possibile ricostruire la corretta sequenzialità delle SDU pervenute, –invia allentità emittente un riscontro negativo in cui viene richiesta una riemissione che dipende dalla procedura di recupero. Limitatamente al caso (1) in unione con quello (b) (cioè per una PDU verificata senza errori e controllata con altre anomalie); ovvero nel caso in cui non sia possibile ricostruire la corretta sequenzialità delle SDU pervenute, –invia allentità emittente un riscontro negativo in cui viene richiesta una riemissione che dipende dalla procedura di recupero.

210 588 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.3 CONTROLLO DI ERRORE E DI FLUSSO III.3.7: Procedure di recupero

211 589 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Stop and Wait ARQ : principi (1/2) Il suo principio è il seguente: ogni entità nel ruolo di emittente –emette una sola PDU-dati alla volta; –prima di emettere la successiva, attende un riscontro positivo; –se non riceve questo riscontro entro lintervallo di tempo- limite per cui è stato tarato il tmporizzatore, riemette la PDU e ripeterà questa operazione finché riceve un riscontro positivo; nel ruolo di ricevente –accetta una PDU-dati solo se verificata senza errori e con numero di sequenza in emissione uguale a quello che si aspetta di ricevere. Il suo principio è il seguente: ogni entità nel ruolo di emittente –emette una sola PDU-dati alla volta; –prima di emettere la successiva, attende un riscontro positivo; –se non riceve questo riscontro entro lintervallo di tempo- limite per cui è stato tarato il tmporizzatore, riemette la PDU e ripeterà questa operazione finché riceve un riscontro positivo; nel ruolo di ricevente –accetta una PDU-dati solo se verificata senza errori e con numero di sequenza in emissione uguale a quello che si aspetta di ricevere.

212 590 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Con riferimento al modello di recupero precedentemente introdotto, si sottolineano le seguenti particolarità –il modulo di numerazione per NS e NR è uguale a 2; –le finestre scorrevoli in emissione e in ricezione hanno entrambe larghezza unitaria (in accordo con la III.3.3). Con riferimento al modello di recupero precedentemente introdotto, si sottolineano le seguenti particolarità –il modulo di numerazione per NS e NR è uguale a 2; –le finestre scorrevoli in emissione e in ricezione hanno entrambe larghezza unitaria (in accordo con la III.3.3). Stop and Wait ARQ : principi (2/2)

213 591 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Inizio timer Fine timer PDU(0) ACK (1) PDU(1) (riemessa) PDU(1) Entità A Entità B Inizio timer Fine timer Inizio timer Timer scaduto PDU (1) ACK (0) Inizio timer Timer scaduto PDU(1) duplicata e scartata ACK (0) PDU(0) ACK (1) Stop and Wait ARQ : evoluzione

214 592 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Go back N ARQ : principi (1/5) Il suo principio è il seguente: ogni entità quando agisce da emittente –emette al massimo W S PDU-dati consecutive senza attendere il riscontro per alcuna di queste; –prima di emettere unaltra PDU-dati, attende un riscontro positivo, che può essere individuale o cumulativo. N.B. La N del titolo del protocollo è la larghezza della finestra in emissione. Il suo principio è il seguente: ogni entità quando agisce da emittente –emette al massimo W S PDU-dati consecutive senza attendere il riscontro per alcuna di queste; –prima di emettere unaltra PDU-dati, attende un riscontro positivo, che può essere individuale o cumulativo. N.B. La N del titolo del protocollo è la larghezza della finestra in emissione.

215 593 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 –Se per alcuna delle PDU-dati emesse non riceve il riscontro positivo entro lintervallo di tempo-limite per cui è stato tarato il temporizzatore, provvede a riemettere questa PDU e tutte le seguenti emesse e in attesa di riscontro; –se, in alternativa, riceve dallentità ricevente un riscontro negativo per una specifica PDU- dati, riemette questa PDU e tutte le seguenti già emesse e in attesa di riscontro. –Se per alcuna delle PDU-dati emesse non riceve il riscontro positivo entro lintervallo di tempo-limite per cui è stato tarato il temporizzatore, provvede a riemettere questa PDU e tutte le seguenti emesse e in attesa di riscontro; –se, in alternativa, riceve dallentità ricevente un riscontro negativo per una specifica PDU- dati, riemette questa PDU e tutte le seguenti già emesse e in attesa di riscontro. Go back N ARQ : principi (2/5)

216 594 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Ogni entità quando agisce da ricevente –opera nello stesso modo dellentità ricevente nel protocollo Stop-and-Wait, cioè accetta solo una PDU-dati che sia verificata senza errore e con numero di sequenza in emis- sione uguale a quello che si aspetta di ricevere. Ogni entità quando agisce da ricevente –opera nello stesso modo dellentità ricevente nel protocollo Stop-and-Wait, cioè accetta solo una PDU-dati che sia verificata senza errore e con numero di sequenza in emis- sione uguale a quello che si aspetta di ricevere. Go back N ARQ : principi (3/5)

217 595 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Con riferimento al modello per le procedure di recupero, si sottolineano le seguenti particolarità: –il modulo di numerazione per NS e NR ha un valore M, che costituisce uno dei parametri del protocollo aventi incidenza importante sulle sue prestazioni. Con riferimento al modello per le procedure di recupero, si sottolineano le seguenti particolarità: –il modulo di numerazione per NS e NR ha un valore M, che costituisce uno dei parametri del protocollo aventi incidenza importante sulle sue prestazioni. Go back N ARQ : principi (4/5)

218 596 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 –la finestra scorrevole in ricezione ha larghezza di valore unitario; –la finestra scorrevole in emissione ha larghezza W S, il cui valore può essere fissato nella inizializzazione della procedura con lunico vincolo che sia rispettata la (III.3.2), e cioè che sia W S M - 1. –la finestra scorrevole in ricezione ha larghezza di valore unitario; –la finestra scorrevole in emissione ha larghezza W S, il cui valore può essere fissato nella inizializzazione della procedura con lunico vincolo che sia rispettata la (III.3.2), e cioè che sia W S M - 1. Go back N ARQ : principi (5/5)

219 597 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Go back N ARQ : evoluzione ACK (3) Entità AEntità B REJ (3) PDU(0) PDU(1) PDU(2) PDU(3) PDU(4) PDU(4) scartata PDU(5) PDU(5) scartata PDU(3) PDU(4) PDU(5) ACK(6)

220 598 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Selective Repeat ARQ : principi (1/3) Il suo principio è il seguente: ogni entità emittente si comporta come nel caso del protocollo Go-back-N, con la differenza che, nel caso di assenza di riscontro per una specifica PDU-dati entro lintervallo di tempo- limite per cui è stato tarato il temporizzatore, provvede a riemettere solo questa PDU.

221 599 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Selective Repeat ARQ : principi (2/3) Una entità ricevente, a differenza di quella con lo stesso ruolo nei protocolli Stop-and-Wait e Go-back-N, –ammette una PDU-dati verificata senza errore e contenuta nella finestra in ricezione, anche se fuori-sequenza. Una entità ricevente, a differenza di quella con lo stesso ruolo nei protocolli Stop-and-Wait e Go-back-N, –ammette una PDU-dati verificata senza errore e contenuta nella finestra in ricezione, anche se fuori-sequenza.

222 600 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Selective Repeat ARQ : principi (3/3) Con riferimento al modello per le procedure di recupero, si hanno le seguenti particolarità: –le larghezze delle due finestre sono assunte uguali W S = W R = W > 1; –il loro valore comune deve essere scelto in accordo con la (III.3.3), e cioè con il vincolo W M/2, in modo da assicurare che lentità ricevente sia in grado di identificare senza ambiguità le PDU pervenutegli. Con riferimento al modello per le procedure di recupero, si hanno le seguenti particolarità: –le larghezze delle due finestre sono assunte uguali W S = W R = W > 1; –il loro valore comune deve essere scelto in accordo con la (III.3.3), e cioè con il vincolo W M/2, in modo da assicurare che lentità ricevente sia in grado di identificare senza ambiguità le PDU pervenutegli.

223 601 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Selective Repeat ARQ : evoluzione ACK (3) Entità AEntità B SEL REJ (3) PDU (0) PDU(1) PDU(2) PDU(3) PDU(4) PDU(4) ammessa PDU(5) PDU(5) ammessa PDU(3) ACK (6) PDU(3), (4) e (5) accettate

224 602 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.3 CONTROLLO DI ERRORE E DI FLUSSO III.3.8: Analisi di una procedura ARQ

225 603 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Definizioni (1/4) Ci riferiamo a una procedura ARQ tra due nodi A e B. La Fig.III.2 mostra i ritardi connessi ai trasferimenti di una PDU-dati (cioè di una PDU contenente i dati di utente) da A a B e del relativo riscontro positivo PDU- ACK da B ad A, tenendo conto del tempo di trasmissione T t della PDU-dati; del tempo di trasmissione T r della relativa PDU- ACK; dei ritardi di propagazione da A a B e da B ad A; dei ritardi di elaborazione T e della PDU-dati in B e della PDU-ACK in A. Ci riferiamo a una procedura ARQ tra due nodi A e B. La Fig.III.2 mostra i ritardi connessi ai trasferimenti di una PDU-dati (cioè di una PDU contenente i dati di utente) da A a B e del relativo riscontro positivo PDU- ACK da B ad A, tenendo conto del tempo di trasmissione T t della PDU-dati; del tempo di trasmissione T r della relativa PDU- ACK; dei ritardi di propagazione da A a B e da B ad A; dei ritardi di elaborazione T e della PDU-dati in B e della PDU-ACK in A.

226 604 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Definizioni (2/4) Il tempo di ciclo T C della procedura è lintervallo temporale di durata minima che intercorre, in assenza di errori, tra linizio della emissione di una PDU-dati da parte del nodo A e la fine dellelaborazione della relativa PDU-ACK da parte dello stesso nodo;cioè T C = T t + 2 Δ + 2 T e + T r. Il tempo di ciclo T C della procedura è lintervallo temporale di durata minima che intercorre, in assenza di errori, tra linizio della emissione di una PDU-dati da parte del nodo A e la fine dellelaborazione della relativa PDU-ACK da parte dello stesso nodo;cioè T C = T t + 2 Δ + 2 T e + T r.

227 605 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Definizioni (3/4) Inoltre il tempo T O che intercorre tra la fine dellemissione della PDU-dati da parte del nodo A e la ricezione (con elaborazione)del relativo riscontro PDU-ACK sempre da parte di A ha valore minimo dato da min T O = 2 Δ + 2 T e + T r ; questo è anche il valore minimo dellintervallo che deve trascorrere dopo la emissione della PDU-dati per ricevere il relativo riscontro in assenza di errori. Tale intervallo è quello minimo attribuibile al time-out T out della procedura. Inoltre il tempo T O che intercorre tra la fine dellemissione della PDU-dati da parte del nodo A e la ricezione (con elaborazione)del relativo riscontro PDU-ACK sempre da parte di A ha valore minimo dato da min T O = 2 Δ + 2 T e + T r ; questo è anche il valore minimo dellintervallo che deve trascorrere dopo la emissione della PDU-dati per ricevere il relativo riscontro in assenza di errori. Tale intervallo è quello minimo attribuibile al time-out T out della procedura.

228 606 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Definizioni (4/4).. PDU-dati TtTt Δ Δ TCTC A B Tempo Fig.III.2 TeTe ACK TeTe TrTr

229 607 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Modello della procedura: ipotesi Per unanalisi della procedura adottiamo un modello semplice per il quale a)le PDU - dati hanno lunghezza costante; b)le PDU - ACK hanno lunghezza trascurabile rispetto alle PDU – dati; c)le elaborazioni di una PDU – dati in ricezione e di una PDU – ACK in emissione richiedono tempi trascurabili; d)la emissione delle PDU – ACK avviene senza ritardi; e)i riscontri sono solo individuali (sono esclusi cioè riscontri cumulativi); f)il collegamento tra i nodi A e B opera in condizioni di pieno carico (e cioè con una continua esigenza di trasferimento); g)le PDU-ACK non sono mai in errore (coerentemente con lipotesi b). Per unanalisi della procedura adottiamo un modello semplice per il quale a)le PDU - dati hanno lunghezza costante; b)le PDU - ACK hanno lunghezza trascurabile rispetto alle PDU – dati; c)le elaborazioni di una PDU – dati in ricezione e di una PDU – ACK in emissione richiedono tempi trascurabili; d)la emissione delle PDU – ACK avviene senza ritardi; e)i riscontri sono solo individuali (sono esclusi cioè riscontri cumulativi); f)il collegamento tra i nodi A e B opera in condizioni di pieno carico (e cioè con una continua esigenza di trasferimento); g)le PDU-ACK non sono mai in errore (coerentemente con lipotesi b).

230 608 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Notazioni Denotiamo poi con L la lunghezza del testo in una PDU – dati; H la lunghezza dellintestazione nella PDU – dati; la quota di extra-informazione (cioè il rapporto H/L); F la lunghezza complessiva di una PDU – dati C il ritmo di trasferimento binario del collegamento; W S la larghezza della finestra in emissione. Denotiamo poi con L la lunghezza del testo in una PDU – dati; H la lunghezza dellintestazione nella PDU – dati; la quota di extra-informazione (cioè il rapporto H/L); F la lunghezza complessiva di una PDU – dati C il ritmo di trasferimento binario del collegamento; W S la larghezza della finestra in emissione. (III.3.4)

231 609 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Tempo di ciclo di una procedura (1/2) In base alle ipotesi b), c), d), e), che semplificano la Fig.III.2 nella Fig.III.3, si può calcolare il tempo di ciclo T C della procedura. TtTt Δ Δ TCTC A B Tempo Fig.III.3

232 610 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Tempo di ciclo di una procedura (2/2) Tale tempo T C è dato da ove –T t = F/C è il tempo di trasmissione di una PDU-dati –α = Δ/T t è un rapporto che può essere interpretato come il numero di PDU che il mezzo impiegato nel collegamento può contenere. Il doppio 2 Δ/T t = 2CΔ/F del parametro α è chiamato prodotto larghezza di banda – ritardo, normalizzato rispetto alla lunghezza F della PDU – dati, ed è come si vedrà, una misura dellefficienza di una procedura ARQ. Tale tempo T C è dato da ove –T t = F/C è il tempo di trasmissione di una PDU-dati –α = Δ/T t è un rapporto che può essere interpretato come il numero di PDU che il mezzo impiegato nel collegamento può contenere. Il doppio 2 Δ/T t = 2CΔ/F del parametro α è chiamato prodotto larghezza di banda – ritardo, normalizzato rispetto alla lunghezza F della PDU – dati, ed è come si vedrà, una misura dellefficienza di una procedura ARQ. (III.3.5)

233 611 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Utilizzazione del collegamento (1/2) Indichiamo con T la durata di impegno dellemettitore operante ad una estremità del collegamento, e cioè il tempo in cui lunità emittente è impegnata per trasferire una PDU-dati. Con questa definizione, se E[T] è il valore atteso della durata T e se si tiene conto delle ipotesi a) e f), la portata media binaria lorda L s del collegamento è uguale F/ E[T]. Indichiamo con T la durata di impegno dellemettitore operante ad una estremità del collegamento, e cioè il tempo in cui lunità emittente è impegnata per trasferire una PDU-dati. Con questa definizione, se E[T] è il valore atteso della durata T e se si tiene conto delle ipotesi a) e f), la portata media binaria lorda L s del collegamento è uguale F/ E[T].

234 612 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Utilizzazione del collegamento (2/2) Conseguentemente il rendimento di utilizzazione lorda U L del collegamento è dato da mentre il rendimento netto U N è uguale a U L /(1+β), e cioè a Conseguentemente il rendimento di utilizzazione lorda U L del collegamento è dato da mentre il rendimento netto U N è uguale a U L /(1+β), e cioè a (III.3.6) (III.3.7) LSLS

235 613 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Impegno dellemettitore La durata di impegno T, che per definizione è non inferiore al tempo di trasmissione T t, è determinata da A.i parametri riguardanti le PDU-dati e il collegamento; B.i vincoli posti dalla operatività della finestra in emissione; C.gli eventi di errore che possono rendere necessaria, quando si presentano, la riemissione di una PDU-dati quando su questa vengono rilevati errori. In base alle ipotesi di modello, la durata T in assenza di errori è una quantità deterministica; diventa invece una variabile aleatoria quando si tiene conto degli eventi di errore. La durata di impegno T, che per definizione è non inferiore al tempo di trasmissione T t, è determinata da A.i parametri riguardanti le PDU-dati e il collegamento; B.i vincoli posti dalla operatività della finestra in emissione; C.gli eventi di errore che possono rendere necessaria, quando si presentano, la riemissione di una PDU-dati quando su questa vengono rilevati errori. In base alle ipotesi di modello, la durata T in assenza di errori è una quantità deterministica; diventa invece una variabile aleatoria quando si tiene conto degli eventi di errore.

236 614 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Condizione senza errori (1/6) Nellipotesi che il trasferimento avvenga senza errori, valutiamo il valore che assume T per effetto dei parametri in A) e dei vincoli in B); indichiamo con T 0 questa determinazione di T. Al variare di W S e per fissati valori di T C e di T t, occorre distinguere due casi: che mettono a confronto il tempo W S T t necessario per trasmettere W S PDU-dati consecutive con il tempo di ciclo T C e che sono esemplificati nelle Figg.III.4 e III.5. Nellipotesi che il trasferimento avvenga senza errori, valutiamo il valore che assume T per effetto dei parametri in A) e dei vincoli in B); indichiamo con T 0 questa determinazione di T. Al variare di W S e per fissati valori di T C e di T t, occorre distinguere due casi: che mettono a confronto il tempo W S T t necessario per trasmettere W S PDU-dati consecutive con il tempo di ciclo T C e che sono esemplificati nelle Figg.III.4 e III.5.

237 615 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Condizione senza errori (2/6) 1 2 WSWS Tempo WSTtWSTt TCTC caso W S T t < T C A B Fig.III.4

238 616 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Condizione senza errori (3/6) 1 2 i Tempo WSTtWSTt TCTC caso W S T t T C A B WSWS Fig.III.5

239 617 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Condizione senza errori (4/6) Ne caso in cui il prodotto W S T t sia minore di T C (Fig.III.4), quando si è esaurita lemissione delle W S PDU-dati senza che sia arrivato il riscontro per la prima di queste, lemettitore passa in uno stato di inattività che cesserà solo quando perviene un riscontro e quindi quando si è concluso un tempo di ciclo. In queste condizioni, tenuto conto che in un intervallo temporale di durata T C vengono trasferite W S PDU-dati, la durata di impegno T 0 necessaria per trasferire una singola PDU-dati è data da T C / W S ; si ha quindi Ne caso in cui il prodotto W S T t sia minore di T C (Fig.III.4), quando si è esaurita lemissione delle W S PDU-dati senza che sia arrivato il riscontro per la prima di queste, lemettitore passa in uno stato di inattività che cesserà solo quando perviene un riscontro e quindi quando si è concluso un tempo di ciclo. In queste condizioni, tenuto conto che in un intervallo temporale di durata T C vengono trasferite W S PDU-dati, la durata di impegno T 0 necessaria per trasferire una singola PDU-dati è data da T C / W S ; si ha quindi (III.3.8)

240 618 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Condizione senza errori (5/6) Se invece il prodotto W S T t è non inferiore a T C (Fig.III.5), il riscontro per la prima PDU-dati emessa perviene allemettitore prima che sia conclusa lemissione delle W S PDU-dati. Conseguentemente lemettitore può continuare la sua emissione senza soluzione di continuità e la durata di impegno T 0 è uguale al tempo di trasmissione di una PDU-dati; pertanto Se invece il prodotto W S T t è non inferiore a T C (Fig.III.5), il riscontro per la prima PDU-dati emessa perviene allemettitore prima che sia conclusa lemissione delle W S PDU-dati. Conseguentemente lemettitore può continuare la sua emissione senza soluzione di continuità e la durata di impegno T 0 è uguale al tempo di trasmissione di una PDU-dati; pertanto (III.3.9)

241 619 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Condizione senza errori (6/6) Le (III.3.8) e (III.3.9) possono essere così sintetizzate tenendo conto della (III.3.5) (III.3.10)

242 620 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Finestra critica (1/2) I due casi considerati nelle (III.3.8) e (III.3.9) consentono di definire un valore di W S che, a parità di T C e T t, costituisce separazione tra due intervalli della larghezza W S. Tale separazione è chiamata finestra critica e il suo valore W Sc può essere ottenuto dal rispetto delle seguenti due disuguaglianze che possono essere sintetizzate in I due casi considerati nelle (III.3.8) e (III.3.9) consentono di definire un valore di W S che, a parità di T C e T t, costituisce separazione tra due intervalli della larghezza W S. Tale separazione è chiamata finestra critica e il suo valore W Sc può essere ottenuto dal rispetto delle seguenti due disuguaglianze che possono essere sintetizzate in

243 621 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Finestra critica (2/2) Conseguentemente, la larghezza W Sc della finestra critica è il più piccolo intero non inferiore al rapporto T C / T t, ossia in cui la seconda uguaglianza segue dalla (III.3.5). Conseguentemente, la larghezza W Sc della finestra critica è il più piccolo intero non inferiore al rapporto T C / T t, ossia in cui la seconda uguaglianza segue dalla (III.3.5). (III.3.11)

244 622 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Utilizzazione senza errori Dalle (III.3.10) e (III.3.6) può essere ottenuta lespressione del rendimento di utilizzazione lorda di una qualunque procedura ARQ in assenza di errori. In tale espressione la larghezza W s è un parametro che assume valore unitario nel caso di procedura Stop & Wait e valore maggiore dellunità nelle procedure Go-back- N e Selective- Repeat. Dalle (III.3.10) e (III.3.6) può essere ottenuta lespressione del rendimento di utilizzazione lorda di una qualunque procedura ARQ in assenza di errori. In tale espressione la larghezza W s è un parametro che assume valore unitario nel caso di procedura Stop & Wait e valore maggiore dellunità nelle procedure Go-back- N e Selective- Repeat. (III.3.12)

245 623 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Condizione con errori (1/2) La (III.3.10) fornisce la durata di impegno per il trasferimento di una singola PDU-dati in assenza di errori; se si rimuove questa condizione e si tiene conto del numero Q di emissioni/ri-emissioni per ottenere il trasferimento di una PDU-dati senza errori, la durata T diventa una variabile aleatoria, per la quale può essere valutato il valore atteso E[T]. Per definizione risulta T = Q T 0, con T 0 espresso dalla (III.3.10); pertanto il valore atteso di T è dato da in cui E[Q] è il valore atteso della variabile aleatoria Q. La (III.3.10) fornisce la durata di impegno per il trasferimento di una singola PDU-dati in assenza di errori; se si rimuove questa condizione e si tiene conto del numero Q di emissioni/ri-emissioni per ottenere il trasferimento di una PDU-dati senza errori, la durata T diventa una variabile aleatoria, per la quale può essere valutato il valore atteso E[T]. Per definizione risulta T = Q T 0, con T 0 espresso dalla (III.3.10); pertanto il valore atteso di T è dato da in cui E[Q] è il valore atteso della variabile aleatoria Q.

246 624 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Condizione con errori (2/2) In base alla (III.3.10), si conclude che il valore di E[T] normalizzato rispetto a T t è espresso da in cui E[Q] ha un valore dipendente dal tipo di procedura di recupero che si adotta. In base alla (III.3.10), si conclude che il valore di E[T] normalizzato rispetto a T t è espresso da in cui E[Q] ha un valore dipendente dal tipo di procedura di recupero che si adotta. (III.3.13)

247 625 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Trasferimenti con errori (1/3) Indichiamo con pla probabilità di errore sul singolo bit delle PDU-dati; εla probabilità di errore nel trasferimento di una PDU-dati. Nellipotesi che gli eventi di errore sul singolo bit siano mutuamente indipendenti, la probabilità ε riguarda levento in cui almeno un bit della PDU-dati viene ricevuto errato; si ha allora in cui F è il numero di bit che compongono una PDU-dati. Indichiamo con pla probabilità di errore sul singolo bit delle PDU-dati; εla probabilità di errore nel trasferimento di una PDU-dati. Nellipotesi che gli eventi di errore sul singolo bit siano mutuamente indipendenti, la probabilità ε riguarda levento in cui almeno un bit della PDU-dati viene ricevuto errato; si ha allora in cui F è il numero di bit che compongono una PDU-dati. (III.3.14)

248 626 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Trasferimenti con errori (2/3) Il pregio di questa relazione è la sua semplicità, che però ne costituisce anche il limite di impiego. In realtà, infatti, gli errori sul singolo bit sono altamente correlati: cioè se un bit è in errore, allora la probabilità che il bit seguente sia anchesso in errore è molto più elevata di quella se il bit precedente non fosse in errore. Questa correlazione tra errori sui bit successivi fa sì che la (III.3.14) sia una sovrastima di ε per ogni fissato valore di p; quindi adottare la (III.3.14) equivale a una posizione conservativa. Il pregio di questa relazione è la sua semplicità, che però ne costituisce anche il limite di impiego. In realtà, infatti, gli errori sul singolo bit sono altamente correlati: cioè se un bit è in errore, allora la probabilità che il bit seguente sia anchesso in errore è molto più elevata di quella se il bit precedente non fosse in errore. Questa correlazione tra errori sui bit successivi fa sì che la (III.3.14) sia una sovrastima di ε per ogni fissato valore di p; quindi adottare la (III.3.14) equivale a una posizione conservativa.

249 627 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Trasferimenti con errori (3/3) Con la conoscenza della probabilità ε è possibile calcolare il valore atteso E[Q] per ciascuna delle procedure di recupero, che, per brevità, saranno qui indicate con SW: procedura Stop & Wait; GBN: procedura Go–back–N; SR: procedura Selective Repeat. Con la conoscenza della probabilità ε è possibile calcolare il valore atteso E[Q] per ciascuna delle procedure di recupero, che, per brevità, saranno qui indicate con SW: procedura Stop & Wait; GBN: procedura Go–back–N; SR: procedura Selective Repeat.

250 628 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Procedure SW e SR (1/2) Nelle procedure SW e SR, si tiene conto che –per lindipendenza dei tentativi di emissione, la probabilità di i tentativi di emissione/ri-emissione è ugua-le al prodotto della probabilità ε i – 1 di i – 1 tentativi senza successo, della probabilità 1 – ε di un i-esimo tentativo con suc- cesso; cioè: –per loperatività delle procedure SW e SR, ogni tentativo di trasferimento comporta lemissione di una sola PDU-dati; –in base al modello introdotto precedentemente, le PDU-ACK non sono mai in errore. Nelle procedure SW e SR, si tiene conto che –per lindipendenza dei tentativi di emissione, la probabilità di i tentativi di emissione/ri-emissione è ugua-le al prodotto della probabilità ε i – 1 di i – 1 tentativi senza successo, della probabilità 1 – ε di un i-esimo tentativo con suc- cesso; cioè: –per loperatività delle procedure SW e SR, ogni tentativo di trasferimento comporta lemissione di una sola PDU-dati; –in base al modello introdotto precedentemente, le PDU-ACK non sono mai in errore.

251 629 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Procedure SW e SR (2/2) Conseguentemente come si deduce osservando che »ε è un numero positivo minore di 1; » Conseguentemente come si deduce osservando che »ε è un numero positivo minore di 1; » (III.3.15)

252 630 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Procedura GBN (1/5) Nella procedura GBN, se K W S è il numero di PDU-dati che, per loperatività della procedura, devono essere ri-emesse in occasione di ogni errore; h(i) è il numero di PDU-dati emesse se la PDU originale deve essere emessa i volte, risulta come si ottiene notando che –nella prima emissione, si emette una sola PDU-dati; –nelle successive i – 1 emissioni, le PDU-dati emesse sono in un numero totale che è uguale a (i – 1)K. Nella procedura GBN, se K W S è il numero di PDU-dati che, per loperatività della procedura, devono essere ri-emesse in occasione di ogni errore; h(i) è il numero di PDU-dati emesse se la PDU originale deve essere emessa i volte, risulta come si ottiene notando che –nella prima emissione, si emette una sola PDU-dati; –nelle successive i – 1 emissioni, le PDU-dati emesse sono in un numero totale che è uguale a (i – 1)K. (III.3.16)

253 631 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Procedura GBN (2/5) Quindi, se si trascurano gli errori, oltre che nelle PDU-ACK, anche nelle PDU-dati ri-emesse dopo la PDU-dati inizialmente errata, si può scrivere in cui si è tenuto conto della (III.3.16). Quindi, se si trascurano gli errori, oltre che nelle PDU-ACK, anche nelle PDU-dati ri-emesse dopo la PDU-dati inizialmente errata, si può scrivere in cui si è tenuto conto della (III.3.16). (III.3.17)

254 632 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Procedura GBN (3/5) Nella (III.3.16) rimane da specificare il valore di K; osserviamo che –per W S < 1+2α, nelle condizioni di pieno carico (ipotizzate nel modello di analisi), la finestra in emissione è pressochè sempre piena; si può quindi approssimare K con W S ; cioè Nella (III.3.16) rimane da specificare il valore di K; osserviamo che –per W S < 1+2α, nelle condizioni di pieno carico (ipotizzate nel modello di analisi), la finestra in emissione è pressochè sempre piena; si può quindi approssimare K con W S ; cioè (III.3.18)

255 633 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Procedura GBN (4/5) –per W S 1+2α, la finestra in emissione si riempie con un numero K W S di PDU-dati che deve soddisfare le seguenti due disuguaglianze che si sintetizzano in conseguentemente si può approssimare K con il valore 2(1+α); quindi –per W S 1+2α, la finestra in emissione si riempie con un numero K W S di PDU-dati che deve soddisfare le seguenti due disuguaglianze che si sintetizzano in conseguentemente si può approssimare K con il valore 2(1+α); quindi (III.3.19)

256 634 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Procedura GBN (5/5) In conclusione, per la procedura GBN, dalle (III.3.17), (III.3.18) e (III.3.19) si ottiene (III.3.20)

257 635 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Utilizzazione in SW In base alle (III.3.13) e (III.3.15), poiché nella procedura SW si ha W S = 1, risulta conseguentemente dalla (III.3.7) si ottiene il seguente rendimento di utilizzazione lorda del collegamento per la procedura SW In base alle (III.3.13) e (III.3.15), poiché nella procedura SW si ha W S = 1, risulta conseguentemente dalla (III.3.7) si ottiene il seguente rendimento di utilizzazione lorda del collegamento per la procedura SW (III.3.22) (III.3.21)

258 636 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Utilizzazione in GBN Dalle (III.3.12) e (III.3.20) si ha conseguentemente il rendimento di utilizzazione lorda nella procedura GBN è dato da Dalle (III.3.12) e (III.3.20) si ha conseguentemente il rendimento di utilizzazione lorda nella procedura GBN è dato da (III.3.23) (III.3.24)

259 637 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Utilizzazione in SR Dalle (III.3.12) e (III.3.15) si ricava ne segue che il rendimento di utilizzazione lorda per la procedura SR è dato da Dalle (III.3.12) e (III.3.15) si ricava ne segue che il rendimento di utilizzazione lorda per la procedura SR è dato da (III.3.25) (III.3.26)

260 638 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Commenti conclusivi (1/7) Confrontiamo i rendimenti lordi U L delle tre procedure al crescere del parametro α e a parità del ritmo di errore sulla PDU-dati; scrivendo i campi di variazione di α in ordine crescente, dalle (III.3.22), (III.3.24) e (III.3.26) si ottiene

261 639 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Commenti conclusivi (2/7) (III.3.28) (III.3.29) (III.3.27)

262 640 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Commenti conclusivi (3/7) Nella figura III.6 è mostrato landamento del rendimento U L per le tre procedure e in funzione di α. Si è assunto ε = 10 -3 e, nel caso delle procedure GBR ed SN, si sono considerati due casi: uno con finestra di larghezza W S = 7 e laltro con W S = 127.

263 641 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Commenti conclusivi (4/7) ULUL α SW GBN/SR W S =7 SR, W S =127 GBN, W S =127 ε = 10 -3 Fig.III.6

264 642 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Commenti conclusivi (5/7) La (III.3.27) mostra che, nella procedura SW, U L decresce mo- notonamente al crescere di α secondo il fattore 1/(1+2α). Invece per le procedure GBN e SR, come appare dalle (III.3.28) e (III.3.29), occorre distinguere due regioni di variazione di α, definite a parità della larghezza W S della finestra in emissione: –se 0 < α (W S – 1)/2, la procedura SR presenta un rendimento lordo che è indipendente da α; invece, nel caso della procedura GBN, U L decresce al crescere di α con un fattore di riduzione che è uguale a 1/[1+ε(1+2α)]; la diminuzione massima può essere di valore contenuto, ad esempio inferiore a circa l1% se il prodotto (W S – 1)ε è minore di 0,01, ma può essere anche di valore sensibile, ad esempio superiore al 30% se detto prodotto è maggiore di circa 0.40; La (III.3.27) mostra che, nella procedura SW, U L decresce mo- notonamente al crescere di α secondo il fattore 1/(1+2α). Invece per le procedure GBN e SR, come appare dalle (III.3.28) e (III.3.29), occorre distinguere due regioni di variazione di α, definite a parità della larghezza W S della finestra in emissione: –se 0 < α (W S – 1)/2, la procedura SR presenta un rendimento lordo che è indipendente da α; invece, nel caso della procedura GBN, U L decresce al crescere di α con un fattore di riduzione che è uguale a 1/[1+ε(1+2α)]; la diminuzione massima può essere di valore contenuto, ad esempio inferiore a circa l1% se il prodotto (W S – 1)ε è minore di 0,01, ma può essere anche di valore sensibile, ad esempio superiore al 30% se detto prodotto è maggiore di circa 0.40;

265 643 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Commenti conclusivi (6/7) –se invece α > (W S – 1)/2, entrambe le procedure GBN e SR hanno un rendimento lordo che, al crescere di α, decresce con legge monotona secondo un fattore di riduzione uguale a W S /(1+2α) rispetto al valore assunto per α = (W S – 1)/2. Esaminando ancora le (III.3.27), (III.3.28) e (III.3.29), si vede inoltre, come era naturale attendersi, che il rendimento lordo è limitato dal ritmo di errore ε; quindi, a parità di tutti gli altri parametri, W S e α, lunica via per migliorare lefficienza di una procedura di recupero risiede in una diminuzione del ritmo derrore. –se invece α > (W S – 1)/2, entrambe le procedure GBN e SR hanno un rendimento lordo che, al crescere di α, decresce con legge monotona secondo un fattore di riduzione uguale a W S /(1+2α) rispetto al valore assunto per α = (W S – 1)/2. Esaminando ancora le (III.3.27), (III.3.28) e (III.3.29), si vede inoltre, come era naturale attendersi, che il rendimento lordo è limitato dal ritmo di errore ε; quindi, a parità di tutti gli altri parametri, W S e α, lunica via per migliorare lefficienza di una procedura di recupero risiede in una diminuzione del ritmo derrore.

266 644 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Commenti conclusivi (7/7) Se si confrontano le tre procedure a parità di ε, si deduce che –la procedura più efficiente è la SR; –la procedura GBN è meno efficiente della SR per il fattore di riduzione 1/[1+ε(1+2α)]; –nel caso della procedura SW il fattore di riduzione rispetto alla SR è 1/(1+2α) e quindi decisamente maggiore di quello della GBN a parità di α. Come appare dalle (III.3.22), (III.3.24) e (III.3.26), il rendimento di utilizzazione netta U N = U L /(1+ β) delle tre procedure è limitato, in egual misura, dalla quota β di extra-informazione; tuttavia per PDU- dati sufficientemente lunghe (ad es. per L > 1000 byte e H < 100 byte), la quota β può essere assunta minore di 0,1; il fattore di riduzione 1/(1+ β) ha allora valori maggiori di 0,91. Se si confrontano le tre procedure a parità di ε, si deduce che –la procedura più efficiente è la SR; –la procedura GBN è meno efficiente della SR per il fattore di riduzione 1/[1+ε(1+2α)]; –nel caso della procedura SW il fattore di riduzione rispetto alla SR è 1/(1+2α) e quindi decisamente maggiore di quello della GBN a parità di α. Come appare dalle (III.3.22), (III.3.24) e (III.3.26), il rendimento di utilizzazione netta U N = U L /(1+ β) delle tre procedure è limitato, in egual misura, dalla quota β di extra-informazione; tuttavia per PDU- dati sufficientemente lunghe (ad es. per L > 1000 byte e H < 100 byte), la quota β può essere assunta minore di 0,1; il fattore di riduzione 1/(1+ β) ha allora valori maggiori di 0,91.

267 645 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.3 CONTROLLO DI ERRORE E DI FLUSSO III.3.9: La funzione di controllo di flusso

268 646 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Procedure di controllo di flusso (1/2) Hanno lo scopo di restringere il volume di informazione che lemettitore può inoltrare verso il ricevitore prima di ricevere un riscontro per tale informazione. Ogni ricevitore presenta infatti – una limitata velocità con la quale può elaborare le informazioni entranti; – una limitata capacità di memoria nella quale immagazzinare tali informazioni. Hanno lo scopo di restringere il volume di informazione che lemettitore può inoltrare verso il ricevitore prima di ricevere un riscontro per tale informazione. Ogni ricevitore presenta infatti – una limitata velocità con la quale può elaborare le informazioni entranti; – una limitata capacità di memoria nella quale immagazzinare tali informazioni.

269 647 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Procedure di controllo di flusso (2/2) Il ricevitore deve quindi essere in grado di informare lemettitore prima che questi limiti siano raggiunti e di richiedere che lemettitore riduca la sua portata (invii cioè un minore volume di informazione nellunità di tempo) o la arresti temporaneamente. Le procedure di controllo di flusso nello strato di collegamento utilizzano procedure analoghe a quelle di recupero derrore per linterazione tra emettitore e ricevitore. Il ricevitore deve quindi essere in grado di informare lemettitore prima che questi limiti siano raggiunti e di richiedere che lemettitore riduca la sua portata (invii cioè un minore volume di informazione nellunità di tempo) o la arresti temporaneamente. Le procedure di controllo di flusso nello strato di collegamento utilizzano procedure analoghe a quelle di recupero derrore per linterazione tra emettitore e ricevitore.

270 648 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Controllo di flusso (1/3) Nel caso in cui il ritmo di arrivo delle PDU sia superiore alla capacità di elaborazione della entità ricevente, ha il compito di assicurare che non si verifi- chino perdite di informazione a causa della saturazione delle sue risorse di memorizzazione. Nel caso in cui il ritmo di arrivo delle PDU sia superiore alla capacità di elaborazione della entità ricevente, ha il compito di assicurare che non si verifi- chino perdite di informazione a causa della saturazione delle sue risorse di memorizzazione.

271 649 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Controllo di flusso (2/3) Viene effettuato attraverso il rilascio, a cura della parte ricevente e nei confronti di quella emittente, di opportune autorizzazioni relative al numero massimo di PDU che possono essere emesse e/o ammesse. Ciò consente di ridurre o di eliminare gli effetti delle singole cause di congestione allatto in cui si presentano condizioni di carico elevato in certe parti della rete. Viene effettuato attraverso il rilascio, a cura della parte ricevente e nei confronti di quella emittente, di opportune autorizzazioni relative al numero massimo di PDU che possono essere emesse e/o ammesse. Ciò consente di ridurre o di eliminare gli effetti delle singole cause di congestione allatto in cui si presentano condizioni di carico elevato in certe parti della rete.

272 650 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Controllo di flusso (3/3) Sono possibili vari schemi di controllo di flusso. La maggior parte di questi utilizza le regole protocollari che sono definite per consentire il recupero di condizioni di trasferimento anomale. Sono possibili vari schemi di controllo di flusso. La maggior parte di questi utilizza le regole protocollari che sono definite per consentire il recupero di condizioni di trasferimento anomale.

273 651 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Controllo di flusso a finestra (1/2) Con il meccanismo delle finestre, la disponibilità al trasferimento dallentità A a quella B viene aggiornata esclusivamente da B (cioè da chi agisce come ricevente); ciò avviene agendo direttamente sulla finestra in ricezione (se presente) e inviando ad A opportune informazioni per il controllo della finestra in emissione (se presente). Con il meccanismo delle finestre, la disponibilità al trasferimento dallentità A a quella B viene aggiornata esclusivamente da B (cioè da chi agisce come ricevente); ciò avviene agendo direttamente sulla finestra in ricezione (se presente) e inviando ad A opportune informazioni per il controllo della finestra in emissione (se presente).

274 652 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Controllo di flusso a finestra (2/2) Il meccanismo a finestra è un tipico esempio di controllo del traffico di tipo reattivo (meccanismo a retro-pressione) che può essere utilizzato come controllo di flusso.

275 653 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.3 CONTROLLO DI ERRORE E DI FLUSSO III.3.10: Funzioni dello strato di collegamento

276 654 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Protocolli di strato di collegamento Le funzioni elementari di un protocollo di strato di collegamento sono: –la delimitazione delle PDU (trame) –lindirizzamento delle trame –la rivelazione degli errori trasmissivi –il recupero, quando richiesto, del corretto trasferimento delle trame in caso di errori –il controllo di flusso –la gestione (instaurazione, abbattimento e re- inizializzazione) della connessione di strato di collegamento Le funzioni elementari di un protocollo di strato di collegamento sono: –la delimitazione delle PDU (trame) –lindirizzamento delle trame –la rivelazione degli errori trasmissivi –il recupero, quando richiesto, del corretto trasferimento delle trame in caso di errori –il controllo di flusso –la gestione (instaurazione, abbattimento e re- inizializzazione) della connessione di strato di collegamento

277 655 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Delimitazione delle trame (1/3) Un possibile campo di delimitazione (Flag) è 01111110. Per evitare che una sequenza di dati nel corpo della trama coincida con un Flag, rendendo così impossibile la delimitazione della trama, si opera con la tecnica del bit stuffing in emissione e del bit destuffing in ricezione Un possibile campo di delimitazione (Flag) è 01111110. Per evitare che una sequenza di dati nel corpo della trama coincida con un Flag, rendendo così impossibile la delimitazione della trama, si opera con la tecnica del bit stuffing in emissione e del bit destuffing in ricezione

278 656 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Delimitazione delle trame (2/3) –In emissione, si aggiunge uno 0 dopo ogni sequenza di cinque 1 consecutivi entro il corpo della trama (bit stuffing) indipendentemente da quale sia la cifra seguente –In ricezione si contano le cifre 1 consecutive: se se ne incontrano cinque, si esamina la cifra successiva; se questa è un 1, la sequenza di cifre binarie è un Flag ; in caso contrario, lo 0 che si incontra è necessariamente di riempimento e deve quindi essere eliminato. –In emissione, si aggiunge uno 0 dopo ogni sequenza di cinque 1 consecutivi entro il corpo della trama (bit stuffing) indipendentemente da quale sia la cifra seguente –In ricezione si contano le cifre 1 consecutive: se se ne incontrano cinque, si esamina la cifra successiva; se questa è un 1, la sequenza di cifre binarie è un Flag ; in caso contrario, lo 0 che si incontra è necessariamente di riempimento e deve quindi essere eliminato.

279 657 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Delimitazione delle trame (3/3) sequenza originaria di cifre binarie 1 0 1 1 1 1 1 1 1 1 1 1 1 0 1 1 0 1 1 1 1 1 0 0 1 1 1 1 1 1 0 0 sequenza dopo l'operazione di riempimento 1 0 1 1 1 1 1 0 1 1 1 1 1 0 1 0 1 1 0 1 1 1 1 1 0 0 0 1 1 1 1 1 0 1 0 0

280 658 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.3 CONTROLLO DI ERRORE E DI FLUSSO III.3.11: Esempio di protocollo di collegamento

281 659 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Il Protocollo Punto-Punto (PPP) E il protocollo di collegamento attualmente più usato per accedere a un ISP tramite, ad esempio, una linea telefonica commutata. I requisiti fissati per il suo progetto erano: –delimitazione delle trame; –trasparenza; –possibilità di supportare protocolli multipli dello stato di rete; –rivelazione degli errori; –rivelazione di guasti nel DL- strato; –negozazione degli indirizzi del N-strato; –semplicità. E il protocollo di collegamento attualmente più usato per accedere a un ISP tramite, ad esempio, una linea telefonica commutata. I requisiti fissati per il suo progetto erano: –delimitazione delle trame; –trasparenza; –possibilità di supportare protocolli multipli dello stato di rete; –rivelazione degli errori; –rivelazione di guasti nel DL- strato; –negozazione degli indirizzi del N-strato; –semplicità.

282 660 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Trama PPP 1 1 1 2 variabile 2 o 4 1 01111110 11111111 00000011 01111110 Campo Flag: delimita la trama Campo Address: è di valore invariabile Campo Control: è di valore invariabile Campo Protocol: specifica a quale protocollo dello strato superiore appartengono i dati incapsulati nel campo Information Campo Information: contiene i dati incapsulati dal protocollo di strato superiore (ad es. IP); la lunghezza massima di base è 1500 byte Campo CRC: è sede degli extra- bit per la rivelazione di errore 1 1 1 2 variabile 2 o 4 1 01111110 11111111 00000011 01111110 Campo Flag: delimita la trama Campo Address: è di valore invariabile Campo Control: è di valore invariabile Campo Protocol: specifica a quale protocollo dello strato superiore appartengono i dati incapsulati nel campo Information Campo Information: contiene i dati incapsulati dal protocollo di strato superiore (ad es. IP); la lunghezza massima di base è 1500 byte Campo CRC: è sede degli extra- bit per la rivelazione di errore FlagAddress Control Protocol Information CRCFlag

283 661 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Riempimento di byte (1/2) Viene definito uno speciale byte ignora che ha configurazione 01111101. In emissione, allatto della formazione della trama, –se in questa compare la sequenza Flag tra i due Flag di delimitazione, nel flusso dei dati trasmessi; –se il byte ignora compare come dato reale, viene inserito il byte ignora (operazione di byte stuffing). Viene definito uno speciale byte ignora che ha configurazione 01111101. In emissione, allatto della formazione della trama, –se in questa compare la sequenza Flag tra i due Flag di delimitazione, nel flusso dei dati trasmessi; –se il byte ignora compare come dato reale, viene inserito il byte ignora (operazione di byte stuffing).

284 662 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Riempimento di byte (2/2) I byte ignora inseriti in emissione possono essere univocamente individuati in ricezione e quindi eliminati. Infatti, in ricezione, quando si incontra –un byte Flag preceduto da un byte ignora, –una coppia di byte ignora il singolo byte ignora o uno dei due della coppia può essere rimosso per ricostruire i dati originali (operazione di byte destuffing). I byte ignora inseriti in emissione possono essere univocamente individuati in ricezione e quindi eliminati. Infatti, in ricezione, quando si incontra –un byte Flag preceduto da un byte ignora, –una coppia di byte ignora il singolo byte ignora o uno dei due della coppia può essere rimosso per ricostruire i dati originali (operazione di byte destuffing).

285 663 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Protocollo di Controllo del Collegamento (LCP) (1/2) Al fine di istaurare una connessione tra due DL entità, sulla quale consentire loperatività di PPP, è necessario inizialmente uno scambio di messaggi al fine di negoziare la configurazione del collegamento; Analoga necessità sorge per supervisionare e per abbattere la connessione. Al fine di istaurare una connessione tra due DL entità, sulla quale consentire loperatività di PPP, è necessario inizialmente uno scambio di messaggi al fine di negoziare la configurazione del collegamento; Analoga necessità sorge per supervisionare e per abbattere la connessione.

286 664 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 Protocollo di Controllo del Collegamento (LCP) (2/2) Tali messaggi (pacchetti) sono definiti nel protocollo LCP e sono di tre tipi: –Link Configuration Packets, utilizzati per instaurare e configurare una connessione di collegamento (Configure Request, Configure ACK, Configure NAK and Configure Reject); – Link Termination Packets, utilizzati per abbattere la connessione di collegamento (Terminate Request, Terminate ACK); –Link Maintenance Packets, utilizzati per gestire e monitorare il collegamento (Code Reject, Protocol Reject, Echo-Reject, Echo Replay, Discard Request). Tali messaggi (pacchetti) sono definiti nel protocollo LCP e sono di tre tipi: –Link Configuration Packets, utilizzati per instaurare e configurare una connessione di collegamento (Configure Request, Configure ACK, Configure NAK and Configure Reject); – Link Termination Packets, utilizzati per abbattere la connessione di collegamento (Terminate Request, Terminate ACK); –Link Maintenance Packets, utilizzati per gestire e monitorare il collegamento (Code Reject, Protocol Reject, Echo-Reject, Echo Replay, Discard Request).

287 665 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 I protocolli NCP (1/2) Quando la connessione di collegamento è stata istaurata e le opzioni sono state concordate, le due DL entità possono scambiarsi i pacchetti di controllo specifici dello strato di rete. Tali pacchetti sono definiti nei Protocolli di Controllo di Rete: esiste un NCP per ciascun Protocollo di Rete che sia trasportato da PPP. Quando la connessione di collegamento è stata istaurata e le opzioni sono state concordate, le due DL entità possono scambiarsi i pacchetti di controllo specifici dello strato di rete. Tali pacchetti sono definiti nei Protocolli di Controllo di Rete: esiste un NCP per ciascun Protocollo di Rete che sia trasportato da PPP.

288 666 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 I protocolli NCP (2/2) Se sul collegamento sta operando IP, il Protocollo di Controllo IP (IPCP) provvede a configurare le IP- entità; i pacchetti IPCP sono inseriti in trame PPP permettendo alle IP-entità di scambiarsi i loro indirizzi IP e di accordarsi su come avverrà linvio delle proprie PDU. NCP simili sono definiti per altri protocolli dello strato di rete. Se sul collegamento sta operando IP, il Protocollo di Controllo IP (IPCP) provvede a configurare le IP- entità; i pacchetti IPCP sono inseriti in trame PPP permettendo alle IP-entità di scambiarsi i loro indirizzi IP e di accordarsi su come avverrà linvio delle proprie PDU. NCP simili sono definiti per altri protocolli dello strato di rete.


Scaricare ppt "379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte."

Presentazioni simili


Annunci Google