Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.

Slides:



Advertisements
Presentazioni simili
Stack TCP/IP - Socket Douglas E. Comer, "Internetworking con TCP/IP, principi, protocolli, architettura.", Gruppo Editoriale Jackson W. Richard. Stevens,
Advertisements

Il livello di trasporto
Italo Losero S tray B ytes strane cose succedono nelle reti....
Corso di laurea in INFORMATICA
Corso di laurea in INFORMATICA
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Protocollo Internet Alberto Polzonetti
E.Mumolo. DEEI Reti di calcolatore e Applicazioni Telematiche – Livello Dati Lezioni di supporto al corso teledidattico E.Mumolo. DEEI.
Modello ISO/OSI Un metodo di studio Vallì Rossella Carando 2006 SIS.
I modelli di riferimento OSI e TCP/IP
La rete in dettaglio: rete esterna (edge): applicazioni e host
3-1 User Datagram Protocol: UDP Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
Sistemi e Tecnologie della Comunicazione
Esercizio 1 Si consideri un canale via satellite della capacità di 2 Mb/s. Considerando che il tempo di propagazione attraverso un satellite geostazionario.
Esercizio 1 Si consideri un canale via satellite della capacità di 2 Mb/s. Considerando che il tempo di propagazione attraverso un satellite geostazionario.
Esercizio 1 Il collegamento fra due punti, A e B, è effettuato con il protocollo Go Back N con piggybacking in modalità full-duplex. I pacchetti trasmessi.
Esercizio 1 Due collegamenti in cascata, AB e BC hanno una velocità rispettivamente di 100 Mb/s e 50 Mb/s e tempi di propagazione pari a 1 ms e 1.2 ms.
Programmazione su Reti
Programmazione su Reti
Trasporto affidabile (principi) Di fondamentale importanza negli strati applicativi, di trasporto e di collegamento! Le caratteristiche del canale determinano.
Il livello di trasporto
TCP Transmission Control Protocol. Programmazione II: Programmazione su Reti -- Prof. G. Persiano 2 TCP TCP fornisce un servizio di connessione –orientato.
ImbustamentoArchitettura degli elaboratori - Modulo B - A.Memo 1 Esempio di imbustamento un messaggio TELNET imbustato in un pacchetto di protocollo TCP.
1 Protocollo di comunicazione. 2 Reti eterogenee.
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori IL LIVELLO TRASPORTO Protocolli TCP e UDP.
Sistema di comunicazione
ICMP - PING - TRACEROUTE
Progetto di una architettura per lesecuzione distribuita e coordinata di azioni Progetto per lesame di Reti di Calcolatori L-S Prof. Antonio Corradi Finistauri.
1 Esercizio 1 Un router riceve da un collegamento A lungo 10 km a 100 Mb/s e instrada i pacchetti ricevuti, lunghi 1000 bit verso una linea duscita B a.
Realizzato da Roberto Savino 3-1 Il livello di trasporto r Dobbiamo assumere di avere a che fare con un canale di comunicazione molto particolare 1. Inaffidabile.
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
I protocolli TCP/UDP prof.: Alfio Lombardo.
Reti di CalcolatoriAndrea Frosini1 Reti di Calcolatori a.a. 2005/06 Esercizi.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Calcolo timeout Modulo 2 - U.D. 5 - Lez. 6
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Efficienza e controllo derrore. Introduzione Come abbiamo visto il controllo derrore, necessario per ottenere un trasporto affidabile, si basa su: somme.
TCP/IP.
TCP/IP.
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Reti Stratificazione del Protocollo. 2 Andrea Asta I protocolli oSpecificano e Rendono Comprensibile la comunicazione oNon è necessario conoscere.
Livello di trasporto Protocolli TCP e UDP.
1 Sistemi e Tecnologie della Comunicazione Lezione 13: data link layer: protocolli go-back-n e selective reject; esempi: HDLC, PPP.

Complementi sul controllo d’errore (parte III). Selective Repeat (richiesta esplicita) Come nello schema Idle RQ, per velocizzare la ritrasmissione di.
1: Introduction1 Stratificazione protocollare (Protocol “Layering”) Le reti sono complesse! r Molti elementi: m host m router m link fisici dalle caratteristiche.
Consuntivo corso Reti diCalcolatori Reti di Calcolatori (F1I063) Docente Luigi Vetrano Durata Ore di lezione56 di cui, ore di.
Modulo 2 - U.D. 5 - L.3 (parte II)
Complementi sul controllo d’errore (parte I). Introduzione Lo schema di gestione d’errore Idle RQ garantisce che i pacchetti: – arrivino non corrotti.
Progetto di un sistema di comunicazione di gruppo con multicast causale Reti di Calcolatori L-S Marco Canaparo Matricola
Flusso TCP (parte II). Trasferimento di grandi quantità di dati (1) Spesso il mittente deve inviare grandi quantità di dati. Genera un numero elevato.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 6 -User Datagram Protocol Ernesto Damiani Lezione 1 – UDP.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Controllo di congestione avanzato. Controllo della congestione TCP Prima del 1988, solo controllo del flusso! TCP Tahoe 1988 − TCP con Slow Start, Congestion.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 4 – OSPF.
Controllo congestione. Controlli: della congestione e di flusso Problema Controllo della congestione Evitare che più mittenti inseriscano troppi dati.
Controllo di flusso TCP. Elementi base del flusso TCP (1) Comunicazione punto-punto Un mittente, un destinatario. Flusso di byte affidabile Flusso suddiviso.
1 Sistemi e Tecnologie della Comunicazione Lezione 23: transport layer: TCP e UDP.
Sistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione
1 Sistemi e Tecnologie della Comunicazione Lezione 12: data link layer: controllo di flusso, protocolli stop-and-wait e sliding window.
LORENZO PARISI CLASSE V LSA GARDASCUOLA AS Computer networks.
Corso reti di Calcolatori Preparazione al compito.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A RETI DI CALCOLATORI Il livello.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
Transcript della presentazione:

Introduzione al controllo derrore

Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo derrore, necessario per ottenere un trasposto affidabile, si basa su: Le tecniche di controllo derrore sono applicate a tutti i livelli dello stack di protocolli. somme di controllo (checksum); correzione degli errori. Ci occuperemo delle tecniche di controllo e correzione importanti per i livelli 3 e 4, e in particolare per la suite di protocolli TCP/IP. In questi casi, il ricevente riceve un messaggio diverso da quello trasmesso dal mittente.

IP checksum Il valore del checksum si calcola: trattando lintestazione come una sequenza di interi a 16 bit (2 byte alla volta) dove checksum vale 0; sommando gli interi (con aritmetica in complemento a 1); prendendo il complemento a 1 (cioè il not binario) del risultato. Versione (4) Tipo di Servizio(8)Lunghezza Totale(16)IHL(4) Id del Datagramma(16)Offset di Frammentazione(13) Flag(3) Checksum dello header(16)Protocollo(8)Time To Live(8) Indirizzo IP sorgente(32) Indirizzo IP destinazione(32) OpzioniPadding Dati Si ripete loperazione e si confronta il valore di checksum ottenuto con quello ricevuto.

TCP checksum TCP utilizza un meccanismo analogo, inoltre: aggiunge una pseudo-intestazione che contiene, fra laltro, lIP della sorgente e della destinazione; prende in considerazione anche i dati. Porta mittentePorta destinatario Numero di sequenza Numero di acknowledgement Lunghezza header Riservato Bit di codice Finestra Puntatore urgente Eventuali opzioni DATI Riempimento

Gestione dellerrore (1) Grazie al controllo di ridondanza con questi checksum, il ricevente riesce a stabilire se il frame sia arrivato integro o meno. Il servizio così ottenuto è di tipo best-try: se un frame arriva a destinazione corrotto, lo si scarta. è valida per un protocollo connectionless, come UDP, dove il trasporto non è garantito; è chiaramente insufficiente per un protocollo connection-oriented come TCP. Questa procedura:

Gestione dellerrore (2) Perchè il trasporto sia garantito, dobbiamo avere una strategia di reazione ad un frame corrotto. Ricordiamo le due principali strategie. Forward Error Correction (FEC) Vengono utilizzati particolari codici di ridondanza (come il CRC del frame Ethernet) che permettono, non solo di rilevare lesistenza di un errore, ma anche di correggerlo. Automatic Repeat reQuest (ARQ) Richiesta di ripetizione automatica, spesso usata a livello 3. –Il ricevente controlla se il pacchetto ricevuto è integro e manda conferma al mittente. –Se il pacchetto è corrotto il mittente può ritrasmetterlo finché non arriva correttamente.

Tipi di ARQ IDLE RQ (detto anche Stop & Wait o Send & Wait) Manda pacchetto e aspetta conferma prima di mandare il successivo. Se corrotto ritrasmetti. Continuous RQ Manda una sequenza di pacchetti. Se alcuni sono corrotti, ritrasmettili. Le possibili strategie di ritrasmissione sono: –Go-Back-N –Selective Repeat Obiettivi: correttezza (i pacchetti devono arrivano integri e nella corretta sequenza); efficienza (sfruttare al meglio la banda di trasmissione).

Idle RQ I pacchetti vengono trasmessi serialmente da M(ittente) a R(icevente).

M spedisce il pacchetto e attende conferma da R. Se entro un certo tempo T non viene ricevuto un pacchetto di controllo detto ACK (ACKnoledgement), il pacchetto viene rispedito automaticamente. Se R riceve correttamente il pacchetto (controllo di ridondanza) manda ad M un ACK (ACKnoledgement), per confermare la corretta ricezione. Se invece il pacchetto arriva corrotto R può : a)attendere che M lo rispedisca; b)inviare un blocco di controllo NAK (Negative ACKnowledgement) per richiedere la ritrasmissione (explicitrequest). Funzionamento di Idle RQ

Idle RQ con ri-trasmissione implicita (1)

Idle RQ con ri-trasmissione esplicita (2)

Idle RQ: temporizzazione

Il tempo di timeout, dopo il quale M ritrasmette il pacchetto, deve essere scelto tenendo conto dellentità dei tempi di propagazione, trasmissione ed elaborazione. Visto che M rispedisce il pacchetto allo scadere del timer, e possibile che R ne riceva più di uno: quelli di troppo vengono scartati. Perché R possa riconoscere di aver già ricevuto un pacchetto, è necessario che questi siano numerati. In IDLE RQ, visto che M non manda mai un nuovo pacchetto prima di aver ricevuto un ACK su quello precedente, bastano 2 numeri di frame, tipicamente 0 e 1. Idle RQ: timeout FINE