Efficienza e controllo derrore. Introduzione Come abbiamo visto il controllo derrore, necessario per ottenere un trasporto affidabile, si basa su: somme.

Slides:



Advertisements
Presentazioni simili
Lequivocazione By Vaccaro Maria A.. Che incidenza ha il disturbo sullinformazione? Si avrà in tal caso che lincertezza media nel messaggio trasmesso.
Advertisements

Il livello di trasporto
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
E.Mumolo. DEEI Reti di calcolatore e Applicazioni Telematiche – Livello Dati Lezioni di supporto al corso teledidattico E.Mumolo. DEEI.
Modello ISO/OSI Un metodo di studio Vallì Rossella Carando 2006 SIS.
I modelli di riferimento OSI e TCP/IP
Ethernet Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
La rete in dettaglio: rete esterna (edge): applicazioni e host
Sistemi e Tecnologie della Comunicazione
Esercizio 1 Si consideri un canale via satellite della capacità di 2 Mb/s. Considerando che il tempo di propagazione attraverso un satellite geostazionario.
Introduzione agli algoritmi. Definizione Sistema di regole e procedure di calcolo ben definite che portano alla soluzione di un problema con un numero.
Esercizio 1 Si consideri un canale via satellite della capacità di 2 Mb/s. Considerando che il tempo di propagazione attraverso un satellite geostazionario.
Esercizio 1 Un sistema di multiplazione TDM di velocità pari a 2Mb/s trasporta canali vocali codificati a 16 kb/s più un canale dati a 112 kb/s. Si indichi.
Esercizio 1 Il collegamento fra due punti, A e B, è effettuato con il protocollo Go Back N con piggybacking in modalità full-duplex. I pacchetti trasmessi.
Esercizio 1 Due collegamenti in cascata, AB e BC hanno una velocità rispettivamente di 100 Mb/s e 50 Mb/s e tempi di propagazione pari a 1 ms e 1.2 ms.
Modulazione QAM: idea base
Corso di Tecniche e Sistemi di trasmissione Fissi e Mobili
Algoritmi Paralleli e Distribuiti a.a. 2008/09
Programmazione su Reti
Trasporto affidabile (principi) Di fondamentale importanza negli strati applicativi, di trasporto e di collegamento! Le caratteristiche del canale determinano.
CODICI Si ringrazia il prof. Di Santo per aver gentilmente messo a disposizione il proprio materiale per la preparazione di alcune delle slides presenti.
Università degli Studi di Roma La Sapienza
TCP Transmission Control Protocol. Programmazione II: Programmazione su Reti -- Prof. G. Persiano 2 TCP TCP fornisce un servizio di connessione –orientato.
Reti di Calcolatori IL LIVELLO TRASPORTO Protocolli TCP e UDP.
Sistema di comunicazione
IL MODEM Che cos’è? A cosa serve? Che problemi risolve? Come comunica?
1 Esercizio 1 Un router riceve da un collegamento A lungo 10 km a 100 Mb/s e instrada i pacchetti ricevuti, lunghi 1000 bit verso una linea duscita B a.
Realizzato da Roberto Savino 3-1 Il livello di trasporto r Dobbiamo assumere di avere a che fare con un canale di comunicazione molto particolare 1. Inaffidabile.
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
Reti di CalcolatoriAndrea Frosini1 Reti di Calcolatori a.a. 2005/06 Lezione 7.
Reti di CalcolatoriAndrea Frosini1 Reti di Calcolatori a.a. 2005/06 Esercizi.
Un modem, una scheda di rete, o comunque una unità di comunicazione tra calcolatori elettronici, trasmettendo uninformazione, a causa di disturbi esterni,
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
Calcolo timeout Modulo 2 - U.D. 5 - Lez. 6
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Corso di Reti di Calcolatori A.A Prof. D. Rosaci
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
INTERNET e RETI di CALCOLATORI
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Concetti di Teoria dell'Informazione per informazione si intende tutto ciò che contribuisce ad eliminare incertezza. Infatti, se una sorgente di messaggi.
Livello di trasporto Protocolli TCP e UDP.
1 Sistemi e Tecnologie della Comunicazione Lezione 13: data link layer: protocolli go-back-n e selective reject; esempi: HDLC, PPP.
Sistemi Elettronici Programmabili7-1 Sistemi Elettronici Programmabili Collegamenti seriali e paralleli.
Complementi sul controllo d’errore (parte III). Selective Repeat (richiesta esplicita) Come nello schema Idle RQ, per velocizzare la ritrasmissione di.
Il DHCP (Dinamic Host Configuration Protocol) fornisce un meccanismo per assegnare dinamicamente gli indirizzi IP ed i parametri di configurazione ad un.
UNIVERSITA’ DEGLI STUDI DI ROMA “TOR VERGATA”
Modulo 2 - U.D. 5 - L.3 (parte II)
Complementi sul controllo d’errore (parte I). Introduzione Lo schema di gestione d’errore Idle RQ garantisce che i pacchetti: – arrivino non corrotti.
Progetto di un sistema di comunicazione di gruppo con multicast causale Reti di Calcolatori L-S Marco Canaparo Matricola
Flusso TCP (parte II). Trasferimento di grandi quantità di dati (1) Spesso il mittente deve inviare grandi quantità di dati. Genera un numero elevato.
Fast Retransmit. Fast Retransmit (1) Altri indizi di perdite oltre il timeout: possiamo interpretare il verificarsi di sequenze di 4 ACK per lo stesso.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 6 -User Datagram Protocol Ernesto Damiani Lezione 1 – UDP.
Progetto e Realizzazione di un servizio di Chat Progetto di: Nicoli Leonardo Corso di: Reti di Calcolatori L-S.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Controllo di congestione avanzato. Controllo della congestione TCP Prima del 1988, solo controllo del flusso! TCP Tahoe 1988 − TCP con Slow Start, Congestion.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 4 – OSPF.
Controllo congestione. Controlli: della congestione e di flusso Problema Controllo della congestione Evitare che più mittenti inseriscano troppi dati.
Controllo di flusso TCP. Elementi base del flusso TCP (1) Comunicazione punto-punto Un mittente, un destinatario. Flusso di byte affidabile Flusso suddiviso.
Sistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione
1 Sistemi e Tecnologie della Comunicazione Lezione 12: data link layer: controllo di flusso, protocolli stop-and-wait e sliding window.
La comunicazione attaverso la rete Presentazione di: Nicola Rispoli Presentazione di: Nicola Rispoli Materia: informatica Materia: informatica Data: 13.
1 Sistemi e Tecnologie della Comunicazione Lezione 13: data link layer: protocolli go-back-n e selective reject; esempi: HDLC, PPP.
Corso reti di Calcolatori Preparazione al compito.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
Risultati Leapfrog IP per una comunicazione sicura e affidabile Cristiano Novelli ENEA, XML-Lab.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A RETI DI CALCOLATORI Il livello.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
Transcript della presentazione:

Efficienza e controllo derrore

Introduzione Come abbiamo visto il controllo derrore, necessario per ottenere un trasporto affidabile, si basa su: somme di controllo (checksum); correzione degli errori. Le tecniche di controllo derrore si basano sullidea di ritrasmettere in modo controllato i dati errati. Vediamo ora la relazione tra tecniche di ritrasmissione per il controllo derrore ed efficienza nelluso del canale di trasmissione.

Specifiche del Mittente (M) [La variabile di stato V(S) contiene il numero del prossimo pacchetto da spedire; viene inizializzata a 0] while(forever) 1.se è disponibile, accetta un pacchetto dal livello superiore e assegnagli il numero V(S) 2.trasmetti il pacchetto V(S); V(S)++; Fai partire il timer; 3.se ricevi un ACK, è corretto e se V(S)-1 == V(R) [cioè al numero contenuto nellACK], ferma il timer, GOTO 1 4.se ricevi un ACK, è corretto e V(S)-1 != V(R), GOTO 3 5.se ricevi un ACK, e non è corretto, GOTO 3 6.se ricevi un NAK, trasmetti V(S)-1, fai ripartire timer, GOTO 3 7.se scade il Timer, trasmetti V(S)-1, fai ripartire timer, GOTO 3

Specifiche del Ricevente (R) [La variabile di stato V(R) contiene il numero del prossimo paccetto atteso; viene inizializzata a 0] while(1) Se ricevi un pacchetto corretto: – se V(R) == V(S), manda un ACK[V(R)], passa il pacchetto al livello superiore, V(R)++ – altrimenti se V(R) != V(S), elimina il pacchetto ma manda un ACK[V(S)] Se il pacchetto non è corretto, invia un NAK[V(R)] (solo nel caso di notifica esplicita)

Efficienza Il protocollo idle RQ garantisce che i pacchetti siano ricevuti integri e nel corretto ordine. Ma quale è lefficienza? Definiamo lefficienza di utilizzo: U = T ix / T t T ix è il tempo di invio del pacchetto (il tempo che il mittente impiega ad inviarlo). T t è il tempo totale che intercorre tra linvio di un frame è il successivo.

Calcolo di U Avremo: T t = T p + T ix + T ip + T p + T ax + T ap Trascurando i termini di secondo ordine, T t = T ix + 2 T p FINE Quindi si ottiene: U = T ix / (T ix + 2 T p ) = = 1 / (1 + 2 T p /T ix ) = = 1 / (1 + 2) Come calcolare T ix ? T ix = (numero bit nel frame) / (bit rate in bps)