Gruppo Reti TLC nome.cognome@polito.it http://www.tlc.polito.it/ Reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.tlc.polito.it/

Slides:



Advertisements
Presentazioni simili
Dipartimento di Ingegneria Idraulica e Ambientale - Universita di Pavia 1 Caduta non guidata di un corpo rettangolare in un serbatoio Velocità e rotazione.
Advertisements

Meccanismi di IPC Problemi classici di IPC
ARCHITETTURA delle RETI LAN
TAV.1 Foto n.1 Foto n.2 SCALINATA DI ACCESSO ALL’EREMO DI SANTA CATERINA DEL SASSO DALLA CORTE DELLE CASCINE DEL QUIQUIO Foto n.3 Foto n.4.
Reti Fotoniche (Optical Networks) Gruppo Reti Politecnico di Torino- Dipartimento di.
Reti Fotoniche (Optical Networks) Fabio Neri Politecnico di Torino
1 Pregnana Milanese Assessorato alle Risorse Economiche Bilancio Preventivo P R O P O S T A.
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Realizzato da: Accurso Margherita VDp A.S. 2007/2008 GENNAIO
Architettura di rete Le reti sono sempre organizzate a livelli
Frontespizio Economia Monetaria Anno Accademico
I sistemi di riferimento
Architettura e modi di trasferimento
5-1 Protocolli ad accesso multiplo Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
La rete in dettaglio: rete esterna (edge): applicazioni e host
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Implementazione dell algortimo di Viterbi attraverso la soluzione del problema di cammino mi- nimo tramite software specifico. Università degli studi di.
Reti e Sistemi operativi
Canali e Multiplazione
Novembre 2006F. Borgonovo: Esercizi-61 Esercizio: Il collegamento ISDN fra NT e centrale locale (interfaccia U) avviene su un doppino con duplexing (uplink.
Esercizio 1 Due collegamenti in cascata, AB e BC hanno una velocità rispettivamente di 100 Mb/s e 50 Mb/s e tempi di propagazione pari a 1 ms e 1.2 ms.
Reti di Calcolatori Domande di riepilogo Terza Esercitazione
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Programmazione 1 9CFU – TANTE ore
7. Teoria delle Code Una coda è costituita da 3 componenti fondamentali: i serventi i clienti uno spazio in cui i clienti attendono di essere serviti.
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
Evoluzione delle reti di telecomunicazione
Ufficio Studi UNIONCAMERE TOSCANA 1 Presentazione di Riccardo Perugi Ufficio Studi UNIONCAMERE TOSCANA Firenze, 19 dicembre 2000.
Realizzazione e caratterizzazione di una semplice rete neurale per la separazione di due campioni di eventi Vincenzo Izzo.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Master universitario di II livello in Ingegneria delle Infrastrutture e dei Sistemi Ferroviari Anno Accademico 2012/2013 Cultura dimpresa, valutazione.
La partita è molto combattuta perché le due squadre tentano di vincere fino all'ultimo minuto. Era l'ultima giornata del campionato e il risultato era.
RETI DI ACCESSO E DI TRANSITO NELLE TELECOMUNICAZIONI SATELLITARI DI NUOVA GENERAZIONE G. SCHIAVONI.
Concetti introduttivi
Lezione 6 Encoder ottici
Contatore: esempio di circuito sequenziale
Reti Locali Reti di Calcolatori.
Velocità ed accelerazione
Corso di Informatica per Giurisprudenza Lezione 7
1 Esercizio 1 Un router riceve da un collegamento A lungo 10 km a 100 Mb/s e instrada i pacchetti ricevuti, lunghi 1000 bit verso una linea duscita B a.
1 Negozi Nuove idee realizzate per. 2 Negozi 3 4.
ISOIVA (LOCALE) TO ISOIVA (WEB) RIPARTIZIONE INFORMATICA UFFICIO APPLICATIVI AMMINISTRATIVI 13/04/2011 UNIVERSITÀ DEGLI STUDI DI FERRARA 1.
1 Guida per linsegnamento nei corsi per il conseguimento del CERTIFICATO DI IDONEITÀ ALLA GUIDA DEL CICLOMOTORE.
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
TRASMISSIONE DATI CON MODEM
Protocollo informatico: interoperabilità e PEC
Bando Arti Sceniche. Per poter procedere è indispensabile aprire il testo del Bando 2ROL - Richieste On Line.
1 Questionario di soddisfazione del servizio scolastico Anno scolastico 2011/2012 Istogramma- risposte famiglie.
Sviluppare un programma in C che, dato un array da 100 elementi interi caricato con numeri casuali compresi tra [10,100], sia in grado di cercare il valore.
Atzeni, Ceri, Paraboschi, Torlone Basi di dati McGraw-Hill,
Reti di calcolatori 14 novembre 2003 INFORMATICA GENERALE Scienze per Operatori dei Servizi Giuridici Anno Accademico
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
INTERNET e RETI di CALCOLATORI
TRASFORMATA DI FOURIER
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
TESINA DI SISTEMI.
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
Sistemi e Tecnologie della Comunicazione
Tipi e topologie di LAN Lezione 2.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Sistemi di elaborazione dell’informazione Modulo 1 -Tecniche di comunicazione digitale Unità didattica 2 -Standard di rete locale Ernesto Damiani Lezione.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 3 -Medium Access Control (MAC) Ernesto Damiani Università degli Studi di Milano.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Fondamenti di Informatica1 Tipi di reti Cluster: –elaborazione parallela, rete interna Rete locale: –edificio, rete privata Rete metropolitana: –città,
Controllo congestione. Controlli: della congestione e di flusso Problema Controllo della congestione Evitare che più mittenti inseriscano troppi dati.
4.2.3 Valutazione delle prestazioni del livello MAC adattativo per reti veicolari Speaker Giacomo Verticale Politecnico di Milano Gruppo reti di telecomunicazioni.
Trasmissione. Codifica Elettrica I segnali si propagano su un mezzo fisico modulando onde elettromagnetiche variando voltaggi I dati binari devono essere.
 La topologia della rete definisce il livello fisico della rete (configurazione elettrica e percorso logico del flusso d’informazione);  Un analizzatore.
Transcript della presentazione:

Gruppo Reti TLC nome.cognome@polito.it http://www.tlc.polito.it/ Reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.tlc.polito.it/

Caratteristiche reti locali Piccola estensione geografica Mezzo trasmissivo condiviso  può trasmettere solo un nodo alla volta Motivazioni: traffico impulsivo canale dedicato sarebbe male utilizzato quando trasmetto voglio alta velocità Trasmissione broadcast comodo per traffico broadcast e multicast si deve inserire indirizzo destinatario per unicast Topologie bus, anello, stella, bus monodirezionale 8 6

Multiplazione ed accesso multiplo Problema: condivisone di un canale Multiplazione: problema concentrato tutti i flussi disponibili in un unico punto di accesso al canale router, ponte radio, satellite, stazione base di rete cellulare Accesso multiplo: problema distribuito flussi accedono al canale da punti differenti, distanti reti locali, terminali mobili rete cellulare, stazioni di terra in comunicazioni via satellite

Possibile soluzione Condivisione “rigida” del canale si divide canale in piccole porzioni si allocano porzioni canale in modo esclusivo Tre possibili soluzioni Time Division Frequency Division Code Division Adottate nel caso della multiplazione con allocazione statica Se usate per accesso multiplo, necessario comunicare allocazione ai nodi

TDMA: Time Division Multiple Access Si accede a turno al canale, nel tempo, usando tutta la banda a disposizione Ogni stazione riceve uno slot temporale (di solito di durata fissa) all’interno di una trama. Servono tempi di guardia. Se allocazione statica, gli slot inutilizzato sono sprecati Esempio: LAN con 6-station LAN, 1,3,4 hanno pacchetti, slot 2,5,6 persi

FDMA: Frequency Division Multiple Access Divido banda del canale in sottobande (banda di guardia) Si alloca ad ogni stazione una sottobanda Se una stazione non trasmette, risorsa persa Esempio: LAN con 6-station LAN, 1,3,4 hanno pacchetti, slot 2,5,6 persi frequency bands time

CDMA: Code Division Multiple Access Ad ogni stazione si assegna un codice unico Tutti condividono stessa frequenza e trasmettono contemporaneamente, ma con codice diverso Segnale trasmesso = (segnale originale) X (sequenza di chipping) Decodifica: (segnale ricevuto) X (sequenza di chipping)

CDMA Codifica/Decofica

CDMA: interferenza

Protocolli per LAN Condivisione “rigida” adottabile in LAN? Problemi: serve allocazione dinamica a causa del traffico impulsivo (N code a velocità C peggio di 1 coda a velocità NC) necessario comunicare allocazioni Chi decide allocazione? Decisore centralizzato o replicato in modo distribuito? Che protocollo di accesso si utilizza per comunicare informazioneal decisore e dal decisore ai nodi? Obiettivo: emulare multiplazione statistica! 8 6

Protocolli per accesso multiplo Gli umani usano protocolli ad accesso multiplo molto spesso Esempi: moderatore che decide chi parla allocazione su alzata di mano (prenotazione) accesso libero accesso libero, ma educato (se qualcuno parla taccio) passaggio ciclico di testimone 12 11

Protocolli per LAN: classificazione 3 tipi di protocolli a contesa o accesso casuale (CSMA/CD, Ethernet) ad accesso ordinato (Token Ring, Token Bus, FDDI) a slot con prenotazione (DQDB) Parametri per valutare protocolli LAN Capacità e traffico smaltito (throughput) Equità Ritardo (accesso, propagazione, consegna) Numero di stazioni, lunghezza della rete, topologia, facilità di realizzazione, robustezza 8 6

Protocolli accesso casuale Quando un nodo deve trasmettere trasmette il pacchetto alla velocità R del canale senza coordinarsi con altri nodi Se due o più nodi trasmettono contemporaneamente  collisione I protocolli MAC ad accesso casuale specificano: come riconoscere collisione come recuperare a fronte di collisione (ritrasmissione)

Slotted Aloha Tempo diviso in slot (di uguale dimensione) I nodi trasmettono all’inizio di uno slot Se c’è collisione: ritrasmetto in altro slot con probabilità p, (oppure riprovo con ritardo casuale) fino al successo Success (S), Collision (C), Empty (E) slots

Slotted Aloha: efficienza Percentuale di slot occupati con successo? Ipotesi: N stazioni devono trasmettere Ogni stazione trasmette nello slot con probabilità p Prob. di trasmissione con successo: di un singolo nodo: S= p (1-p)(N-1) di un qualsiasi nodo tra gli N nodi S = Prob (solo uno trasmetta) = N p (1-p)(N-1)… scegliendo il valore ottimo di p per infiniti nodi, 1si ottiene 1/e, pari a .37

ALOHA Più semplice, non richiede sincronizzazione Ritrasmissione in qualunque istante, senza attendere inizio slot Probabilità di collisione aumenta: pacchetto giallo collide con altri pacchetti trasmessi in [t0-1, t0+1]

Aloha puro P(successo di un dato nodo) = P(nodo trasmetta) . P(nessun altro nodo trasmette in [p0-1,p0] . P(nessun altro nodo trasmette in [p0-1,p0] = p . (1-p) . (1-p) P(successo di un nodo tra N) = N p . (1-p) . (1-p) … valore ottimo per p con N infinito = 1/(2e) = .18 G = offered load = Np 0.5 1.0 1.5 2.0 0.1 0.2 0.3 0.4 Pure Aloha Slotted Aloha S = throughput = “goodput” (success rate)

Osservazioni Protocolli semplici Throughput limitato a valori bassi (collisioni) nel caso migliore (non realistico) si ottiene efficienza 18% o 37% dipende da tipo di traffico! Protocollo instabile! A basso carico, ritardo di accesso nullo o contenuto Ritardi di accesso non controllabili a priori in modo deterministico 12 11

CSMA: Carrier Sense Multiple Access Ascolto canale prima di trasmettere se sento canale libero: trasmetto pacchetto se sento canale occupato, ritardo trasmissione CSMA persistente (1-persistente): riprovo immediatamente appena canale libero CSMA non-persistent (0-persistente): riprovo dopo tempo casuale CSMA p-persistente: probabiltà p sono 1-persistente, con probabilità (1-p) sono 0-persistente

CSMA: collisioni? Si verificano causa ritardi di propagazione Collisione: spreco completamente tempo di trasmissione pacchetto Nota: distanza (ritardo di propagazione) gioca ruolo fondamentale nella probabilità di collisione

CSMA/CD (Collision Detection) CSMA/CD aggiunge a CSMA se mi accorgo (in fretta) delle collisioni sospendo la trasmissione del pacchetto risparmio spreco Collision detection: facile nelle LAN cablate: misuro potenza segnale, confronto segnale ricevuto e trasmesso difficile in Lan wireless: half duplex (quando trasmetto ricevitore disativo)

CSMA/CD collision detection

CSMA/CD: prestazioni Parametro fondamentale è il ritardo di propagazione end to end Più precisamente conta rapporto tra dimensione del paccheto e dimensione della rete Prestazioni ottime su reti piccole (rispetto alla dimensione del paccchetto) e con velocità di trasmissione bassa Pacchetti grandi! Vincolo tra dimensione pacchetto e dimensione rete per riconoscere collisioni

CSMA/CD: prestazioni Si preferisce 1-persistente perchè migliore a basso carico ritardo di accesso inferiore Instabile backoff esponenziale sulle ritrasmissioni Difficile separare traffico a diversa priorità Adottato nella rete Ethernet

Protocolli accesso ordinato Allocazione deterministica delle risorse Evitano collisioni Algoritmo cetralizzato protocolli polling Algoritmo distribuito protocolli token

Protocolli polling Stazione MASTER raccoglie informazioni dalle slave (canale suddiviso nel tempo) e abilita trasmissioni a turno Permette allocazione di banda, controllo sui ritardi, e gestione priorità Problemi overhead di polling ritardo di accesso a basso carico se master si guasta, blocca la rete

Polling distribuito Tempo diviso in slot All’inizio N slot di prenotazione chi deve trasmettere lo segnala nello slot tutte le stazioni vedono segnalazione Tutti eseguono stesso algoritmo per decidere allocazione trasmissioni

Protocolli token Segnale di controllo (Token) che abilita a trasmettere passato da nodo a nodo topologia fisica o logica (ad anello) per regole di passaggio token Permette allocazione di banda, controllo deterministico sui ritardi, e gestione priorità Problemi: overhead del token ritardo di accesso a basso carico perdita del token blocca la rete

Protocolli token Ipotesi: token gira su anello fisico Problemi creazione token estrazione pacchetto da anello Estrazione nodo sorgente nodo destinazione (perdo caratteristica broadcast della rete) nodo dedicato 25 24

Estrazione al destinatario Necesario leggere indirizzi Serve buffer di transito in ogni nodo di 100 bit Quanti bit stanno su anello? Anello 1km, trasmetto a 1Mbit/s 1•106bit/s • 103m • 1/(2•108m/s) = 5 bit Anello 2km, trasmetto a 10Mbit/s 1•107bit/s • 2•103m • 1/(2•108m/s) = 100 bit Inaccettabile! Estrazione alla sorgente per contenere ritardi!

Protocolli token Due versioni Single packet single packet single token stazione che deve trasmettere preleva token da anello trasmette e trattiene token fino a quando riceve pacchetto. estrae pacchetto ed inserisce token in rete. un solo pacchetto in rete per volta

Protocolli token Single token stazione che deve trasmettere preleva token da anello trasmette e rilascia immediatamente token estrae primo pacchetto che riceve perchè è pacchetto trasmesso dalla stazione un solo token in rete alla volta, preceduto da treno di pacchetti

Protocolli token Problemi Perdita e gestione del token (creazione, controllo univocità, verifica esistenza) Tempo di passaggio del token in cui nessuno trasmette Pacchetti spuri su anello (stazione monitor) Gestione anello logico se topologia non anello fisico inserimento, eliminazione, verifica esistenza stazioni

Protocolli token Confronto prestazioni tra SP e ST SP meno efficiente tempo di passaggio del token sempre pari ad un RTT su anello (dipende da dimensione pacchetto-rete!) ST meno robusto a pacchetti spuri su anello Confronto prestazioni con accesso casuale alto throughput (no instabilità) ritardo massimo di accesso controllato priorità gestibili perdita del token blocca rete algoritmi recupero complessi ritardo accesso maggiore

Protocolli con accesso a slot Slot che si propagano su anello o bus unidirezionale Vantaggi Si ottiene curva di throughput ideale con banale protocollo empty-slot (evito collisioni) Sfruttano parallelismo nello spazio Complessita` indipendente da velocita` di trasmissione dimensione della rete Facile ottenere servizi isocroni e gestione priorita`

Protocolli con accesso a slot Svantaggi Segmentazione e riassemblaggio Ultimo slot male utilizzato in segmentazione Overhead di intestazione su tutti gli slot Equita` da affrontare Problemi Dimensione slot

Protocollo d’accesso su bus monodirezionale (DQDB) Realizza una coda distribuita di richieste d’accesso idealmente coda FIFO globale Idea base: Prenotazione verso stazioni upstream Basato su contatori all’interno dei nodi Instradamento binario

Protocollo d’accesso: prenotazioni Bus A Bus B busy bit request bit

Stato di idle - + Il request counter (RQ) conta le richieste non Bus A Bus B - slot vuoto richiesta request counter + Il request counter (RQ) conta le richieste non soddisfatte dalle stazioni a valle

Stato di countdown - slot vuoto + richieste Bus A Bus B - slot vuoto request counter count down + richieste Il countdown counter (CD) conta le precedenti richieste non soddisfatte delle stazioni a valle

Modello logico Ogni nodo può accodare al più un segmento per bus La trasmissione delle richieste è asincrona coda FIFO locale buffer arrivi pacchetti idle count down coda prenotazioni pendenti

Esempio di accesso BUS A BUS B 1 2 3 4 5 RQ RQ RQ RQ RQ

Esempio Prenotazione del nodo 5 BUS A BUS B 1 2 3 4 5 RQ 1 RQ 1 RQ 1 1 2 3 4 5 RQ 1 RQ 1 RQ 1 RQ 1 RQ CD + + + + 1

Esempio Prenotazione del nodo 2 BUS A BUS B 1 2 3 4 5 RQ CD RQ 2 RQ CD 1 2 3 4 5 RQ CD RQ 2 RQ CD 1 RQ 1 RQ 1 + 1

Esempio Prenotazione del nodo 3 BUS A BUS B 1 2 3 4 5 RQ CD RQ 3 RQ 1 1 2 3 4 5 RQ CD RQ 3 RQ 1 CD 1 RQ CD 1 RQ 1 + + 1

Esempio Trasmissione del nodo 5 BUS B 1 2 3 4 5 - - - - RQ 2 RQ 1 CD 1 BUS B 1 2 3 4 5 - - - - RQ 2 RQ 1 CD RQ CD RQ RQ

Esempio Trasmissione del nodo 2 BUS A BUS B 1 2 3 4 5 - RQ 1 RQ 1 RQ 1 BUS A BUS B 1 2 3 4 5 - RQ 1 RQ 1 RQ CD RQ RQ

Coda distribuita: il nodo non deve trasmettere SLOT BUS A . . . . . . LIB. libera una richiesta per ogni slot vuoto REQ accoda le richieste che vede passare BUS B . . . . . . REQ SLOT

Coda distribuita: il nodo deve trasmettere SLOT BUS A . . . . . . B / F libera una richiesta per ogni slot vuoto REQ S-REQ 1. accoda una “autorichiesta” 2. carica una richiesta sul primo campo libero BUS B . . . . . . REQ SLOT

Coda distribuita: il nodo attende di trasmettere SLOT BUS A . . . . . . B / F libera una richiesta per ogni slot vuoto REQ non più di una autorichiesta in coda S-REQ accoda le richieste che vede passare BUS B . . . . . . REQ SLOT

Coda distribuita: il nodo trasmette SLOT BUS A LIB. OCC. libera una autorichiesta Carica il segmento lo slot diventa occupato S-REQ REQ accoda le richieste che vede passare BUS B . . . . . . REQ SLOT

DQDB Coda non FIFO causa ritardi propagazione Iniquita` di banda in casi estremi carico molto elevato e stazioni lontane soluzione: bandwidth balancing Slot reuse costa in ritardo (devo esaminare destinatario) nodi dedicati guadagno dipende da distribuzione del traffico