1 Esercizio 1 Un router riceve da un collegamento A lungo 10 km a 100 Mb/s e instrada i pacchetti ricevuti, lunghi 1000 bit verso una linea duscita B a.

Slides:



Advertisements
Presentazioni simili
Lequivocazione By Vaccaro Maria A.. Che incidenza ha il disturbo sullinformazione? Si avrà in tal caso che lincertezza media nel messaggio trasmesso.
Advertisements

Il livello di trasporto
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
Esercizio 1 1.Si consideri il seguente sistema: FEC (n,k,t) con n=4, k=3, t=1. Stringa di ingresso allinterleaver (16 simboli): A 1 B 2 C 3 D 4 E 5 F 6.
Architettura di rete Le reti sono sempre organizzate a livelli
E.Mumolo. DEEI Reti di calcolatore e Applicazioni Telematiche – Livello Dati Lezioni di supporto al corso teledidattico E.Mumolo. DEEI.
1 2. Introduzione alla probabilità Definizioni preliminari: Prova: è un esperimento il cui esito è aleatorio Spazio degli eventi elementari : è linsieme.
I protocolli TCP/UDP prof.: Alfio Lombardo.
Modello ISO/OSI Un metodo di studio Vallì Rossella Carando 2006 SIS.
5-1 Protocolli ad accesso multiplo Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
I modelli di riferimento OSI e TCP/IP
La rete in dettaglio: rete esterna (edge): applicazioni e host
Esercizi sulle architetture
Sistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione
Esercizio 1 Si consideri un canale via satellite della capacità di 2 Mb/s. Considerando che il tempo di propagazione attraverso un satellite geostazionario.
La rete del futuro nell’autonomia scolastica
Reti e Sistemi operativi
Esercizio 1 1)      Un collegamento end-to-end è formato da tre tratte, la prima AB con la velocità di 5 Mb/s, la seconda BC di 20 Mb/s e la terza CD di.
1 Esercizio 1 Due nodi A, e B, sono collegati a un nodo C con canali di velocità pari a 500 Mb/s e 1000 Mb/s e a sua volta C è collegato al nodo D con.
Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare.
Esercizio 1 Si consideri un canale via satellite della capacità di 2 Mb/s. Considerando che il tempo di propagazione attraverso un satellite geostazionario.
Novembre 2006F. Borgonovo: Esercizi-61 Esercizio: Il collegamento ISDN fra NT e centrale locale (interfaccia U) avviene su un doppino con duplexing (uplink.
Esercizio 1 Un sistema di multiplazione TDM di velocità pari a 2Mb/s trasporta canali vocali codificati a 16 kb/s più un canale dati a 112 kb/s. Si indichi.
Esercizio 1 Il collegamento fra due punti, A e B, è effettuato con il protocollo Go Back N con piggybacking in modalità full-duplex. I pacchetti trasmessi.
Esercizio 1 Due collegamenti in cascata, AB e BC hanno una velocità rispettivamente di 100 Mb/s e 50 Mb/s e tempi di propagazione pari a 1 ms e 1.2 ms.
Modulazione QAM: idea base
Algoritmi Paralleli e Distribuiti a.a. 2008/09 Lezione del 29/05/2009 Prof. ssa ROSSELLA PETRESCHI a cura del Dott. SAVERIO CAMINITI.
Tecniche di commutazione
Corso di Informatica per Giurisprudenza
Studio delle differenze prestazionali tra una Internet Network ed una Random Network Progetto CRESCO SPIII 11/12/2007 Ing.S.Di Blasi, Dott.ssa E.Marchei.
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
1 THE INTERNET: una rete di reti La storia in breve Le regole della comunicazione.
Limiti al trasferimento di informazione u Il tempo necessario per trasmettere dellinformazione dipende da: –la velocita di segnalazione (cioe quanto velocemente.
Reti Locali Reti di Calcolatori.
I protocolli TCP/UDP prof.: Alfio Lombardo.
Esercizio 10.* Un cassiere vuole dare un resto di n centesimi di euro usando il minimo numero di monete. a) Descrivere un algoritmo goloso per fare ciò.
Reti di CalcolatoriAndrea Frosini1 Reti di Calcolatori a.a. 2005/06 Esercizi.
1 Applicazione di videoconferenza in ambiente Multicast con supporto per il protocollo di controllo di congestione RLC Giansalvo Gusinu Relatori: Prof.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Efficienza e controllo derrore. Introduzione Come abbiamo visto il controllo derrore, necessario per ottenere un trasporto affidabile, si basa su: somme.
L’architettura a strati
Le topologie di rete fondamentali
INTERNET e RETI di CALCOLATORI
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Reti Stratificazione del Protocollo. 2 Andrea Asta I protocolli oSpecificano e Rendono Comprensibile la comunicazione oNon è necessario conoscere.
TESINA DI SISTEMI.
Laurea Ing EO/IN/BIO;TLC D.U. Ing EO 4
1 Sistemi e Tecnologie della Comunicazione Lezione 13: data link layer: protocolli go-back-n e selective reject; esempi: HDLC, PPP.

Esercitazioni.
Complementi sul controllo d’errore (parte III). Selective Repeat (richiesta esplicita) Come nello schema Idle RQ, per velocizzare la ritrasmissione di.
Modulo 2 - U.D. 5 - L.3 (parte II)
Complementi sul controllo d’errore (parte I). Introduzione Lo schema di gestione d’errore Idle RQ garantisce che i pacchetti: – arrivino non corrotti.
Flusso e congestione TCP
Controllo timeout. Il modo più ovvio per individuare delle perdite è usare il timeout del timer di ritrasmissione. Timeout (1) Attenzione! Con valori.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 4 – OSPF.
Controllo congestione. Controlli: della congestione e di flusso Problema Controllo della congestione Evitare che più mittenti inseriscano troppi dati.
Controllo di flusso TCP. Elementi base del flusso TCP (1) Comunicazione punto-punto Un mittente, un destinatario. Flusso di byte affidabile Flusso suddiviso.
A.A Roma Tre Università degli studi “Roma Tre” Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Servizi di localizzazione a livello.
Sistemi e Tecnologie della Comunicazione
1 Sistemi e Tecnologie della Comunicazione Lezione 12: data link layer: controllo di flusso, protocolli stop-and-wait e sliding window.
Tecniche di gestione della congestione 1/2 Il fenomeno della congestione si ha quando un nodo intermedio (IS)non è più in grado di soddisfare le richieste.
La comunicazione attraverso la rete
- Token bucket - Addressing Exercises on. Si condideri il meccanismo di controllo del traffico in ingresso con token bucket il rate di generazione dei.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A RETI DI CALCOLATORI Il livello.
Transcript della presentazione:

1 Esercizio 1 Un router riceve da un collegamento A lungo 10 km a 100 Mb/s e instrada i pacchetti ricevuti, lunghi 1000 bit verso una linea duscita B a 25 Mb/s. Il router utilizza su A un controllo di flusso di tipo XON/XOFF. Immaginando che la coda di trasmissione di A sia sempre piena, che la coda di ricezione di A e di trasmissione su B sia unica, e che il meccanismo di controllo di flusso sia tale che la linea B possa sempre trasmettere, si calcoli: a) laumento di pacchetti nella coda del router dallistante in cui questi rilascia XOFF al momento in cui i pacchetti cessano di arrivare da A; b) la diminuzione di pacchetti nella coda del router dallistante in cui questi rilascia XON al momento in cui i pacchetti tornano ad arrivare da A. Nellipotesi in cui XON venga inviato quando la coda del router scende al valore N, e XOFF venga inviato quando la coda del router sale al valore 2N, si determini c) il minimo valore di N affinché la coda non si svuoti mai e d) si calcoli in questo caso la minima dimensione della coda del router necessaria a non perdere pacchetti.

2 Esercizio 1 a) laumento di pacchetti nella coda del router dallistante in cui questi rilascia XOFF al momento in cui i pacchetti cessano di arrivare da A. Poiché la velocità di partenza è 1/4 di quella darrivo e il buffer non si svuota mai, gli istanti di partenza sono sincronizzati con quelli darrivo. Assumendo che XOFF e XON vengano trasmessi con un pacchetto di 1000 bit sul canale di ritorno, arrivano alla sorgente A dopo T+ = = 60 s, ossia dopo 6 pacchetti. A partire da questo istante arrivano a destinazione ancora i pacchetti in propagazione: 5. Laumento di pacchetti cercato è dato dal numero di quelli che arrivano, 11, diminuito dal numero di quelli che partono, pari a 2 (interi) perché perché la velocità di partenza è un quarto di quella darrivo. Dunque il numero cercato è D=9.

3 Esercizio 1 b) la diminuzione di pacchetti nella coda del router dallistante in cui questi rilascia XON al momento in cui i pacchetti tornano ad arrivare da A. Il tempo che intercorre dallistante in cui il router rilascia XON al momento in cui i pacchetti tornano ad arrivare da A è come il precedente, aumentato del tempo di trasmissione T del primo pacchetto del nuovo flusso e vale 2T+2 s, corrispondente al tempo di trasmissione di 12 pacchetti su A. In questo tempo arriva il primo pacchetto ma ne sono usciti 3 e la diminuzione corrisponde a 2 pacchetti

4 Esercizio 1 Nellipotesi in cui XON venga inviato quando la coda del router scende al valore N, e XOFF venga inviato quando la coda del router sale al valore 2N, si determini c) il minimo valore di N affinché la coda non si svuoti mai Dal calcolo precedente si vede che tale minimo è N=3 d) si calcoli in questo caso la minima dimensione della coda del router necessaria a non perdere pacchetti. Dai calcoli precedenti, la dimensione è 2N+D = 6+9 = 15

5 Esercizio 2 Un meccanismo GO-BACK-N con finestra di N>>1 pacchetti sbaglia la trasmissione dei pacchetti in ragione di 1 ogni 2N. Si calcoli lefficienza del sistema (tempo usato per la trasmissione di pacchetti corretti/tempo totale) nellipotesi in cui il tempo di propagazione in un senso sia pari a N/4 pacchetti, supposto intero, nei due casi in cui a.Si trasmetta solo lACK dei pacchetti ricevuti correttamente b.Si utilizzi anche il NAK c.Si utilizzi il meccanismo Selective Repeat al posto del GO-BACK-N

6 Esercizio 2a Qui la finestra è molto più lunga del minimo richiesto. Dunque la trasmissione non si ferma mai. Se non si usa il NAK il meccanismo arriva alla fine della finestra e ritrasmette a partire dal pacchetto errato. Un errore causa la ritrasmissione completa della finestra ossia di N pacchetti. Si vede che in caso di errore ogni 2N pacchetti, si trasmettono N pacchetti inutilmente + N pacchetti corretti e lefficienza è N/(2N)=1/ N123 N NN+1N+2N+3..2N123..

7 Esercizio 2b Se il tempo di propagazione in un senso è pari a N/4 pacchetti, allora il tempo di ritorno dellACK è pari a 2 x N/4 + 2 = N/2+2 pacchetti, mentre il tempo di ritorno del NAK è M=N/2+3 (il ricevitore deve aspettare il pacchetto successivo per rilevare il fuori sequenza) Si vede che in caso di errore ogni 2N pacchetti, si trasmettono M pacchetti inutilmente + 2N-M pacchetti corretti e lefficienza è 12..M12 MM MM+1..NN+1..2N123..

8 Esercizio 2c Nel meccanismo Selective Repeat vengono ritrasmessi i soli pacchetti errati Si vede che in caso di errore ogni 2N pacchetti, si trasmette 1 solo pacchetto inutilmente + 2N-1 pacchetti corretti e lefficienza è 123..N1N NN+1.. 2N123..

9 Esercizio 3 Una rete è formata dal collegamento AC a 1000 Mb/s, dal collegamento BC a 2000Mb/s entrambi con tempo di propagazione in un senso pari a 1000 s: a.Si dimensioni la minima finestra del controllo di flusso su ciascuno dei collegamenti AC e BC in modo che si possa effettivamente trasmettere alla velocità massima di linea assumendo pacchetti da bit nei due sensi di trasmissione. b.I pacchetti ricevuti in C vengono inviati in D sul collegamento CD a 1000 MB/s. Posto che i token del controllo di flusso su AC e BC vengono ritornati solo quando il rispettivi pacchetto è stato trasmesso su CD e posto che, quando possibile, la trasmissione dei pacchetti di A e di B viene alternata, si calcoli la velocità media che i collegamenti AD e BD riescono a raggiungere a regime quando A e B hanno continuamente pacchetti da trasmettere.

10 Esercizio 3a Su AC il tempo di trasmissione è T 1 =0.1 ms e la finestra minima è data da W=2+2 che fornisce W=22 pacchetti Su BC il tempo di trasmissione è T 2 =0.05 ms e la finestra minima è data da W=2+2 che fornisce W=42 pacchetti A B C 1 Gb/s 2 Gb/s D 1 Gb/s

11 Esercizio 3b Se A e B hanno continuamente pacchetti da trasmettere e C alterna la trasmissione dei pacchetti di A e B verso D, i token del controllo di flusso tornano verso A alla velocità pari alla metà del link CD. Dunque i token di A si accumulano in C finché la velocita media su AC diventa uguale alla velocità di prelievo, ossia metà della velocità di CD (500 MB/s) Analogamente, i token del controllo di flusso tornano verso B alla velocità pari alla metà del link CD. Dunque i token di B si accumulano in C finché la velocita media su BC diventa uguale alla alla velocità di prelievo, ossia metà della velocità di CD (500 MB/s)

12 Esercizio 4 Esercizio Si calcoli lefficienza di un protocollo di Polling, variante Roll Call, nel caso in cui il numero totale di terminali sia 100, ma solo 10 terminali hanno sempre pacchetti da trasmettere. I pacchetti trasmessi siano lunghi bit, mentre il pacchetto di token sia di 100 bit. Il tempo di propagazione dal master a ciascuno dei terminali sia di 10 µs e la velocità del canale sia di 1 Mb/s.

13 Esercizio 4 Durata di un ciclo: N=10 terminali attivi M=100 terminali totali Roll Call

14 Esercizio 4 N=10 terminali attivi M=100 terminali totali Tempo usato per trasmettere dati utili: Durata di un ciclo: Efficienza:

15 Esercizio 4 Tempo usato per trasmettere dati utili: Durata di un ciclo: Efficienza: Hub polling