Sei sulla pagina 1di 40

IL LIVELLO FISICO

IL LIVELLO DI DATA LINK


Funzioni generali del livello fisico
Livello fisico nelle lan
Dispositivi del livello fisico e data link
Funzioni generali del livello di data link
Tecniche del controllo degli errori
I sette livelli OSI – livello fisico

 si occupa di trasmettere delle sequenze binarie sul


canale di comunicazione in forma elettrica o ottica o
wireless; specifica i componenti attivi e passivi necessari
per la trasmissione sul mezzo trasmissivo.
 Il segnale che porta i dati può essere ANALOGICO o
DIGITALE;
 Il flusso di bit avviene in maniera SERIALE O PARALLELA;
SEGNALE ANALOGICO E DIGITALE

 SEGNALE ANALOGICO: un segnale che varia con continuità nel tempo;


 SEGNALE DIGITALE: un segnale che varia in modo discreto nel tempo;
TRASMISSIONE SERIALE E PARALLELA
SCHEDA N.1
Def: tipo di trasmissione in cui i bit ch formano una
parola, in particolare un cr., viaggiano
contemporaneamente sulle linee dl mezzo fisico.
Vantaggi: su brevi distanze garantisce una velocità
di trasmissione elevata e un alto grado di affidabilità
Es: comunicazione tra U.C. e periferiche collegate.
PARALLELA Svantaggi:
su lunghe distanze non garantisce che gli 8 bit che
viaggiano su linee diverse arrivino
contemporaneamente al ricevente;
è molto costosa in termini di gestione;
aumenta il tasso di errore sui singoli bit pr cui
sarebbe impossibile il recupero di bit errati sulle
singole linee.

TIPI DI TRASMISSIONE
def: tipo di trasmissione in cui i bit vengono inviati
su un’unica linea uno dopo l’altro, riservando lo
stesso tempo di trasmissione a ognuno di essi.
SERIALE
Vantaggi: su lunghe distanze garantisce una
riduzione dei disturbi dovuti alla struttura del mezzo
trasmissivo;
svantaggi: non è molto veloce
SCHEDA N.2

TRASMISSIONE SERIALE
 Il messaggio viene trasmesso byte per byte;
 I byte vengono trasmessi l’uno
indipendentemente dall’altro a intervalli di
tempo non predeterminati
 Ogni singolo byte trasmesso è racchiuso tra 2 bit
BIT DI START e BIT DI STOP che attivano e
disattivano il ricevente sulla linea
 Il BIT DI START ha valore logico 0 e una
durata pari a quella dei bit dati;
 Il BIT DI STOP ha valore logico 1 e una durata
maggiore del bit di start per lasciare al ricevente
il tempo necessario per trasferire il dato ricevuto
nella propria memoria;
ASICRONA

SINCRONIZZAZIONE DI UNA
TRASMISSIONE SERIALE
Affinchè il ricevente possa decodificare
Efficacemente i dati è necessario garantire un
Sincronismo tra sorgente e destinatario
 trova impiego quando due elaboratori
devono scambiarsi grosse qtà di dati;
SINCRONA
 I dati da trasmettere vengono organizzati in
blocchi;
 Tutti i cr. Del blocco hanno la stessa
lunghezza (8 bit) e vengono trasmessi uno di
seguito all’altro senza interruzioni;
 I cr, dei blocchi sono preceduti da almeno
due byte che hanno il compito di
MODALITA’ DI TRASMISSIONE
SCHEDA N.3

Le funzioni di trasmettitore e ricevente sono assegnate in modo rigido.


SIMPLEX La trasmissione avviene solo in un senso.
Es: porta parallela del PC attraverso cui viene gestito il collegamento con
la stampante.
2 fili 1 canale
Trasmettitore ricevente

MODALITA’ DI TRASMISSIONE
Sia per trasmissione parallela che
seriale

La trasmissione avviene nelle due direzioni in modo alternato.


HALF – DUPLEX I due sistemi collegati possono svolgere in un certo istante solo una delle
due funzioni di trasmittente o ricevente.
La commutazione di direzione è affidata al pacchetto Sw di colloquio
detto PROTOCOLLO.
Es: comunicazione tramite Walkie-Talkie.
2 fili 1 canale bidirezionale
Trasmittente ricevente

FULL – DUPLEX la trasmissione avviene nelle due direzioni contemporaneamente mediante


una doppia linea trasmissiva.
Es: collegamento telefonico

3 fili 2 canali
Trasmettitore ricevente
I MEZZI TRASMISSIVI
CAVO ELETTRICO = DOPPINO TELEFONICO
 È un cavo composto da coppie di fili di rame isolati singolarmente,
ritorti tra di loro, in modo da formare una treccia e protetti per evitare
interferenze;
 È usato, principalmente, per comunicazione a media distanza (es: LAN
e reti pubbliche con linea telefonica);
 Il tipo di doppino più diffuso è UTP cat.5 (doppino non schermato) che
migliora la qualità del segnale su lunghe distanze;
 È usato nella tecnologia punto-punto e, in coppia, nelle reti è usato
nelle trasmissioni bidirezionali

ELETTRICI

CAVO COASSIALE
 consiste in un’anima metallica ricoperta da uno strato di materiale
isolante, circondata da una calza di rame e isolata da una guaina di
plastica per le interferenze;
 È utilizzato nelle reti telefoniche e nelle trasmissioni televisive via
cavo;
 E’ difficile e costoso da fabbricare e difficile da utilizzare in spazi
limitati per la sua rigidità;
 È un cavo bidirezionale e lo si usa nella tecnologia Broadcast;

MEZZI DI COMUNICAZIONE OTTICI


FIBRA OTTICA
 Consente la trasmissione di informazioni sottoforma di fasci di luce;
 Ha una velocità di trasmissione dell'ordine dei terabit al sec.,ossia di
qualche migliaia di miliardi di bit al sec, limitata dalla lentezza delle
conversioni dei segnali elettrici in luminosi;
 Presenta una completa immunità dai disturbi elettromagnetici;
 È più leggera degli altri tipi di cavo, ma ha un alto costo di produzione
e di installazione;
 Adatta in collegamenti punto-punto ed è un canale monodirezionale;
WIRELESS
 È un termine che si riferisce a una comunicazione in cui i segnali si propagano nell'etere sotto-
Forma di onde elettromagnetiche.
 La trasmissione avviene principalmente tramite radiofrequenza (RF) o tramite infrarosso (IR).
 La tecnologia ad infrarosso permette collegamenti a distanza molto limitata (all'interno di un mt.
Lineare).
 La tecnologia a radiofrequenza ha avuto grandi sviluppi con la diffusione della telefonia cellulare.
QUESITI
1. Descrivere le funzioni svolte dal livello fisico dello standard OSI.
2. Fare un’analisi comparativa tra i tipi di trasmissione seriale e parallela.
3. Qual è la differenza tra segnale analogico e digitale?
4. Illustrare le modalità di trasmissione (simplex,…….) con esempi.
5. Definire la differenza tra trasmissione seriale asincrona e sincrona.
6. Illustrare i più importanti mezzi di comunicazione.
7. Illustrare come avverrebbe la trasmissione della parola SISTEMI se essa fosse:
parallela, seriale asincrona e seriale sincrona.
8. Dovendo effettuare un collegamento tra due unità mediante una linea telefonica a
due fili per assicurare un colloquio seriale e di poter effettuare la trasmissione
contemporaneamente in ambo i sensi, indicare la modalità di trasmissione utilizzabile
motivando la scelta.
9. Quale tipo di mezzo di comunicazione sarebbe preferibile utilizzare in un processo di
comunicazione tr due elaboratori che:
A.Si trovano nella stessa stanza; B. si trovano in due palazzi diversi nella stessa città;
C. si trovano in due città diverse.
Ambienti di rete: protocolli e
standard di Lan
Elementi identificativi di una LAN

Le Lan si identificano con i seguenti elementi


classificatori:

1. i mezzi trasmissivi; 2.la topologia della rete;

3. la scheda di rete; 4. il metodo di controllo dell'accesso


al mezzo trasmissivo o protocollo di rete.
Ambienti di rete: protocolli e standard di Lan
1. Il mezzo trasmissivo è rappresentato dal tipo di cavo
utilizzato per connettere tra loro le stazioni. I sistemi di
cablaggio più usati sono stati inizialmente il cavo coassiale e
il doppino telefonico. In seguito si sono utilizzate anche le
fibre ottiche.
2. La topologia della rete stabilisce la forma che assumono i
collegamenti fisici tra le stazioni interconnesse. Le reti
attuali sono costruite su tre topologie fondamentali: a bus,
ad anello, a stella
Cablaggio di una rete

Cablaggio= È il livello fisico della rete locale descritto dai


mezzi trasmissivi usati e la topologia della rete stessa.
Ambienti di rete: protocolli e standard di Lan
3. Per il collegamento alla rete serve una scheda di rete per ogni
computer. Alla scheda di rete è associato un indirizzo MAC
(Medium Access Control). La scheda di rete è chiamata
anche NIC (Network Interface Card).

4. Per metodo di controllo dell'accesso si intende la modalità,


logica e fisica, con cui le stazioni di rete controllano il loro
accesso al canale fisico di trasmissione, costituito dal cavo. I
principali metodi di accesso sono: il controllo casuale tipico
dello standard ETHERNET, quello deterministico tipico dello
standard TOKEN RING.
Ambienti di rete: protocolli e standard di Lan
802.3 a 10 Mbps 802.3 a 100 Mbps ( Fast Ethernet)
 È uno standard per LAN che deriva dallo  Questo standard deriva dalla tecnologia
standard Ethernet . 10BaseT ma ha un livello fisico diverso per
Ethernet è stata la prima rete locale sviluppata sostenere la maggiore velocità di
dalla Xerox Corporation e proposto come trasmissione.
standard dalla Digital Equipment Corporation  Servono schede di rete a 100Mbps;
(DEC), l'Intel e la Xerox nel 1982 diventando  Usa la fibra ottica ma anche il doppino
lo standard 802.3. telefonico come 10BaseT con schemi di
 Ethernet era una rete a bus su cavo coassiale, trasmissione diversi.
con modalità half-duplex, metodo di accesso
CSMA/CD e velocità a 10Mbps.

 Il tipo di cablaggio più diffuso è:

 10BaseT usa il doppino telefonico (UTP


cat.5).
E’ un cavo di cui molti edifici sono già
dotati perché serve per i collegamenti dei
moderni sistemi telefonici.
La lunghezza max di ogni tratto di cavo è
100 mt e la max grandezza della rete è 500 .
mt.
La topologia è a stella: ogni stazione è
collegata mediante il cavo a un HUB. Ci
sono modelli di Hub che permettono di
collegare da 4 a 24 computer.
Dal punto di vista logico la topologia è
sempre a bus; l’Hub invia i segnali su tutti i
cavi a tutte le stazioni collegate: il segnale
arriva a tutte le stazioni come in un bus.
Ambienti di rete: protocolli e standard di Lan
ESEMPIO DI
STANDARD
802.3 A 10Mbps
Ambienti di rete: protocolli e standard di Lan
Standard 802.5 Standard 802.11
 E’ uno standard per reti locali ad anello;  Agli inizi degli anni novanta fu
approvato lo standard IEEE 802.11 che
 Esso è detto anche IBM Token Ring, in dettava le specifiche a livello fisico per
quanto l'IBM fu la prima ad adottarlo. l’implementazione di una rete LAN
wireless.
 Il metodo di accesso al mezzo è  Tale standard consentiva una velocità
deterministico, cioè si può prevedere quale di 1 o 2 Mbps usando la tecnologia
stazione deve trasmettere. basata su onde radio o su raggi
infrarossi. La limitata velocità dello
cablaggi. standard determinò uno scarso successo
e diffusione.
 Inizialmente la topologia fisica era ad  L'evoluzione di tale tecnologia diversi
anello con collegamento punto-punto anni dopo ,1997, portò alla sua
tra coppie di stazioni. evoluzione IEEE 802.11b (
 Oggi normalmente la topologia fisica è denominato anche Wi-Fi )
a stella con le stazioni collegate a un consentendo una trasmissione dai 5.5
Hub, mentre la topologia logica ai 11 Mbit/s oltre a mantenere la
comunque è ad anello: l’Hub permette compatibilità con lo standard
di passare il token tra le stazioni in precedente. Questo standard ha avuto e
modo circolare. sta avendo successo perché molte
 Sebbene la topologia fisica sia molto industrie leader nel settore Nokia,
simile a quella delle reti 802.3 10BaseT 3Com, Apple, Cisco System,
il protocollo di accesso e il formato del Intersil,Compaq, IBM,... lo hanno
frame sono diversi. riconosciuto e hanno fondato nel 1999
il WECA (Wireless Ethernet
Compatibility Alliance) con l' obiettivo
della certificazione, dell'
interoperabilità e compatibilità tra i
prodotti.
 L’integrazione di una rete wireless con
una rete cablata avviene grazie a
particolari dispositivi detti Access
Point che fungono da Bridge tra i due
diversi tipi di topologie di rete.
L’Access Point presenta infatti una
porta che permette la connessione
fisica, tramite cavo, ad una rete cablata,
per fornire alla wireless l’accesso a
Internet e la connettività alla rete
cablata stessa.
Ambienti di rete: protocolli e
standard di Lan
ESEMPIO DI
STANDARD 802.11b
Controllo casuale
CSMA/CD = Carrier Sense Multiple Access
with Collision Detection
Ogni stazione liberamente può controllare se il canale di
comunicazione è o meno occupato e quindi trasmettere.
Quando due o più stazioni accertano la mancanza di portante
(Carrier Sense) nel mezzo fisico, potrebbero iniziare a
trasmettere simultaneamente.
Nel canale sarà allora presente un segnale confuso: si è
verificata una collisione.
Dopo la collisione le stazioni riceventi ignorano il segnale e
quella trasmittente blocca la comunicazione restando in attesa
per un intervallo di tempo prima di iniziare a trasmettere.
Funziona bene finchè il traffico è limitato.
Controllo deterministico
Token Ring
Una sola stazione può trasmettere se in possesso di
un’autorizzazione (Token).
Il token di continuo circola lungo l’anello di rete e può essere
contrassegnato come libero o occupato.
Quando una stazione riceve il token libero trasmette i propri dati e
contrassegna il token come occupato e lo allega ai dati trasmessi
alle stazioni.
Ogni stazione deve liberare il token in un fissato intervallo di
tempo massimo per consentire ad altre stazioni di trasmettere.

E’ una tecnica costosa, ma in caso di alto traffico sulla rete


garantisce l’accesso a tutti i nodi in modo equo.
Hub, Switch, Bridge, Router e Gateway

 Servono per interconnettere tra loro reti con diverse ...


 tipologie (ad es. reti locali e geografiche)
 tecnologie (ad es. Ethernet e token-ring)
 architetture di rete
 e per aumentarne la dimensione (ad es. reti locali estese)

Hub LAN
router
Switch

LAN LAN gateway


LAN LAN
bridge bridge Hub
HUB

 Operano a livello 1 (Fisico)


un hub rappresenta un concentratore, un dispositivo di rete
che funge da nodo di smistamento di una rete di comunicazione
dati organizzata a stella. Un hub inoltra i dati in arrivo da una
qualsiasi delle sue porte su tutte le altre. Per questa ragione
può essere definito anche un "ripetitore multiporta".

Livelli Livelli
superiori superiori
Fisico Fisico
HUB Fisico Fisico
HUB

 La semplicità del comportamento di un hub ne fa uno dei


componenti più economici per costruire una rete. Un hub non ha
bisogno di riconoscere i confini dei dati che lo attraversano, quindi
è considerato un dispositivo di livello 1 (fisico) nel modello OSI in
quanto ritrasmette semplicemente i segnali elettrici e non i dati.
HUB
Supponiamo di collegare 10 stazioni ad un sistema server e, che
le stazioni accedano contemporaneamente al server
generando traffico fino ad occupare tutta la banda disponibile
sul loro singolo canale in una rete 10/100Mbps. L'effetto
previsto è quello di un sensibile aumento delle collisioni delle
trame dati in transito.
Switch

 Operano a livello 2 (Data link)


 uno switch, letteralmente commutatore, è un dispositivo di
rete che inoltra selettivamente i frame ricevuti verso una porta
di uscita. A differenza di quanto farebbe un hub, uno switch
inoltra i frame in arrivo da una qualsiasi delle sue porte
soltanto a quella cui è collegato il nodo destinatario del frame.

Livelli Livelli
superiori SWITCH superiori
D. link D.link D.link D. link
Fisico Fisico Fisico Fisico
Switch
Uno switch possiede l'intelligenza necessaria a riconoscere i confini dei
frame nel flusso di bit, immagazzinarli, decidere su quale porta inoltrarli,
trasferirli verso una porta in uscita, trasmetterli. Normalmente uno switch
opera al livello datalink del modello di riferimento ISO/OSI. L'inoltro
selettivo dei frame permette a più frame di attraversare
contemporaneamente lo switch, e quindi la banda totale disponibile non
viene ridotta. In una connessione di questo tipo si dice che l'host ha un
accesso dedicato al commutatore. Due nodi comunicano attraverso uno
switch come se questo non ci fosse, ovvero il suo comportamento è
trasparente.
Switch

Adottando uno switch al posto di un hub le prestazioni


migliorano poiché il numero di collisioni diminuisce
sensibilmente. Le trame infatti non vengono replicate su
tutte le porte del dispositivo, ma trasmesse solo sulle porte
dove si trovano le interfacce di rete a cui sono destinate.
Bridge

 Operano a livello 2 (Data link) con algoritmi di instradamento molto


semplici
 bridge locali: per interconnessioni all’interno di una LAN,
separando i domini di condivisione del mezzo fisico
 bridge remoti: per interconnessioni tra LAN mediante
collegamenti non conformi agli standard della LAN

Livelli Livelli
superiori BRIDGE superiori
MAC MAC Relay MAC MAC
Fisico Fisico Fisico Fisico
Bridge

Un bridge è un semplice dispositivo di rete che si colloca al livello


datalink del modello ISO/OSI.
Esso è in grado di riconoscere, nei segnali elettrici che riceve dal
mezzo trasmissivo, l'indirizzo del nodo mittente e del nodo
destinatario di ciascuna trama(frame).
Quando riceve una trama su una porta, cerca di capire se il
destinatario si trova nello stesso segmento di RETE del mittente
oppure no.
Nel primo caso evita di inoltrare la trama, in quanto
presumibilmente il destinatario la ha già ricevuta.
Nel secondo caso, invece, il bridge inoltra la trama verso il
segmento in cui si trova il destinatario.
Bridge

 Se il Bridge non sa su quale segmento si trova il destinatario,


inoltra la trama su tutte le porte tranne quella da cui l'ha ricevuta.

 Queste operazioni sono definite operazioni di filtraggio e inoltro.

 Per inoltrare le trame verso i segmenti di rete giusti, il bridge


mantiene una tabella di indirizzi MAC per ciascuna porta.

 I bridge sono apparati utilizzati per far convivere reti che


utilizzano standard di rete diversi.
Bridge

Un esempio di bridge è un Access Point WiFi


che fa convivere reti FastEthernet su doppino TP con reti wireless standard WiFi.
Router

 Operano a livello 3 (Rete)


 Un router, in inglese letteralmente instradatore, è un dispositivo di
rete che si occupa di instradare pacchetti tra reti diverse ed
eterogenee.
 Hanno algoritmi di instradamento sofisticati
 Si utilizzano normalmente per interconnessioni geografiche

Livelli Livelli
Superiori ROUTER Superiori

Livello 3 Livello 3 Relay Livello 3 Livello 3


Data Link Data Link Data Link Data Link
Fisico Fisico Fisico Fisico
Router

 La funzione di instradamento è basata sugli indirizzi di livello 3 (rete) del


modello OSI. Gli elementi della tabella di instradamento non sono singoli
calcolatori ma reti locali.
 Rispetto ai bridge, infatti, i router operando a livello 3 non utilizzano il
MAC address ma l'indirizzo IP per cui vanno configurati e non sono plug
and play.
 Per garantire la massima affidabilità e lo sfruttamento ottimale dei
collegamenti in caso di reti complesse costituite da molte sottoreti
diverse e variamente interconnesse, i router si scambiano periodicamente
fra loro informazioni su come raggiungere le varie reti che collegano l'un
l'altro, che poi usano per ricavare ed aggiornare delle tabelle di
instradamento interne da consultare ogni volta che devono smistare i
pacchetti di dati in arrivo.
 Per fare questo sono stati messi a punto dei protocolli di routing appositi.
 Alcuni router possiedono anche un firewall incorporato, poiché il punto di
ingresso/uscita di una rete verso l'esterno è ovviamente il luogo migliore
dove effettuare controlli sui pacchetti in transito.
 Sono diffusi router che incorporano la funzionalità di access point per reti
wireless.
Gateway

 Operano a livello 7 (Applicazione)


I gateway (dall'inglese, portone, passaggio) si utilizzano per
interconnettere architetture di rete diverse

Architettura di rete A GATEWAY Architettura di rete B


Applicazione Applicazione Relay Applicazione
Presentazione Presentaz. Presentaz. Presentazione
Sessione Sessione Sessione Sessione
Trasporto Trasporto Trasporto Trasporto
Rete Rete Rete Rete
Data Link Data Link Data Link Data Link
Fisico Fisico Fisico Fisico
Gateway

 Il gateway è un dispositivo di rete che opera al livello di rete e


superiori del modello ISO/OSI.
 Il suo scopo principale è quello di veicolare i pacchetti di rete
all'esterno della rete locale (LAN).
 Da notare che gateway è un termine generico che indica il servizio
di inoltro dei pacchetti verso l'esterno; il dispositivo hardware che
porterà a termine questo compito è tipicamente un router.
 Nelle reti più semplici è presente un solo gateway che inoltra tutto
il traffico diretto all'esterno verso la rete internet.
 In reti più complesse in cui sono presenti parecchie subnet, ognuna
di queste fa riferimento ad un gateway che si occuperà di
instradare il traffico dati verso le altre sottoreti o a rimbalzarlo ad
altri gateway.
QUESITI
1. Quali sono gli elementi identificativi di una LAN?
2. Cosa s’intende per cablaggio di una rete?
3. Qual è la differenza tra i metodi di accesso casuale e deterministico?
4. Illustra gli standard per LAN 802.3 e 802.5.
5. Qual è il dispositivo di interconnessione più usato a livello fisico? Descrivilo.
6. Qual è il dispositivo di interconnessione più usato a livello d data link? Descrivilo.
7. Si supponga di disporre delle seguenti apparecchiature:
28 Personal Computer con scheda di rete Ethernet a 10Mbps;
1 switch Ethernet con 8 porte;
4 Hub Ethernet a 8 porte;
Illustrare una possibile configurazione della rete, indicando:
 La struttura reticolare più idonea motivando la scelta;
 il cablaggio usato in termini di topologia, tipo di cavo più idoneo;
LIVELLO DI DATA LINK

 si occupa di garantire una trasmissione di pacchetti


sufficientemente affidabile e verifica la presenza di
errori; stabilisce la metodologia per contendere e
condividere un mezzo di comunicazione comune quale
la rete.
TECNICHE DI RICONOSCIMENTO
DELL’ERRORE
 Quando si trasmettono dati tra due sistemi di elaborazione, specie se le linee
di comunicazione sono poste in un ambiente non immune da disturbi, il
segnale che viaggia sulla linea può venire distorto provocando
un’interpretazione errata da parte del ricevente.
 Allo scopo di assicurarsi che il dato pervenga integro al ricevente, sono state
messe a punto opportune tecniche che prevedono, da parte del trasmettitore,
l’aggiunta di una serie di bit di controllo che possono fornire al destinatario
preziose informazioni per renderlo in grado di sapere se il blocco di dati
acquisito sia o no conforme a quello spedito.
 Tali tecniche possono essere a rilevazione di errore o a correzione di
errore.
 La scelta tra esse può dipendere sia dalla velocità delle linee ( per linee a
bassa velocità aspettare la ritrasmissione può richiedere molto tempo) sia
dalla loro affidabilità ( se il tasso di errore sulla linea è molto basso non vale
la pena sprecare molta banda per un codice correttore)
Tecnica a controllo di parità
 È una tecnica usata per trasmissioni di tipo asincrono, in cui il numero di bit
da trasmettere ogni volta è molto limitato e la probabilità di errore piuttosto
bassa;
 Per ogni byte trasmesso si aggiunge un bit supplementare, BIT DI PARITA’, il
cui valore garantisce che il numero complessivo di bit pari a 1 nel dato sia
sempre pari o dispari;
 Praticamente il trasmettitore conta i bit pari a 1 contenuti nel dato e
attribuisce al bit supplementare il valore 0 o 1 in modo che il numero totale
di bit uguali a1 sia alla fine pari (PARITA’ PARI) o dispari (PARITA’ DISPARI).
 Analogamente il destinatario conta il numero di bit 1 presenti nel dato
ricevuto e può determinare se il loro numero è corretto o no rispetto al
protocollo di parità adottato.
 Questo tipo di controllo non dà la garanzia assoluta sulla correttezza del dato
ricevuto, poiché se viene alterato il valore di un numero pari di bit nella
configurazione del dato, l’errore non può essere riconosciuto.
Codice di Hamming
 Rileva e corregge errori su un singolo bit;
 l numero di bit da aggiungere aumenta all’aumentare dei bit di dati, in particolare deve essere
soddisfatta la relazione n≤2k – k – 1, dove n = n. dei bit del codice irridondante, K = n. di bit di
controllo aggiuntivi;
 I K bit di controllo aggiuntivi vengono inseriti nel codice irridondante nelle posizioni corrispondenti
alle varie potenze di 2 (indicando con Xi i bit di controllo e Bi i bit di codice irridondante ):
X1 X2 B3 X4 B5 B6 B7 X8 B9
Posizione 0001 0010 0011 0100 01101 0110 0111 1000 1001
 Il valore di ciascuno dei bit di controllo è determinato dal controllo della parità su un
sottoinsieme di bit che hanno 1 nella medesima posizione:
X1 controlla la parità sui bit di posizione 3,5,7,9 ; X2 controlla la parità sui bit di posizione 3. 6. 7
X4 controlla la parità sui bit di posizione 5.6.7 ; X8 controlla la parità sui bit di posizione 8,9
 Una volta realizzato il codice ridondante, il controllo di correttezza in ricezione viene fatto
costruendo un numero binario N di K cifre, in cui ciascun bit rappresenta la somma MOD 2 dei bit
associati a ciascun bit di controllo da quello meno significativo a quello più significativo.
 Se N=0 la parola di codice ricevuta è corretta, altrimenti il valore in base 10 di N indica la posizione
del bit da modificare, il cui valore va invertito.
PROPOSTE DI LABORATORIO ed ESERCIZI
1. Dopo aver costruito un codice binario in grado di rappresentare l’alfabeto
italiano e di rilevare la presenza di un errore, realizzare un programma di
simulazione che, dopo aver acquisito un cr dell’alfabeto italiano dall’esterno,
lo codifichi in base al codice previsto, ne simuli la trasmissione con un
disturbo casuale che può provocare o meno la modifica di un bit della
configurazione e controlli la stringa di bit in ricezione tramite la condizione di
Hamming allo scopo di verificare se si tratta di una configurazione valida o
no.
2. Realizzare un programma per il calcolo e il controllo del codice di Hamming
su una stringa di bit.
3. Calcolare il codice di H. per le sequenze: 1010 , 10110100
Fine presentazione

Potrebbero piacerti anche