Sei sulla pagina 1di 26

RETI E TECNICHE PER LA COMUNICAZIONE MULTIMEDIALE

1. ASPETTI HARDWARE DELLE RETI

L’utente inserisce i dati tramite il terminale


Il lettore di schede riceve in input i dati
La CPU li elabora
La memoria secondaria li conserva per qualche istante, buffer
La stampante ritorna i dati di output all’utente

La velocità di trasmissione dei dati era costante quindi la quantità di informazione


trasmessa era sempre la stessa.

All’inizio degli anni 70 si utilizzava la politica del time sharing per condividere il mezzo
trasmissivo, in questa modalità ogni utente ha una finestra di tempo durante la quale può
trasmettere e ricevere.

MULTIPLEXING
Il multiplexing è l’insieme delle tecniche che permettono la trasmissione simultanea di più
segnali (provenienti da diversi terminali credo) su un singolo canale, il suo obiettivo è quello
di evitare interferenze e intercettazioni.
Per trasmettere un quantitativo di dati sempre maggiore si può installare nuovi cavi oppure
dividere un canale di banda larga in più canali logici.
Il multiplexer decide la politica di accesso al canale, riceve n segnali da n linee e li trasforma
in un unico segnale da trasmettere sul mezzo fisico, il demultiplexer fa l’operazione inversa
e consegna a ogni canale logico il segnale che gli appartiene.

Nel multiplexing deterministico a ogni terminale viene assegnato un intervallo di tempo o


frequenze che gli permette di usare il canale, sia che abbia bisogno di comunicare sia che
non ne abbia.
 TDM (Multiplazione a divisione di tempo): il canale è suddiviso in slot di tempo,
ogni utente ha questo periodo all’interno del quale può comunicare
 FDM (Multiplazione a divisione di frequenza): il canale è una banda di
frequenze, a ogni utente viene assegnato un intervallo di frequenze (radio), gli
intervalli non sono per forza tutti uguali ma possono variare in base alla
necessità anche durante la trasmissione di dati, così funziona il download. Due
utenti possono trasmettere contemporaneamente.
I sistemi di sicurezza fanno l’opposto della FDM, ovvero cambiano spesso le
frequenze per non farsi intercettare.

Esistono due tipi di multiplexing deterministico perché a volte è più comodo operare in un
ambiente piuttosto che un altro, bisogna sempre spostarsi nell’ambiente più facile per il
nostro lavoro.

Nel multiplexing statico viene assegnato un intervallo di tempo solo a chi ne ha bisogno,
questo riduce gli sprechi del multiplexing deterministico.
Si ha una comunicazione più efficace ma un multiplexer con un algoritmo più complesso,
l’algoritmo non è banale come sembra.
Per esempio, nel multiplexing deterministico il frame (pacchetto composto da informazioni
più dati) ha una dimensione fissa e sappiamo che la parte i-esima di questo appartiene al
canale logico i, nel multiplexing statico questo non avviene perché si organizzano i dati in
modo da non avere spazi vuoti, bisogna quindi indicare a che canale appartengono
determinati dati, è necessario perciò inserire dei bit di indirizzamento.
Oppure, se per esempio il multiplexer chiede a un terminale se ha bisogno di un intervallo
di tempo e non riceve risposta si blocca tutto, per questo si usa il time-out.
Se viene impostato un time-out troppo breve può capitare che il tempo a disposizione non
sia sufficiente per ricevere la risposta del terminale, questa arriverà al multiplexer dopo la
chiusura della finestra di time-out quando il multiplexer ha già inviato un’altra richiesta
intasando il canale.
Se viene impostato un time-out troppo lungo si spreca molto tempo, il multiplexer
passerebbe più tempo in attesa che non inoltrando i dati, tanto vale usare il multiplexing
deterministico.

Maggiore è la qualità della rete più è semplice l’algoritmo del multiplexer per contattare i
terminali poiché si escludono molti errori.
DEFINIZIONE DI UNA RETE DI CALCOLATORI

Una rete di calcolatori è un insieme di dispositivi:


 Interni alla rete (router, switch, bridge)
 Esterni alla rete (host, server, utenti)
 Autonomi interconnessi: funzionano indipendentemente dalla rete, ad esempio la
videocamera funziona per conto suo
 Sufficientemente distanti: i circuiti integrati sono sempre reti ma di tipo diverso
perché non rispecchiano la distanza fisica minima necessaria per non avere collisioni
di due informazioni che arrivano da terminali diversi contemporaneamente.
 Non trasparente all’utente: questo parametro differenzia un OS da una rete di
calcolatori. Io utente non posso ricevere un pacchetto che mi dice tutto l’esatto
percorso che ha fatto perché se no conoscerei le lacune della rete di provenienza del
pacchetto e potrei entrarci

G = { n=l (matrice binaria 0,1) }


n - N nodi
l - L linee

Le principali caratteristiche di una rete sono:


 Alta affidabilità: è la capacità di consegnare i dati spediti senza errori, una rete di
calcolatori dispone di risorse alternative in caso di necessità
 Gradualità della crescita: dopo che l’infrastruttura di rete è stata creata, l’aggiunta di
nuovi elementi è semplice, poco costosa e non richiede interruzioni di servizio
 Asincrone: le reti sono distribuite su grandi aree e non sono centralizzate, sarebbe
quindi problematico e inefficiente inviare segnali per sincronizzare tutta la rete
 Tempo di ritardo: esiste un tempo di latenza (La latenza, in informatica e telecomunicazioni, indica
in un sistema di elaborazione dati e/o di telecomunicazioni, l'intervallo di tempo che intercorre fra il momento in
cui viene inviato l'input/segnale al sistema e il momento in cui è disponibile il suo output.) tra l’invio e la
ricezione dei dati dovuto alle distanze potenzialmente molto grandi che separano
due dispositivi nella rete (tempo di propagazione), alla velocità di trasmissione
(tempo di trasmissione), all’accodamento dei nodi (tempo di accodamento) e
all’elaborazione dei dati (tempo di elaborazione).

Il tempo di accodamento corrisponde a quel lasso di tempo tra quando i dati arrivano al
nodo e quando questo li indirizza correttamente, durante la quale egli capisce cosa deve
fare di quei dati.

I tempi della rete sono paragonabili al sistema idrico, se il numero di ingressi e di uscite
sono uguali allora il sistema è fluido, ma se in ingresso arriva molta più acqua di quella che
può entrare nel tubo del nodo allora perdo acqua, ragion per cui utilizzo un contenitore
(buffer) dove mettere l’acqua che aspetta di entrare nel nodo, questo crea un’attesa.

Posso ridurre il tempo di accodamento pagando per un pezzo di canale riservato per i miei
dati, ad esempio tutti usano un canale di frequenza ma io ne uso un altro.
STRUTTURA DELLE RETI

Ogni rete è composta da dispositivi (host, server) aventi lo scopo di eseguire programmi
(applicazioni) e scambiarsi informazioni attraverso canali di comunicazione.

Host: macchina (in genere di proprietà degli utenti) dedicata ad eseguire applicazioni (pc,
smartphone, telecamera…)

Server: computer ad elevate prestazioni con il compito di eseguire programmi funzionali


all’utente (posta elettronica, web…)

Switch: dispositivo che collega tra loro più dispositivi (host) a livello locale, per esempio
posso collegare tra loro due pc tramite cavi

Router: dispositivo che collega una rete ad altre reti

La sottorete di comunicazione è composta da due elementi:


1. Elementi di commutazione (nodi o router): sono sia la sorgente sia la destinazione del
traffico
2. Linee di trasmissione (canali o link): elementi che permettono lo spostamento dei dati
nella rete
CANALI PUNTO-PUNTO

TOPOLOGIA A STELLA

Il centro stella può essere un HUB (inoltra il


pacchetto ricevuto a tutte le stazioni della rete,
compreso il mittente) oppure uno SWITCH (inoltra il
pacchetto solo al destinatario).

PRO
Permette un collegamento veloce tra la stazione
trasmittente e quella ricevente.

Buona espandibilità, ovvero è semplice aggiungere


nuove stazioni alla rete.

Permette comunicazioni multiple, mentre A e B comunicano possono fare lo stesso anche C


e D.

Minimizza il numero di connessioni, questo la rende decisamente economica

CONTRO
Concentra tutte le comunicazioni sul nodo centrale, se questo non funziona tutta la rete è
fuori uso.

Se il centro stella viene violato si possono leggere tutte le informazioni


TOPOLOGIA AD ALBERO

Gli host vengono suddivisi in livelli


gerarchici.
L’host di livello maggiore si chiama
route, suddiviso in (in questo caso
3) children.
Devono esserci un po’ di livelli
altrimenti è una rete a stella.

PRO
Economica

Si possono installare facilmente nuove stazioni

CONTRO
Se si guasta un computer tutti i dispositivi sottostanti a lui collegati sono isolati
TOPOLOGIA A MAGLIA COMPLETA

PRO
La sicurezza è molto elevata in quanto la
comunicazione è diretta

La velocità di trasmissione è elevata


perché non ci sono nodi intermedi

La disconnessione di uno o più terminali


non è un problema

CONTRO
È molto costosa poiché sono necessarie molte connessioni

È abbastanza difficile installare nuovi terminali

RETE A MAGLIA INCOMPLETA

Nella realtà è frequente trovare questa topologia di


rete piuttosto che quella sopra citata per ridurre i
costi a discapito di una minore velocità di
trasmissione.
I collegamenti in grassetto rappresentano la
backbone (spina dorsale).
Tipica delle reti punto-punto è la tecnica store and forward grazie alla quale il nodo che
riceve il pacchetto lo memorizza, legge l’indirizzo di destinazione inserito nell’header del
pacchetto e lo inoltra sul link corretto quando questo è libero.
Il tempo di store è maggiore se c’è il tempo di accodamento, ovvero se c’è una coda.
CANALI BROADCAST

La caratteristica delle reti basate su canali broadcast è la condivisione di un unico canale di


comunicazione da parte di tutti gli utenti della rete, il pacchetto lo ricevono tutti i nodi della
rete ma (di solito) solo uno è il destinatario.

TOPOLOGIA A BUS

PRO
Economica

I nodi posso scollegarsi senza


problemi

È facile trasmettere un pacchetto


in broadcast, quindi inviarlo a ogni nodo della rete

CONTRO
Se il bus (canale trasmissivo) non funziona l’intera rete è fuori uso

Il bus è molto trafficato perché è richiesto da tutti

Sul bus può viaggiare solo un pacchetto alla volta

Tutti leggono (non aprono) il pacchetto

In questa topologia di rete viene usato il protocollo CSMA per gestire l’accesso multiplo al
canale.
Quando un utente vuole utilizzare il canale deve mettersi in ascolto e attendere che il
mezzo sia libero, solo in quel momento può cominciare a trasmettere il proprio pacchetto.
Ma se ci sono due utenti in ascolto che attendono che il canale si liberi, quando questo
succede essi invieranno contemporaneamente i rispettivi pacchetti sul canale creando una
collisione, questa la notiamo poiché parte dei due segnali si somma e il valore sul canale è
esagerato.
Il protocollo CSMA/CD è stato ideato per evitare le collisioni di cui ho scritto sopra. In una
rete che utilizza questo protocollo l’utente che deve trasmettere un messaggio deve
sempre ascoltare quando si libera il canale, poi può inviare il pacchetto sul bus.
Se nota una collisione l’utente interrompe la trasmissione e invia un segnale di disturbo in
modo da comunicare a tutti gli altri utenti che è avvenuta una collisione, riprova a
trasmettere dopo un tempo arbitrario.
Prima di spedire l’ultimo bit il mittente dev’essere in grado di rilevare possibili collisioni
perché una volta terminato l’invio del frame viene eliminata anche la sua copia ed è quindi
impossibile rinviarlo.

Un’altra evoluzione del CSMA è il CSMA/CA (Collision Avoidance), utilizzato dalle reti
wireless. La particolarità di questo tipo di reti è l’incapacità di garantire che tutti gli host
possano raggiungersi a vicenda in ogni momento, è quindi impossibile rilevare le collisioni e
usare di conseguenza il CSMA/CD poiché questo prevede la modalità half-duplex, significa
quindi che le operazioni di ricezione e trasmissione non possono essere eseguite
contemporaneamente a differenza del CSMA/CD, (il quale prevede la modalità full duplex).
Il CSMA/CA cerca di evitare le collisioni (Avoidance) o comunque di ridurne le possibilità.
Ogni host, prima di inizializzare effettivamente la trasmissione, avvisa il destinatario il quale
se risponderà affermativamente (con un pacchetto ACK) darà il via alla comunicazione. In
caso contrario, il mittente riproverà dopo un tempo arbitrario.
TOPOLOGIA AD ANELLO

L’utente B estrae il token dalla rete e inserisce il


messaggio che vuole trasmettere, il pacchetto fa
tutto il giro e quando B lo riceve sa che il destinatario
deve averlo ricevuto. Successivamente l’utente C
reinserisce il token e un altro utente potrà utilizzare
la rete per trasmettere il suo messaggio.
Ovviamente se il verso della comunicazione è orario
e un nodo vuole comunicare con il nodo alla sua
sinistra, il pacchetto dovrà fare il giro di tutta la rete
passando per tutti i nodi.

PRO
Molto economica poiché non c’è nemmeno il centro stella

CONTRO
La sicurezza è debole perché tutti i nodi ricevono tutti i messaggi, anche quelli che non sono
destinati a loro

Se un nodo si guasta l’intera rete è fuori uso


IP MULTICAST
Il protocollo multicast permette una comunicazione uno a molti dove i pacchetti vengono
inviati simultaneamente a tutti i destinatari.
Se devo trasmettere un programma TV da Udine a Pordenone per 1000 spettatori, non
invio 1000 video a PN perché mi occuperebbero tutta la banda ma ne invio 1 e
successivamente il nodo più vicino a Pordenone distribuirà a tutti i 1000 video, come se
facesse delle copie del video originale che io ho inviato.

La tecnologia multicast si differenzia dal broadcast perché i dati non vengono inviati a tutti i
partecipanti alla rete ma soltanto a quelli che sono collegati col mittente e fanno quindi
parte del gruppo multicast.
TIPOLOGIE DI RETI

Le reti possono essere:


 Pubbliche: devono essere conformi a standard internazionali
 Private: l’architettura non deve rispettare nessuno standard, è proprio questo il loro
vantaggio

 Omogenee: tutti i dispositivi sono dello stesso produttore


 Eterogenee: i dispositivi sono di diversi costruttori ma devono rispettare gli standard

 Commutazione di circuito: per poter comunicare il canale dev’essere libero, non si


rompe il file in pacchetti
 Commutazione di pacchetto: si rompe il file in diversi pacchetti, non si aspetta che si
liberi il canale ma si creano accodamenti

 Larga scala: WAN


 Area locale: LAN

Personal Area Network (PAN)


Generalmente sono reti private e con un’estensione inferiore ai 10m.
Per esempio il bluetooth che utilizza una tecnologia wireless a corto raggio.
Bluetooth 1.0 723 kbit/s
Bluetooth 2.0 3 Mbit/s
Bluetooth 3.0 24 Mbit/s questo raggiunge una velocità così elevata perché si
appoggia al router wifi
Bluetooth 4.0
Bluetooth 5.0 4 Mbit/s ha un’estensione anche di 200m
La velocità indica quanti dati trasporto e non quante informazioni, i dati comprendono sia
le informazioni sia dei dati di controllo della comunicazione, se ho una velocità di 10Gbit/s
significa che in 1s trasporto 10Gbit di dati e non di informazioni.
Su una LAN il quantitativo di informazioni trasmesse in 1s non supera il 60% della velocità di
trasmissione.
C’è un parametro che va da 0 a 1, se la velocità corrisponde al 60% allora sono 6 bit di
informazioni e 4 di dati.

Local Area Network (LAN)


Generalmente sono reti private e con un’estensione abbastanza ridotta.
Costituiscono una LAN dei computer, all’interno di un edificio, collegati tra loro e
solitamente hanno una topologia di rete semplice (anello, maglia, albero…).
Questo tipo di reti hanno una velocità trasmissiva medio-alta (10 Mbit/s a 10Gbit/s),
questi valori indicano la velocità con cui si trasferiscono i dati.

Wide Area Network (WAN)


Copre distanze geografiche molto estese comprendendo anche nazioni diverse.
Di fatto una WAN è un insieme di LAN collegate tra loro, di conseguenza anche la topologia
è più complessa.
Questo tipo di reti hanno varie velocità, si va dai 2 Mbit/s del “Frame relay” ai 400Gbit/s
per le reti “ottiche”.
Nella WAN quando invio un pacchetto da una LAN e il destinatario è in una LAN differente
questo è quello che succede: il pacchetto arriva al nodo della LAN di destinazione,
all’interno del messaggio c’è l’indirizzo MAC del destinatario ma non il suo IP. Tramite un
protocollo si scopre a che indirizzo IP corrisponde il MAC del destinatario e poi si consegna
il pacchetto.

Global Area Network (GAN)


Questa tipologia di rete collega computer collegati in tutti i continenti, sfruttando avanzati
sistemi satellitari.

TRASMISSIONE DATI
Esistono fondamentalmente due tecniche che possono essere adottate nella trasmissione
di dati:
 Commutazione di circuito: telecomunicazioni
 Commutazione a pacchetto: reti di elaboratori

COMMUTAZIONE DI CICRUITO
ANALISI DEI SEGNALI

I dati digitali non sono in una forma appropriata per essere trasmessi su un mezzo fisico, si
può quindi variare una caratteristica fisica del mezzo.

I mezzi trasmissivi sono sostanzialmente di 3 tipi:


1. Mezzi elettrici (cavi): il fenomeno fisico usato è l’energia elettrica
2. Mezzi wireless (onde radio): il fenomeno fisico utilizzato è l’onda elettromagnetica che
si propaga nello spazio e che induce una corrente elettrica in un dispositivo ricevente
(antenna)
3. Mezzi ottici (fibre ottiche): il fenomeno fisico utilizzato è la luce

SEGNALI
SEGNALI ANALOGICI: è un segnale continuo che può assumere infiniti livelli di intensità in
un intervallo di tempo

SEGNALI DIGITALI: è un segnale discreto che può assumere valori solo in un insieme finito
SEGNALI PERIODICI: è un segnale che si ripete con regolarità nel tempo, l’intervallo
temporale all’interno del quale il segnale si ripete uguale è detto periodo

Una funzione sinusoidale, quale il seno e coseno, è caratterizzata da due parametri


fondamentali (ampiezza e frequenza):
 Ampiezza: differenza tra il valore massimo e il minimo
 Periodo: quantità di tempo trascorso nella quale la funzione si ripete
 Frequenza: numero di periodi in un secondo, misurata in cicli al secondo

La lunghezza d’onda 𝜆 mette in relazione il periodo T (o la frequenza f ) di un segnale


sinusoidale con la velocità di propagazione c del mezzo che la trasporta.
Nel vuoto c è la velocità della luce ed è pari a 3*108 m/s.

c
λ=c∗T=
f

ANALISI DI FOURIER
SERIE DI FOURIER: una funzione periodica g(t), definita su un intervallo T, può essere
espressa come una somma di un numero infinito di funzioni sinusoidali.

Un segnale periodico variabile nel tempo è equivalente ad una somma di funzioni


sinusoidali aventi ciascuna una propria ampiezza (Ai) e una propria frequenza (fi).
L’intervallo di frequenze [fmin, fmax] contenute in un segnale si definisce larghezza di
banda di un segnale.

SEGNALI DIGITALI A M LIVELLI


Si consideri un segnale digitale con L=8 livelli.
Quanti bit sono necessari per rappresentare ciascun livello?

𝑙𝑜𝑔2 𝐿 𝑏𝑖𝑡 = 𝑙𝑜𝑔2 8 𝑏𝑖𝑡 = 3 𝑏𝑖𝑡

Si consideri un segnale digitale con L=9 livelli.


Quanti bit sono necessari per rappresentare ciascun livello?

𝑙𝑜𝑔2 𝐿 𝑏𝑖𝑡 = 𝑙𝑜𝑔2 9 𝑏𝑖𝑡 = 3,17 𝑏𝑖𝑡


Quindi uso 4 bit

ATTENUAZIONE
Tutte le armoniche sono ridotte proporzionalmente (attenuazione del canale di
trasmissione), il segnale ricevuto ha un’ampiezza ridotta ma conserva la stessa forma.
Nei canali reali non succede.

L’attenuazione di un segnale si misura in dB, il decibel misura la potenza relativa tra due
segnali o tra due punti dello stesso segnale.

Per risolvere il problema causato dall’attenuazione devo trovare la porzione di segnale dove
c’è un calo di energia ma comunque sopra al valore di soglia(?) e gli do energia, cosicché il
segnale possa fare ancora un po’ di strada.
DISTORSIONE
I canali reali (cavi elettrici ecc…) non attenuano in modo lineare le armoniche del segnale e
modificano quindi la forma del segnale.
Queste distorsioni, fino a una certa frequenza (fc frequenza di taglio del canale trasmissivo)
sono limitate, dopo aumentano fino ad annullare il segnale.
È necessario quindi che il segnale da trasmettere su un certo canale abbia una distribuzione
dell’energia in frequenza concentrata tra l’origine e il valore fc caratteristico di quel canale,
la larghezza di banda specifica dove si distribuisce l’energia del segnale in frequenza.

I TEOREMA DI NYQUIST
Utilizzo Nyquist per ottimizzare la gestione della banda, altrimenti ho due casi:
 Sottocampionamento, la parte dove si sovrappongono mi impedisce di ricreare il
segnale
 Sovracampionamento, spreco molta banda ma almeno riesco a ricostruire

Sia x(t) un segnale arbitrario tempo variante fatto passare attraverso un canale con
larghezza di banda H, il segnale filtrato y(t) può essere ricostruito completamente
utilizzando 2H campioni al secondo.
II TEOREMA DI NYQUIST
Questo teorema stabilisce la massima velocità trasmissiva di un segnale digitale su un
canale privo di rumore.
Massima velocità di trasmissione su un canale privo di rumore con larghezza di banda H per
un segnale a L livelli.

Massima velocità di trasmissione su un canale privo di rumore con larghezza di banda H per
un segnale binario.

Aumentare il numero di livelli significa complicare il lavoro del ricevitore, aumenta quindi la
probabilità di errore.

RUMORE
È lo scostamento effettivo del segnale ricevuto rispetto a quello trasmesso.

TIPI DI RUMORE
Disturbi indipendenti (additivi) dal segnale trasmesso:
 Rumore termico, è indotto dal movimento casuale degli elettroni nel mezzo
trasmissivo.
Tale rumore crea un segnale addizionale: rumore bianco additivo Gaussiano, additivo
perché si somma normalmente al segnale utile, bianco in quanto non dipende dalla
frequenza a differenza del rumore colorato
 Rumore a impulsi, è causato da fonti esterne (per esempio un fulmine) che possono
provocare un cambiamento del segnale

Disturbi dipendenti dal segnale trasmesso:


 Distorsioni di ampiezza
 Distorsioni di fase
Nel caso di un canale reale (corrotto da rumore) bisogna tener conto del rapporto segnale-
rumore, dove S rappresenta la potenza del segnale x(t) e N rappresenta la potenza del
rumore del segnale x(t).

TEOREMA DI SHANNON
Permette di calcolare la massima velocità di trasmissione su un canale reale di larghezza di
banda H e caratterizzato da un rapporto S/N conosciuto.
LIVELLO DI COLLEGAMENTO (DATA LINK)

Il livello di collegamento trasmette dei segnali su un canale reale e dei dati su un canale
dati.

Per avere una trasmissione dati efficiente tra due host, connessi fisicamente da un canale,
occorre soddisfare dei requisiti non garantiti dal livello fisico:
1. Raggruppamento dei bit in blocchi (frame) di dati
2. Sincronizzazione dei frame (framing): identificazione di inizio e fine frame
3. Configurazione di linea: insieme di regole e convenzioni da rispettare per l’uso della
linea
4. Controllo di errore: identifica e/o corregge i bit errati
5. Controllo di flusso: per evitare che la stazione mittente invii più dati di quelli che la
stazione destinataria sia in grado di ricevere, evita quindi gli accodamenti
6. Internetworking: connessione tra reti LAN con caratteristiche fisiche differenti e
identificazione della stazione mittente e destinataria

2. FRAMING
Si devono usare dei marcatori per definire l’inizio e la fine di un frame.

Protocolli orientati ai byte:


 Protocollo DDCMP: conteggio dei caratteri
 Protocollo BISYNC: caratteri di inizio e fine, con byte stuffing

Protocolli orientati ai bit:


 Protocollo HDLC: pattern di bit di inizio e fine, con byte stuffing

PROTOCOLLO DDCMP (byte oriented)


Si basa sul conteggio dei caratteri, utilizza un campo nell’header (il primo numero) per
indicare quanti caratteri ci sono nel frame.
Se si rovina il campo del frame che contiene il contatore diventa impossibile trovare l’inizio
del prossimo frame e di conseguenza dei successivi.
PROTOCOLLO BISYNC (byte oriented)
Si basa sull’uso di caratteri speciali, ogni frame contiene una particolare sequenza di
caratteri ASCII e inizia con il carattere speciale SYN.
Per comunicare l’inizio della parte dati del frame si usa la coppia DLE,STX per comunicare la
fine della parte dati si usa la coppia DLE,ETX.
Nella trasmissione di dati binari il byte corrisponde alla codifica di DLE e può quindi apparire
dentro al frame, per evitare equivoci si aggiunge davanti a questo byte un secondo DLE.
Perciò in arrivo i DLE singoli indicano i confini della parte dati del frame, mentre i DLE doppi
indicano il byte binario. Il livello 2 di destinazione toglie i DLE aggiunti dentro la parte dati
prima di passare il frame al livello superiore (caracter byte stuffing).

PROTOCOLLO HDLC (bit oriented)


I protocolli orientati ai bit non si interessano ai confini tra i byte ma considerano
semplicemente il frame come un’unica sequenza di bit (caratteri ASCII, pixel di
un’immagine, istruzioni di un file eseguibile).
Il protocollo HDLC usa un flag byte che è una sequenza di byte uguale a: 01111110, questa
viene posta all’inizio e alla fine di ogni frame.

Questa sequenza potrebbe essere presente nei dati del frame, per evitare equivoci:
 In trasmissione: ogni volta che si trovano nei dati da trasmettere uno 0 e cinque 1
(011111) viene inserito uno zero aggiuntivo
 In ricezione: ogni volta che si trovano nei dati da trasmettere uno 0 e cinque 1 si
rimuove lo zero che li segue
Il flag byte può apparire solo all’inizio e alla fine dei frame (bit stuffing).

Potrebbero piacerti anche