Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
orientati al carattere
informazione numerica interpretata a
servizio.
ETX
Header STX Text
trama
01111110
111100011111011000100101011111011
trama
01111110 11110001111101100010010101111101101111110
flag flag
ricezione
01111110 11110001111101100010010101111101101111110
riconoscimento riconoscimento
flag d’inizio eliminazione di un bit flag di fine
dopo 5 uno consecutivi
10011010100100100101000101000
10001010100110100101000111000
cause:
rumore termico (mezzi trasmissivi, apparati di
ricezione e trasmissione)
interferenza da altre trasmissioni sullo stesso mezzo
disturbi elettromagnetici
perdite di sincronismo
ecc.
tecniche di ritrasmissione
trasporto trasporto
rete rete
tecniche di ritrasmissione
linea linea
tecniche di correzione
fisico fisico
– Codici a blocchi
– Codici convoluzionali
– Traffico indipendente dal tasso di errore
– Processing sempre più spinto per codici più complessi
Automatic Repeat reQuest
– Usa un codice di rivelazione di errore
– Richiede un canale di ritorno
– Il traffico aumenta con il tasso di errore
presenza di errori
uso di messaggi di servizio per la richiesta di
0011001100111001101001001110
0011010110001111001010001101
ACK ACK
1 3
T
η=
T + Tack + 2τ
efficienza bassa se T<<τ
protocollo non adatto a situazioni con elevato
ritardo di propagazione
utilizzo in modalità half-duplex
L +La
( −p)f
• P=1−1
∞ ∞ ∞
1
• Ns =∑iai =∑iP (1−P)=1
( −P)∑iP =
i−1 i−1
ACK ACK
ricevitore
traffico
informativo
- analisi trame ricevute
- inoltro a liv. sup. trame
corrette
- generazione degli ACK
SN RN Informazione
regole:
B
SN=0 SN=1 SN=2
RN=1 RN=3 RN=4
0 1 2 3 4 5 6 7
(Nlast,Nlast+n-1) (0,5) (1,6) (2,7)
SN=0 SN=1 SN=2 SN=3 SN=4 SN=5 SN=2 SN=3 SN=4 SN=5 ...
RN=0 RN=0 RN=0 RN=1 RN=3 RN=4 RN=5 RN=6 RN=7 RN=8
A
B
SN=0 SN=1 SN=2 SN=3 SN=4 SN=5 SN=6 SN=7 SN=8 SN=9
RN=0 RN=0 RN=1 RN=2 RN=2 RN=2 RN=2 RN=2 RN=3 RN=4 ...
0 1 2 3 4
(0,3) (1,4) (3,6) (4,7) (5,8) (6,9)
Funzionamenti anomali:
un ritardo nell’arrivo degli ACK può portare
all’inizio della ritrasmissione
cause:
ritardo di invio degli ACK (dinamica del
B
SN=0 SN=1 SN=2 SN=3
RN=2 RN=4 RN=4 RN=4
0 1 2 3 4
(0,3) (1,4)
B
SN=0 SN=1 SN=2 SN=3 SN=4 SN=1 SN=2 SN=3
RN=0 RN=1 RN=2 RN=3 RN=4 RN=4 RN=4 RN=4
0 1 2 3 4
(0,3) (1,4)
aumentare n
rimedio radicale:
B
SN=0 SN=1 SN=2 SN=3
RN=1
RN=2
RN=3
RN=7
RN=8
RN=2 RN=4 RN=5 RN=6
0 1 2 3 4 5 6 7 8
(0,3) (1,4) (2,5) (3,6)
Riordino pacchetti
occorre mantenere un buffer e inoltrare ai
RN=5 0 1 1 1 0 1 1 1 1 0
• W <1+2a
⎧W (1−P )
⎪ SR
WTf N s W ⎪ 1+2a
η= = =⎨
W (1−P )
Tf +2τ N s (1+2a ) ⎪ GBN (K =W )
⎪⎩(1+2a )[1+ (W −1)P ]
equivocabile
occorre scambiare all’inizio informazione
per l’inizializzazione
Obiettivo:
regolare la velocità di invio delle unità informative
da una sorgente ad una destinazione in modo che
tale velocità non sia superiore a quella con la quale
le unità informative vengono smaltite a destinazione
Livelli
livello di linea (2)
sorgente destinazione
destinazione
RN=2
RN=4
RN=1
buffer
0 1 2 3 4 5 6
utente
0 1 2,3
destinazione
RN=5
RN=3
RN=6
RN=1
RN=4
RNR
RN=2
buffer
0 1 2 3 4 5 6
utente
0 1 2,3,4,5
sorgente SN=0 SN=1 SN=2 SN=3 SN=4 SN=5 SN=6 SN=7 SN=8 SN=6
destinazione
RN=5 W=1
RN=3 W=3
RN=1 W=3
RN=6 W=4
RN=4 W=2
RN=6 W=0
RN=2 W=3
buffer
0 1 2 3 4 5 6
utente
0 1 2,3,4,5
m)
può aspettare che il buffer si sia svuotato per
orientati al bit
punto-multipunto
colloquio necessità
peer-to-peer
master-slave o peer-to-peer
Flag 01111110
0 0 … 1
destinataria
Information (I)
– Sono trame numerate per la trasmissione di informazione d'utente
contenuta nel campo I.
Supervisory (S)
– Sono trame numerate per il controllo dell'invio del flusso di informazione
(ad esempio riscontri non associati ad informazione in senso opposto).
Unnumbered (U)
– Sono trame non numerate usate per l'invio di informazione di controllo
(ad esempio per l'instaurazione delle connessioni) o per l'invio di
informazione in modalità senza connessione.
c1 c2 c3 c4 c5 c6 c7 c8
trame I 0 SN P/F RN
B, SNRM, P
B, UA, F
C, SNRM, P
C, UA, F
B, DISC, P
B, UA, F
C, DISC, P
C, UA, F
B, SABM, (P)
A, UA, (F)
B, DISC, (P)
A, UA, (F)
B, I 1 3
B, I 2 3
B, I 3 3, P
B, I 0 0 B, I 0 0
B, I 1 0 B, I 1 0
B, I 2 0, P B, I 2 0, P
B, SREJ 1, F B, REJ 1, F
B, I 1 0 B, I 1 0
B, I 2 0
B, I 3 0, P
B, I 3 0, P
B, RR 7
A, I 7 3
A, I 0 3
A, I 1 3
B, RR 1,
capacità
rete controllata
rete non
controllata
A traffico
offerto
vigili in giro
capacità in kbit/s
pacchetti di 1000 bit
relazioni di traffico: λAB,λCD in pacchetti/s
Scenario 1: nessuna
λ
congestione: la
AB=9
λ
rete supporta il
CD=0
traffico offerto!
Scenario 3: nessuna
λ
congestione: la
AB=9
λ
rete supporta il
CD=9
traffico offerto!
Scenario 4: relazione di
λ
traffico AB in
AB=11
λ
congestione!
CD=9
Portata
In accesso alla rete
Internodo
– Hop-by-hop
– Edge-to-edge
End-to-end
Tipologia
Metodi reattivi
– Operano con schema a catena chiusa
– Sono previsti a differenti scale temporali
Metodi preventivi
– Operano con schema a catena aperta
Tecnica
Credit-based
– Window scheme
Rate-based
– Tecnica isaritmica
– Leaky buket
– Token bucket
Approccio hop-by-hop
applicare la limitazione su ogni canale della
rete
congestione
⎧ W ⎫
c eff = min ⎨ c , ⎬
prodotto banda ritardo:⎩ RTT ⎭
W = veloci
approccio non adatto a canali molto c ⋅ RTT
Rete
Tecnica isaritmica
Utilizzata tipicamente all’accesso della rete
Due tecniche
– Leaky bucket
– Token bucket
W (pacchetti)
W 1
Un pacchetto trasmesso
consuma un permesso
Permits
Ogni r secondi viene generato 1/r
un permesso
Packets
Perde pacchetti quando ne ha Ps Pb
accumulati W
1
Controllo di flusso con token
bucket W
Permits
Buffer dei permessi con 1/r
capacità W (permessi)
Ogni r secondi viene generato
unFondamenti
permesso di reti di TLC Prof A.Bovo 85
Controllo di congestione e di flusso
Rate-based
C [Mbit/s]
Ps = 1 Mbit / s 1.2
TON = 0.8 s 1.0
0.8
TOFF = 1 s 0.6
0.4
t [s]
Lp = 25,000 byte 0.2
0
0 0.5 1.0 1.5 2.0 2.5 3.0
C [Mbit/s]
Pb = 1 Mbit / s
r = 0 .3 s 1.2
1.0
W = 10 0.8
0.6
0.4
0.2 t [s]
0
0 0.5 1.0 1.5 2.0 2.5 3.0
C [Mbit/s]
1.2
1.0
0.8
0.6
0.4
0.2 t [s]
0
0 0.5 1.0 1.5 2.0 2.5 3.0
Entità A
Entità B deve instradare Entità C
Algoritmi di
instradamento
S2
D1
S1
S2
D1
S1
Come conseguenza:
I pacchetti diretti ad una stessa destinazione D che giungono in
D
R
D
S6
S3
S1
S2
Non è dunque possibile instradare in modo indipendente ogni
relazione di traffico (coppia sorgente-destinazione)
digrafo G(N,A)
N nodi
Proprietà:
Proprietà:
se
se ilil nodo
nodo kk èè attraversato
attraversato dal
dal cammino
cammino minimo
minimo
da
da ii aa j,j, ilil sotto-cammino
sotto-cammino fino
fino aa kk èè anch’esso
anch’esso
minimo
minimo
Ipotesi:
pesi sia positivi che negativi
negativa
Scopo:
trovare i cammini minimi tra un nodo
ad un nodo (destinazione)
D i
( h +1) ⎡
⎢⎣
(h)
j
(
= min Di , min D j + d ji ⎤
(h)
⎥⎦
)
l’algoritmo termina in N-1 passi
Dj
⎢⎣ j
(
Di := min ⎡ Di , min D j + d ji ⎤
⎥⎦
)
Fondamenti di reti di TLC Prof A.Bovo 101
Algoritmo di Bellman-Ford in pratica
Scopo:
trovare il cammini tra un nodo 1 (sorgente) e
e poni
P: = P ∪ {} i . Se P = N , allora STOP.
2. per tutti j ∈ (N-P) poni :
[ (
D j = min D j , min Dk + d kj
k
)]
3. vai allo step 1.
Fondamenti di reti di TLC Prof A.Bovo 105
Algoritmi: complessità
L’algoritmo di Bellman-Ford ha una complessità:
N-1 iterazioni
– Complessità: O(N3)
L’algoritmo di Dijkstra ha una complessità:
N-1 iterazioni
– Complessità: O(N2)
L’algoritmo di Dijkstra è in generale più conveniente
raggiungibilità
la costruzione delle tabelle di routing
Î Distance Vector
Î Link State
Î periodicamente
Î se il risultato di un ricalcolo differisce dal
precedente
b
R5
a 1
c b 1 LSP generato da R2
c 1
R2 0
R1 2
R3 4
X.25
Protocollo precedentemente più diffuso per reti dati
Specifica l’interfaccia tra host (DTE) e rete (DCE)
Architettura protocollare
Strato fisico: X.21 oppure V.24 (cioé la EIA RS-232-F)
Strato di collegamento: LAP-B (sottoinsieme di HDLC)
Strato di rete: protocollo PLP
Servizi resi disponibili
Chiamata virtuale (VC)
Circuito virtuale permanente (PVC)
User data
Transport layer
Layer 3
Header
Layer 3
LAP-B LAP-B
Header Trailer
Layer 2 F A C FCS F
Strato 2
Unità informativa: trama
Protocollo LAP-B, derivato da HDLC in modalità ABM
– Numerazione modulo 8, o modulo 128, o modulo 32768
– Protocollo ARQ Go-back-n con modulo 8 o 128, Selective Reject con modulo 128 o
32768
Strato 3
Unità informativa: pacchetto
Multiplazione
– LCI usa 12 bit
– Fino a 4095 circuiti virtuali possono essere multiplati su un unico collegamento fisico
Controllo di sequenza (rilevazione perdita di pacchetti)
– Numerazione modulo 8, oppure 128, oppure 32768
– Realizzato con protocollo ARQ Go-back-n (NACK implementato da pacchetti REJ)
Controllo di flusso
– Sliding window con opportuna apertura Ws (default Ws=2)
Massima dimensione di pacchetto e finestra negoziate all’instaurazione
– Max packet size: 16, 32, 64, 128, 256, 512, 1024, 2048, 4096 bytes (default 128)
– Max window size: Ws=7, 127, 32767