Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
ACCESSO MULTIPLO A DIVISIONE DI FREQUENZA
La banda totale che il sistema ha a disposizione viene suddivisa in tante porzioni e ogni sorgente ne utilizzerà una → quindi se ho N canali potranno accedere N utenti.
Se si assume M-QUAM a coseno rialzato: S1S2→ bit rate per l'utente i-esimo S3 t
A DIVISIONE DI TEMPO
(A) AD ACCESSO CONTROLLATO
Tutte le sorgenti usano l'intera banda ma l'asse dei tempi viene suddiviso in porzioni, ognuna delle quali verrà utilizzata secondo turni ben precisi.
Vantaggio: non c'è il vincolo sul numero di utenti
Svantaggi:
- c'è maggiore rumore perché tutti usano la stessa banda
- richiede sincronizzazione
Assumendo M-QUAM a coseno rialzato:
(B) CON ACCESSO CASUALE → Tutte le sorgenti usano l'intera banda ma l'asse dei tempi viene suddiviso in porzioni, ognuna delle quali verrà utilizzata in modo casuale, senza turni.
IBRIDI TRA DIVISIONE DI FREQUENZA E DI TEMPO
sorgenti usano la stessa banda• l’asse temporale viene suddiviso in porzioni che vengono utilizzate dalle sorgenti secondo turni• ben precisi
PROTOCOLLO ALOHA → chi ha qualcosa da trasmettere quando ha da trasmettere trasmette
Si distinguono due utenti , due sorgenti S1 e S2 , tutte le trame hanno uguale duratauna trasmissione ha durata
Problema: se le due sorgenti iniziano a trasmettere contemporaneamente avviene una collisione e i duepacchetti vengono persi
Efficienza del protocollo:si hanno N nodi e 1 solo ricevitore• con N grande e trasmissioni indipendenti si assume la statistica di Poisson degli arrivi•= numero di pacchetti ricevuti al secondo dallo strato 3= numero di trame totali tenendo conto anche delle ritrasmissioni → >= traffico generato (di strato 2)= probabilità di k trame generate in un intervallo T →Intervallo di vulnerabilità : intervallo in cui se un nodo inizia una trasmissione provocherà una
collisione→ intervallo di vulnerabilità è 2T
Traffico offerto = Traffico smaltito =
Cerco il massimo della curva con ascisse G e ordinate S :!→ trovo G= in cui→ significa che solo il 18% del tempo può essere trasmesso
Variante è lo SLOTTED ALOHA → → max in G=1
CSMA (channel sensing multiple access) → i dispositivi ascoltano il canale e trasmettono solo se è libero
esempio : sense & wait- persistent → trasmetto appena il canale è libero- non persistent → quando il canale si libera aspetto un intervallo di tempo (back off)- p-persistent → quando il canale si libera trasmetto con probabilità P→ compromesso di efficienza- ritardo → il ritardo di propagazione ha un ruolo importante nell’efficaciadel sensing
(3) A DIVISIONE DI CODICE
(A) FREQUENCY HOPPING → ogni dispositivo ha a disposizione tutta la banda e in ogni slot di tempotrasmette in una sotto-banda diversail codice
è la sequenza di canali(B) DIRECT SEQUENCE SPREAD SPECTRUM → tutti i trasmettitori usano l’intera banda applicandocodici di lunghezza N → fino a N segnali ortogonalivantaggio: bit rate facilmente scalabile svantaggio: i segnali devono avere Potenza simile
RIEPILOGO:
Nodi di commutazione (o instradamento) :
- solo strato fisico → ripetitore
- anche strato di collegamento → switch, extender
- fino allo strato di rete → router
- fino allo strato applicazione → gateway
I servizi offerti dagli strati a quelli superiori possono essere orientati alla connessione (crea laconnessione-comunica- chiude la connessione) o orientati al pacchetto (ogni messaggio è inviato senzauna contrattazione prima)
STRATO DI RETE-
- Reti a commutazione di circuito → tutti gli scambi di informazioni avvengono attraverso lo stessopercorso → più affidabile perché si usa un percorso privilegiato
- Reti a commutazione del pacchetto
- I pacchetti vengono inviati e possono fare percorsi diversi per arrivare a destinazione, rendendo più efficiente la rete perché quando un percorso si congestiona si può dirigere il pacchetto su un percorso alternativo.
TOPOLOGIA DELLA RETE:
Classificazione per estensione geografica:
- Personal Area Network (PAN) - fino a 10 m (bluetooth)
- Local Area Network (LAN) - 10-100 m (wifi)
- Metropolitan Area Network (MAN) - fino a 1 km
- Wide Area Network (WAN) - rete telefonica classica
Si distinguono host (azzurro) e router (rosso).
Topologie:
- Maglia - problema: se ci sono troppi nodi è difficile realizzare il collegamento
- Stella - wifi, bluetooth - N nodi e N-1 collegamenti, svantaggio è che tutto deve attraversare il nodo centrale e si generano limiti di capacità ed efficienza
- Anello - N collegamenti - c'è sempre host + router - un nodo controlla se il messaggio è per
luisenno lo manda al nodo successivo4. a bus → tutti i messaggi sono connessi al bus quindi non serve il router → il computer legge tutto ciòche passa sul bus, se il messaggio è per lui lo legge senno lo ignora
WAN : topologie ad albero → si percorre l’albero fino ad arrivare all’host (permette lunghezze elevate)
- suddivisione in reti di trasporto e reti di accesso
- ALGORITMI DI INSTRADAMENTO:
- Flooding : un nodo trasmette il pacchetto a tutti i possibili destinatari , senza però rimandarlo al nodo da cui lo ha ricevuto
- vantaggio: è semplice
- svantaggio: introduce molta ridondanza perché fa trasmissioni non necessarie
- Distance vector : ogni nodo conosce i propri vicini→ per ogni nodo si crea una tabella con i nodi vicini(destinazione) e la distanza che li separa
- si prosegue costruendo la tabella per tutti i nodi e si arriva a conoscere il percorso da far fare al messaggio e la distanza
necessaria→ ogni nodo però ha solo una visione LOCALE e può identificare il“prossimo” nodo
vantaggio: semplice• svantaggio: visione locale, quindi se succede un problema a nodi distanti non si risolve facilmente•(3)
Link state → ogni nodo trasmette utilizzando il flooding le sue connessioni (es. D dice che è collegato con B e con F)→ ciascun nodo può creare delle tabelle complete
Ogni nodo ha una visione globale e può individuare il percorso migliore
PRO: efficiente, perché permette il calcolo di percorsi ottimi permette di risolvere eventuali problemi in modo rapido
CONTRO: scambio elevato di informazioni (flooding) tabelle complesse (le informazioni vanno ripetute periodicamente)
PROTOCOLLO IP: ha la funzione di definire gli indirizzi, ma non specifica l’algoritmo di routing e non fa un controllo sugli errori nel pacchetto, solo un checksum dell’header
L’indirizzo IP è proprio di una interfaccia,
del collegamento• confronto di flusso → non sovraccaricare la destinazione• controllo di congestione → non sovraccaricare la rete•UDP→ semplice e veloce , riceve il pacchetto e lo TCP → più complesso, più lento ma più affidabile,inserisce in un segmento, aggiunge poca c’è una consegna ordinata e non congestionaridondanza multiplexing / demultiplexing dallo strato•multiplexing / demultiplexing dallo strato applicazione• applicazione affidabilità delcollegamento• controllo di flusso → non sovraccaricare la•NON realizza le altre funzioni destinazione→ è orientato al pacchetto controllo di congestione → non• sovraccaricare la rete→ è orientato alla connessione
AFFIDABILITÀla trama viene spedita da una sorgente e quando arriva a destinazione viene mandato indietro un• acknowlagment di confermase l’ack. Non viene ricevuto significa che probabilmente il messaggio non è arrivato e viene quindi• rispedito
CONTROLLO DI FLUSSO E CONGESTIONEUBS = ultimo byte spedito UBR= ultimo byte ricevuto (noto grazie all’ack.)RW = massimo buffer in ricezione → si occupa del controllo di flussoCW = parametro che comunica quanta informazione mandare per non congestionare → si occupa delcontrollo di congestione ed è adattivo
STRATO DI APPLICAZIONEAPPUNTI TLC solo orale12345Lezione 27-05Evoluzione dal 1G al 5G:2G → nato negli anni ‘90 con il GSM
(1° implementazione del 2G) → molto utilizzata oggi per le applicazioni machine to machine (maggior parte con GPRS in applicazioni IoT) 3G → 2000 → destinata a essere soppiantata 4G → 2010 5G → 2020 → OSS. c'è una generazione nuova ogni 10 anni Connessione smartphone-stazione radiobase : Una sorgente deve trasmettere una sequenza di bit a un destinatario • la sequenza di bit allo strato applicativo è detta data chunk • i data chunck attraversano lo stack protocollare dall'alto al basso e vengono spezzati in burst più • piccoli per la trasmissione sul mezzo trasmissivo quando arrivano allo stack protocollare del destinatario risalgono dal basso all'alto per restituire il • data chunck al destinatario il passaggio da uno strato all'altro implica che ad ogni parte di informazione del data chunck si ◦ aggiunga una ridondanza necessaria per i protocolli per effettuare la comunicazione questa ridondanza, overhead,introdotta dal header aumenta sempre di più ma alla fine ciò che si trasmette sul mezzo trasmissivo sono più bit di quelli iniziali → viene trasmesso i data block
data block = data burst (informazione) + intestazioni di protocollo (protocol headers) introdotte dai vari protocolli
Nello smartphone ci sono 2 stack protocollari, non uno solo, in quanto uno gestisce lo user plane e uno il control plane
piano utente = trasferisce i dati che io genero (es. foto)
piano di controllo = gestisce messaggi di controllo generati dall’apparato a nostra insaputa, questi si mescolano al resto dei dati nella trasmissione verso il destinatario
Requirement, requisiti fondamentali per la progettazione