Anteprima
Vedrai una selezione di 5 pagine su 18
Domanda di Reti di telecomunicazioni Pag. 1 Domanda di Reti di telecomunicazioni Pag. 2
Anteprima di 5 pagg. su 18.
Scarica il documento per vederlo tutto.
Domanda di Reti di telecomunicazioni Pag. 6
Anteprima di 5 pagg. su 18.
Scarica il documento per vederlo tutto.
Domanda di Reti di telecomunicazioni Pag. 11
Anteprima di 5 pagg. su 18.
Scarica il documento per vederlo tutto.
Domanda di Reti di telecomunicazioni Pag. 16
1 su 18
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

(TTL)​​Time To Live

Contiene il numero massimo di router che il pacchetto può attraversare prima di giungere a destinazione.

Protocol

Questo campo a 8 bit definisce il protocollo degli strati superiori che sta utilizzando il protocollo IP.

Checksum Header

Viene calcolato solo sull'header IP e serve a rilevare eventuali errori.

Opzioni

Vengono utilizzate per il testing ed il debugging della rete.

Descrizione delle classi degli indirizzi previste dal protocollo IP

Riportate nella Figura 1. Spiegare la tecnica del subnetting e fornirne un esempio numerico.

Ogni interfaccia internet deve avere un indirizzo IP unico. Gli indirizzi IP sono strutturati perché sono suddivisi in classi diverse, e le classi si distinguono attraverso i primi bit da cui sono formate.

Le classi A, B, C sono di tipo unicast (indirizzano ad un solo dispositivo, impacchetto per un solo destinatario).

Le classi D, E sono di tipo multicast (un mittente con più destinatari).

La mask...

Stabilisce il confine tra il network id e l'host id, è una sequenza di 0 e 1 consecutivi. La classe A è adatta per le enormi organizzazioni, in quanto ha un numero di reti pari a 2^7= 128 reti e circa 2^24=16000000 host. La classe B è adatta per grandi organizzazioni, in quando ha un numero di reti pari a 2^14=16000, e un numero di host paria 2^16=64000. La classe C è adatta per le medio piccole organizzazioni, e queste sono gli ultimi indirizzi rimasti disponibili sul mercato. Hanno 2^21 reti distinte (2000000) e 2^8(=256) host. Per quanto riguarda il subnetting, negli indirizzi unicast la porzione di host id può essere ulteriormente suddivisa in subnet id e host id -> serve ad organizzare la rete in sottoreti. Un unico router garantisce la comunicazione con l'esterno. I router esterni devono solo conoscere il percorso che conduce i pacchetti a tale router, cioè devono solo conoscere il net id. Esempio rete unimore: net id 10011011

10111001 divido l'host id in subnet id e host id in base al codice esadecimale del subnet id, effettuo la conversione in binario. L'indirizzo unimore+dismi sarà costituito mentre l'host id sarà ovviamente variabile.

Con il codice esadecimale di tipo 155.185.1.X\24 si vuole specificare 155.185. indirizzo unimore1 subnet id esadecimale (non binario) X\24 con X si indica l'host id, mentre con \24 si indica la maschera della classe C e cioè il fatto che il net id, in questo caso, è composto da 24 numeri di bit.

  1. Descrivere il principio di funzionamento delle fibre ottiche. Da cosa è limitata la velocità trasmissiva dei sistemi di comunicazione su fibra ottica?

Le fibre ottiche sono unicamente adatte a collegamenti di tipo punto-punto, poiché non è possibile prelevare o inserire il segnale in un punto intermedio del cavo.

Le fibre ottiche sono caratterizzate dal core (diametro più piccolo) dove viene confinata la luce,

E dal cladding (diametro più grande) che serve a confinare la luce. La propagazione della radiazione elettromagnetica all'interno delle fibre ottiche avviene per riflessioni successive. Grazie alla guaina protettiva fatta di plastica scura si ha isolamento elettrico e luminoso che permette di avere più fibre ottiche nella stessa canalina.

(a) Il funzionamento della fibra ottica può essere spiegato tramite la legge di Snell.

n: indice di rifrazione ovvero quanto si riduce la velocità rispetto a c nel mezzo considerato sulla base delle proprietà fisiche del materiale

velocità di propagazione: v = c/n < c

Dati due mezzi dielettrici isolanti con indici di rifrazione n1 e n2, la corrente passa nel mezzo più denso. Ri è un raggio incidente di cui una parte viene trasmessa e una riflessa, generando due raggi: Rt e Rr con i rispettivi angoli. La legge di Snell dice:

Ma se l'angolo supera l'angolo critico arcsin(n2/n1) = 90°

allora tale legge non vale più perché avviene una riflessione totale, e il segnale si perde. Per angoli inferiori a 90°, i raggi vanno più o meno veloci, ma non si disperdono. Nella fibra ottica si può arrivare anche a lunga distanza perché i raggi vengono tutti riflessi. Nel volume di accettazione i raggi inviati tramite la fibra ottica sono totalmente riflessi e non vengono dissipati. Solo questi sono in grado di giungere a lunghe distanze. (b) La velocità trasmissiva è limitata dalla dispersione modale ovvero dall'allargamento dell'impulso. Il cammino ottico tra due impulsi aumenta, aumenta il tempo di bit e si riduce la velocità trasmissiva. Per limitare il problema posso avere un core di piccole dimensioni con minore differenza tra cammini ottici anche se sono più complessi da produrre. Più il core è piccolo più la fibra ottica è veloce e di qualità, ma difficile.
  1. Implementazione e costi elevati di installazione.
  2. Descrivere le tecniche di accesso ad un mezzo comune della famiglia Carrier Sense Multiple Access (CSMA) prestando particolare attenzione al periodo di vulnerabilità. Mostrare un esempio di comunicazione basata su CSMA in cui due pacchetti collidono.

Le tecniche di accesso ad un mezzo comune della famiglia CSMA sono di tipo casuale. Si cerca una strategia di allocazione dinamica che assegni le risorse di comunicazione alle stazioni che hanno effettivamente la necessità di trasmettere dei pacchetti dati.

Funzionamento CSMA: la stazione prima di trasmettere "testa" il canale per verificare se è occupato da un'altra comunicazione. Questo approccio non elimina completamente le collisioni, ma certamente riduce la probabilità che si verifichino.

Il periodo di vulnerabilità nelle strategie CSMA è strettamente legato al ritardo di propagazione del frame nel mezzo trasmissivo.

Il ritardo di propagazione dipende dalla distanza della stazione i dalla stazione j. Pertanto il ritardo di propagazione dipende dalla specifica coppia di stazioni considerata. Il periodo di vulnerabilità di un frame è il tempo ti in cui il frame rischia di collidere con altri frame sullo strato di rete. Esempi di implementazione di CSMA sono: 1. Ethernet IEEE 802.3x usa un Carrier Sense Multiple Access with Collision (CSMA/CD) Avoidance 2. WI-FI IEEE 802.11x usa Carrier Sense Multiple Access with Collision (CSMA/CA) Spiegare: (a) cosa si intende per routing connectionless e routing connection-oriented, (b) cosa sono le tabelle di routing, (c) come sono fatte le tabelle di routing, sia nel caso connectionless che connection-oriented. A livello di rete viene svolta l'operazione di routing/instradamento durante la quale viene scelto quale percorso fare seguire al pacchetto. Il routing connectionless è best

effort ovvero il pacchetto prende la strada migliore. Essendo connectionless non viene garantito che il pacchetto arrivi a destinazione. Nel routing connectionless il pacchetto parte dal mittente, passa nella rete attraverso diversi router (rappresentati graficamente come dei nodi) che gli dicono dove andare e infine giunge a destinazione. Ogni router ha delle tabelle di routing, diverse per ogni router. Esse indicano quale percorso deve prendere il pacchetto in quel momento. Al loro interno ci sono due colonne: una indica la destinazione desiderata e l'altra il router verso il quale il pacchetto si conduce per raggiungerla. Ogni pacchetto che viaggia ha l'identificativo del destinatario. Se per caso un router si guasta non è un problema perché il pacchetto cambia percorso passando da un altro.

Nel routing connection-oriented il pacchetto parte dal mittente e il primo router decide sulla base del traffico del momento quale percorso fargli prendere. Gli altri router

Eseguono gli ordini del primo. All'interno di ciascuno ci sono delle tabelle di verità che indicano cosa ricevono e da quale router e dove lo mandano. I pacchetti contengono l'identificativo della connessione e non più quello del destinatario. Se c'è un errore nelle tabelle di verità si interrompe la connessione.

  1. Descrivere le tecniche di suddivisione in frame del flusso informativo.

    La divisione del flusso in frame avviene in 3 modi: conteggio di caratteri, flag byte con byte stuffing e flag byte con bitstuffing.

    • Nel conteggio dei caratteri: il primo byte/carattere indica la lunghezza del frame. Se avviene un errore di lettura avviene un errore catastrofico e viene persa l'intera comunicazione.
    • Nel flag byte con byte stuffing i frame iniziano e finiscono con un flag. Il flag iniziale e quello finale sono uguali. In questo modo, se un frame è sbagliato non avviene un errore catastrofico ma si perde solo quel frame.
Se all'interno dei byte da trasmettere c'è una sequenza uguale al flag, viene posto un escape character per segnalare al ricevitore che i successivi byte sono parte della sequenza da trasmettere e non ne segnano la fine. Se è contenuta una sequenza uguale a quella di escape si agisce analogamente anteponendo un escape character. Nel flag byte con bit stuffing, si agisce come nel metodo precedente ma al posto di gestire dei byte si considerano dei bit. Un frame è racchiuso tra due flag composti da 01111110. Se all'interno della sequenza da trasmettere una è identica al flag si mette dopo il quinto 1 uno 0. Il ricevitore sa che non va letto quello 0 ma segnala soltanto che non si tratta del flag e lo ignora. (1. Descrivere le tecniche di richiesta automatica di ripetizione Automatic Repeat reQuest, ARQ) dei frame errati; per ciascuna tecnica mostrare, con un esempio significativo, come vengono gestiti i buffer di trasmissione e di ricezione. Mostrare,inoltre, l'interazione dello strato di linea con il soprastante strato di rete. Le tecniche di ARQ sono: stop-and-wait, go-back-n e selective-repeat. Nella stop-and-wait si invia un frame alla volta. Il T aspetta che il R gli abbia fornito ACK/NAK. Se riceve un ACK invia il frame successivo altrimenti rinvia il frame stesso. È adatta per comunicazioni half-duplex (si alternano momenti di ricezione e trasmissione). Il ricevitore riceve i frame in ordine. Nel go-back-n i frame vengono inviati uno dopo l'altro. Il ricevitore riceve i frame in ordine. Nel go-back-n con NAK in caso si riceva un NAK viene rinviato il frame in questione e anche tutti i successivi, a prescindere dal fatto che siano giusti o no. Vengono buttati via frame corretti ed è uno svantaggio. Nel go-back-n con time-out non vengono inviati NAK ma allo scadere di un time-out se non si sono ricevuti ACK si rinvia il frame come se ci fosse stato un NAK. È meno efficiente perché si impiegapiù tempo a far scadere il timer che a ricevere il NAK. Nel selective-repeat i frame vengono inviati uno dopo l'altro e il mittente aspetta la conferma di ricezione (ACK) prima di inviare il frame successivo. Se il mittente non riceve l'ACK entro un certo intervallo di tempo, assume che il frame sia perso e lo ritrasmette. Questo processo continua finché non viene ricevuto l'ACK corretto.
Dettagli
Publisher
A.A. 2019-2020
18 pagine
1 download
SSD Ingegneria industriale e dell'informazione ING-INF/03 Telecomunicazioni

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher soniaberte97 di informazioni apprese con la frequenza delle lezioni di Reti di telecomunicazioni e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Modena e Reggio Emilia o del prof Pancaldi Fabrizio.