379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI...

288
1 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 III. LE FUNZIONI DEI SERVIZI DI RETE I parte

Transcript of 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI...

Page 1: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

1Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

III. LE FUNZIONI DEI SERVIZI DI RETEI parte

III. LE FUNZIONI DEI SERVIZI DI RETEI parte

Page 2: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

2Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

INDICEINDICE

• III.1 Le funzioni di base in una rete mobile• III.2 Controllo di accesso al mezzo• III.3 Controlli di errore e di flusso

• III.1 Le funzioni di base in una rete mobile• III.2 Controllo di accesso al mezzo• III.3 Controlli di errore e di flusso

Page 3: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

III.1 Le funzioni di base in una rete mobileIII.1 Le funzioni di base in una rete mobile

Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Page 4: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

4Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

CONTENUTICONTENUTI

III.1.1 La strategia cellulareIII.1.2 Funzioni di base in una rete mobile cellulareIII.1.1 La strategia cellulareIII.1.2 Funzioni di base in una rete mobile cellulare

Page 5: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

5Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

III.1 LE FUNZIONI DI BASE IN UNA RETE MOBILE

III.1 LE FUNZIONI DI BASE IN UNA RETE MOBILE

III.1.1 La strategia cellulareIII.1.1 La strategia cellulare

Page 6: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

6Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Strategia cellulare (1/2)Strategia cellulare (1/2)

• Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da problemi di costo e di mancanza di banda.

• L’introduzione della strategia cellulare ha modifi-cato la situazione offrendo una efficienza tale da consentire l’adeguata diffusione del servizio e la riduzione dei costi.

• Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da problemi di costo e di mancanza di banda.

• L’introduzione della strategia cellulare ha modifi-cato la situazione offrendo una efficienza tale da consentire l’adeguata diffusione del servizio e la riduzione dei costi.

Page 7: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

7Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Strategia cellulare (2/2)Strategia cellulare (2/2)

• Circa la strategia cellulare occorre considerare che:– la potenza emessa dai terminali mobili deve

essere limitata per ridurre il loro peso/ingombro e per aumentarne l’autonomia;

– l’attenuazione delle onde radio in ambiente urbano e a livello stradale aumenta tipicamente con la quarta potenza della distanza.

• Circa la strategia cellulare occorre considerare che:– la potenza emessa dai terminali mobili deve

essere limitata per ridurre il loro peso/ingombro e per aumentarne l’autonomia;

– l’attenuazione delle onde radio in ambiente urbano e a livello stradale aumenta tipicamente con la quarta potenza della distanza.

Page 8: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

8Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Che cosa è una cella (1/4)Che cosa è una cella (1/4)

• Non è quindi possibile coprire vaste estensioni territoriali con un unico ricetrasmettitore fisso.

• Si deve invece suddividere l’area di servizio in sub-aree, che si sovrappongono solo parzialmente: in ognuna delle sub-aree la copertura elettromagne-tica è assicurata da un apposito ricetrasmettitore (stazione radiobase).

• Non è quindi possibile coprire vaste estensioni territoriali con un unico ricetrasmettitore fisso.

• Si deve invece suddividere l’area di servizio in sub-aree, che si sovrappongono solo parzialmente: in ognuna delle sub-aree la copertura elettromagne-tica è assicurata da un apposito ricetrasmettitore (stazione radiobase).

Page 9: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

9Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Che cosa è una cella (2/4)Che cosa è una cella (2/4)

• Queste sub-aree, chiamate celle, assumono, nella realtà della propagazione delle onde radio, forme geometriche largamente irregolari;

• la linea di demarcazione tra una cella e un’altra rappresenta la transizione dalla copertura elettro-magnetica di un ricetrasmettitore a quella di un altro ricetrasmettitore.

• Queste sub-aree, chiamate celle, assumono, nella realtà della propagazione delle onde radio, forme geometriche largamente irregolari;

• la linea di demarcazione tra una cella e un’altra rappresenta la transizione dalla copertura elettro-magnetica di un ricetrasmettitore a quella di un altro ricetrasmettitore.

Page 10: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

10Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Che cosa è una cella (3/4)Che cosa è una cella (3/4)

• Nella suddivisione dell’area di servizio in celle, spesso si fa riferimento a forme poligonali regolari, ad esempio a celle di forma esagonale, senza sovrapposizione (come in Fig. III.1): queste costitui-scono però solo una schematizzazione teorica di una realtà decisamente più complessa.

• Nella suddivisione dell’area di servizio in celle, spesso si fa riferimento a forme poligonali regolari, ad esempio a celle di forma esagonale, senza sovrapposizione (come in Fig. III.1): queste costitui-scono però solo una schematizzazione teorica di una realtà decisamente più complessa.

Page 11: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

11Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Che cosa è una cella (4/4)Che cosa è una cella (4/4)

1

6

4

2 1 5 7

7 6 3

3 4 2

6 3 4 2

4

5

7

2

7

6 3

Fig. III.1

Page 12: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

12Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Simboli (1/2)Simboli (1/2)

• Con riferimento a un’area di servizio As ,indichiamo con

Q il numero di celle in cui è divisa l’area As;

N il numero totale di utenti contemporanea- mente attivi da servire;

M il numero totale massimo di utenti contempo-raneamente attivi da servire;

• Con riferimento a un’area di servizio As ,indichiamo con

Q il numero di celle in cui è divisa l’area As;

N il numero totale di utenti contemporanea- mente attivi da servire;

M il numero totale massimo di utenti contempo-raneamente attivi da servire;

Page 13: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

13Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Simboli (2/2)Simboli (2/2)

R il ritmo binario (in bit/s) richiesto da una singola comunicazione;

W la larghezza di banda radio che è resa disponibile per il servizio;

W0 la larghezza di banda equivalente richiesta per sostenere il ritmo R;

C la potenza media della portante radio,I la potenza media degli interferenti.

R il ritmo binario (in bit/s) richiesto da una singola comunicazione;

W la larghezza di banda radio che è resa disponibile per il servizio;

W0 la larghezza di banda equivalente richiesta per sostenere il ritmo R;

C la potenza media della portante radio,I la potenza media degli interferenti.

Page 14: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

14Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Dimensionamento delle celle (1/2)Dimensionamento delle celle (1/2)

• Nel dimensionamento delle celle, occorre tener conto di due obiettivi fondamentali: – il rispetto di una soglia minima nel rapporto C/I

, tra la potenza media C della portante radio e quella I degli interferenti;

– il conseguimento di una adeguata efficienza spettrale definita da

• Nel dimensionamento delle celle, occorre tener conto di due obiettivi fondamentali: – il rispetto di una soglia minima nel rapporto C/I

, tra la potenza media C della portante radio e quella I degli interferenti;

– il conseguimento di una adeguata efficienza spettrale definita da

W

NR

Page 15: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

15Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Dimensionamento delle celle (2/2)Dimensionamento delle celle (2/2)

• Il primo obiettivo deriva dalla qualità di servizio che deve essere assicurata ad ogni comunicazione;

• il secondo obiettivo è invece legato all’esigenza di un contenimento del costo per offrire il servizio (rappresentato dalla banda W), costo che è posto in relazione con il beneficio (rappresentato dal prodotto NR) che il servizio offre.

• Il primo obiettivo deriva dalla qualità di servizio che deve essere assicurata ad ogni comunicazione;

• il secondo obiettivo è invece legato all’esigenza di un contenimento del costo per offrire il servizio (rappresentato dalla banda W), costo che è posto in relazione con il beneficio (rappresentato dal prodotto NR) che il servizio offre.

Page 16: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

16Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Efficienza spettrale (1/4)Efficienza spettrale (1/4)

• L’efficienza spettrale può essere anche così espressa

in cuif = R / W0 è l’efficienza nella frequenza;s = N / M è l’efficienza nello spazio.

• L’efficienza spettrale può essere anche così espressa

in cuif = R / W0 è l’efficienza nella frequenza;s = N / M è l’efficienza nello spazio.

0f s

NR R N

W W M

Page 17: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

17Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Efficienza spettrale (2/4)Efficienza spettrale (2/4)

• L’efficienza nella frequenza f [misurata in (bit/s)/ Hz] dipende dalla capacità del metodo di mo-demodulazione di compattare la larghezza di banda del segnale trasmesso a parità di ritmo binario R della comunica-zione.

• L’efficienza nello spazio s dipende invece dalla capacità dello spazio stesso di resistere alle interferenze, fissato che sia il filtraggio spaziale (ad es. mediante un’accorta progettazione delle antenne) che esiste nel territorio.

• L’efficienza nella frequenza f [misurata in (bit/s)/ Hz] dipende dalla capacità del metodo di mo-demodulazione di compattare la larghezza di banda del segnale trasmesso a parità di ritmo binario R della comunica-zione.

• L’efficienza nello spazio s dipende invece dalla capacità dello spazio stesso di resistere alle interferenze, fissato che sia il filtraggio spaziale (ad es. mediante un’accorta progettazione delle antenne) che esiste nel territorio.

Page 18: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

18Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Efficienza spettrale (3/4)Efficienza spettrale (3/4)

• Se gli utenti attivi sono distribuiti uniformemente sull’area di servizio, in ogni cella si ha lo stesso numero NQ di utenti attivi e quindi

N = NQ Q

• Se, a parità di area di servizio, si diminuisce la dimensione delle celle, Q aumenta.

• Allora aumenta anche N se si tiene invariato il numero NQ di utenti (e quindi di canali) attivi per cella.

• Se gli utenti attivi sono distribuiti uniformemente sull’area di servizio, in ogni cella si ha lo stesso numero NQ di utenti attivi e quindi

N = NQ Q

• Se, a parità di area di servizio, si diminuisce la dimensione delle celle, Q aumenta.

• Allora aumenta anche N se si tiene invariato il numero NQ di utenti (e quindi di canali) attivi per cella.

Page 19: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

19Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Efficienza spettrale (4/4)Efficienza spettrale (4/4)

• Si conclude che, con la suddivisione in celle e nei limiti di validità delle ipotesi precedente-mente effettuate, si può avere un numero N senza limitazioni con una larghezza di banda W finita.

• Si conclude che, con la suddivisione in celle e nei limiti di validità delle ipotesi precedente-mente effettuate, si può avere un numero N senza limitazioni con una larghezza di banda W finita.

Page 20: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

20Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Raggio minimo di cella (1/3)Raggio minimo di cella (1/3)

• A correggere questa conclusione interviene però la mobilità degli utenti, che determina il cambio di cella durante una comunicazione e che richiede quindi lo svolgimento della procedura di handover.

• A correggere questa conclusione interviene però la mobilità degli utenti, che determina il cambio di cella durante una comunicazione e che richiede quindi lo svolgimento della procedura di handover.

Page 21: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

21Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Raggio minimo di cella (2/3)Raggio minimo di cella (2/3)

• La procedura di handover diviene sempre più critica (per lo scambio di informazioni di controllo da essa richiesto tra gli organi di rete) via via che le celle si riducono di raggio.

• Per contenere l’entità qualitativa e quantitativa di questo scambio si giunge a un valore minimo di raggio di cella sulla base del quale si consegue l’efficienza massima.

• La procedura di handover diviene sempre più critica (per lo scambio di informazioni di controllo da essa richiesto tra gli organi di rete) via via che le celle si riducono di raggio.

• Per contenere l’entità qualitativa e quantitativa di questo scambio si giunge a un valore minimo di raggio di cella sulla base del quale si consegue l’efficienza massima.

Page 22: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

22Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Raggio minimo di cella (3/3)Raggio minimo di cella (3/3)

• In ogni sistema di grande capacità, i raggi minimi delle celle sono sempre tali che, anche con ridotte potenze a disposizione, l’effetto disturbante del rumore di fondo ( rumore termico o altro disturbo esterno al sistema) è trascurabile.

• Non avviene così per le interferenze di altri utenti attivi che diventano la causa limitante prima della capacità del sistema.

• Nelle valutazioni di efficienza è dunque ragionevole riferirsi all’efficienza limite che si ottiene trascurando l’effetto del rumore di fondo.

• In ogni sistema di grande capacità, i raggi minimi delle celle sono sempre tali che, anche con ridotte potenze a disposizione, l’effetto disturbante del rumore di fondo ( rumore termico o altro disturbo esterno al sistema) è trascurabile.

• Non avviene così per le interferenze di altri utenti attivi che diventano la causa limitante prima della capacità del sistema.

• Nelle valutazioni di efficienza è dunque ragionevole riferirsi all’efficienza limite che si ottiene trascurando l’effetto del rumore di fondo.

Page 23: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

23Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Settorizzazione delle celleSettorizzazione delle celle

• La capacità di un sistema cellulare, a parità del numero di stazioni radio-base (SRB) che coprono il territorio di servizio, può essere aumentata con la settorizzazione delle celle, ad esempio con la divisione di una cella di forma esagonale in tre o in sei settori.

• Ogni settore è servito da un’antenna settoriale; in tal modo il numero delle celle è moltiplicato per tre o per sei, come lo è il numero delle antenne SRB.

• Tuttavia il numero delle localizzazioni delle SRB è rimasto lo stesso, in quanto le antenne settoriali hanno la stessa localizzazione.

• La capacità di un sistema cellulare, a parità del numero di stazioni radio-base (SRB) che coprono il territorio di servizio, può essere aumentata con la settorizzazione delle celle, ad esempio con la divisione di una cella di forma esagonale in tre o in sei settori.

• Ogni settore è servito da un’antenna settoriale; in tal modo il numero delle celle è moltiplicato per tre o per sei, come lo è il numero delle antenne SRB.

• Tuttavia il numero delle localizzazioni delle SRB è rimasto lo stesso, in quanto le antenne settoriali hanno la stessa localizzazione.

Page 24: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

24Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

III.1 LE FUNZIONI DI BASE INUNA RETE MOBILE

III.1 LE FUNZIONI DI BASE INUNA RETE MOBILE

III.1.2 Funzioni di base in una rete mobile cellulare

III.1.2 Funzioni di base in una rete mobile cellulare

Page 25: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

25Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Funzioni di base (1/4)Funzioni di base (1/4)

• Una rete mobile (MN - Mobile Network), qualunque sia la sua tecnica realizzativa, comprende sempre una sezione di accesso in cui

– i legamenti di utente utilizzano il mezzo radio come supporto trasmissivo;

– una opportuna funzione di accesso rende disponibile un canale radio all'utente in movimento quando questi ne ha necessita' per chiamare o per essere chiamato.

• Una rete mobile (MN - Mobile Network), qualunque sia la sua tecnica realizzativa, comprende sempre una sezione di accesso in cui

– i legamenti di utente utilizzano il mezzo radio come supporto trasmissivo;

– una opportuna funzione di accesso rende disponibile un canale radio all'utente in movimento quando questi ne ha necessita' per chiamare o per essere chiamato.

Page 26: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

26Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Funzioni di base (2/4)Funzioni di base (2/4)

• Oltre alla funzione di accesso, una rete mobile deve essere in grado di svolgere altre tre funzioni fondamentali, e cioè:

– l'identificazione dell'utente e la sua autenticazione, ossia la possibilità di individuare univocamente l'apparecchio terminale a cui fa capo l'utente mobile, quando questi richiede un accesso.

• Oltre alla funzione di accesso, una rete mobile deve essere in grado di svolgere altre tre funzioni fondamentali, e cioè:

– l'identificazione dell'utente e la sua autenticazione, ossia la possibilità di individuare univocamente l'apparecchio terminale a cui fa capo l'utente mobile, quando questi richiede un accesso.

Page 27: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

27Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Funzioni di base (3/4)Funzioni di base (3/4)

• l'aggiornamento della posizione dell'utente (localiz-zazione), ossia la possibilità di aggiornare, in modo continuo ed automatico, in un'appropriata banca di dati, la posizione dell'apparecchio terminale a cui fa capo l'utente mobile: ciò nonostante gli spostamenti di quest’ultimo in un'area anche molto estesa, purché nei limiti della regione di copertura della rete mobile.

• l'aggiornamento della posizione dell'utente (localiz-zazione), ossia la possibilità di aggiornare, in modo continuo ed automatico, in un'appropriata banca di dati, la posizione dell'apparecchio terminale a cui fa capo l'utente mobile: ciò nonostante gli spostamenti di quest’ultimo in un'area anche molto estesa, purché nei limiti della regione di copertura della rete mobile.

Page 28: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

28Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Funzioni di base (4/4)Funzioni di base (4/4)

– l’handover dei canali radio, ossia la possibilità per l'utente mobile di mantenere il legamento con la MN pur nella necessita' di cambiare il canale radio che lo connette alla rete; questa necessita' può manife-starsi, ad esempio:

» nel passaggio da un'area ad un'altra adiacente che e' caratterizzata da una differente copertura radio;

» nella degradazione della qualità del canale radio che e' stato precedentemente assegnato.

– l’handover dei canali radio, ossia la possibilità per l'utente mobile di mantenere il legamento con la MN pur nella necessita' di cambiare il canale radio che lo connette alla rete; questa necessita' può manife-starsi, ad esempio:

» nel passaggio da un'area ad un'altra adiacente che e' caratterizzata da una differente copertura radio;

» nella degradazione della qualità del canale radio che e' stato precedentemente assegnato.

Page 29: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

29Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Reti mobile e fissaReti mobile e fissa

• Circa il legame tra reti mobili e reti fisse, finora queste due reti si sono sviluppate come strutture separate tra le quali sussistono solo i rapporti di inter-lavoro necessari per consentire le comunicazioni tra due utenti facenti capo alle due reti.

• E’ però prevedibile a breve termine l'integrazione tra rete fissa (rete POTS o Internet) e rete mobile.

• Requisito di tale integrazione e' il reciproco beneficio in termini di efficienza e di flessibilità nella fornitura di nuovi servizi con elevate prestazioni.

• Circa il legame tra reti mobili e reti fisse, finora queste due reti si sono sviluppate come strutture separate tra le quali sussistono solo i rapporti di inter-lavoro necessari per consentire le comunicazioni tra due utenti facenti capo alle due reti.

• E’ però prevedibile a breve termine l'integrazione tra rete fissa (rete POTS o Internet) e rete mobile.

• Requisito di tale integrazione e' il reciproco beneficio in termini di efficienza e di flessibilità nella fornitura di nuovi servizi con elevate prestazioni.

Page 30: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

III.2 Controllo di accesso al mezzoIII.2 Controllo di accesso al mezzo

Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Page 31: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

31Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

CONTENUTICONTENUTI

• III.2.1: Mezzi multiaccesso • III.2.2: Tecniche di accesso multiplo• III.2.3: Modello di accesso perfetto• III.2.4: Accesso casuale• III.2.5: Accesso casuale in ambiente radio (Wireless)• III.2.6: Accesso controllato

• III.2.1: Mezzi multiaccesso • III.2.2: Tecniche di accesso multiplo• III.2.3: Modello di accesso perfetto• III.2.4: Accesso casuale• III.2.5: Accesso casuale in ambiente radio (Wireless)• III.2.6: Accesso controllato

Page 32: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

32Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

III.2 CONTROLLO DI ACCESSO AL MEZZO (MAC)

III.2 CONTROLLO DI ACCESSO AL MEZZO (MAC)

III.2.1 Mezzi multiaccessoIII.2.1 Mezzi multiaccesso

Page 33: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

33Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Mezzo trasmissivo (1/3)Mezzo trasmissivo (1/3)

• Consente il trasferimento dell’informazione tra due o più punti topologicamente a distanza.

• Supporta per questo scopo la via fisica (canale trasmissivo) su cui si propagano i segnali informativi.

• Consente il trasferimento dell’informazione tra due o più punti topologicamente a distanza.

• Supporta per questo scopo la via fisica (canale trasmissivo) su cui si propagano i segnali informativi.

Page 34: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

34Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Mezzo trasmissivo (2/3)Mezzo trasmissivo (2/3)

• E’ punto - punto quando consente trasferimenti da una sola estremità emittente ad una sola ricevente (mezzo mono-accesso);

• in questo caso il segnale ricevuto dipende unicamente dal segnale trasmesso e dal disturbo su quel canale trasmissivo.

• Esempio: il doppino di rame tra la borchia telefonica dell’utente e l’attacco di utente in centrale

• E’ punto - punto quando consente trasferimenti da una sola estremità emittente ad una sola ricevente (mezzo mono-accesso);

• in questo caso il segnale ricevuto dipende unicamente dal segnale trasmesso e dal disturbo su quel canale trasmissivo.

• Esempio: il doppino di rame tra la borchia telefonica dell’utente e l’attacco di utente in centrale

Page 35: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

35Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Mezzo trasmissivo (3/3)Mezzo trasmissivo (3/3)

• E’ multi-accesso quando comprende due o più punti distinti che sono sorgenti e/o collettori di informazione (stazioni);

• in questo caso il segnale ricevuto in una stazione dipende dal segnale trasmesso da due o più tra le altre stazioni ed è la somma delle versioni attenuate di questi segnali, corrotti da disturbi e da ritardi.

• Esempio: il mezzo radio intorno ai 900 MHz per la trasmissione di segnali tra terminali GSM e il loro punto di accesso alla rete fissa (BTS)

• E’ multi-accesso quando comprende due o più punti distinti che sono sorgenti e/o collettori di informazione (stazioni);

• in questo caso il segnale ricevuto in una stazione dipende dal segnale trasmesso da due o più tra le altre stazioni ed è la somma delle versioni attenuate di questi segnali, corrotti da disturbi e da ritardi.

• Esempio: il mezzo radio intorno ai 900 MHz per la trasmissione di segnali tra terminali GSM e il loro punto di accesso alla rete fissa (BTS)

Page 36: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

36Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

III.2 CONTROLLO DI ACCESSO AL MEZZO (MAC)

III.2 CONTROLLO DI ACCESSO AL MEZZO (MAC)

III.2.2 Tecniche di accesso multiploIII.2.2 Tecniche di accesso multiplo

Page 37: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

37Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Accesso multiplo (1/2)Accesso multiplo (1/2)

• Se il mezzo trasmissivo è condiviso (LAN, radio) occorrono funzioni per la gestione dell’accesso multiplo.

• Queste sono realizzate mediante una tecnica di multiplazione dell’informazione ed eventualmente un protocollo MAC (Medium Access Control).

• La caratteristica distintiva dell’accesso multiplo è la condivisione della capacità di un mezzo multiaccesso da parte di un insieme di stazioni, mediante una multiplazione distribuita.

• Se il mezzo trasmissivo è condiviso (LAN, radio) occorrono funzioni per la gestione dell’accesso multiplo.

• Queste sono realizzate mediante una tecnica di multiplazione dell’informazione ed eventualmente un protocollo MAC (Medium Access Control).

• La caratteristica distintiva dell’accesso multiplo è la condivisione della capacità di un mezzo multiaccesso da parte di un insieme di stazioni, mediante una multiplazione distribuita.

Page 38: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

38Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Accesso multiplo (2/2)Accesso multiplo (2/2)

• Aspetti fondamentali dell’accesso multiplo che permettono una classificazione delle relative procedure sono–una allocazione statica o dinamica–una decisione centralizzata o distribuita.

• Aspetti fondamentali dell’accesso multiplo che permettono una classificazione delle relative procedure sono–una allocazione statica o dinamica–una decisione centralizzata o distribuita.

Page 39: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

39Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Allocazione statica o dinamica (1/3)Allocazione statica o dinamica (1/3)

• I due tipi di allocazione riguardano la modalità secondo cui la capacità del mezzo multi-accesso viene resa disponibile alle varie stazioni che al mezzo fanno capo.

• I due tipi di allocazione riguardano la modalità secondo cui la capacità del mezzo multi-accesso viene resa disponibile alle varie stazioni che al mezzo fanno capo.

Page 40: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

40Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Allocazione statica o dinamica (2/3)Allocazione statica o dinamica (2/3)

• Nella modalità statica, in analogia a una multiplazione statica

– la capacità del mezzo è suddivisa in canali, che sono pre-assegnati individualmente alle stazioni che ne fanno richiesta all’inizio della comunicazione e che li rilasciano alla sua conclusione;

– i singoli canali sono pertanto assegnati e rilasciati indipendentemente da una loro effettiva utilizza-zione;

– sono quindi identificabili una fase di instaurazione, una fase di trasferimento e una di rilascio.

• Nella modalità statica, in analogia a una multiplazione statica

– la capacità del mezzo è suddivisa in canali, che sono pre-assegnati individualmente alle stazioni che ne fanno richiesta all’inizio della comunicazione e che li rilasciano alla sua conclusione;

– i singoli canali sono pertanto assegnati e rilasciati indipendentemente da una loro effettiva utilizza-zione;

– sono quindi identificabili una fase di instaurazione, una fase di trasferimento e una di rilascio.

Page 41: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

41Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Allocazione statica o dinamica (3/3)Allocazione statica o dinamica (3/3)

• Nella modalità dinamica, in analogia a una multiplazione dinamica, l’intera capacità del mezzo è assegnata a domanda, tenendo quindi conto delle effettive necessità di utilizzazione da parte delle singole stazioni accedenti

• Nella modalità dinamica, in analogia a una multiplazione dinamica, l’intera capacità del mezzo è assegnata a domanda, tenendo quindi conto delle effettive necessità di utilizzazione da parte delle singole stazioni accedenti

Page 42: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

42Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Decisione centralizzata o distribuitaDecisione centralizzata o distribuita

• In una decisione centralizzata, l’organo decisore è localizzato in una stazione-base che provvede a gestire le richieste di accesso al mezzo e a soddisfare queste richieste con una pre-assegnazione individuale (allocazione statica) o con una assegnazione a domanda (allocazione dinamica).

• In una decisione distribuita, che trova applicazione solo nel caso di allocazione dinamica, alle stazioni accedenti è affidata la delega di coordinarsi mutuamente per consentire l’accesso al mezzo.

• In una decisione centralizzata, l’organo decisore è localizzato in una stazione-base che provvede a gestire le richieste di accesso al mezzo e a soddisfare queste richieste con una pre-assegnazione individuale (allocazione statica) o con una assegnazione a domanda (allocazione dinamica).

• In una decisione distribuita, che trova applicazione solo nel caso di allocazione dinamica, alle stazioni accedenti è affidata la delega di coordinarsi mutuamente per consentire l’accesso al mezzo.

Page 43: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

43Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Modalità di condivisione (1/2)Modalità di condivisione (1/2)

• La condivisione del mezzo multi-accesso può essere attuata con tecniche che si distinguono in base ai domini che, in alternativa o in unione, sono oggetto di utilizzazione in ogni comunicazione.

• I domini, che nel tempo sono stati la base per un accesso multiplo, sono quelli –della frequenza;–del tempo;–dei codici.

• La condivisione del mezzo multi-accesso può essere attuata con tecniche che si distinguono in base ai domini che, in alternativa o in unione, sono oggetto di utilizzazione in ogni comunicazione.

• I domini, che nel tempo sono stati la base per un accesso multiplo, sono quelli –della frequenza;–del tempo;–dei codici.

Page 44: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

44Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Modalità di condivisione (2/2)Modalità di condivisione (2/2)

• Esaminiamo queste tre alternative nel caso di accesso multiplo con allocazione statica;

• nel caso invece di allocazione dinamica, ci limitere-mo a considerare il caso di accesso a divisione di tempo.

• Esaminiamo queste tre alternative nel caso di accesso multiplo con allocazione statica;

• nel caso invece di allocazione dinamica, ci limitere-mo a considerare il caso di accesso a divisione di tempo.

Page 45: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

45Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Tecniche di accesso multiplo

Tecniche di accesso multiplo

Accesso multiplo

Con allocazione statica

Controllata Casuale

Con allocazione dinamica

In modo centralizzato

In modo distribuito

Page 46: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

46Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Accesso multiplocon allocazione statica

Accesso multiplocon allocazione statica

• In relazione al dominio utilizzato si distinguono accessi multipli:

– a divisione di frequenza (FDMA - Frequency Division Multiple Access) o a divisione di lunghezza d’onda (WDMA – Wavelength Division Multiple Access);

– a divisione di tempo (TDMA – Time Division Multiple Access);

– a divisione di codice (CDMA – Code Division Multiple Access).

• Sono state inoltre utilizzate tecniche miste, ad esempio del tipo FDMA/TDMA.

• In relazione al dominio utilizzato si distinguono accessi multipli:

– a divisione di frequenza (FDMA - Frequency Division Multiple Access) o a divisione di lunghezza d’onda (WDMA – Wavelength Division Multiple Access);

– a divisione di tempo (TDMA – Time Division Multiple Access);

– a divisione di codice (CDMA – Code Division Multiple Access).

• Sono state inoltre utilizzate tecniche miste, ad esempio del tipo FDMA/TDMA.

Page 47: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

47Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

FDMA (1/6)FDMA (1/6)

• Nella tecnica FDMA, la banda passante del mezzo condiviso è suddivisa in sotto-bande di frequenza aventi uguale larghezza, come in una multiplazione a divisione di frequenza.

• Ad ogni coppia di stazioni tra le quali deve essere inizializzata una comunicazione, viene pre-assegnata, per tutta la durata di questa comuni-cazione, una di tali sotto-bande (banda di stazione).

• Nella tecnica FDMA, la banda passante del mezzo condiviso è suddivisa in sotto-bande di frequenza aventi uguale larghezza, come in una multiplazione a divisione di frequenza.

• Ad ogni coppia di stazioni tra le quali deve essere inizializzata una comunicazione, viene pre-assegnata, per tutta la durata di questa comuni-cazione, una di tali sotto-bande (banda di stazione).

Page 48: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

48Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

FDMA (2/6)FDMA (2/6)

• In tal modo, nell’ambito della comunicazione a cui è stata pre-assegnata una specifica banda di stazio-ne,– la stazione emittente può trasmettere

» in modo tempo-continuo il segnale che è di supporto all’informazione da trasferire;

» con l’utilizzazione della sola frazione della banda passante del mezzo condiviso individuata dalla banda di stazione assegnata alla comunicazione;

• In tal modo, nell’ambito della comunicazione a cui è stata pre-assegnata una specifica banda di stazio-ne,– la stazione emittente può trasmettere

» in modo tempo-continuo il segnale che è di supporto all’informazione da trasferire;

» con l’utilizzazione della sola frazione della banda passante del mezzo condiviso individuata dalla banda di stazione assegnata alla comunicazione;

Page 49: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

49Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

FDMA (3/6)FDMA (3/6)

– la stazione ricevente può estrarre il segnale ad essa pertinente con una operazione di filtraggio passa-banda centrata sulla banda di stazione assegnata alla comunicazione.

• Tra le stazioni emittente e ricevente viene in tal modo instaurato un canale che è di trasferimento per le informazioni da scambiare.

– la stazione ricevente può estrarre il segnale ad essa pertinente con una operazione di filtraggio passa-banda centrata sulla banda di stazione assegnata alla comunicazione.

• Tra le stazioni emittente e ricevente viene in tal modo instaurato un canale che è di trasferimento per le informazioni da scambiare.

Page 50: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

50Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

FDMA (4/6)FDMA (4/6)

• Le bande di stazione, che sono nell’intorno di frequenze portanti equidistanziate sull’asse delle frequenze, ripartiscono la banda passante del mezzo condiviso con un inter-vallo tra due sotto-bande adiacenti; ciascuno di questi intervalli costituisce una banda di guardia e ha lo scopo di facilitare l’operazione di filtraggio in ricezione, consentendo così di contenere le interferenze tra i segnali trasferiti in bande di stazione adiacenti.

• Le bande di stazione, che sono nell’intorno di frequenze portanti equidistanziate sull’asse delle frequenze, ripartiscono la banda passante del mezzo condiviso con un inter-vallo tra due sotto-bande adiacenti; ciascuno di questi intervalli costituisce una banda di guardia e ha lo scopo di facilitare l’operazione di filtraggio in ricezione, consentendo così di contenere le interferenze tra i segnali trasferiti in bande di stazione adiacenti.

Page 51: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

51Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

FDMA (5/6)FDMA (5/6)

• L’FDMA è la tecnica di accesso multiplo utilizzata, ad esempio, sull’interfaccia radio dei sistemi radio-mobile cellulari (analogici) di prima generazione, come il TACS (Total Access Communication System).

• L’FDMA è la tecnica di accesso multiplo utilizzata, ad esempio, sull’interfaccia radio dei sistemi radio-mobile cellulari (analogici) di prima generazione, come il TACS (Total Access Communication System).

Page 52: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

52Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

FDMA (6/6)FDMA (6/6)F

req

ue

nza

Tempo

bande di stazione

bande di guardia

Ba

nd

a p

ass

an

te

Page 53: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

53Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

TDMA (1/7)TDMA (1/7)

• Nella tecnica TDMA, l’asse dei tempi, relativo all’intera banda passante del mezzo condiviso o a una sua frazione nell’intorno di una frequenza portante (banda di lavoro), è suddiviso in intervalli temporali (IT) di ugual durata, organizzati in trama, come in una multiplazione statica a divisione di tempo;

• in relazione al mezzo trasmissivo utilizzato, la banda di lavoro può anche essere quella base (cioè nell’intorno della frequenza zero).

• Nella tecnica TDMA, l’asse dei tempi, relativo all’intera banda passante del mezzo condiviso o a una sua frazione nell’intorno di una frequenza portante (banda di lavoro), è suddiviso in intervalli temporali (IT) di ugual durata, organizzati in trama, come in una multiplazione statica a divisione di tempo;

• in relazione al mezzo trasmissivo utilizzato, la banda di lavoro può anche essere quella base (cioè nell’intorno della frequenza zero).

Page 54: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

54Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

TDMA (2/7)TDMA (2/7)

Ba

nd

a d

i la

voro

Tempo

ITIntervalli di guardia

trama

Fre

qu

en

za

Page 55: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

55Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

TDMA (3/7)TDMA (3/7)

• Ad ogni coppia di stazioni tra le quali deve essere inizializzata una comunicazione, viene pre-assegnato, per tutta la durata della comunicazione, un IT a periodicità di trama.

• Ad ogni coppia di stazioni tra le quali deve essere inizializzata una comunicazione, viene pre-assegnato, per tutta la durata della comunicazione, un IT a periodicità di trama.

Page 56: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

56Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

TDMA (4/7)TDMA (4/7)

• In tal modo, nell’ambito di una comunicazione a cui è stato pre-assegnato uno specifico IT a periodicità di trama

– la stazione emittente» trasmette solo in modo tempo-discreto, e cioè

nelle frazioni del suo asse dei tempi che corrisponde periodicamente all’ IT che le è stato assegnato;

» utilizza l’intera banda di lavoro.

• In tal modo, nell’ambito di una comunicazione a cui è stato pre-assegnato uno specifico IT a periodicità di trama

– la stazione emittente» trasmette solo in modo tempo-discreto, e cioè

nelle frazioni del suo asse dei tempi che corrisponde periodicamente all’ IT che le è stato assegnato;

» utilizza l’intera banda di lavoro.

Page 57: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

57Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

TDMA (5/7)TDMA (5/7)

–La stazione ricevente, che deve essere sincroniz-zata in frequenza e fase con quella emittente (condizione di sincronismo di cifra e di trama), può estrarre il segnale ad essa pertinente con una operazione di finestratura temporale centrata periodicamente sull’IT assegnato alla comunica-zione.

• Tra le stazioni emittente e ricevente viene in tal modo instaurato un canale che è di trasferimento per le informazioni da scambiare.

–La stazione ricevente, che deve essere sincroniz-zata in frequenza e fase con quella emittente (condizione di sincronismo di cifra e di trama), può estrarre il segnale ad essa pertinente con una operazione di finestratura temporale centrata periodicamente sull’IT assegnato alla comunica-zione.

• Tra le stazioni emittente e ricevente viene in tal modo instaurato un canale che è di trasferimento per le informazioni da scambiare.

Page 58: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

58Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

TDMA (6/7)TDMA (6/7)

• In relazione al mezzo condiviso che si utilizza, gli IT in ogni trama possono o meno essere separati temporalmente da intervalli di guardia, aventi lo scopo (quando presenti) di contenere le interfe-renze che possono determinarsi tra i segnali che sono trasferiti in IT adiacenti.

• In relazione al mezzo condiviso che si utilizza, gli IT in ogni trama possono o meno essere separati temporalmente da intervalli di guardia, aventi lo scopo (quando presenti) di contenere le interfe-renze che possono determinarsi tra i segnali che sono trasferiti in IT adiacenti.

Page 59: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

59Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

TDMA (7/7)TDMA (7/7)

• Il TDMA, in unione con l’FDMA per la definizione di varie frequenze portanti e quindi di varie bande di lavoro, è la tecnica utilizzata sull’interfaccia radio dei sistemi radio-mobili cellulari (numerici) di seconda generazione, come il GSM (Global System for Mobile Communication).

• Il TDMA, in unione con l’FDMA per la definizione di varie frequenze portanti e quindi di varie bande di lavoro, è la tecnica utilizzata sull’interfaccia radio dei sistemi radio-mobili cellulari (numerici) di seconda generazione, come il GSM (Global System for Mobile Communication).

Page 60: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

60Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

CDMA (1/6)CDMA (1/6)

• Nella tecnica CDMA si opera nel dominio dei codici, consentendo alle stazioni di comunicare–utilizzando contemporaneamente l’intera banda

passante del mezzo condiviso;–emettendo in modo tempo-continuo (e cioè

senza alcuna limitazione sugli istanti in cui iniziare e terminare una emissione).

• Nella tecnica CDMA si opera nel dominio dei codici, consentendo alle stazioni di comunicare–utilizzando contemporaneamente l’intera banda

passante del mezzo condiviso;–emettendo in modo tempo-continuo (e cioè

senza alcuna limitazione sugli istanti in cui iniziare e terminare una emissione).

Page 61: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

61Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

CDMA (2/6)CDMA (2/6)

Ba

nd

a p

ass

an

te

Tempo

Fre

qu

en

za

Page 62: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

62Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

CDMA (3/6)CDMA (3/6)

• A ciascuna coppia di stazioni da porre in comunicazione e quando ne viene fatta richiesta, viene pre-assegnato per tutta la durata della comunicazione, un codice e cioè una sequenza binaria (sequenza di codice), che

– è utilizzata in emissione per codificare in modo univoco l’informazione di utente che ha origine nella stazione emittente e per trasformare il segnale di utente in quello trasmesso con il risultato di produrre una espansione dello spettro di densità di potenza (SDP) del segnale di utente;

• A ciascuna coppia di stazioni da porre in comunicazione e quando ne viene fatta richiesta, viene pre-assegnato per tutta la durata della comunicazione, un codice e cioè una sequenza binaria (sequenza di codice), che

– è utilizzata in emissione per codificare in modo univoco l’informazione di utente che ha origine nella stazione emittente e per trasformare il segnale di utente in quello trasmesso con il risultato di produrre una espansione dello spettro di densità di potenza (SDP) del segnale di utente;

Page 63: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

63Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

CDMA (4/6)CDMA (4/6)

–è diversa da quelle assegnate alle altre stazioni che condividono il mezzo e scelta in modo che, rispetto alle altre sequenze, sussista una bassa correlazione;

–è utilizzata dalla stazione ricevente per recuperare il segnale di utente dal segnale ricevuto; questo recupero si effettua con una decodifica, che ha come risultato la compressione dell’SDP del segnale ricevuto in modo da restituire un segnale con SDP uguale a quello del segnale di utente.

–è diversa da quelle assegnate alle altre stazioni che condividono il mezzo e scelta in modo che, rispetto alle altre sequenze, sussista una bassa correlazione;

–è utilizzata dalla stazione ricevente per recuperare il segnale di utente dal segnale ricevuto; questo recupero si effettua con una decodifica, che ha come risultato la compressione dell’SDP del segnale ricevuto in modo da restituire un segnale con SDP uguale a quello del segnale di utente.

Page 64: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

64Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

CDMA (5/6)CDMA (5/6)

• Il recupero del segnale di utente è tanto più adeguato allo scopo quanto più bassa è la correlazione tra la sequenza di codice assegnata e le sequenze di codice associate a comunicazioni contemporanea-mente attive.

• In tal modo tra le stazioni emittente e ricevente in una comunicazione viene reso disponibile un canale che è di trasferimento per le informazioni da scambiare.

• Il recupero del segnale di utente è tanto più adeguato allo scopo quanto più bassa è la correlazione tra la sequenza di codice assegnata e le sequenze di codice associate a comunicazioni contemporanea-mente attive.

• In tal modo tra le stazioni emittente e ricevente in una comunicazione viene reso disponibile un canale che è di trasferimento per le informazioni da scambiare.

Page 65: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

65Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

CDMA (6/6)CDMA (6/6)

• La tecnica CDMA può essere realizzata con due modalità corrispondenti ai modi per effettuare la codifica in emissione e la decodifica in ricezione; le modalità sono – il DSSS (Direct Sequence Spread Spectrum);– il FHSS (Frequency Hopping Spread Spectrum).

• La tecnica CDMA, realizzata nella modalità DSSS, è impiegata sull’interfaccia radio dei sistemi radio-mobili cellulari di terza generazione (ad es. nell’UMTS – Universal Mobile Telecommunication System).

• La tecnica CDMA può essere realizzata con due modalità corrispondenti ai modi per effettuare la codifica in emissione e la decodifica in ricezione; le modalità sono – il DSSS (Direct Sequence Spread Spectrum);– il FHSS (Frequency Hopping Spread Spectrum).

• La tecnica CDMA, realizzata nella modalità DSSS, è impiegata sull’interfaccia radio dei sistemi radio-mobili cellulari di terza generazione (ad es. nell’UMTS – Universal Mobile Telecommunication System).

Page 66: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

66Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Accesso multiplo con allocazione dinamica (1/4)

Accesso multiplo con allocazione dinamica (1/4)

• La capacità del mezzo trasmissivo è indivisa o suddivisa in quanti (usualmente nel dominio del tempo) assegnabili a domanda, esclusivamente a fronte di una effettiva esigenza di utilizzazione.

• L’emissione di ogni stazione avviene, come in una multiplazione dinamica, tramite unità informative che, nella loro intestazione, debbono contenere l’indirizzo della stazione di destinazione (oltre a quello della stazione di origine) e altre informazioni di natura protocollare.

• La capacità del mezzo trasmissivo è indivisa o suddivisa in quanti (usualmente nel dominio del tempo) assegnabili a domanda, esclusivamente a fronte di una effettiva esigenza di utilizzazione.

• L’emissione di ogni stazione avviene, come in una multiplazione dinamica, tramite unità informative che, nella loro intestazione, debbono contenere l’indirizzo della stazione di destinazione (oltre a quello della stazione di origine) e altre informazioni di natura protocollare.

Page 67: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

67Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Accesso multiplo con allocazione dinamica (2/4)

Accesso multiplo con allocazione dinamica (2/4)

• Un accesso multiplo con allocazione dinamica implica sempre contese di utilizzazione, che si verificano quando due o più stazioni fanno contemporaneamente richiesta di accesso allo stesso mezzo di trasferimento.

• Un accesso multiplo con allocazione dinamica implica sempre contese di utilizzazione, che si verificano quando due o più stazioni fanno contemporaneamente richiesta di accesso allo stesso mezzo di trasferimento.

Page 68: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

68Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Accesso multiplo con allocazione dinamica (3/4)

Accesso multiplo con allocazione dinamica (3/4)

• In base alle modalità di risoluzione delle contese di utilizzazione, si distinguono–accessi casuali, quando ogni stazione ha libertà

di decidere quando iniziare la propria emissione;–accessi controllati, quando l’accesso di ogni

stazione avviene in maniera ordinata, rispettando una opportuna sequenza.

• In base alle modalità di risoluzione delle contese di utilizzazione, si distinguono–accessi casuali, quando ogni stazione ha libertà

di decidere quando iniziare la propria emissione;–accessi controllati, quando l’accesso di ogni

stazione avviene in maniera ordinata, rispettando una opportuna sequenza.

Page 69: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

69Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Accesso multiplo con allocazione dinamica (4/4)

Accesso multiplo con allocazione dinamica (4/4)

• Nel caso di accesso casuale, che è sempre a decisione distribuita, due o più stazioni possono emettere in intervalli di tempo che sono a copertura totale o parziale: il risultato può essere la distruzione parziale o totale delle UI in ricezione (evento di collisione).

• Nel caso di accesso controllato, che può essere con decisione centralizzata o distribuita, ogni stazione emette in intervalli di tempo che non sono mai sovrapposti a quelli di emissione di altre stazioni; sono quindi esclusi eventi di collisione.

• Nel caso di accesso casuale, che è sempre a decisione distribuita, due o più stazioni possono emettere in intervalli di tempo che sono a copertura totale o parziale: il risultato può essere la distruzione parziale o totale delle UI in ricezione (evento di collisione).

• Nel caso di accesso controllato, che può essere con decisione centralizzata o distribuita, ogni stazione emette in intervalli di tempo che non sono mai sovrapposti a quelli di emissione di altre stazioni; sono quindi esclusi eventi di collisione.

Page 70: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

70Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

I protocolli MAC (1/2)I protocolli MAC (1/2)

• In entrambi i casi di accessi casuale e controllato, la decisione di accesso, quando è di tipo distribuito (come è possibile nel caso di accesso controllato) è regolata da un protocollo di accesso al mezzo (protocollo MAC – Medium Access Control).

• In entrambi i casi di accessi casuale e controllato, la decisione di accesso, quando è di tipo distribuito (come è possibile nel caso di accesso controllato) è regolata da un protocollo di accesso al mezzo (protocollo MAC – Medium Access Control).

Page 71: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

71Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

I protocolli MAC (2/2)I protocolli MAC (2/2)

• I protocolli MAC si distinguono in–protocolli MAC con collisione, quando impiegati

in accessi casuali;–protocolli MAC senza collisione, quando

impiegati in accessi controllati.• Le unità informative che sono scambiate

nell’ambito di un protocollo MAC sono indicate qui nel seguito come MAC-PDU o come trame.

• I protocolli MAC si distinguono in–protocolli MAC con collisione, quando impiegati

in accessi casuali;–protocolli MAC senza collisione, quando

impiegati in accessi controllati.• Le unità informative che sono scambiate

nell’ambito di un protocollo MAC sono indicate qui nel seguito come MAC-PDU o come trame.

Page 72: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

72Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

III.2 CONTROLLO DI ACCESSO AL MEZZO (MAC)

III.2 CONTROLLO DI ACCESSO AL MEZZO (MAC)

III.2.3 Modello di accesso perfettoIII.2.3 Modello di accesso perfetto

Page 73: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

73Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Modello di accesso multiplo (1/3)

Modello di accesso multiplo (1/3)

Indichiamo con:• C la capacità di trasferimento (in bit/s) del

mezzo di comunicazione;max il massimo ritardo di propagazione (in s) fra

due stazioni che accedono al mezzo;• F la lunghezza (in bit) di una MAC-PDU tipica

che transita sul mezzo di comunicazione; la lunghezza del canale trasmissivo (in bit) normalizzata rispetto alla lunghezza F.

Indichiamo con:• C la capacità di trasferimento (in bit/s) del

mezzo di comunicazione;max il massimo ritardo di propagazione (in s) fra

due stazioni che accedono al mezzo;• F la lunghezza (in bit) di una MAC-PDU tipica

che transita sul mezzo di comunicazione; la lunghezza del canale trasmissivo (in bit) normalizzata rispetto alla lunghezza F.

Page 74: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

74Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Modello di accesso multiplo (2/3)

Modello di accesso multiplo (2/3)

Osserviamo che:

• il prodotto Cmax rappresenta la lunghezza del canale trasmissivo espressa in bit e cioè il numero massimo di bit che possono essere in transito tra due stazioni a distanza massima in un qualunque istante di osservazione;

• in base alle definizioni risulta:

Osserviamo che:

• il prodotto Cmax rappresenta la lunghezza del canale trasmissivo espressa in bit e cioè il numero massimo di bit che possono essere in transito tra due stazioni a distanza massima in un qualunque istante di osservazione;

• in base alle definizioni risulta:

max max ./

C

F F C

Page 75: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

75Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Modello di accesso multiplo (3/3)

Modello di accesso multiplo (3/3)

• Pertanto il parametro è anche uguale a

• valori tipici di sono nell’intervallo 0,01 - 1 ;• esistono tuttavia casi (accesso multiplo in

collegamenti via satellite) in cui il ritardo di propagazione prevale sul tempo di trasmissione ( > 1).

• Pertanto il parametro è anche uguale a

• valori tipici di sono nell’intervallo 0,01 - 1 ;• esistono tuttavia casi (accesso multiplo in

collegamenti via satellite) in cui il ritardo di propagazione prevale sul tempo di trasmissione ( > 1).

;netrasmissioditemponepropagaziodiritardo

Page 76: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

76Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Accesso multiplo perfetto (1/5)

Accesso multiplo perfetto (1/5)

Mostriamo come il parametro determina un limite supe-riore al rendimento di utilizzazione U del si-stema multi-accesso.

Mostriamo come il parametro determina un limite supe-riore al rendimento di utilizzazione U del si-stema multi-accesso.

Page 77: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

77Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Accesso multiplo perfetto (1/5)

Accesso multiplo perfetto (1/5)

A questo scopo, assumendo un accesso perfetto,

supponiamo che • il meccanismo di accesso consenta un solo

trasferimento alla volta;• il traffico comporti trasferimenti senza soluzione di

continuità;• il ritardo di propagazione non varii modificando le

stazioni tra cui avviene il trasferimento.

A questo scopo, assumendo un accesso perfetto,

supponiamo che • il meccanismo di accesso consenta un solo

trasferimento alla volta;• il traffico comporti trasferimenti senza soluzione di

continuità;• il ritardo di propagazione non varii modificando le

stazioni tra cui avviene il trasferimento.

Page 78: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

78Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Accesso multiplo perfetto (2/5)

Accesso multiplo perfetto (2/5)

• Il valor massimo di U è esprimibile come rapporto tra la portata media massima che il sistema di accesso è in grado di smaltire e la capacità di trasferimento del mezzo

• rappresenta quindi il massimo traffico medio che il sistema è in grado di smaltire.

• Il valor massimo di U è esprimibile come rapporto tra la portata media massima che il sistema di accesso è in grado di smaltire e la capacità di trasferimento del mezzo

• rappresenta quindi il massimo traffico medio che il sistema è in grado di smaltire.

;maxC

mediaportatamaxU

Page 79: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

79Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Accesso multiplo perfetto (3/5)

Accesso multiplo perfetto (3/5)

• D’altra parte per le ipotesi fatte

• quindi

• D’altra parte per le ipotesi fatte

• quindi

max max /

max portata media

F

ritardo di propag. tempo di transmissione

F C C

F/C 1 C F 1

.1

1Umax

Page 80: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

80Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Accesso multiplo perfetto (4/5)

Accesso multiplo perfetto (4/5)

• max U è unitario solo nel caso ideale in cui è uguale a zero;

• per ogni positivo, U satura ad 1/(1+) indipendentemente dal meccanismo di accesso;

• per massimizzare il valore di U è conveniente tenere il valore di il più piccolo possibile.

• max U è unitario solo nel caso ideale in cui è uguale a zero;

• per ogni positivo, U satura ad 1/(1+) indipendentemente dal meccanismo di accesso;

• per massimizzare il valore di U è conveniente tenere il valore di il più piccolo possibile.

Page 81: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

81Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Accesso multiplo perfetto (5/5)

Accesso multiplo perfetto (5/5)

Po

rtat

a m

edia

Carico medio0,1 0,2 0,5 0,9

0,1

0,2

0,5

0,9

= 10

= 5

= 1

= 0,1

Page 82: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

82Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

III.2 CONTROLLO DI ACCESSO AL MEZZO (MAC)

III.2 CONTROLLO DI ACCESSO AL MEZZO (MAC)

III.2.4 Accesso casuale III.2.4 Accesso casuale

Page 83: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

83Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Protocolli ad accesso multiplo casuale (1/2)Protocolli ad accesso multiplo casuale (1/2)

• Le contese di utilizzazione del mezzo possono generare collisioni in ricezione.

• I protocolli MAC di questo tipo sono numerosi; se ne citano qui quattro tipi:

protocollo ALOHAprotocollo CSMAprotocollo CSMA/CDprotocollo CSMA/CA

• Le contese di utilizzazione del mezzo possono generare collisioni in ricezione.

• I protocolli MAC di questo tipo sono numerosi; se ne citano qui quattro tipi:

protocollo ALOHAprotocollo CSMAprotocollo CSMA/CDprotocollo CSMA/CA

Page 84: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

84Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Protocolli ad accesso multiplo casuale (2/2)Protocolli ad accesso multiplo casuale (2/2)

• In protocolli di questo tipo le prestazioni sono condizionate dall’intervallo di vulnerabilità e cioè, l’intervallo massimo di tempo entro cui una stazione può iniziare una emissione e collidere con un’altra emissione.

• Si chiama poi dominio di collisione la porzione di rete nella quale collidono le MAC-PDU emesse da due stazioni che emettono all’interno dell’intervallo di vulnerabilità di una tra queste.

• In protocolli di questo tipo le prestazioni sono condizionate dall’intervallo di vulnerabilità e cioè, l’intervallo massimo di tempo entro cui una stazione può iniziare una emissione e collidere con un’altra emissione.

• Si chiama poi dominio di collisione la porzione di rete nella quale collidono le MAC-PDU emesse da due stazioni che emettono all’interno dell’intervallo di vulnerabilità di una tra queste.

Page 85: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

85Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Principio base del protocollo–Una stazione può emettere una MAC-PDU non

appena questa è disponibile; viene quindi applicata la regola “trasmetti subito senza preoccuparti delle iniziative di altre stazioni”;

Principio base del protocollo–Una stazione può emettere una MAC-PDU non

appena questa è disponibile; viene quindi applicata la regola “trasmetti subito senza preoccuparti delle iniziative di altre stazioni”;

Protocollo ALOHA (1/4)Protocollo ALOHA (1/4)

Page 86: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

86Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

–se la stazione emittente non riceve un riscontro positivo dalla stazione di destina-zione entro un determinato intervallo di tempo (time-out), si assume che si sia verificata una collisione;

–occorre allora riemettere la PDU corrispon-dente; per evitare nuove collisioni si rende casuale la riemissione; cioè questa è ritardata di un intervallo di tempo calcolato in base ad un algoritmo di subentro (backoff).

–se la stazione emittente non riceve un riscontro positivo dalla stazione di destina-zione entro un determinato intervallo di tempo (time-out), si assume che si sia verificata una collisione;

–occorre allora riemettere la PDU corrispon-dente; per evitare nuove collisioni si rende casuale la riemissione; cioè questa è ritardata di un intervallo di tempo calcolato in base ad un algoritmo di subentro (backoff).

Protocollo ALOHA (2/4)Protocollo ALOHA (2/4)

Page 87: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

87Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Protocollo ALOHA (3/4)Protocollo ALOHA (3/4)

MAC-PDU

t0 t0+T t0+2Tt0–T

MAC-PDU che vanno in collisione con la MAC-PDU grigia

Nessun arrivo = nessuna collisione

Page 88: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

88Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Protocollo ALOHA (4/4)Protocollo ALOHA (4/4)

• Come appare dalla figura precedente, l’intervallo di vulnerabilità del protocollo ALOHA è uguale a 2T, e cioè a due volte il tempo di trasmissione T di una MAC-PDU, nell’ipotesi che questa sia di lunghezza costante.

• La portata media (rendimento di utilizzazione) può assumere un valore massimo che è uguale a circa 0,18.

• Come appare dalla figura precedente, l’intervallo di vulnerabilità del protocollo ALOHA è uguale a 2T, e cioè a due volte il tempo di trasmissione T di una MAC-PDU, nell’ipotesi che questa sia di lunghezza costante.

• La portata media (rendimento di utilizzazione) può assumere un valore massimo che è uguale a circa 0,18.

Page 89: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

89Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Protocollo ALOHA con IT (1/2)Protocollo ALOHA con IT (1/2)

• Il protocollo ALOHA con IT è usualmente chiamato “slotted ALOHA”;

• E’ come il protocollo ALOHA, ma con una sincronizzazione tra le stazioni: l’asse dei tempi è suddiviso in intervalli temporali (IT) di durata fissa, uguale al tempo di trasmissione T di una MAC-PDU.

• Il protocollo ALOHA con IT è usualmente chiamato “slotted ALOHA”;

• E’ come il protocollo ALOHA, ma con una sincronizzazione tra le stazioni: l’asse dei tempi è suddiviso in intervalli temporali (IT) di durata fissa, uguale al tempo di trasmissione T di una MAC-PDU.

Page 90: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

90Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Protocollo ALOHA con IT (2/2)Protocollo ALOHA con IT (2/2)

• Ogni stazione è vincolata ad iniziare l’emissione delle proprie PDU in corrispondenza dell’inizio di un IT;

• con questo accorgimento l’intervallo di vulnerabilità si dimezza: si riduce cioè alla durata T di un IT; conseguentemente la portata media assume un valore massimo che è uguale a circa 0,36, e cioè al doppio dell’analoga portata media massima del protocollo ALOHA.

• Ogni stazione è vincolata ad iniziare l’emissione delle proprie PDU in corrispondenza dell’inizio di un IT;

• con questo accorgimento l’intervallo di vulnerabilità si dimezza: si riduce cioè alla durata T di un IT; conseguentemente la portata media assume un valore massimo che è uguale a circa 0,36, e cioè al doppio dell’analoga portata media massima del protocollo ALOHA.

Page 91: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

91Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Prestazioni di ALOHA e slotted ALOHAPrestazioni di ALOHA e slotted ALOHA

0

0.05

0.1

0.15

0.2

0.25

0.3

0.35

0.4

0 0.5 1 1.5 2 2.5 3 3.5 4

slotted ALOHA

ALOHA puro

Carico medio

Po

rtat

a m

edia

Page 92: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

92Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

CSMA (Carrier Sense Multiple Access)(1/3)

CSMA (Carrier Sense Multiple Access)(1/3)

• Adotta la regola: "Ascolta prima di parlare"• Procedura:

– una stazione che desidera emettere ascolta se il canale è occupato da una emissione precedente:

» se il canale è libero, la stazione emette;» se il canale è occupato, la stazione ritarda l’emissione

ad un istante successivo;– se la stazione emittente non riceve un riscontro

positivo dalla stazione ricevente, viene effettuata una riemissione con gli stessi accorgimenti descritti nella procedura del protocollo ALOHA.

• Adotta la regola: "Ascolta prima di parlare"• Procedura:

– una stazione che desidera emettere ascolta se il canale è occupato da una emissione precedente:

» se il canale è libero, la stazione emette;» se il canale è occupato, la stazione ritarda l’emissione

ad un istante successivo;– se la stazione emittente non riceve un riscontro

positivo dalla stazione ricevente, viene effettuata una riemissione con gli stessi accorgimenti descritti nella procedura del protocollo ALOHA.

Page 93: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

93Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

CSMA (Carrier Sense Multiple Access)(2/3)

CSMA (Carrier Sense Multiple Access)(2/3)

• A causa dei ritardi di propagazione il protocollo CSMA è soggetto a collisioni.

• A causa dei ritardi di propagazione il protocollo CSMA è soggetto a collisioni.

1 2

2

1

Page 94: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

94Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

CSMA (Carrier Sense Multiple Access)(3/3)

CSMA (Carrier Sense Multiple Access)(3/3)

• Per questo protocollo e per quelli della stessa famiglia l’intervallo di vulnerabilità è uguale a 2Δmax , e cioè al doppio del valore massimo del ritardo di propagazione tra due stazioni della rete.

• Infatti, nella condizione più sfavorevole, una stazione A che inizia ad emettere nell’istante t0 collide con una stazione B quando

– non ha sentito l’emissione della stazione B iniziata al tempo to - Δmax;

– non viene sentita dalla stazione B che inizia ad emettere al tempo to + Δmax.

• Per questo protocollo e per quelli della stessa famiglia l’intervallo di vulnerabilità è uguale a 2Δmax , e cioè al doppio del valore massimo del ritardo di propagazione tra due stazioni della rete.

• Infatti, nella condizione più sfavorevole, una stazione A che inizia ad emettere nell’istante t0 collide con una stazione B quando

– non ha sentito l’emissione della stazione B iniziata al tempo to - Δmax;

– non viene sentita dalla stazione B che inizia ad emettere al tempo to + Δmax.

to - Δmax to + Δmaxto

Page 95: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

95Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

CSMA:procedure di persistenza (1/5)

CSMA:procedure di persistenza (1/5)

• Il protocollo deve gestire due problemi connessi alla reiterazione dei tentativi di accesso

– in presenza di canale occupato;– a seguito di collisioni

• Nel caso di canale occupato, l'istante successivo di emissione è determinato in base ad una procedura di persistenza

» 1-persistente» 0-persistente» p-persistente

• Il protocollo deve gestire due problemi connessi alla reiterazione dei tentativi di accesso

– in presenza di canale occupato;– a seguito di collisioni

• Nel caso di canale occupato, l'istante successivo di emissione è determinato in base ad una procedura di persistenza

» 1-persistente» 0-persistente» p-persistente

Page 96: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

96Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

CSMA:procedure di persistenza (2/5)

CSMA:procedure di persistenza (2/5)

1-persistente• la stazione aspetta che il canale torni libero, quindi

trasmette

1-persistente• la stazione aspetta che il canale torni libero, quindi

trasmette

Prova del canale(occupato)

Emissione

Page 97: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

97Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

CSMA:procedure di persistenza (3/5)

CSMA:procedure di persistenza (3/5)

0-persistente:• la stazione aspetta che il canale torni libero e ritarda poi

l’emissione di un intervallo di tempo calcolato in base ad un algoritmo di subentro

0-persistente:• la stazione aspetta che il canale torni libero e ritarda poi

l’emissione di un intervallo di tempo calcolato in base ad un algoritmo di subentro

Prova del canale(occupato)

Ritardo di subentro

Emissione

Prova del canale(occupato)

Prova del canale(libero)

Ritardo di subentro

Page 98: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

98Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

CSMA:procedure di persistenza (4/5)

CSMA:procedure di persistenza (4/5)

p-persistente:• la stazione attende che il canale torni libero, quindi

effettua l’emissione con probabilità p, altrimenti la trasmissione è ritardata di un intervallo di tempo calcolato in base ad un algoritmo di subentro

p-persistente:• la stazione attende che il canale torni libero, quindi

effettua l’emissione con probabilità p, altrimenti la trasmissione è ritardata di un intervallo di tempo calcolato in base ad un algoritmo di subentro

emissione posticipata(probabilità 1-p)

emissione (probabilità p)

Prova del canale(occupato)

Prova del canale(occupato)

Page 99: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

99Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

CSMA:procedure di persistenza (5/5)

CSMA:procedure di persistenza (5/5)

• L'algoritmo di subentro serve a casualizzare l'accesso al canale.

• La procedura 1-persistente tende ad aumentare la portata media di rete, ma ad alto traffico aumenta le collisioni.

• La procedura 0-persistente riduce lo svantaggio delle collisioni ad alto traffico.

• La procedura p-persistente consente di regolare la probabilità p in base al traffico di rete.

• L'algoritmo di subentro serve a casualizzare l'accesso al canale.

• La procedura 1-persistente tende ad aumentare la portata media di rete, ma ad alto traffico aumenta le collisioni.

• La procedura 0-persistente riduce lo svantaggio delle collisioni ad alto traffico.

• La procedura p-persistente consente di regolare la probabilità p in base al traffico di rete.

Page 100: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

100Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

CSMA con rivelazione di collisione (CSMA/CD) (1/2)

CSMA con rivelazione di collisione (CSMA/CD) (1/2)

• Rispetto al protocollo CSMA, migliora le prestazioni riducendo la durata delle collisioni

• Adotta la regola: "Ascolta prima di parlare e mentre parli"

• Procedura (secondo lo standard IEEE 802.3):

– una stazione che ha ricevuto informazione dalla sorgente e che ha provveduto a strutturarla in una MAC-PDU, tenta di emetterla ascoltando il canale:

» se il canale è libero, la emette subito;

» se il canale è occupato, segue una delle proce-dure di persistenza;

• Rispetto al protocollo CSMA, migliora le prestazioni riducendo la durata delle collisioni

• Adotta la regola: "Ascolta prima di parlare e mentre parli"

• Procedura (secondo lo standard IEEE 802.3):

– una stazione che ha ricevuto informazione dalla sorgente e che ha provveduto a strutturarla in una MAC-PDU, tenta di emetterla ascoltando il canale:

» se il canale è libero, la emette subito;

» se il canale è occupato, segue una delle proce-dure di persistenza;

Page 101: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

101Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

CSMA con rivelazione di collisione (CSMA/CD) (2/2)

CSMA con rivelazione di collisione (CSMA/CD) (2/2)

– se, durante l’emissione viene rivelata una collisione, la stazione interrompe l’emissione e emette un breve segnale di jamming con lo scopo segnalare l’evento alle altre stazioni (collision enforcement);

– completata l’emissione del segnale di jamming, la stazione attende per un tempo W di durata aleatoria e poi riprova ad emettere la MAC-PDU andata in collisione.

– se, durante l’emissione viene rivelata una collisione, la stazione interrompe l’emissione e emette un breve segnale di jamming con lo scopo segnalare l’evento alle altre stazioni (collision enforcement);

– completata l’emissione del segnale di jamming, la stazione attende per un tempo W di durata aleatoria e poi riprova ad emettere la MAC-PDU andata in collisione.

Page 102: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

102Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Algoritmo di Exponential Backoff (1/3)Algoritmo di Exponential Backoff (1/3)

• La durata di attesa per tentare una nuova emissione di una MAC-PDU andata in collisione è estratta dall’applicazione dell’algoritmo di Exponential Backoff:

– l’asse dei tempi è suddiviso in intervalli temporali (IT) di durata TIT uguale all’intervallo di vulnerabilità, e cioè a due volte il ritardo di propagazione massimo Δmax;

• La durata di attesa per tentare una nuova emissione di una MAC-PDU andata in collisione è estratta dall’applicazione dell’algoritmo di Exponential Backoff:

– l’asse dei tempi è suddiviso in intervalli temporali (IT) di durata TIT uguale all’intervallo di vulnerabilità, e cioè a due volte il ritardo di propagazione massimo Δmax;

Page 103: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

103Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Algoritmo di Exponential Backoff (2/3)Algoritmo di Exponential Backoff (2/3)

– la durata di attesa W è un multiplo casuale di TIT,

W = K TIT

in cui l’ordine di molteplicità K è un intero estratto da una distribuzione uniforme su un intervallo 0 – R di larghezza (almeno inizialmente) crescente esponenzialmente con il numero di collisioni subite dalla MAC-PDU;

– la durata di attesa W è un multiplo casuale di TIT,

W = K TIT

in cui l’ordine di molteplicità K è un intero estratto da una distribuzione uniforme su un intervallo 0 – R di larghezza (almeno inizialmente) crescente esponenzialmente con il numero di collisioni subite dalla MAC-PDU;

Page 104: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

104Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Algoritmo di Exponential Backoff (3/3)Algoritmo di Exponential Backoff (3/3)

– se i è il numero d’ordine di una collisione subita dalla MAC-PDU, l’intervallo R è così definito

dopo 16 collisioni si interrompono i tentativi di

emissione e si notifica il fallimento ai livelli superiori.

– se i è il numero d’ordine di una collisione subita dalla MAC-PDU, l’intervallo R è così definito

dopo 16 collisioni si interrompono i tentativi di

emissione e si notifica il fallimento ai livelli superiori.

2 1 1 10

1023 10 16

se;

se

i iR

i

Page 105: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

105Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Collisioni nel CSMA/CDCollisioni nel CSMA/CD

Δ : ritardo di propagazione tra le stazioni A e BT1: durata di rivelazione della collisione (pochi bit)T2: durata del segnale di jamming (32 bit)

A inizia l’emissione Fine dell’intervallo di collisione

B inizia l’emissione

T1 T2

t0A+ΔΔ Δ

t0A t0A+2 Δ +T1+T2

Page 106: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

106Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Lunghezza minima delle MAC-PDU nel CSMA/CD (1/3)

Lunghezza minima delle MAC-PDU nel CSMA/CD (1/3)

• Nel caso di stazioni A e B a distanza massima, il tempo totale necessario affinché, nel caso di collisione, la stazione A la riveli e interrompa la propria emissione è:

T = 2 Δmax + T1

• D’altra parte, la rivelazione della collisione avviene, da parte di A, per confronto tra quanto rilevabile in rete e quanto viene emesso.

• Nel caso di stazioni A e B a distanza massima, il tempo totale necessario affinché, nel caso di collisione, la stazione A la riveli e interrompa la propria emissione è:

T = 2 Δmax + T1

• D’altra parte, la rivelazione della collisione avviene, da parte di A, per confronto tra quanto rilevabile in rete e quanto viene emesso.

Page 107: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

107Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Lunghezza minima delle MAC-PDU nel CSMA/CD (2/3)

Lunghezza minima delle MAC-PDU nel CSMA/CD (2/3)

• Conseguentemente, una MAC-PDU deve avere una lunghezza F che soddisfa la seguente condizione

F (2 Δmax + T1)C 2 ΔmaxC,

ove C è la capacità trasmissiva del mezzo.

• Conseguentemente, una MAC-PDU deve avere una lunghezza F che soddisfa la seguente condizione

F (2 Δmax + T1)C 2 ΔmaxC,

ove C è la capacità trasmissiva del mezzo.

Page 108: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

108Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Lunghezza minima delle MAC-PDU nel CSMA/CD (3/3)

Lunghezza minima delle MAC-PDU nel CSMA/CD (3/3)

• Quindi, allo scopo di permettere la rivelazione delle collisioni da parte di tutte le stazioni, è necessaria una lunghezza minima Fmin per le MAC-PDU

Fmin 2 Δmax C .

• Quindi, allo scopo di permettere la rivelazione delle collisioni da parte di tutte le stazioni, è necessaria una lunghezza minima Fmin per le MAC-PDU

Fmin 2 Δmax C .

Page 109: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

109Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

III.2 CONTROLLO DI ACCESSO AL MEZZO (MAC)

III.2 CONTROLLO DI ACCESSO AL MEZZO (MAC)

III.2.5: Accesso casuale in ambiente radio (Wireless)

III.2.5: Accesso casuale in ambiente radio (Wireless)

Page 110: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

110Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Distributed Coordination Function (DCF) (1/6)

Distributed Coordination Function (DCF) (1/6)

• E’ un protocollo distribuito a contesa, basato sul CSMA/CA (Collision Avoidance).

• Non è prevista la rilevazione di collisione (CD), in quanto essa è di difficile realizzazione in una rete wireless.

• E’ un protocollo distribuito a contesa, basato sul CSMA/CA (Collision Avoidance).

• Non è prevista la rilevazione di collisione (CD), in quanto essa è di difficile realizzazione in una rete wireless.

Page 111: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

111Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Distributed Coordination Function (DCF) (2/6)

Distributed Coordination Function (DCF) (2/6)

• Ogni UI viene trasferita, in alternativa, con – lo scambio di due UI, una di dati e l’altra di riscontro

(ACK)– lo scambio di quattro UI, una prima RTS (Request To

Send), una seconda CTS (Clear To Send), una terza di dati e una quarta di riscontro (ACK).

• Le UI RTS e CTS possono o meno contenere una infor-mazione (NAV- Network Allocation Vector) circa la durata di impegno della rete ove l’accesso fosse consentito.

• Ogni UI viene trasferita, in alternativa, con – lo scambio di due UI, una di dati e l’altra di riscontro

(ACK)– lo scambio di quattro UI, una prima RTS (Request To

Send), una seconda CTS (Clear To Send), una terza di dati e una quarta di riscontro (ACK).

• Le UI RTS e CTS possono o meno contenere una infor-mazione (NAV- Network Allocation Vector) circa la durata di impegno della rete ove l’accesso fosse consentito.

Page 112: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

112Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Distributed Coordination Function (DCF) (3/6)

Distributed Coordination Function (DCF) (3/6)

• L’intervallo di tempo che intercorre tra due trame successive è chiamato “inter-frame space” (IFS).

• Una stazione determina che un canale è libero tramite l’uso della funzione “ascolto del canale” per l’IFS specificato.

• Sono definiti tre diversi IFS per fornire un numero corrispondente di priorità di accesso al mezzo:

– SIFS: Short IFS; precede una ACK, un RTS o un CTS o un MPDU contenente un frammento di MSDU, ad eccezione del primo.

– PIFS: PCF IFS; non è di interesse per questa trattazione.– DIFS: DCF IFS; è usato solo durante la DCF e precede le trame

MPDU contenenti dati.

• L’intervallo di tempo che intercorre tra due trame successive è chiamato “inter-frame space” (IFS).

• Una stazione determina che un canale è libero tramite l’uso della funzione “ascolto del canale” per l’IFS specificato.

• Sono definiti tre diversi IFS per fornire un numero corrispondente di priorità di accesso al mezzo:

– SIFS: Short IFS; precede una ACK, un RTS o un CTS o un MPDU contenente un frammento di MSDU, ad eccezione del primo.

– PIFS: PCF IFS; non è di interesse per questa trattazione.– DIFS: DCF IFS; è usato solo durante la DCF e precede le trame

MPDU contenenti dati.

Page 113: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

113Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Distributed Coordination Function (DCF) (4/6)

Distributed Coordination Function (DCF) (4/6)

• Una stazione con un pacchetto da emettere ascolta il canale tramite la funzione “Carrier-sense”;

– se lo trova libero, per un tempo uguale a un DIFS, emette;– se lo trova occupato, subito o durante il DIFS, attende che il

canale si liberi e che lo rimanga per un DIFS.• In questo secondo caso, trascorso l’intervallo DIFS di

canale libero, seleziona un intervallo di tempo avente durata casuale (intervallo di subentro o backoff) con il quale inizializza un contatore a ritroso.

• Una stazione con un pacchetto da emettere ascolta il canale tramite la funzione “Carrier-sense”;

– se lo trova libero, per un tempo uguale a un DIFS, emette;– se lo trova occupato, subito o durante il DIFS, attende che il

canale si liberi e che lo rimanga per un DIFS.• In questo secondo caso, trascorso l’intervallo DIFS di

canale libero, seleziona un intervallo di tempo avente durata casuale (intervallo di subentro o backoff) con il quale inizializza un contatore a ritroso.

Page 114: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

114Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Distributed Coordination Function (DCF) (5/6)

Distributed Coordination Function (DCF) (5/6)

• Questo contatore – è decrementato finchè il canale rimane libero– è congelato quando viene rilevata una emissione sul canale– è riattivato, a partire dal valore in cui si trovava nel momento in

cui è stato fermato, quando il canale viene di nuovo rilevato libero per più di un DIFS.

• La stazione emette quando il suo temporizzatore di subentro arriva a zero.

• Questo contatore – è decrementato finchè il canale rimane libero– è congelato quando viene rilevata una emissione sul canale– è riattivato, a partire dal valore in cui si trovava nel momento in

cui è stato fermato, quando il canale viene di nuovo rilevato libero per più di un DIFS.

• La stazione emette quando il suo temporizzatore di subentro arriva a zero.

Page 115: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

115Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Distributed Coordination Function (DCF) (6/6)

Distributed Coordination Function (DCF) (6/6)

Attendi IFS

Mezzo ancora

libero?

Emetti trama

Emetti trama

Attendi IFS

Mezzo ancora libero

Attendi a emettere trama

Mezzo libero?

Attendi termineemissione corrente

Subentro exp. con mezzo libero

NO

NO

NO

SI

SI

SI

Page 116: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

116Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Subentro esponenziale binarioSubentro esponenziale binario

• L'asse dei tempi è suddiviso in IT, di durata molto più breve di quella di una PDU (ad es., s per il DSSS).

• L’intervallo di subentro è una variabile aleatoria, multiplo intero di un IT, uniformemente distribuita tra 0 e un valore noto come Contention Window (CW).

• La dimensione della CW è posta ad un valore minimo (Cw

min) dopo ogni emissione andata a buon fine; viene

raddoppiata dopo ciascun tentativo fallito, fino a quando non si raggiunge un valore massimo (Cw

max).

• L'asse dei tempi è suddiviso in IT, di durata molto più breve di quella di una PDU (ad es., s per il DSSS).

• L’intervallo di subentro è una variabile aleatoria, multiplo intero di un IT, uniformemente distribuita tra 0 e un valore noto come Contention Window (CW).

• La dimensione della CW è posta ad un valore minimo (Cw

min) dopo ogni emissione andata a buon fine; viene

raddoppiata dopo ciascun tentativo fallito, fino a quando non si raggiunge un valore massimo (Cw

max).

Page 117: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

117Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Terminale nascostoTerminale nascosto

Page 118: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

118Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

DCF: esempi (1/3)DCF: esempi (1/3)

Page 119: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

119Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

DCF: esempi (2/3)DCF: esempi (2/3)

Page 120: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

120Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

DCF: esempi (3/3)DCF: esempi (3/3)

Page 121: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

121Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

III.2 CONTROLLO DI ACCESSO AL MEZZO (MAC)

III.2 CONTROLLO DI ACCESSO AL MEZZO (MAC)

III.2.6: Accesso controllatoIII.2.6: Accesso controllato

Page 122: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

122Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Protocolli MAC senza collisioniProtocolli MAC senza collisioni

• Sono basati sulla possibilità di prenotare e/o arbitrare l’accesso alla risorsa trasmissiva condivisa–polling– token passing–accodamento distribuito

• Permettono di offrire limiti garantiti per le prestazioni di portata e ritardo, anche con la definizione di classi di priorità, e garantiscono la stabilità del MAC

• Sono basati sulla possibilità di prenotare e/o arbitrare l’accesso alla risorsa trasmissiva condivisa–polling– token passing–accodamento distribuito

• Permettono di offrire limiti garantiti per le prestazioni di portata e ritardo, anche con la definizione di classi di priorità, e garantiscono la stabilità del MAC

Page 123: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

123Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Protocollo a token su anello (1/3)Protocollo a token su anello (1/3)

• È applicabile su una topologia logica ad anello. • L’accesso senza collisioni è ottenuto con il passaggio

di una trama apposita (token) da stazione a stazione e con la regola che può emettere solo la stazione che è in possesso del token.

• Le stazioni possono trovarsi nella modalità– ascolto (anello chiuso)– trasmissione (anello aperto)– bypass (stazione staccata e trasparente).

• È applicabile su una topologia logica ad anello. • L’accesso senza collisioni è ottenuto con il passaggio

di una trama apposita (token) da stazione a stazione e con la regola che può emettere solo la stazione che è in possesso del token.

• Le stazioni possono trovarsi nella modalità– ascolto (anello chiuso)– trasmissione (anello aperto)– bypass (stazione staccata e trasparente).

Page 124: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

124Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Protocollo a token su anello (2/3)Protocollo a token su anello (2/3)

• Una stazione, che ha MAC-PDU (trame) da tras-mettere, attende il token, lo trattiene ed inizia ad emettere (passaggio dallo stato “ascolto” allo stato “trasmissione”).

• La rimozione delle MAC-PDU trasmesse sull’anello è a cura di chi le emette; completata la rimozione, si riemette un nuovo token.

• Una stazione, che ha MAC-PDU (trame) da tras-mettere, attende il token, lo trattiene ed inizia ad emettere (passaggio dallo stato “ascolto” allo stato “trasmissione”).

• La rimozione delle MAC-PDU trasmesse sull’anello è a cura di chi le emette; completata la rimozione, si riemette un nuovo token.

Page 125: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

125Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Protocollo a token su anello (3/3)Protocollo a token su anello (3/3)

• Il protocollo a token su anello presenta una serie di problemi di gestione:

– inizializzazione dell’anello– mantenimento di un unico token (perdite,

duplicazioni)• Alcune funzioni gestionali sono tipiche di un anello

– rimozione delle trame “orfane” e corrotte– controllo del minimo ritardo di anello

• Queste funzioni sono assolte da una stazione che agisce da “monitor”; una qualsiasi stazione dell’anello può assumere questo ruolo, se occorre.

• Il protocollo a token su anello presenta una serie di problemi di gestione:

– inizializzazione dell’anello– mantenimento di un unico token (perdite,

duplicazioni)• Alcune funzioni gestionali sono tipiche di un anello

– rimozione delle trame “orfane” e corrotte– controllo del minimo ritardo di anello

• Queste funzioni sono assolte da una stazione che agisce da “monitor”; una qualsiasi stazione dell’anello può assumere questo ruolo, se occorre.

Page 126: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

III.3 Controlli di errore e di flussoIII.3 Controlli di errore e di flusso

Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Page 127: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

127Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

CONTENUTICONTENUTI

III.3.1 La funzione di controllo d’erroreIII.3.2 Codifica a rivelazione di erroreIII.3.3 Mezzi di recupero III.3.4 Numeri di sequenzaIII.3.5 Finestre scorrevoliIII.3.6 Azioni di recuperoIII.3.7 Procedure di recuperoIII.3.8 Analisi di una procedura ARQ III.3.9 La funzione di controllo di flussoIII.3.10 Funzioni dello strato di collegamentoIII.3.11 Esempio di protocollo di collegamento

III.3.1 La funzione di controllo d’erroreIII.3.2 Codifica a rivelazione di erroreIII.3.3 Mezzi di recupero III.3.4 Numeri di sequenzaIII.3.5 Finestre scorrevoliIII.3.6 Azioni di recuperoIII.3.7 Procedure di recuperoIII.3.8 Analisi di una procedura ARQ III.3.9 La funzione di controllo di flussoIII.3.10 Funzioni dello strato di collegamentoIII.3.11 Esempio di protocollo di collegamento

Page 128: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

128Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

III.3 CONTROLLO DI ERRORE E DI FLUSSO

III.3 CONTROLLO DI ERRORE E DI FLUSSO

III.3.1: La funzione di controllo d’erroreIII.3.1: La funzione di controllo d’errore

Page 129: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

129Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Protezione dagli errori binariProtezione dagli errori binari

• Si distinguono–codici per la correzione degli errori (codici

Forward Error Correction, FEC)–codici per la rivelazione degli errori

• I primi permettono il recupero dell’informazione corrotta (entro i limiti operativi del codice)

• I secondi consentono, entro i limiti della prote-zione da loro effettuata di rivelare la presenza di uno o più errori.

• Si distinguono–codici per la correzione degli errori (codici

Forward Error Correction, FEC)–codici per la rivelazione degli errori

• I primi permettono il recupero dell’informazione corrotta (entro i limiti operativi del codice)

• I secondi consentono, entro i limiti della prote-zione da loro effettuata di rivelare la presenza di uno o più errori.

Page 130: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

130Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

FEC (1/2)FEC (1/2)

• Date due stringhe binarie di ugual lunghezza, X e Y e posto W(A) = numero di bit 1 della stringa A, si definisce distanza di Hamming tra X e Y la quantità

HD(X,Y) = W(X xor Y).

• Un codice con parole di n bit può rappresentare simboli di m bit e la capacità di correzione è funzione della ridondanza r = n – m; il valore mi-nimo della HD tra tutte le coppie di parole di codice è la HD del codice.

• Date due stringhe binarie di ugual lunghezza, X e Y e posto W(A) = numero di bit 1 della stringa A, si definisce distanza di Hamming tra X e Y la quantità

HD(X,Y) = W(X xor Y).

• Un codice con parole di n bit può rappresentare simboli di m bit e la capacità di correzione è funzione della ridondanza r = n – m; il valore mi-nimo della HD tra tutte le coppie di parole di codice è la HD del codice.

Page 131: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

131Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

FEC (2/2)FEC (2/2)

• Un codice con HD=2d+1 può correggere fino a d errori binari e può rivelarne fino a 2d .

• Un esempio di codice con n=10, m=2, r=8, d=2 è il seguente

0000000000 0000011111 1111100000 1111111111

• Un codice con HD=2d+1 può correggere fino a d errori binari e può rivelarne fino a 2d .

• Un esempio di codice con n=10, m=2, r=8, d=2 è il seguente

0000000000 0000011111 1111100000 1111111111

Page 132: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

132Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Il problema del controllo di errore (1/2)

Il problema del controllo di errore (1/2)

• La funzione di controllo di errore include – la rivelazione degli errori; – lo scarto delle PDU rivelate errate.

a cui può o meno seguire il recupero di queste ultime;

• la funzione, in cui è svolto il controllo di errore, è attuata in uno o più strati ed è effettuata da entità di strato alla pari, una con ruolo emittente e l’altra con ruolo ricevente.

• La funzione di controllo di errore include – la rivelazione degli errori; – lo scarto delle PDU rivelate errate.

a cui può o meno seguire il recupero di queste ultime;

• la funzione, in cui è svolto il controllo di errore, è attuata in uno o più strati ed è effettuata da entità di strato alla pari, una con ruolo emittente e l’altra con ruolo ricevente.

Page 133: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

133Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Il problema del controllo di errore (2/2)

Il problema del controllo di errore (2/2)

• La funzione di controllo di errore agisce sulle PDU dello strato in cui è svolta tale funzione;

• se una PDU è rivelata errata, il relativo recupero avviene con regole che ne determinano la riemissione.

• La funzione di controllo di errore agisce sulle PDU dello strato in cui è svolta tale funzione;

• se una PDU è rivelata errata, il relativo recupero avviene con regole che ne determinano la riemissione.

Page 134: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

134Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Rivelazione di errore (1/4)Rivelazione di errore (1/4)

• Data una stringa di bit, che compone una PDU e che si desidera proteggere nei confronti di errori (stringa da proteggere), la rivelazione di questi errori in ricezione può essere effettuata, seppure senza certezza di successo, aggiungendo alla stringa uno o più bit (extra-bit), che sono il risultato di una codifica a rivelazione di errore;

• l’insieme della stringa da proteggere e dei relativi extra-bit costituisce una parola di codice.

• Data una stringa di bit, che compone una PDU e che si desidera proteggere nei confronti di errori (stringa da proteggere), la rivelazione di questi errori in ricezione può essere effettuata, seppure senza certezza di successo, aggiungendo alla stringa uno o più bit (extra-bit), che sono il risultato di una codifica a rivelazione di errore;

• l’insieme della stringa da proteggere e dei relativi extra-bit costituisce una parola di codice.

Page 135: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

135Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Rivelazione di errore (2/4)Rivelazione di errore (2/4)

• Se

K è la lunghezza della stringa da proteggere;Z è la lunghezza della stringa di extra-bit, le parole di codice sono di lunghezza T uguale a

T = K + Z.

• Se

K è la lunghezza della stringa da proteggere;Z è la lunghezza della stringa di extra-bit, le parole di codice sono di lunghezza T uguale a

T = K + Z.

Page 136: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

136Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Rivelazione di errore (3/4)Rivelazione di errore (3/4)

• Se una PDU è colpita da errore e se questi sono in configurazione tale da non essere rivelati, si verifica l’evento di “errori non rivelati”.

• Se una PDU è colpita da errore e se questi sono in configurazione tale da non essere rivelati, si verifica l’evento di “errori non rivelati”.

Page 137: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

137Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Rivelazione di errore (4/4)Rivelazione di errore (4/4)

• I metodi di codifica per rivelare errori rientrano usualmente nella categoria dei codici con controllo di parità (parity check codes).

• A questa categoria appartengono i controlli– a parità singola;– a parità a blocchi;–a somma di controllo (checksum); – a ridondanza ciclica (CRC, Cyclic Redun-

dancy Check).

• I metodi di codifica per rivelare errori rientrano usualmente nella categoria dei codici con controllo di parità (parity check codes).

• A questa categoria appartengono i controlli– a parità singola;– a parità a blocchi;–a somma di controllo (checksum); – a ridondanza ciclica (CRC, Cyclic Redun-

dancy Check).

Page 138: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

138Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

III.3 CONTROLLO DI ERRORE E DI FLUSSO

III.3 CONTROLLO DI ERRORE E DI FLUSSO

III.3.2: Codifica a rivelazione di erroreIII.3.2: Codifica a rivelazione di errore

Page 139: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

139Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Controllo a parità singola

Controllo a parità singola

• Si aggiunge un singolo bit (bit di parità) alla stringa da proteggere (ad es. ad un carattere);

• il bit di parità ha un valore “1” se il numero di “1” nella stringa è dispari; altrimenti è posto al valore “0”;

• operativamente, il bit di parità è la somma modulo 2 dei valori di cifra binaria contenuti nella stringa da proteggere.

• Si aggiunge un singolo bit (bit di parità) alla stringa da proteggere (ad es. ad un carattere);

• il bit di parità ha un valore “1” se il numero di “1” nella stringa è dispari; altrimenti è posto al valore “0”;

• operativamente, il bit di parità è la somma modulo 2 dei valori di cifra binaria contenuti nella stringa da proteggere.

Page 140: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

140Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Controllo a parità a blocchi (1/2)

Controllo a parità a blocchi (1/2)

• Si organizza la stringa da proteggere in una forma matriciale a due dimensioni e si applica il controllo di parità singola ad ogni riga e ad ogni colonna.

• Il controllo di parità relativo all’angolo destro in basso può essere visto come:–un controllo di parità su riga;–un controllo di parità su colonna;–un controllo di parità sull’intera stringa da

proteggere.

• Si organizza la stringa da proteggere in una forma matriciale a due dimensioni e si applica il controllo di parità singola ad ogni riga e ad ogni colonna.

• Il controllo di parità relativo all’angolo destro in basso può essere visto come:–un controllo di parità su riga;–un controllo di parità su colonna;–un controllo di parità sull’intera stringa da

proteggere.

Page 141: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

141Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Controllo a parità a blocchi (2/2)

Controllo a parità a blocchi (2/2)

Bit di parità per colonne

0 1 0 1 0 0 1 1

0 0 0 0 1 1 0 0

0 0 1 1 1 0 1 0

1 1 0 0 0 1 0 1

0 0 0 1 0 1 1 1

0 1 1 0 1 0 1 0

1 0 0 0 1 1 0 0

0 1 0 1 0 0 0 0

Bit di parità per colonne

0 1 0 1 0 0 1 10 1 0 0 1 0 0 0

0 0 1 1 1 0 1 0

1 1 0 0 0 1 0 10 1 0 1 0 0 1 1

0 1 1 0 1 0 1 0

1 0 0 0 1 1 0 0

0 1 0 1 0 0 0 0

Bit

di

par

ità

per

rig

he

Bit

di

par

ità

per

rig

he

blocco di caratteri originario e bit di

parità

blocco di caratteri originario e bit di

parità

errori non rivelatierrori non rivelati

Page 142: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

142Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Algoritmo “somma di controllo” (1/3)Algoritmo “somma di controllo” (1/3)

• L’idea su cui si basa l’algoritmo “a somma di con-trollo” è molto semplice:– in emissione si sommano tutte le parole che

compongono la stringa da emettere e si tra-smette il risultato di questa somma (checksum);

– in ricezione si effettua la stessa somma sui dati ricevuti e si confronta il risultato cone la “checksum” ricevuta.

• Se uno o più dei dati trasmessi, inclusa la checksum, è corrotto da errori, allora il risultato della somma in ricezione non corrisponde alla checksum ricevuta; il ricevitore ne deduce che si sono verificati errori.

• L’idea su cui si basa l’algoritmo “a somma di con-trollo” è molto semplice:– in emissione si sommano tutte le parole che

compongono la stringa da emettere e si tra-smette il risultato di questa somma (checksum);

– in ricezione si effettua la stessa somma sui dati ricevuti e si confronta il risultato cone la “checksum” ricevuta.

• Se uno o più dei dati trasmessi, inclusa la checksum, è corrotto da errori, allora il risultato della somma in ricezione non corrisponde alla checksum ricevuta; il ricevitore ne deduce che si sono verificati errori.

Page 143: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

143Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Algoritmo “somma di controllo” (2/3)Algoritmo “somma di controllo” (2/3)

• Su questa idea si possono ipotizzare più varianti; la attuazione in Internet adotta una aritmetica in complemento a uno ed è la seguente:– in emissione

» si calcola la somma complemento a uno di tutte le parole di 16 bit che compongono la stringa da proteggere e che sono considerate una sequenza di interi;

» si effettua il complemento a uno di questa somma, la si assume come checksum e la si colloca nel campo omonimo della stringa.

• Su questa idea si possono ipotizzare più varianti; la attuazione in Internet adotta una aritmetica in complemento a uno ed è la seguente:– in emissione

» si calcola la somma complemento a uno di tutte le parole di 16 bit che compongono la stringa da proteggere e che sono considerate una sequenza di interi;

» si effettua il complemento a uno di questa somma, la si assume come checksum e la si colloca nel campo omonimo della stringa.

Page 144: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

144Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Algoritmo “somma di controllo” (3/3)Algoritmo “somma di controllo” (3/3)

– in ricezione» si calcola la stessa somma sulla stringa ricevuta,

includendo in questa anche il contenuto del campo checksum.

• Se il risultato dell’operazione nel ricevitore è nullo, si assume che la stringa sia esente da errori; infatti

– in una somma effettuata con aritmetica complemento a uno occorre un riporto dei bit più significativi su quelli meno significativi;

– dato che il complemento a uno è un additivo inverso, l’aggiungere un valore al suo complemento fornisce un risultato uguale a zero

– in ricezione» si calcola la stessa somma sulla stringa ricevuta,

includendo in questa anche il contenuto del campo checksum.

• Se il risultato dell’operazione nel ricevitore è nullo, si assume che la stringa sia esente da errori; infatti

– in una somma effettuata con aritmetica complemento a uno occorre un riporto dei bit più significativi su quelli meno significativi;

– dato che il complemento a uno è un additivo inverso, l’aggiungere un valore al suo complemento fornisce un risultato uguale a zero

Page 145: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

145Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Codici CRC:i polinomi (1/4)

Codici CRC:i polinomi (1/4)

• Le singole cifre binarie di una stringa da proteggere sono trattate come coefficienti (di valore “0” o “1”) di un polinomio P(x).

• Le cifre binarie della stringa con lunghezza uguale a K sono quindi considerate come i coefficienti di un polinomio completo di grado K–1.

• In particolare, l’i-esimo bit della stringa è il coefficiente del termine xi–1 di P(x) .

• Le singole cifre binarie di una stringa da proteggere sono trattate come coefficienti (di valore “0” o “1”) di un polinomio P(x).

• Le cifre binarie della stringa con lunghezza uguale a K sono quindi considerate come i coefficienti di un polinomio completo di grado K–1.

• In particolare, l’i-esimo bit della stringa è il coefficiente del termine xi–1 di P(x) .

Page 146: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

146Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Codici CRC:i polinomi (2/4)

Codici CRC:i polinomi (2/4)

• Le entità emittente e ricevente utilizzano un polinomio comune G(x), detto polinomio generatore, che qualifica il codice a rivelazione di errore.

• Il polinomio G(x) gode di opportune proprietà nell’ambi-to della teoria dei campi algebrici:

– i coefficienti di G(x) sono binari, come quelli di P(x);– tra i coefficienti di G(x), quelli dei termini di grado

massimo e di grado nullo debbono entrambi essere uguali a 1.

• Supponiamo che questo polinomio sia di grado Z .

• Le entità emittente e ricevente utilizzano un polinomio comune G(x), detto polinomio generatore, che qualifica il codice a rivelazione di errore.

• Il polinomio G(x) gode di opportune proprietà nell’ambi-to della teoria dei campi algebrici:

– i coefficienti di G(x) sono binari, come quelli di P(x);– tra i coefficienti di G(x), quelli dei termini di grado

massimo e di grado nullo debbono entrambi essere uguali a 1.

• Supponiamo che questo polinomio sia di grado Z .

Page 147: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

147Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Codici CRC:i polinomi (3/4)

Codici CRC:i polinomi (3/4)

• La entità emittente utilizza G(x) come divisore del polinomio xZ P(x)

dove: Q(x) è il polinomio quoziente; R(x) è il polinomio resto.

• La entità emittente utilizza G(x) come divisore del polinomio xZ P(x)

dove: Q(x) è il polinomio quoziente; R(x) è il polinomio resto.

)x(G)x(R

)x(Q)x(G

)x(PxZ+=

Page 148: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

148Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Codici CRC:i polinomi (4/4)

Codici CRC:i polinomi (4/4)

• La divisione è l’ordinaria divisione di un polinomio per un altro; la particolarità risiede in:

– i coefficienti di dividendo e di divisore sono binari;

– l’aritmetica viene svolta modulo 2.

• La divisione è l’ordinaria divisione di un polinomio per un altro; la particolarità risiede in:

– i coefficienti di dividendo e di divisore sono binari;

– l’aritmetica viene svolta modulo 2.

Page 149: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

149Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Osservazione Osservazione

• Dato il grado del polinomio generatore, il grado del polinomio resto R(x) è al più uguale a Z -1;

• conseguentemente R(x) può essere sempre rappresentato con Z coefficienti (binari), ponen-do uguali a “0” i coefficienti dei termini mancan-ti.

• Dato il grado del polinomio generatore, il grado del polinomio resto R(x) è al più uguale a Z -1;

• conseguentemente R(x) può essere sempre rappresentato con Z coefficienti (binari), ponen-do uguali a “0” i coefficienti dei termini mancan-ti.

Page 150: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

150Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Codici CRC:l’emettitore (1/4)

Codici CRC:l’emettitore (1/4)

• Ottenuto il resto R(x), l’entità emittente inse-risce i coefficienti di questo polinomio in un apposito campo della PDU (campo CRC), che deve quindi avere lunghezza Z .

• Ottenuto il resto R(x), l’entità emittente inse-risce i coefficienti di questo polinomio in un apposito campo della PDU (campo CRC), che deve quindi avere lunghezza Z .

Page 151: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

151Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Codici CRC:l’emettitore (2/4)

Codici CRC:l’emettitore (2/4)

• Nella PDU emessa trovano quindi posto le cifre binarie da proteggere (in numero uguale a K) e le cifre CRC (in numero uguale a Z): in totale

T = K + Z cifre binarie, che sono rappresentative di un polinomio T(x) di grado T – 1 = K + Z –1

T(x) = xZ P(x) + R(x)

e che costituiscono una parola di codice.

• Nella PDU emessa trovano quindi posto le cifre binarie da proteggere (in numero uguale a K) e le cifre CRC (in numero uguale a Z): in totale

T = K + Z cifre binarie, che sono rappresentative di un polinomio T(x) di grado T – 1 = K + Z –1

T(x) = xZ P(x) + R(x)

e che costituiscono una parola di codice.

Page 152: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

152Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Codici CRC:l’emettitore (3/4)

Codici CRC:l’emettitore (3/4)

• Tenendo conto che, per definizione,

xZ P(x) = Q(x)G(x) + R(x)

e poiché addizione e sottrazione modulo 2 si equivalgono, si ottiene

T(x) = Q(x)G(x) ;

cioè la stringa emessa, che è rappresentativa del polinomio T(x), è divisibile per il polinomio generatore G(x).

• Tenendo conto che, per definizione,

xZ P(x) = Q(x)G(x) + R(x)

e poiché addizione e sottrazione modulo 2 si equivalgono, si ottiene

T(x) = Q(x)G(x) ;

cioè la stringa emessa, che è rappresentativa del polinomio T(x), è divisibile per il polinomio generatore G(x).

Page 153: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

153Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Codici CRC:l’emettitore (4/4)

Codici CRC:l’emettitore (4/4)

• Si conclude che –tutte le parole di codice sono divisibili per il

polinomio generatore ;–tutti i polinomi divisibili per G(x) sono parole

di codice.

• Si conclude che –tutte le parole di codice sono divisibili per il

polinomio generatore ;–tutti i polinomi divisibili per G(x) sono parole

di codice.

Page 154: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

154Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Codici CRC:il ricevitore (1/5)

Codici CRC:il ricevitore (1/5)

• La entità ricevente esegue, con il polinomio generatore, l’operazione di divisione effettuata in emissione;

• in questo caso opera però sul polinomio rappresentato dalle K + Z cifre binarie ricevute.

• La entità ricevente esegue, con il polinomio generatore, l’operazione di divisione effettuata in emissione;

• in questo caso opera però sul polinomio rappresentato dalle K + Z cifre binarie ricevute.

Page 155: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

155Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Codici CRC:il ricevitore (2/5)

Codici CRC:il ricevitore (2/5)

• Supponiamo che nel trasferimento si siano verificati errori, con una sequenza rappresentata dal polinomio E(x): ogni errore nella PDU corrisponde ad un coefficiente non nullo in E(x);

• allora le cifre binarie ricevute rappresentano il polinomio

T(x)+E(x) ,

ove l’addizione è svolta modulo 2.

• Supponiamo che nel trasferimento si siano verificati errori, con una sequenza rappresentata dal polinomio E(x): ogni errore nella PDU corrisponde ad un coefficiente non nullo in E(x);

• allora le cifre binarie ricevute rappresentano il polinomio

T(x)+E(x) ,

ove l’addizione è svolta modulo 2.

Page 156: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

156Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Codici CRC:il ricevitore (3/5)

Codici CRC:il ricevitore (3/5)

• Ogni bit “1” in E(x) corrisponde ad un bit che è stato invertito e quindi a un errore isolato;

• se ci sono n bit “1” in E(x), sono avvenuti n errori di un singolo bit;

• un singolo errore a raffica di lunghezza n è caratterizzato in E (x) da un “1” iniziale, una mescolanza di “0” e “1”, e un “1” finale per un complesso di n coefficienti binari

E (x) = xi (x n-1 + ….+1),

ove i determina quanto la raffica è lontana dall’estremità destra della PDU.

• Ogni bit “1” in E(x) corrisponde ad un bit che è stato invertito e quindi a un errore isolato;

• se ci sono n bit “1” in E(x), sono avvenuti n errori di un singolo bit;

• un singolo errore a raffica di lunghezza n è caratterizzato in E (x) da un “1” iniziale, una mescolanza di “0” e “1”, e un “1” finale per un complesso di n coefficienti binari

E (x) = xi (x n-1 + ….+1),

ove i determina quanto la raffica è lontana dall’estremità destra della PDU.

Page 157: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

157Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Codici CRC:il ricevitore (4/5)

Codici CRC:il ricevitore (4/5)

• Il ricevitore calcola il resto della divisione di T(x)+ E(x) per G(x); le modalità sono le stesse utilizzate nell’emettitore;

• poiché T(x) è divisibile per G(x), ne segue che

• Il ricevitore calcola il resto della divisione di T(x)+ E(x) per G(x); le modalità sono le stesse utilizzate nell’emettitore;

• poiché T(x) è divisibile per G(x), ne segue che

.)x(G)x(E

stoRe)x(G

)x(E)x(TstoRe

Page 158: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

158Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Codici CRC:il ricevitore (5/5)

Codici CRC:il ricevitore (5/5)

• Conseguentemente la regola applicata dal ricevitore è la seguente:–se il resto della divisione [T(x)+E(x)] / G(x) è

nullo, la PDU ricevuta è assunta “senza errori” ;

– in caso contrario, si sono verificati uno o più errori nel corso del trasferimento.

• Si nota che sono non rivelabili le configurazioni di errore per le quali il relativo polinomio E(x) contiene G(x) come fattore.

• Conseguentemente la regola applicata dal ricevitore è la seguente:–se il resto della divisione [T(x)+E(x)] / G(x) è

nullo, la PDU ricevuta è assunta “senza errori” ;

– in caso contrario, si sono verificati uno o più errori nel corso del trasferimento.

• Si nota che sono non rivelabili le configurazioni di errore per le quali il relativo polinomio E(x) contiene G(x) come fattore.

Page 159: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

159Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Codici CRC:protezione contro gli errori (1/2)

Codici CRC:protezione contro gli errori (1/2)

• Si può dimostrare che, adottando un opportuno polinomio generatore G(x), si possono sempre rivelare i seguenti eventi di errore:– errore su un singolo bit se in G(x) i termini xZ e

x0 hanno coefficienti non nulli;– errori su due bit se G(x) include un fattore con

almeno tre termini;– un qualsiasi numero dispari di errori se G(x)

include il fattore x + 1;– tutti gli errori a raffica di lunghezza Z .

• Si può dimostrare che, adottando un opportuno polinomio generatore G(x), si possono sempre rivelare i seguenti eventi di errore:– errore su un singolo bit se in G(x) i termini xZ e

x0 hanno coefficienti non nulli;– errori su due bit se G(x) include un fattore con

almeno tre termini;– un qualsiasi numero dispari di errori se G(x)

include il fattore x + 1;– tutti gli errori a raffica di lunghezza Z .

Page 160: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

160Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Codici CRC:protezione contro gli errori (2/2)

Codici CRC:protezione contro gli errori (2/2)

• Se la lunghezza della raffica è Z + 1 e se tutte le combinazioni della raffica sono considerate equiprobabili, la probabilità che l’errore a raffica non sia rivelato è uguale a 2 - (Z-1) .

• Infine, se la raffica singola ha lunghezza maggiore di Z+1 o se si verificassero varie raffiche più corte, nell’ipotesi di equiprobabilità delle configurazioni di errore, la probabilità di errore non rivelato è uguale a 2- Z .

• Se la lunghezza della raffica è Z + 1 e se tutte le combinazioni della raffica sono considerate equiprobabili, la probabilità che l’errore a raffica non sia rivelato è uguale a 2 - (Z-1) .

• Infine, se la raffica singola ha lunghezza maggiore di Z+1 o se si verificassero varie raffiche più corte, nell’ipotesi di equiprobabilità delle configurazioni di errore, la probabilità di errore non rivelato è uguale a 2- Z .

Page 161: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

161Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Codici CRC:polinomi generatori

Codici CRC:polinomi generatori

• Sono standard i seguenti polinomi generatori:

G(x)= x16 + x12 + x5 + 1

G(x)= x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 +

+ x8 + x7 + x5 + x4 + x2 + x + 1

• Entrambi sono divisibili per x+1 e quindi danno luogo a codici CRC con le proprietà suddette.

• Sono standard i seguenti polinomi generatori:

G(x)= x16 + x12 + x5 + 1

G(x)= x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 +

+ x8 + x7 + x5 + x4 + x2 + x + 1

• Entrambi sono divisibili per x+1 e quindi danno luogo a codici CRC con le proprietà suddette.

Page 162: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

162Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

III.3 CONTROLLO DI ERRORE E DI FLUSSO

III.3 CONTROLLO DI ERRORE E DI FLUSSO

III.3.3: Mezzi di recupero III.3.3: Mezzi di recupero

Page 163: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

163Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Procedure di recupero d’errore (1/3)

Procedure di recupero d’errore (1/3)

• Hanno lo scopo di assicurare che il flusso di PDU (in particolare di quelle contenenti dati di utente), trasferite tra le entità di strato preposte al controllo di errore, pervenga a destinazione–senza errori, almeno nei limiti consentiti dalla

capacità di protezione del codice utilizzato;–senza perdite, senza duplicazioni e senza

fuori-sequenza, almeno per ciò che riguarda la consegna delle relative SDU allo strato superiore.

• Hanno lo scopo di assicurare che il flusso di PDU (in particolare di quelle contenenti dati di utente), trasferite tra le entità di strato preposte al controllo di errore, pervenga a destinazione–senza errori, almeno nei limiti consentiti dalla

capacità di protezione del codice utilizzato;–senza perdite, senza duplicazioni e senza

fuori-sequenza, almeno per ciò che riguarda la consegna delle relative SDU allo strato superiore.

Page 164: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

164Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Procedure di recupero d’errore (2/3)

Procedure di recupero d’errore (2/3)

• Il ricevitore deve quindi essere in grado di – informare l’emettitore sui segmenti di

informazione risultanti persi o danneggiati;– coordinare la riemissione di questi segmenti

da parte dell’emettitore.• Le procedure di recupero sono usualmente

indicate con la sigla ARQ (Automatic Repeat reQuest) e sono basate sulla riemissione automatica dei dati, quando questi vengono rivelati errati.

• Il ricevitore deve quindi essere in grado di – informare l’emettitore sui segmenti di

informazione risultanti persi o danneggiati;– coordinare la riemissione di questi segmenti

da parte dell’emettitore.• Le procedure di recupero sono usualmente

indicate con la sigla ARQ (Automatic Repeat reQuest) e sono basate sulla riemissione automatica dei dati, quando questi vengono rivelati errati.

Page 165: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

165Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Procedure di recupero d’errore (3/3)

Procedure di recupero d’errore (3/3)

• Possibili procedure di recupero sono le seguenti:–ARQ a riscontro positivo con riemissione (Stop-

and-Wait);

–ARQ a finestra scorrevole con riemissione non selettiva (Go-back-N);

–ARQ a finestra scorrevole con riemissione selettiva (Selective Repeat),

e richiedono tutte un riscontro (acknowled-gement) del ricevitore per i dati trasferitigli dall’emettitore.

• Possibili procedure di recupero sono le seguenti:–ARQ a riscontro positivo con riemissione (Stop-

and-Wait);

–ARQ a finestra scorrevole con riemissione non selettiva (Go-back-N);

–ARQ a finestra scorrevole con riemissione selettiva (Selective Repeat),

e richiedono tutte un riscontro (acknowled-gement) del ricevitore per i dati trasferitigli dall’emettitore.

Page 166: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

166Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Mezzi di recupero (1/5)Mezzi di recupero (1/5)

• Nelle procedure di recupero si utilizzano, in alternativa o in unione, uno o più dei mezzi seguenti:

–riscontri positivi (ACK) o negativi (NAK);–temporizzatori (timer);–numeri di sequenza nelle PDU e relative

finestre scorrevoli.

• Nelle procedure di recupero si utilizzano, in alternativa o in unione, uno o più dei mezzi seguenti:

–riscontri positivi (ACK) o negativi (NAK);–temporizzatori (timer);–numeri di sequenza nelle PDU e relative

finestre scorrevoli.

Page 167: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

167Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Uso dei riscontri positivi e negativi

Uso dei riscontri positivi e negativi

Mezzi di recupero (2/5)Mezzi di recupero (2/5)

PDU CPDU CACK

ACK

PDU APDU AACK

ACK

PDU BPDU BACK

ACK

PDU CPDU C (errata)

NAKNAK

Entità A Entità B

Page 168: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

168Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Mezzi di recupero (3/5)Mezzi di recupero (3/5)

Uso dei temporizzatori: recupero di errore su una PDUUso dei temporizzatori: recupero di errore su una PDU

Inizio timer

Inizio timer

Fine timer

Timer scaduto

PDU APDU AACK

ACK

ACK

PDU B(riemessa)

PDU B

ACK

PDU B

Entità A Entità B

Page 169: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

169Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Uso dei temporizzatori: duplicazione di una PDU in seguito a perdita di un riscontroUso dei temporizzatori: duplicazione di una PDU in seguito a perdita di un riscontro

Mezzi di recupero (4/5)Mezzi di recupero (4/5)

PDU APDU AACK

ACK

ACK

PDU B(riemessa) PDU B

(duplicata)

ACK

PDU BPDU BACK

Entità A Entità B

Inizio timer

Inizio timer

Fine timer

Timer scaduto

Page 170: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

170Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Mezzi di recupero (5/5)Mezzi di recupero (5/5)

Uso dei temporizzatori e della numerazione delle PDU.Uso dei temporizzatori e della numerazione delle PDU.

PDU (1)PDU(1)

ACK (1)ACK (1)

ACK (2)

PDU(2)(riemessa) PDU(2)

(duplicata e scartata)

ACK (2)

PDU(2)PDU(2)ACK (2)

Entità A Entità B

Inizio timer

Inizio timer

Fine timer

Timer scaduto

Page 171: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

171Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Riscontri positivi (1/2)Riscontri positivi (1/2)

• I riscontri positivi – sono emessi da chi riceve per informare chi emette

sulla ricezione accettata di una o più PDU e sulla consegna delle relative SDU allo strato superiore;

– sono trasferibili, in alternativa o in unione, » con PDU apposite (PDU-ACK), contenenti solo

informazione di controllo, ma anch’esse protette con un CRC;

» con PDU contenenti dati di utente (PDU-dati) e trasferite nel verso contrario a quello dell’informazione da riscontrare: il riscontro è contenuto nell’intesta-zione della PDU come parte dell’informazione di con-trollo.

• I riscontri positivi – sono emessi da chi riceve per informare chi emette

sulla ricezione accettata di una o più PDU e sulla consegna delle relative SDU allo strato superiore;

– sono trasferibili, in alternativa o in unione, » con PDU apposite (PDU-ACK), contenenti solo

informazione di controllo, ma anch’esse protette con un CRC;

» con PDU contenenti dati di utente (PDU-dati) e trasferite nel verso contrario a quello dell’informazione da riscontrare: il riscontro è contenuto nell’intesta-zione della PDU come parte dell’informazione di con-trollo.

Page 172: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

172Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Riscontri positivi (2/2)Riscontri positivi (2/2)

• Questa seconda modalità di riscontro è nota come tecnica dell’addossamento” (piggy-backing) e consiste nell’inserire le informazioni di riscontro nelle PDU-dati che sono trasferite da chi ha ricevuto verso chi ha emesso.

• Questa seconda modalità di riscontro è nota come tecnica dell’addossamento” (piggy-backing) e consiste nell’inserire le informazioni di riscontro nelle PDU-dati che sono trasferite da chi ha ricevuto verso chi ha emesso.

Page 173: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

173Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

III.3 CONTROLLO DI ERRORE E DI FLUSSO

III.3 CONTROLLO DI ERRORE E DI FLUSSO

III.3.4: Numeri di sequenzaIII.3.4: Numeri di sequenza

Page 174: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

174Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Numeri di sequenza (1/2)Numeri di sequenza (1/2)

• Ogni PDU-dati contiene due numeri di sequenza » il numero di sequenza in emissione NS, che è

il numero d’ordine sequenziale caratterizzante la PDU uscente dall’entità agente come emittente;

» il numero di sequenza in ricezione NR, che è l’ NS della PDU che l’entità agente come ricevente (e quindi come riscontrante) si aspetta di ricevere.

• Ogni PDU-dati contiene due numeri di sequenza » il numero di sequenza in emissione NS, che è

il numero d’ordine sequenziale caratterizzante la PDU uscente dall’entità agente come emittente;

» il numero di sequenza in ricezione NR, che è l’ NS della PDU che l’entità agente come ricevente (e quindi come riscontrante) si aspetta di ricevere.

Page 175: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

175Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Numeri di sequenza (2/2)Numeri di sequenza (2/2)

• Il numero NR è riscontro positivo implicito per la PDU con NS = NR − 1 (riscontro individuale) ovvero per tutte le PDU non ancora riscontrate e con NS minore o uguale a NR − 1 (riscontro cumulativo).

• Le PDU di riscontro (positivo o negativo) contengono il solo numero di sequenza in ricezione.

• Il numero NR è riscontro positivo implicito per la PDU con NS = NR − 1 (riscontro individuale) ovvero per tutte le PDU non ancora riscontrate e con NS minore o uguale a NR − 1 (riscontro cumulativo).

• Le PDU di riscontro (positivo o negativo) contengono il solo numero di sequenza in ricezione.

Page 176: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

176Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Definizione (1/2)Definizione (1/2)

• Per k intero e M intero positivo, k mod M (k modulo M)

e’ l’intero m non negativo e minore di M

0 m < Mtale che k - m è divisibile per M

k - m = j M

• Ad es. 15 mod 8 = 7, in quanto 7 < 8 e 15 - 7 = 8 è divisibile per 8.

• Per k intero e M intero positivo, k mod M (k modulo M)

e’ l’intero m non negativo e minore di M

0 m < Mtale che k - m è divisibile per M

k - m = j M

• Ad es. 15 mod 8 = 7, in quanto 7 < 8 e 15 - 7 = 8 è divisibile per 8.

Page 177: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

177Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Definizione (2/2)Definizione (2/2)

0 3 71 2 4 5 6 8- 3 -1-2- 4

1

2

3

k mod 4

k

Page 178: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

178Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Rappresentazione di NS e NR (1/2)

Rappresentazione di NS e NR (1/2)

• Entrambi i numeri di sequenza sono rappresen-tabili con stringhe binarie di lunghezza limitata b (b = 1,2,…);

• ne deriva che per la loro rappresentazione occorre ricorrere a una numerazione modulo M (numerazione ciclica), con

M = 2b.

• Entrambi i numeri di sequenza sono rappresen-tabili con stringhe binarie di lunghezza limitata b (b = 1,2,…);

• ne deriva che per la loro rappresentazione occorre ricorrere a una numerazione modulo M (numerazione ciclica), con

M = 2b.

Page 179: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

179Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Rappresentazione di NS e NR (2/2)

Rappresentazione di NS e NR (2/2)

• Questa numerazione è quindi rappresentabile su una circonferenza, suddivisa in M segmenti di uguale lunghezza

• Questa numerazione è quindi rappresentabile su una circonferenza, suddivisa in M segmenti di uguale lunghezza

0

1

2

3

4

5

6

7Numerazione

modulo 8

Page 180: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

180Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

III.3. CONTROLLO DI ERRORE E DI FLUSSO

III.3. CONTROLLO DI ERRORE E DI FLUSSO

III.3.5: Finestre scorrevoliIII.3.5: Finestre scorrevoli

Page 181: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

181Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Finestra scorrevole (1/3)Finestra scorrevole (1/3)

• In una numerazione modulo M, si chiama finestra (window) la sequenza di numeri consecutivi che sono compresi tra un limite inferiore Linf e un limite superiore Lsup, entrambi inclusi ;

• i numeri consecutivi compresi tra Linf e Lsup sono così “messi in finestra”;

• la cardinalità W di detta sequenza è chiamata larghezza della finestra

W= (Lsup - Linf +1) mod M e viene fissata a un valore costante nell’ambito di un protocollo di strato di collegamento.

• In una numerazione modulo M, si chiama finestra (window) la sequenza di numeri consecutivi che sono compresi tra un limite inferiore Linf e un limite superiore Lsup, entrambi inclusi ;

• i numeri consecutivi compresi tra Linf e Lsup sono così “messi in finestra”;

• la cardinalità W di detta sequenza è chiamata larghezza della finestra

W= (Lsup - Linf +1) mod M e viene fissata a un valore costante nell’ambito di un protocollo di strato di collegamento.

Page 182: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

182Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Finestra scorrevole (2/3)Finestra scorrevole (2/3)

0

1

2

3

4

5

6

7

W= (Lsup- Linf + 1) mod M

Lsup= (Linf + W - 1) mod M

verso di scorrimento

W

Linf

L sup

Page 183: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

183Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Finestra scorrevole (3/3)Finestra scorrevole (3/3)

• La finestra è scorrevole (sliding window) se si aggiorna aumentando Linf e mantenendo costan-te la sua larghezza W;

• ad ogni aumento di Linf la finestra scorre in senso orario e modifica corrispondentemente la sequenza di numeri “messi in finestra”.

• La finestra è scorrevole (sliding window) se si aggiorna aumentando Linf e mantenendo costan-te la sua larghezza W;

• ad ogni aumento di Linf la finestra scorre in senso orario e modifica corrispondentemente la sequenza di numeri “messi in finestra”.

Page 184: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

184Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Finestra in emissione (1/3)

Finestra in emissione (1/3)

• E’ il numero massimo di PDU che una entità emittente può emettere sequenzialmente senza ricevere riscontro per alcuna di esse;

• questo numero massimo è la larghezza WS della finestra in emissione;

• il limite inferiore Linf viene aggiornato dalla entità ricevente in relazione alla propria disponibilità ad ammettere nuove PDU;

• Linf viene quindi posto uguale all’ultimo numero di sequenza in ricezione NR emesso dall’entità ricevente, che è stato ricevuto dall’entità emittente.

• E’ il numero massimo di PDU che una entità emittente può emettere sequenzialmente senza ricevere riscontro per alcuna di esse;

• questo numero massimo è la larghezza WS della finestra in emissione;

• il limite inferiore Linf viene aggiornato dalla entità ricevente in relazione alla propria disponibilità ad ammettere nuove PDU;

• Linf viene quindi posto uguale all’ultimo numero di sequenza in ricezione NR emesso dall’entità ricevente, che è stato ricevuto dall’entità emittente.

Page 185: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

185Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Finestra in emissione (2/3)

Finestra in emissione (2/3)

• La finestra in emissione può essere collocata in una qualsiasi entità agente come emittente; quindi, con riferimento alla relazione tra le entità A e B, supponiamo che questa finestra sia collocata in A;

• allora i numeri di sequenza in emissione NSA che possono essere emessi da A sono quelli compresi nel seguente intervallo

ove NRB è l’ultimo numero di sequenza in ricezione emesso da B, che è stato ricevuto da A.

• La finestra in emissione può essere collocata in una qualsiasi entità agente come emittente; quindi, con riferimento alla relazione tra le entità A e B, supponiamo che questa finestra sia collocata in A;

• allora i numeri di sequenza in emissione NSA che possono essere emessi da A sono quelli compresi nel seguente intervallo

ove NRB è l’ultimo numero di sequenza in ricezione emesso da B, che è stato ricevuto da A.

,mod)1( MWNRNSNR SBAB

Page 186: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

186Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Finestra in emissione (3/3)

Finestra in emissione (3/3)

• Ad ogni variazione di NRB (aggiornamento dei riscontri positivi emessi da B) la finestra “scorre” consentendo l’uscita” (cioè l’emissione) di nuove PDU da A;

• l’entità B può quindi controllare l’emissione da parte di A agendo sui propri riscontri (ad es. rallentandone o accelerandone l’emissione).

• Ad ogni variazione di NRB (aggiornamento dei riscontri positivi emessi da B) la finestra “scorre” consentendo l’uscita” (cioè l’emissione) di nuove PDU da A;

• l’entità B può quindi controllare l’emissione da parte di A agendo sui propri riscontri (ad es. rallentandone o accelerandone l’emissione).

Page 187: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

187Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Finestra in ricezione (1/4)

Finestra in ricezione (1/4)

• E’ il numero massimo di PDU che una entità ricevente può ammettere senza emettere riscontro per alcuna di esse;

• questo numero massimo è la larghezza WR della finestra in ricezione;

• il limite inferiore Linf viene aggiornato dalla entità ricevente al suo interno in relazione alla propria disponibilità ad ammettere nuove PDU;

• Linf viene quindi posto uguale all’ultimo numero di sequenza in ricezione NR emesso dalla stessa unità ricevente.

• E’ il numero massimo di PDU che una entità ricevente può ammettere senza emettere riscontro per alcuna di esse;

• questo numero massimo è la larghezza WR della finestra in ricezione;

• il limite inferiore Linf viene aggiornato dalla entità ricevente al suo interno in relazione alla propria disponibilità ad ammettere nuove PDU;

• Linf viene quindi posto uguale all’ultimo numero di sequenza in ricezione NR emesso dalla stessa unità ricevente.

Page 188: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

188Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Finestra in ricezione (2/4)

Finestra in ricezione (2/4)

• La finestra in ricezione può essere collocata in una qualsiasi entità agente come ricevente; quindi, con riferimento alla relazione tra le entità A e B, supponiamo che questa finestra sia collocata in B;

• allora i numeri di sequenza in emissione NSA che possono essere ammessi in B sono quelli compresi nel seguente intervallo

ove NRB è l’ultimo numero di sequenza in ricezione emesso da B stesso.

• La finestra in ricezione può essere collocata in una qualsiasi entità agente come ricevente; quindi, con riferimento alla relazione tra le entità A e B, supponiamo che questa finestra sia collocata in B;

• allora i numeri di sequenza in emissione NSA che possono essere ammessi in B sono quelli compresi nel seguente intervallo

ove NRB è l’ultimo numero di sequenza in ricezione emesso da B stesso.

1B A B RNR NS NR W M( )mod ,

Page 189: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

189Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Finestra in ricezione (3/4)

Finestra in ricezione (3/4)

• Ad ogni variazione di NRB (aggiornamento dei riscontri positivi emessi da B), la finestra “scorre” consentendo l’ammissione di nuove PDU in B;

• l’entità B può quindi controllare la propria ricettività agendo sui propri riscontri (ad es. rallentandone o accelerandone l’emissione).

• Ad ogni variazione di NRB (aggiornamento dei riscontri positivi emessi da B), la finestra “scorre” consentendo l’ammissione di nuove PDU in B;

• l’entità B può quindi controllare la propria ricettività agendo sui propri riscontri (ad es. rallentandone o accelerandone l’emissione).

Page 190: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

190Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Finestra in ricezione (4/4)

Finestra in ricezione (4/4)

• Le PDU che pervengono in B e che sono verificate senza errore sono ammesse da B solo se i loro NSA sono compresi entro la finestra di ricezione, anche se fuori sequenza.

• Invece le PDU che pervengono in B al di fuori della finestra di ricezione vengono scartate, anche se verificate senza errore.

• Le PDU che pervengono in B e che sono verificate senza errore sono ammesse da B solo se i loro NSA sono compresi entro la finestra di ricezione, anche se fuori sequenza.

• Invece le PDU che pervengono in B al di fuori della finestra di ricezione vengono scartate, anche se verificate senza errore.

Page 191: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

191Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Larghezze delle finestre (1/5)Larghezze delle finestre (1/5)

• Le larghezze WS e WR delle finestre in trasmissione e in ricezione sono limitate superiormente e congiuntamente dal modulo di numerazione M e dalla esigenza di evitare ambiguità nei riscontri.

• Le larghezze WS e WR delle finestre in trasmissione e in ricezione sono limitate superiormente e congiuntamente dal modulo di numerazione M e dalla esigenza di evitare ambiguità nei riscontri.

Page 192: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

192Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Larghezze delle finestre (2/5)Larghezze delle finestre (2/5)

• Secondo tale esigenza– l’entità emittente deve avere la possibilità di

identificare senza ambiguità ogni PDU emessa e quindi di associarle in modo univoco in riscontro ricevuto;

– l’entità ricevente deve avere la possibilità di identificare senza ambiguità ogni PDU pervenutale e quindi di poterla riscontrare in modo univoco.

• Secondo tale esigenza– l’entità emittente deve avere la possibilità di

identificare senza ambiguità ogni PDU emessa e quindi di associarle in modo univoco in riscontro ricevuto;

– l’entità ricevente deve avere la possibilità di identificare senza ambiguità ogni PDU pervenutale e quindi di poterla riscontrare in modo univoco.

Page 193: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

193Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Larghezze delle finestre (3/5)Larghezze delle finestre (3/5)

• Per questo scopo deve essere

WS + WR ≤ M (III.3.1)

• Con il rispetto di questo vincolo si riesce infatti ad evitare che, ad ogni scorrimento della finestra in ricezione, il nuovo insieme di numeri di sequenza ammessi (nuovi numeri ) si sovrapponga a quello valido prima dello scorrimento (vecchi numeri )

• Per questo scopo deve essere

WS + WR ≤ M (III.3.1)

• Con il rispetto di questo vincolo si riesce infatti ad evitare che, ad ogni scorrimento della finestra in ricezione, il nuovo insieme di numeri di sequenza ammessi (nuovi numeri ) si sovrapponga a quello valido prima dello scorrimento (vecchi numeri )

Page 194: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

194Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Larghezze delle finestre (4/5)Larghezze delle finestre (4/5)

• Una eventuale sovrapposizione tra nuovi e vecchi numeri creerebbe nel ricevitore l’impossibilità di distinguere tra due casi che si possono presentare quando, dopo l’aggiornamento della finestra, perviene al ricevitore un gruppo di PDU;

• queste possono essere il risultato di:–riemissioni, se tutti i riscontri di PDU

precedentemente ricevute sono andati persi;–nuove emissioni, se tutti i riscontri sono stati

ricevuti.

• Una eventuale sovrapposizione tra nuovi e vecchi numeri creerebbe nel ricevitore l’impossibilità di distinguere tra due casi che si possono presentare quando, dopo l’aggiornamento della finestra, perviene al ricevitore un gruppo di PDU;

• queste possono essere il risultato di:–riemissioni, se tutti i riscontri di PDU

precedentemente ricevute sono andati persi;–nuove emissioni, se tutti i riscontri sono stati

ricevuti.

Page 195: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

195Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Larghezze delle finestre (5/5)Larghezze delle finestre (5/5)

E’ interessante considerare le implicazioni della (III.3.1) nei due casi in cui•la larghezza WR è fissata di valore unitario;•le due largezze WR e WS sono scelte di valore uguale.

E’ interessante considerare le implicazioni della (III.3.1) nei due casi in cui•la larghezza WR è fissata di valore unitario;•le due largezze WR e WS sono scelte di valore uguale.

Page 196: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

196Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Larghezze delle finestre: Io caso (1/3)Larghezze delle finestre: Io caso (1/3)

• Se WR= 1, allora, in base alla (III.3.1), deve essere

WS ≤ M – 1 , (III.3.2)

cioè il numero massimo di PDU che si possono emettere senza avere un riscontro per alcuna di esse non può superare il valore di M diminuito di una unità

• Se WR= 1, allora, in base alla (III.3.1), deve essere

WS ≤ M – 1 , (III.3.2)

cioè il numero massimo di PDU che si possono emettere senza avere un riscontro per alcuna di esse non può superare il valore di M diminuito di una unità

Page 197: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

197Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Larghezze delle finestre: Io caso (2/3)Larghezze delle finestre: Io caso (2/3)

• Per convincersene, consideriamo il caso M=8 e mostriamo che il numero di PDU emesse senza riscontro (e cioè la larghezza WS ) non può superare il valore 7 in quanto, se questo limite non fosse rispettato, si avrebbe ambiguità nei riscontri.

• Supponiamo (senza perdita di generalità) che la prima PDU non riscontrata abbia NS = 0;

• allora, chi emette sta ricevendo un riscontro NR= 0, cioè viene riscontrata positivamente la PDU con NS= 7.

• Per convincersene, consideriamo il caso M=8 e mostriamo che il numero di PDU emesse senza riscontro (e cioè la larghezza WS ) non può superare il valore 7 in quanto, se questo limite non fosse rispettato, si avrebbe ambiguità nei riscontri.

• Supponiamo (senza perdita di generalità) che la prima PDU non riscontrata abbia NS = 0;

• allora, chi emette sta ricevendo un riscontro NR= 0, cioè viene riscontrata positivamente la PDU con NS= 7.

Page 198: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

198Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

• Se si emettessero 8 PDU (compresa quella con NS= 0) e cioè se la sequenza di emissione fosse composta da PDU con i seguenti NS

0 1 2 3 4 5 6 7 ,

il riscontro NR= 0, che per ipotesi continua ad essere ricevuto da chi emette, potrebbe essere interpretato come riscontro positivo per la nuova PDU con NS= 7 e non per quella di ugual NS appartenente al ciclo precedente.

• Se si emettessero 8 PDU (compresa quella con NS= 0) e cioè se la sequenza di emissione fosse composta da PDU con i seguenti NS

0 1 2 3 4 5 6 7 ,

il riscontro NR= 0, che per ipotesi continua ad essere ricevuto da chi emette, potrebbe essere interpretato come riscontro positivo per la nuova PDU con NS= 7 e non per quella di ugual NS appartenente al ciclo precedente.

Larghezze delle finestre: Io caso (3/3)Larghezze delle finestre: Io caso (3/3)

Page 199: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

199Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Larghezze delle finestre: IIo caso (1/2)Larghezze delle finestre: IIo caso (1/2)

• Se WS = WR, allora, in accordo alla (III.3.1), la larghezza comune W deve rispettare il vincolo

W ≤ M / 2 , (III.3.3)

cioè deve essere non superiore alla metà del modulo di numerazione

• Se WS = WR, allora, in accordo alla (III.3.1), la larghezza comune W deve rispettare il vincolo

W ≤ M / 2 , (III.3.3)

cioè deve essere non superiore alla metà del modulo di numerazione

Page 200: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

200Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Larghezze delle finestre: IIo caso (2/2)Larghezze delle finestre: IIo caso (2/2)

• Per mostrare la necessità e la sufficienza della (III.3.3), consideriamo il caso M = 4.

• Mostriamo che può verificarsi ambiguità tra vecchi e nuovi numeri se si assumesse W = 3

e che tale ambiguità non si verifica se invece W = 2

• Per mostrare la necessità e la sufficienza della (III.3.3), consideriamo il caso M = 4.

• Mostriamo che può verificarsi ambiguità tra vecchi e nuovi numeri se si assumesse W = 3

e che tale ambiguità non si verifica se invece W = 2

0 1 2 3 0 1

Nuovi numeriVecchi numeri

0 1 2 3

Nuovi numeriVecchi numeri

Page 201: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

201Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

III.3 CONTROLLO DI ERRORE E DI FLUSSO

III.3 CONTROLLO DI ERRORE E DI FLUSSO

III.3.6: Azioni di recuperoIII.3.6: Azioni di recupero

Page 202: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

202Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Azioni di recuperoAzioni di recupero

• Qualunque sia la procedura impiegata, è sempre richiesta la cooperazione dell’entità agente come ricevente (ricevitore) con quella agente come emittente (emettitore);

• si distinguono i compiti svolti –dall’entità emittente (azioni dell’emettitore);–dall’entità ricevente (azioni del ricevitore).

• Qualunque sia la procedura impiegata, è sempre richiesta la cooperazione dell’entità agente come ricevente (ricevitore) con quella agente come emittente (emettitore);

• si distinguono i compiti svolti –dall’entità emittente (azioni dell’emettitore);–dall’entità ricevente (azioni del ricevitore).

Page 203: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

203Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Azioni dell’emettitore (1/2)Azioni dell’emettitore (1/2)

• L’entità emittente, per ogni SDU proveniente dallo strato superiore,–accoglie questa SDU e contestualmente– inserisce la SDU nel campo-dati di una PDU; –codifica la stringa da proteggere nei confronti

degli errori; –attribuisce alla PDU un opportuno numero di

sequenza NS quando sia stato verificato che questo numero è all’interno della finestra in emissione.

• L’entità emittente, per ogni SDU proveniente dallo strato superiore,–accoglie questa SDU e contestualmente– inserisce la SDU nel campo-dati di una PDU; –codifica la stringa da proteggere nei confronti

degli errori; –attribuisce alla PDU un opportuno numero di

sequenza NS quando sia stato verificato che questo numero è all’interno della finestra in emissione.

Page 204: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

204Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Azioni dell’emettitore (2/2)Azioni dell’emettitore (2/2)

–Emette la PDU con il rispetto di due vincoli»viene rispettata, nell’ordine di emissione, la

sequenzialità delle SDU provenienti dallo strato superiore;

»viene attivato un temporizzatore, quando questo è presente;

–riemette la stessa PDU il numero di volte necessario a ottenere un riscontro positivo entro l’intervallo di tempo limite con cui è stato tarato il temporizzatore (quando questo è presente).

–Emette la PDU con il rispetto di due vincoli»viene rispettata, nell’ordine di emissione, la

sequenzialità delle SDU provenienti dallo strato superiore;

»viene attivato un temporizzatore, quando questo è presente;

–riemette la stessa PDU il numero di volte necessario a ottenere un riscontro positivo entro l’intervallo di tempo limite con cui è stato tarato il temporizzatore (quando questo è presente).

Page 205: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

205Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Azioni del ricevitore (1/5)Azioni del ricevitore (1/5)

• L’entità ricevente, per ogni PDU proveniente dall’entità emittente effettua in generale due tipi di controllo– controlla nella PDU la presenza o meno di

errori, utilizzando il metodo di rivelazione che è adottato nella procedura; si hanno due casi

(1) PDU verificata senza errori;(2) PDU verificata con errori.

• L’entità ricevente, per ogni PDU proveniente dall’entità emittente effettua in generale due tipi di controllo– controlla nella PDU la presenza o meno di

errori, utilizzando il metodo di rivelazione che è adottato nella procedura; si hanno due casi

(1) PDU verificata senza errori;(2) PDU verificata con errori.

Page 206: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

206Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Azioni del ricevitore (2/5)Azioni del ricevitore (2/5)

• Limitatamente al caso (1), – controlla la PDU per rivelare la presenza o meno di

altre situazioni anomale (ad es. perdite, duplicazioni, ecc.); il controllo è effettuato accertando in primo luogo se il relativo NS è all’interno o all’esterno della finestra in ricezione; si hanno due casi:

(a) PDU controllata senza altre anomalie (all’interno della finestra);

(b) PDU controllata con altre anomalie, (all’esterno della finestra).

• Limitatamente al caso (1), – controlla la PDU per rivelare la presenza o meno di

altre situazioni anomale (ad es. perdite, duplicazioni, ecc.); il controllo è effettuato accertando in primo luogo se il relativo NS è all’interno o all’esterno della finestra in ricezione; si hanno due casi:

(a) PDU controllata senza altre anomalie (all’interno della finestra);

(b) PDU controllata con altre anomalie, (all’esterno della finestra).

Page 207: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

207Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Azioni del ricevitore (3/5)Azioni del ricevitore (3/5)

• In relazione ai casi (1), (2), (a) e (b), –accetta la PDU ricevuta solo quando si

verifica l’unione dei due casi (1) e (a) e la PDU in questione è collocabile in un corretto ordine sequenziale;

–scarta la PDU ricevuta quando si presenta anche uno solo dei casi (2) o (b).

• In relazione ai casi (1), (2), (a) e (b), –accetta la PDU ricevuta solo quando si

verifica l’unione dei due casi (1) e (a) e la PDU in questione è collocabile in un corretto ordine sequenziale;

–scarta la PDU ricevuta quando si presenta anche uno solo dei casi (2) o (b).

Page 208: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

208Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Azioni del ricevitore (4/5)Azioni del ricevitore (4/5)

• Limitatamente al caso di PDU accettata–trasferisce allo strato superiore la relativa

SDU o tutte le SDU in attesa;– invia all’entità emittente, con un possibile

ritardo, un riscontro positivo singolo o cumulativo.

• Limitatamente al caso di PDU accettata–trasferisce allo strato superiore la relativa

SDU o tutte le SDU in attesa;– invia all’entità emittente, con un possibile

ritardo, un riscontro positivo singolo o cumulativo.

Page 209: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

209Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Azioni del ricevitore (5/5)Azioni del ricevitore (5/5)

• Limitatamente al caso (1) in unione con quello (b) (cioè per una PDU verificata senza errori e controllata con altre anomalie);

• ovvero nel caso in cui non sia possibile ricostruire la corretta sequenzialità delle SDU pervenute, – invia all’entità emittente un riscontro

negativo in cui viene richiesta una riemissione che dipende dalla procedura di recupero.

• Limitatamente al caso (1) in unione con quello (b) (cioè per una PDU verificata senza errori e controllata con altre anomalie);

• ovvero nel caso in cui non sia possibile ricostruire la corretta sequenzialità delle SDU pervenute, – invia all’entità emittente un riscontro

negativo in cui viene richiesta una riemissione che dipende dalla procedura di recupero.

Page 210: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

210Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

III.3 CONTROLLO DI ERRORE E DI FLUSSO

III.3 CONTROLLO DI ERRORE E DI FLUSSO

III.3.7: Procedure di recuperoIII.3.7: Procedure di recupero

Page 211: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

211Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Stop and Wait ARQ :principi (1/2)

Stop and Wait ARQ :principi (1/2)

Il suo principio è il seguente: ogni entità • nel ruolo di emittente

– emette una sola PDU-dati alla volta;– prima di emettere la successiva, attende un riscontro

positivo;– se non riceve questo riscontro entro l’intervallo di tempo-

limite per cui è stato tarato il tmporizzatore, riemette la PDU e ripeterà questa operazione finché riceve un riscontro positivo;

• nel ruolo di ricevente – accetta una PDU-dati solo se verificata senza errori e con

numero di sequenza in emissione uguale a quello che si aspetta di ricevere.

Il suo principio è il seguente: ogni entità • nel ruolo di emittente

– emette una sola PDU-dati alla volta;– prima di emettere la successiva, attende un riscontro

positivo;– se non riceve questo riscontro entro l’intervallo di tempo-

limite per cui è stato tarato il tmporizzatore, riemette la PDU e ripeterà questa operazione finché riceve un riscontro positivo;

• nel ruolo di ricevente – accetta una PDU-dati solo se verificata senza errori e con

numero di sequenza in emissione uguale a quello che si aspetta di ricevere.

Page 212: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

212Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

• Con riferimento al modello di recupero precedentemente introdotto, si sottolineano le seguenti particolarità

– il modulo di numerazione per NS e NR è uguale a 2;

– le finestre scorrevoli in emissione e in ricezione hanno entrambe larghezza unitaria (in accordo con la III.3.3).

• Con riferimento al modello di recupero precedentemente introdotto, si sottolineano le seguenti particolarità

– il modulo di numerazione per NS e NR è uguale a 2;

– le finestre scorrevoli in emissione e in ricezione hanno entrambe larghezza unitaria (in accordo con la III.3.3).

Stop and Wait ARQ :principi (2/2)

Stop and Wait ARQ :principi (2/2)

Page 213: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

213Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Inizio timer

Fine timer

PDU(0)PDU(0)ACK (1)

ACK (1)

PDU(1)(riemessa) PDU(1)

Entità A Entità B

Inizio timer

Fine timerInizio timer

Timer scaduto

PDU (1)

ACK (0)Inizio timer

Timer scaduto PDU(1) PDU(1)duplicata e scartata

ACK (0)ACK (0)

PDU(0) PDU(0)ACK (1)

ACK (1)

Stop and Wait ARQ :evoluzione

Stop and Wait ARQ :evoluzione

Page 214: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

214Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

“Go back N” ARQ : principi (1/5)

“Go back N” ARQ : principi (1/5)

• Il suo principio è il seguente: ogni entità quando agisce da emittente –emette al massimo WS PDU-dati consecutive

senza attendere il riscontro per alcuna di queste;

–prima di emettere un’altra PDU-dati, attende un riscontro positivo, che può essere individuale o cumulativo.

• N.B. La N del titolo del protocollo è la larghezza della finestra in emissione.

• Il suo principio è il seguente: ogni entità quando agisce da emittente –emette al massimo WS PDU-dati consecutive

senza attendere il riscontro per alcuna di queste;

–prima di emettere un’altra PDU-dati, attende un riscontro positivo, che può essere individuale o cumulativo.

• N.B. La N del titolo del protocollo è la larghezza della finestra in emissione.

Page 215: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

215Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

–Se per alcuna delle PDU-dati emesse non riceve il riscontro positivo entro l’intervallo di tempo-limite per cui è stato tarato il temporizzatore, provvede a riemettere questa PDU e tutte le seguenti emesse e in attesa di riscontro;

–se, in alternativa, riceve dall’entità ricevente un riscontro negativo per una specifica PDU-dati, riemette questa PDU e tutte le seguenti già emesse e in attesa di riscontro.

–Se per alcuna delle PDU-dati emesse non riceve il riscontro positivo entro l’intervallo di tempo-limite per cui è stato tarato il temporizzatore, provvede a riemettere questa PDU e tutte le seguenti emesse e in attesa di riscontro;

–se, in alternativa, riceve dall’entità ricevente un riscontro negativo per una specifica PDU-dati, riemette questa PDU e tutte le seguenti già emesse e in attesa di riscontro.

“Go back N” ARQ : principi (2/5)

“Go back N” ARQ : principi (2/5)

Page 216: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

216Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

• Ogni entità quando agisce da ricevente –opera nello stesso modo dell’entità ricevente

nel protocollo “Stop-and-Wait”, cioè accetta solo una PDU-dati che sia verificata senza errore e con numero di sequenza in emis-sione uguale a quello che si aspetta di ricevere.

• Ogni entità quando agisce da ricevente –opera nello stesso modo dell’entità ricevente

nel protocollo “Stop-and-Wait”, cioè accetta solo una PDU-dati che sia verificata senza errore e con numero di sequenza in emis-sione uguale a quello che si aspetta di ricevere.

“Go back N” ARQ : principi (3/5)

“Go back N” ARQ : principi (3/5)

Page 217: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

217Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

• Con riferimento al modello per le procedure di recupero, si sottolineano le seguenti particolarità:– il modulo di numerazione per NS e NR ha un

valore M, che costituisce uno dei parametri del protocollo aventi incidenza importante sulle sue prestazioni.

• Con riferimento al modello per le procedure di recupero, si sottolineano le seguenti particolarità:– il modulo di numerazione per NS e NR ha un

valore M, che costituisce uno dei parametri del protocollo aventi incidenza importante sulle sue prestazioni.

“Go back N” ARQ : principi (4/5)

“Go back N” ARQ : principi (4/5)

Page 218: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

218Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

– la finestra scorrevole in ricezione ha larghezza di valore unitario;

– la finestra scorrevole in emissione ha larghezza WS , il cui valore può essere fissato nella inizializzazione della procedura con l’unico vincolo che sia rispettata la (III.3.2), e cioè che sia

WS M - 1.

– la finestra scorrevole in ricezione ha larghezza di valore unitario;

– la finestra scorrevole in emissione ha larghezza WS , il cui valore può essere fissato nella inizializzazione della procedura con l’unico vincolo che sia rispettata la (III.3.2), e cioè che sia

WS M - 1.

“Go back N” ARQ : principi (5/5)

“Go back N” ARQ : principi (5/5)

Page 219: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

219Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

“Go back N” ARQ : evoluzione

“Go back N” ARQ : evoluzione

ACK (3)ACK(3)

Entità A Entità B

REJ (3)

REJ (3)

PDU(0) PDU(0)PDU(1) PDU(1)PDU(2) PDU(2)

PDU(3)PDU(4) PDU(4) scartata

PDU(5) PDU(5) scartata

PDU(3) PDU(3)PDU(4) PDU(4)PDU(5) PDU(5)ACK(6)

ACK (6)

Page 220: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

220Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

“Selective Repeat” ARQ:principi (1/3)

“Selective Repeat” ARQ:principi (1/3)

• Il suo principio è il seguente: ogni entità emittente si comporta come nel caso del protocollo “Go-back-N”, con la differenza che, nel caso di assenza di riscontro per una specifica PDU-dati entro l’intervallo di tempo-limite per cui è stato tarato il temporizzatore, provvede a riemettere solo questa PDU.

• Il suo principio è il seguente: ogni entità emittente si comporta come nel caso del protocollo “Go-back-N”, con la differenza che, nel caso di assenza di riscontro per una specifica PDU-dati entro l’intervallo di tempo-limite per cui è stato tarato il temporizzatore, provvede a riemettere solo questa PDU.

Page 221: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

221Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

“Selective Repeat” ARQ:principi (2/3)

“Selective Repeat” ARQ:principi (2/3)

• Una entità ricevente, a differenza di quella con lo stesso ruolo nei protocolli “Stop-and-Wait” e “Go-back-N”,

–ammette una PDU-dati verificata senza errore e contenuta nella finestra in ricezione, anche se fuori-sequenza.

• Una entità ricevente, a differenza di quella con lo stesso ruolo nei protocolli “Stop-and-Wait” e “Go-back-N”,

–ammette una PDU-dati verificata senza errore e contenuta nella finestra in ricezione, anche se fuori-sequenza.

Page 222: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

222Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

“Selective Repeat” ARQ:principi (3/3)

“Selective Repeat” ARQ:principi (3/3)

• Con riferimento al modello per le procedure di recupero, si hanno le seguenti particolarità:– le larghezze delle due finestre sono assunte

ugualiWS = WR = W > 1;

– il loro valore comune deve essere scelto in accordo con la (III.3.3), e cioè con il vincolo W M/2, in modo da assicurare che l’entità ricevente sia in grado di identificare senza ambiguità le PDU pervenutegli.

• Con riferimento al modello per le procedure di recupero, si hanno le seguenti particolarità:– le larghezze delle due finestre sono assunte

ugualiWS = WR = W > 1;

– il loro valore comune deve essere scelto in accordo con la (III.3.3), e cioè con il vincolo W M/2, in modo da assicurare che l’entità ricevente sia in grado di identificare senza ambiguità le PDU pervenutegli.

Page 223: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

223Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

“Selective Repeat” ARQ:evoluzione

“Selective Repeat” ARQ:evoluzione

ACK (3)ACK (3)

Entità A Entità B

SEL REJ (3)

SEL REJ (3)

PDU (0)PDU(0)PDU(1)PDU(1)PDU(2)PDU(2)

PDU(3)PDU(4) PDU(4) ammessa

PDU(5)

PDU(5) ammessaPDU(3) PDU(3)

ACK (6)ACK (6) PDU(3), (4) e (5)

accettate

Page 224: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

224Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

III.3 CONTROLLO DI ERRORE E DI FLUSSO

III.3 CONTROLLO DI ERRORE E DI FLUSSO

III.3.8: Analisi di una procedura ARQIII.3.8: Analisi di una procedura ARQ

Page 225: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

225Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Definizioni (1/4)Definizioni (1/4)

• Ci riferiamo a una procedura ARQ tra due nodi A e B. La Fig.III.2 mostra i ritardi connessi ai trasferimenti di una PDU-dati (cioè di una PDU contenente i dati di utente) da A a B e del relativo riscontro positivo PDU- ACK da B ad A, tenendo contodel tempo di trasmissione Tt della PDU-dati;del tempo di trasmissione Tr della relativa PDU-

ACK;dei ritardi di propagazione da A a B e da B ad A;dei ritardi di elaborazione Te della PDU-dati in B e

della PDU-ACK in A.

• Ci riferiamo a una procedura ARQ tra due nodi A e B. La Fig.III.2 mostra i ritardi connessi ai trasferimenti di una PDU-dati (cioè di una PDU contenente i dati di utente) da A a B e del relativo riscontro positivo PDU- ACK da B ad A, tenendo contodel tempo di trasmissione Tt della PDU-dati;del tempo di trasmissione Tr della relativa PDU-

ACK;dei ritardi di propagazione da A a B e da B ad A;dei ritardi di elaborazione Te della PDU-dati in B e

della PDU-ACK in A.

Page 226: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

226Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Definizioni (2/4)Definizioni (2/4)

• Il tempo di ciclo TC della procedura è l’intervallo temporale di durata minima che intercorre, in assenza di errori, tra l’inizio della emissione di una PDU-dati da parte del nodo A e la fine dell’elaborazione della relativa PDU-ACK da parte dello stesso nodo;cioè

TC = Tt + 2Δ + 2Te + Tr .

• Il tempo di ciclo TC della procedura è l’intervallo temporale di durata minima che intercorre, in assenza di errori, tra l’inizio della emissione di una PDU-dati da parte del nodo A e la fine dell’elaborazione della relativa PDU-ACK da parte dello stesso nodo;cioè

TC = Tt + 2Δ + 2Te + Tr .

Page 227: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

227Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Definizioni (3/4)Definizioni (3/4)

• Inoltre il tempo TO che intercorre tra la fine dell’emissione della PDU-dati da parte del nodo A e la ricezione (con elaborazione)del relativo riscontro PDU-ACK sempre da parte di A ha valore minimo dato da

min TO = 2Δ + 2Te + Tr ;

questo è anche il valore minimo dell’intervallo che deve trascorrere dopo la emissione della PDU-dati per ricevere il relativo riscontro in assenza di errori.

• Tale intervallo è quello minimo attribuibile al time-out Tout della procedura.

• Inoltre il tempo TO che intercorre tra la fine dell’emissione della PDU-dati da parte del nodo A e la ricezione (con elaborazione)del relativo riscontro PDU-ACK sempre da parte di A ha valore minimo dato da

min TO = 2Δ + 2Te + Tr ;

questo è anche il valore minimo dell’intervallo che deve trascorrere dopo la emissione della PDU-dati per ricevere il relativo riscontro in assenza di errori.

• Tale intervallo è quello minimo attribuibile al time-out Tout della procedura.

Page 228: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

228Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Definizioni (4/4)Definizioni (4/4)

• .

• . PDU-dati

T

t

Δ Δ

TC

A

B

Tempo

Fig.III.2

Te

ACK

Te Tr

Page 229: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

229Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Modello della procedura: ipotesiModello della procedura: ipotesi

• Per un’analisi della procedura adottiamo un modello semplice per il quale

a) le PDU - dati hanno lunghezza costante;b) le PDU - ACK hanno lunghezza trascurabile rispetto alle PDU –

dati;c) le elaborazioni di una PDU – dati in ricezione e di una PDU –

ACK in emissione richiedono tempi trascurabili;d) la emissione delle PDU – ACK avviene senza ritardi;e) i riscontri sono solo individuali (sono esclusi cioè riscontri

cumulativi);f) il collegamento tra i nodi A e B opera in condizioni di pieno

carico (e cioè con una continua esigenza di trasferimento);g) le PDU-ACK non sono mai in errore (coerentemente con

l’ipotesi b).

• Per un’analisi della procedura adottiamo un modello semplice per il quale

a) le PDU - dati hanno lunghezza costante;b) le PDU - ACK hanno lunghezza trascurabile rispetto alle PDU –

dati;c) le elaborazioni di una PDU – dati in ricezione e di una PDU –

ACK in emissione richiedono tempi trascurabili;d) la emissione delle PDU – ACK avviene senza ritardi;e) i riscontri sono solo individuali (sono esclusi cioè riscontri

cumulativi);f) il collegamento tra i nodi A e B opera in condizioni di pieno

carico (e cioè con una continua esigenza di trasferimento);g) le PDU-ACK non sono mai in errore (coerentemente con

l’ipotesi b).

Page 230: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

230Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

NotazioniNotazioni

• Denotiamo poi con L la lunghezza del testo in una PDU – dati; H la lunghezza dell’intestazione nella PDU – dati; la quota di extra-informazione (cioè il rapporto H/L); F la lunghezza complessiva di una PDU – dati

C il ritmo di trasferimento binario del collegamento; WS la larghezza della finestra in emissione.

• Denotiamo poi con L la lunghezza del testo in una PDU – dati; H la lunghezza dell’intestazione nella PDU – dati; la quota di extra-informazione (cioè il rapporto H/L); F la lunghezza complessiva di una PDU – dati

C il ritmo di trasferimento binario del collegamento; WS la larghezza della finestra in emissione.

1 1F L H L ; (III.3.4)

Page 231: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

231Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Tempo di ciclo di una procedura (1/2)Tempo di ciclo di una procedura (1/2)

• In base alle ipotesi b), c), d), e), che semplificano la Fig.III.2 nella

Fig.III.3, si può calcolare il tempo di ciclo TC della procedura. • In base alle ipotesi b), c), d), e), che semplificano la Fig.III.2 nella

Fig.III.3, si può calcolare il tempo di ciclo TC della procedura.

Tt Δ Δ

TC

A

B

Tempo

Fig.III.3

Page 232: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

232Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Tempo di ciclo di una procedura (2/2) Tempo di ciclo di una procedura (2/2)

• Tale tempo TC è dato da

ove– Tt = F/C è il tempo di trasmissione di una PDU-dati– α = Δ/Tt è un rapporto che può essere interpretato come il

numero di PDU che il mezzo impiegato nel collegamento può contenere.

• Il doppio 2 Δ/Tt = 2CΔ/F del parametro α è chiamato prodotto larghezza di banda – ritardo, normalizzato rispetto alla lunghezza F della PDU – dati, ed è come si vedrà, una misura dell’efficienza di una procedura ARQ.

• Tale tempo TC è dato da

ove– Tt = F/C è il tempo di trasmissione di una PDU-dati– α = Δ/Tt è un rapporto che può essere interpretato come il

numero di PDU che il mezzo impiegato nel collegamento può contenere.

• Il doppio 2 Δ/Tt = 2CΔ/F del parametro α è chiamato prodotto larghezza di banda – ritardo, normalizzato rispetto alla lunghezza F della PDU – dati, ed è come si vedrà, una misura dell’efficienza di una procedura ARQ.

22 1 1 2 2

F F CΔT Δ T α

C C F

C t , (III.3.5)

Page 233: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

233Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Utilizzazione del collegamento (1/2)Utilizzazione del collegamento (1/2)

• Indichiamo con T la durata di impegno dell’emettitore operante ad una estremità del collegamento, e cioè il tempo in cui l’unità emittente è impegnata per trasferire una PDU-dati.

• Con questa definizione, se E[T] è il valore atteso della durata T e se si tiene conto delle ipotesi a) e f), la portata media binaria lorda

Ls del collegamento è uguale F/ E[T].

• Indichiamo con T la durata di impegno dell’emettitore operante ad una estremità del collegamento, e cioè il tempo in cui l’unità emittente è impegnata per trasferire una PDU-dati.

• Con questa definizione, se E[T] è il valore atteso della durata T e se si tiene conto delle ipotesi a) e f), la portata media binaria lorda

Ls del collegamento è uguale F/ E[T].

Page 234: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

234Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Utilizzazione del collegamento (2/2)Utilizzazione del collegamento (2/2)

• Conseguentemente il rendimento di utilizzazione lorda UL del collegamento è dato da

mentre il rendimento netto UN è uguale a UL/(1+β), e cioè a

• Conseguentemente il rendimento di utilizzazione lorda UL del collegamento è dato da

mentre il rendimento netto UN è uguale a UL/(1+β), e cioè a

, 3Λ T

U = =C E T S t

L

41

TU

β T

t

N .E

(III.3.6)

(III.3.7)

LS

Page 235: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

235Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Impegno dell’emettitoreImpegno dell’emettitore

• La durata di impegno T, che per definizione è non inferiore al tempo di trasmissione Tt , è determinata daA. i parametri riguardanti le PDU-dati e il collegamento;B. i vincoli posti dalla operatività della finestra in emissione;C. gli eventi di errore che possono rendere necessaria, quando si

presentano, la riemissione di una PDU-dati quando su questa vengono rilevati errori.

• In base alle ipotesi di modello, la durata T in assenza di errori è una quantità deterministica; diventa invece una variabile aleatoria quando si tiene conto degli eventi di errore.

• La durata di impegno T, che per definizione è non inferiore al tempo di trasmissione Tt , è determinata daA. i parametri riguardanti le PDU-dati e il collegamento;B. i vincoli posti dalla operatività della finestra in emissione;C. gli eventi di errore che possono rendere necessaria, quando si

presentano, la riemissione di una PDU-dati quando su questa vengono rilevati errori.

• In base alle ipotesi di modello, la durata T in assenza di errori è una quantità deterministica; diventa invece una variabile aleatoria quando si tiene conto degli eventi di errore.

Page 236: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

236Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Condizione senza errori (1/6)Condizione senza errori (1/6)

• Nell’ipotesi che il trasferimento avvenga senza errori, valutiamo il valore che assume T per effetto dei parametri in A) e dei vincoli in B); indichiamo con T0 questa determinazione di T.

• Al variare di WS e per fissati valori di TC e di Tt, occorre distinguere due casi:

che mettono a confronto il tempo WSTt necessario per trasmettere WS PDU-dati consecutive con il tempo di ciclo TC e che sono esemplificati nelle Figg.III.4 e III.5.

• Nell’ipotesi che il trasferimento avvenga senza errori, valutiamo il valore che assume T per effetto dei parametri in A) e dei vincoli in B); indichiamo con T0 questa determinazione di T.

• Al variare di WS e per fissati valori di TC e di Tt, occorre distinguere due casi:

che mettono a confronto il tempo WSTt necessario per trasmettere WS PDU-dati consecutive con il tempo di ciclo TC e che sono esemplificati nelle Figg.III.4 e III.5.

S t C

S t C

W T < T

W T T ,

Page 237: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

237Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Condizione senza errori (2/6) Condizione senza errori (2/6)

1 2 WS

Tempo

WSTt

TC

caso WSTt < TC

A

B

Fig.III.4

Page 238: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

238Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Condizione senza errori (3/6) Condizione senza errori (3/6)

1 2 i

Tempo

WSTt

TC

caso WSTt ≥ TC

A

B

WS

Fig.III.5

Page 239: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

239Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Condizione senza errori (4/6)Condizione senza errori (4/6)

• Ne caso in cui il prodotto WSTt sia minore di TC (Fig.III.4), quando si è esaurita l’emissione delle WS PDU-dati senza che sia arrivato il riscontro per la prima di queste, l’emettitore passa in uno stato di inattività che cesserà solo quando perviene un riscontro e quindi quando si è concluso un tempo di ciclo.

• In queste condizioni, tenuto conto che in un intervallo temporale di durata TC vengono trasferite WS PDU-dati, la durata di impegno T0 necessaria per trasferire una singola PDU-dati è data da TC / WS;

• si ha quindi

• Ne caso in cui il prodotto WSTt sia minore di TC (Fig.III.4), quando si è esaurita l’emissione delle WS PDU-dati senza che sia arrivato il riscontro per la prima di queste, l’emettitore passa in uno stato di inattività che cesserà solo quando perviene un riscontro e quindi quando si è concluso un tempo di ciclo.

• In queste condizioni, tenuto conto che in un intervallo temporale di durata TC vengono trasferite WS PDU-dati, la durata di impegno T0 necessaria per trasferire una singola PDU-dati è data da TC / WS;

• si ha quindi

0 5T

T W T TW

CS t C

Sse . (III.3.8)

Page 240: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

240Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Condizione senza errori (5/6)Condizione senza errori (5/6)

• Se invece il prodotto WSTt è non inferiore a TC (Fig.III.5), il riscontro per la prima PDU-dati emessa perviene all’emettitore prima che sia conclusa l’emissione delle WS PDU-dati.

• Conseguentemente l’emettitore può continuare la sua emissione senza soluzione di continuità e la durata di impegno T0 è uguale al tempo di trasmissione di una PDU-dati;

• pertanto

• Se invece il prodotto WSTt è non inferiore a TC (Fig.III.5), il riscontro per la prima PDU-dati emessa perviene all’emettitore prima che sia conclusa l’emissione delle WS PDU-dati.

• Conseguentemente l’emettitore può continuare la sua emissione senza soluzione di continuità e la durata di impegno T0 è uguale al tempo di trasmissione di una PDU-dati;

• pertanto

0 6T T W T T t S t Cse . (III.3.9)

Page 241: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

241Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Condizione senza errori (6/6) Condizione senza errori (6/6)

• Le (III.3.8) e (III.3.9) possono essere così sintetizzate tenendo conto della (III.3.5)

• Le (III.3.8) e (III.3.9) possono essere così sintetizzate tenendo conto della (III.3.5)

0

1 21 2

7

1 2

T WWT

T W

t SS

t S

se

se .

(III.3.10)

Page 242: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

242Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Finestra critica (1/2)Finestra critica (1/2)

• I due casi considerati nelle (III.3.8) e (III.3.9) consentono di definire un valore di WS che, a parità di TC e Tt, costituisce separazione tra due intervalli della larghezza WS.

• Tale separazione è chiamata finestra critica e il suo valore WSc può essere ottenuto dal rispetto delle seguenti due disuguaglianze

che possono essere sintetizzate in

• I due casi considerati nelle (III.3.8) e (III.3.9) consentono di definire un valore di WS che, a parità di TC e Tt, costituisce separazione tra due intervalli della larghezza WS.

• Tale separazione è chiamata finestra critica e il suo valore WSc può essere ottenuto dal rispetto delle seguenti due disuguaglianze

che possono essere sintetizzate in

,1 CtSc

CtSc

TTW

TTW

.1t

CSc

t

C T

TW

T

T

Page 243: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

243Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Finestra critica (2/2)Finestra critica (2/2)

• Conseguentemente, la larghezza WSc della finestra critica è il più piccolo intero non inferiore al rapporto TC / Tt, ossia

in cui la seconda uguaglianza segue dalla (III.3.5).

• Conseguentemente, la larghezza WSc della finestra critica è il più piccolo intero non inferiore al rapporto TC / Tt, ossia

in cui la seconda uguaglianza segue dalla (III.3.5).

CSc

t

1 2 8T

W ,T

(III.3.11)

Page 244: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

244Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Utilizzazione senza errori Utilizzazione senza errori

• Dalle (III.3.10) e (III.3.6) può essere ottenuta l’espressione del rendimento di utilizzazione lorda di una qualunque procedura ARQ in assenza di errori.

• In tale espressione la larghezza Ws è un parametro che assume valore unitario nel caso di procedura “Stop & Wait” e valore maggiore dell’unità nelle procedure “Go-back- N” e “Selective-Repeat”.

• Dalle (III.3.10) e (III.3.6) può essere ottenuta l’espressione del rendimento di utilizzazione lorda di una qualunque procedura ARQ in assenza di errori.

• In tale espressione la larghezza Ws è un parametro che assume valore unitario nel caso di procedura “Stop & Wait” e valore maggiore dell’unità nelle procedure “Go-back- N” e “Selective-Repeat”.

9

W

UW W

.

S

L

S S

-1 1

2=-1

> 1 + 2 2

α

α α

(III.3.12)

Page 245: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

245Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Condizione con errori (1/2)Condizione con errori (1/2)

• La (III.3.10) fornisce la durata di impegno per il trasferimento di una singola PDU-dati in assenza di errori; se si rimuove questa condizione e si tiene conto del numero Q di emissioni/ri-emissioni per ottenere il trasferimento di una PDU-dati senza errori, la durata T diventa una variabile aleatoria, per la quale può essere valutato il valore atteso E[T].

• Per definizione risulta T = Q T0, con T0 espresso dalla (III.3.10); pertanto il valore atteso di T è dato da

in cui E[Q] è il valore atteso della variabile aleatoria Q.

• La (III.3.10) fornisce la durata di impegno per il trasferimento di una singola PDU-dati in assenza di errori; se si rimuove questa condizione e si tiene conto del numero Q di emissioni/ri-emissioni per ottenere il trasferimento di una PDU-dati senza errori, la durata T diventa una variabile aleatoria, per la quale può essere valutato il valore atteso E[T].

• Per definizione risulta T = Q T0, con T0 espresso dalla (III.3.10); pertanto il valore atteso di T è dato da

in cui E[Q] è il valore atteso della variabile aleatoria Q.

0E T T E Q ,

Page 246: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

246Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Condizione con errori (2/2)Condizione con errori (2/2)

• In base alla (III.3.10), si conclude che il valore di E[T] normalizzato rispetto a Tt è espresso da

in cui E[Q] ha un valore dipendente dal tipo di procedura di recupero che si adotta.

• In base alla (III.3.10), si conclude che il valore di E[T] normalizzato rispetto a Tt è espresso da

in cui E[Q] ha un valore dipendente dal tipo di procedura di recupero che si adotta.

1 21 2

10

1 2

Q WTW

TQ W

SS

tS

E seE

E se ,

(III.3.13)

Page 247: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

247Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Trasferimenti con errori (1/3)Trasferimenti con errori (1/3)

• Indichiamo con p la probabilità di errore sul singolo bit delle PDU-dati;ε la probabilità di errore nel trasferimento di una PDU-dati.

• Nell’ipotesi che gli eventi di errore sul singolo bit siano mutuamente indipendenti, la probabilità ε riguarda l’evento in cui almeno un bit della PDU-dati viene ricevuto errato; si ha allora

in cui F è il numero di bit che compongono una PDU-dati.

• Indichiamo con p la probabilità di errore sul singolo bit delle PDU-dati;ε la probabilità di errore nel trasferimento di una PDU-dati.

• Nell’ipotesi che gli eventi di errore sul singolo bit siano mutuamente indipendenti, la probabilità ε riguarda l’evento in cui almeno un bit della PDU-dati viene ricevuto errato; si ha allora

in cui F è il numero di bit che compongono una PDU-dati.

1 1 11F

p , (III.3.14)

Page 248: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

248Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Trasferimenti con errori (2/3)Trasferimenti con errori (2/3)

• Il pregio di questa relazione è la sua semplicità, che però ne costituisce anche il limite di impiego.

• In realtà, infatti, gli errori sul singolo bit sono altamente correlati: cioè se un bit è in errore, allora la probabilità che il bit seguente sia anch’esso in errore è molto più elevata di quella se il bit precedente non fosse in errore.

• Questa correlazione tra errori sui bit successivi fa sì che la (III.3.14) sia una sovrastima di ε per ogni fissato valore di p; quindi adottare la (III.3.14) equivale a una posizione conservativa.

• Il pregio di questa relazione è la sua semplicità, che però ne costituisce anche il limite di impiego.

• In realtà, infatti, gli errori sul singolo bit sono altamente correlati: cioè se un bit è in errore, allora la probabilità che il bit seguente sia anch’esso in errore è molto più elevata di quella se il bit precedente non fosse in errore.

• Questa correlazione tra errori sui bit successivi fa sì che la (III.3.14) sia una sovrastima di ε per ogni fissato valore di p; quindi adottare la (III.3.14) equivale a una posizione conservativa.

Page 249: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

249Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Trasferimenti con errori (3/3)Trasferimenti con errori (3/3)

• Con la conoscenza della probabilità ε è possibile calcolare il valore atteso E[Q] per ciascuna delle procedure di recupero, che, per brevità, saranno qui indicate con

SW : procedura “Stop & Wait”;GBN : procedura “Go–back–N”;SR : procedura “Selective Repeat”.

• Con la conoscenza della probabilità ε è possibile calcolare il valore atteso E[Q] per ciascuna delle procedure di recupero, che, per brevità, saranno qui indicate con

SW : procedura “Stop & Wait”;GBN : procedura “Go–back–N”;SR : procedura “Selective Repeat”.

Page 250: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

250Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Procedure SW e SR (1/2)Procedure SW e SR (1/2)

• Nelle procedure SW e SR, si tiene conto che– per l’indipendenza dei tentativi di emissione, la probabilità di i

tentativi di emissione/ri-emissione è ugua-le al prodottodella probabilità εi – 1 di i – 1 tentativi senza successo,della probabilità 1 – ε di un i-esimo tentativo con suc-

cesso; cioè:

– per l’operatività delle procedure SW e SR, ogni tentativo di trasferimento comporta l’emissione di una sola PDU-dati;

– in base al modello introdotto precedentemente, le PDU-ACK non sono mai in errore.

• Nelle procedure SW e SR, si tiene conto che– per l’indipendenza dei tentativi di emissione, la probabilità di i

tentativi di emissione/ri-emissione è ugua-le al prodottodella probabilità εi – 1 di i – 1 tentativi senza successo,della probabilità 1 – ε di un i-esimo tentativo con suc-

cesso; cioè:

– per l’operatività delle procedure SW e SR, ogni tentativo di trasferimento comporta l’emissione di una sola PDU-dati;

– in base al modello introdotto precedentemente, le PDU-ACK non sono mai in errore.

;,...2,111 iiQ i

Page 251: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

251Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Procedure SW e SR (2/2)Procedure SW e SR (2/2)

• Conseguentemente

come si deduce osservando che» ε è un numero positivo minore di 1;

»

• Conseguentemente

come si deduce osservando che» ε è un numero positivo minore di 1;

»

i

Q iε εε

i-1

=1

1E = 1- = , 12

1-

.1

1

d

d

1 02

i1i

i i

i

(III.3.15)

Page 252: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

252Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Procedura GBN (1/5)Procedura GBN (1/5)

• Nella procedura GBN, se K ≤ WS è il numero di PDU-dati che, per l’operatività della

procedura, devono essere ri-emesse in occasione di ogni errore;

h(i) è il numero di PDU-dati emesse se la PDU originale deve essere emessa i volte,

risulta

come si ottiene notando che– nella prima emissione, si emette una sola PDU-dati;– nelle successive i – 1 emissioni, le PDU-dati emesse sono in

un numero totale che è uguale a (i – 1)K.

• Nella procedura GBN, se K ≤ WS è il numero di PDU-dati che, per l’operatività della

procedura, devono essere ri-emesse in occasione di ogni errore;

h(i) è il numero di PDU-dati emesse se la PDU originale deve essere emessa i volte,

risulta

come si ottiene notando che– nella prima emissione, si emette una sola PDU-dati;– nelle successive i – 1 emissioni, le PDU-dati emesse sono in

un numero totale che è uguale a (i – 1)K.

h i i K K iK i = 1 + -1 = 1- + = 1,2, ... , 13(III.3.16)

Page 253: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

253Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Procedura GBN (2/5)Procedura GBN (2/5)

• Quindi, se si trascurano gli errori, oltre che nelle PDU-ACK, anche nelle PDU-dati ri-emesse dopo la PDU-dati inizialmente errata, si può scrivere

in cui si è tenuto conto della (III.3.16).

• Quindi, se si trascurano gli errori, oltre che nelle PDU-ACK, anche nelle PDU-dati ri-emesse dopo la PDU-dati inizialmente errata, si può scrivere

in cui si è tenuto conto della (III.3.16).

KQ h i ,

i

1i 1E 1 1411

(III.3.17)

Page 254: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

254Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Procedura GBN (3/5)Procedura GBN (3/5)

• Nella (III.3.16) rimane da specificare il valore di K; osserviamo che– per WS < 1+2α, nelle condizioni di pieno carico (ipotizzate nel

modello di analisi), la finestra in emissione è pressochè sempre piena; si può quindi approssimare K con WS; cioè

• Nella (III.3.16) rimane da specificare il valore di K; osserviamo che– per WS < 1+2α, nelle condizioni di pieno carico (ipotizzate nel

modello di analisi), la finestra in emissione è pressochè sempre piena; si può quindi approssimare K con WS; cioè

1 2 15K W W S Sse . (III.3.18)

Page 255: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

255Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Procedura GBN (4/5)Procedura GBN (4/5)

– per WS ≥ 1+2α , la finestra in emissione si riempie con un numero K ≤ WS di PDU-dati che deve soddisfare le seguenti due disuguaglianze

che si sintetizzano in

conseguentemente si può approssimare K con il valore 2(1+α); quindi

– per WS ≥ 1+2α , la finestra in emissione si riempie con un numero K ≤ WS di PDU-dati che deve soddisfare le seguenti due disuguaglianze

che si sintetizzano in

conseguentemente si può approssimare K con il valore 2(1+α); quindi

1

t C t

t C t ,

KT T T

K T T T

2 1 3 2K ;

2 1 1 2 16K W Sse . (III.3.19)

Page 256: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

256Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Procedura GBN (5/5)Procedura GBN (5/5)

• In conclusione, per la procedura GBN, dalle (III.3.17), (III.3.18) e (III.3.19) si ottiene

• In conclusione, per la procedura GBN, dalle (III.3.17), (III.3.18) e (III.3.19) si ottiene

1 11 2

1 171 1 2

1 21

WW

Q

W

SS

S

seE

se .

(III.3.20)

Page 257: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

257Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Utilizzazione in SWUtilizzazione in SW

• In base alle (III.3.13) e (III.3.15), poiché nella procedura SW si ha WS = 1, risulta

• conseguentemente dalla (III.3.7) si ottiene il seguente rendimento di utilizzazione lorda del collegamento per la procedura SW

• In base alle (III.3.13) e (III.3.15), poiché nella procedura SW si ha WS = 1, risulta

• conseguentemente dalla (III.3.7) si ottiene il seguente rendimento di utilizzazione lorda del collegamento per la procedura SW

t

E 118

1

T;

T

L

119

1 2U .

(III.3.22)

(III.3.21)

Page 258: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

258Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Utilizzazione in GBNUtilizzazione in GBN

• Dalle (III.3.12) e (III.3.20) si ha

• conseguentemente il rendimento di utilizzazione lorda nella procedura GBN è dato da

• Dalle (III.3.12) e (III.3.20) si ha

• conseguentemente il rendimento di utilizzazione lorda nella procedura GBN è dato da

1 11 21 2

120

1 1 21 2

1

WW

T W

TW

SS

S

tS

seE

;

se

11 2

1 2 1 121

11 2

1 1 2

WW

WU

W

SS

SL

S

se

.

se

(III.3.23)

(III.3.24)

Page 259: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

259Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Utilizzazione in SRUtilizzazione in SR

• Dalle (III.3.12) e (III.3.15) si ricava

• ne segue che il rendimento di utilizzazione lorda per la procedura SR è dato da

• Dalle (III.3.12) e (III.3.15) si ricava

• ne segue che il rendimento di utilizzazione lorda per la procedura SR è dato da

1 2 11 2

122

11 2

1

WT W

TW

SS

tS

seE

;

se

1 1 2231 2

1 1 2

WW

UW

SS

L

S

se.

se

(III.3.25)

(III.3.26)

Page 260: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

260Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Commenti conclusivi (1/7)Commenti conclusivi (1/7)

• Confrontiamo i rendimenti lordi UL delle tre procedure al crescere del parametro α e a parità del ritmo di errore sulla PDU-dati; scrivendo i campi di variazione di α in ordine crescente, dalle (III.3.22), (III.3.24) e (III.3.26) si ottiene

• Confrontiamo i rendimenti lordi UL delle tre procedure al crescere del parametro α e a parità del ritmo di errore sulla PDU-dati; scrivendo i campi di variazione di α in ordine crescente, dalle (III.3.22), (III.3.24) e (III.3.26) si ottiene

Page 261: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

261Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Commenti conclusivi (2/7)Commenti conclusivi (2/7)

124

1 2U

L per SW ;

11 2

1 1 225

11 2

1 2 1 1

W

UW

WW

S

LS

SS

/

per GBN ;

/

1 1 226

1 1 21 2

WU W

W

S

L SS

/per SR .

/

(III.3.28)

(III.3.29)

(III.3.27)

Page 262: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

262Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Commenti conclusivi (3/7)Commenti conclusivi (3/7)

• Nella figura III.6 è mostrato l’andamento del rendimento UL per le tre procedure e in funzione di α . Si è assunto ε = 10-3 e, nel caso delle procedure GBR ed SN, si sono considerati due casi: uno con finestra di larghezza WS = 7 e l’altro con WS = 127.

• Nella figura III.6 è mostrato l’andamento del rendimento UL per le tre procedure e in funzione di α . Si è assunto ε = 10-3 e, nel caso delle procedure GBR ed SN, si sono considerati due casi: uno con finestra di larghezza WS = 7 e l’altro con WS = 127.

Page 263: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

263Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Commenti conclusivi (4/7)Commenti conclusivi (4/7)

UL

α

SWGBN/SR

WS=7

SR, WS=127

GBN, WS=127

ε = 10-3

Fig.III.6

Page 264: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

264Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Commenti conclusivi (5/7)Commenti conclusivi (5/7)

• La (III.3.27) mostra che, nella procedura SW, UL decresce mo-notonamente al crescere di α secondo il fattore 1/(1+2α).

• Invece per le procedure GBN e SR, come appare dalle (III.3.28) e (III.3.29), occorre distinguere due regioni di variazione di α, definite a parità della larghezza WS della finestra in emissione:

– se 0 < α ≤ (WS – 1)/2, la procedura SR presenta un rendimento lordo che è indipendente da α; invece, nel caso della procedura GBN, UL decresce al crescere di α con un fattore di riduzione che è uguale a 1/[1+ε(1+2α)]; la diminuzione massima può essere di valore contenuto, ad esempio inferiore a circa l’1% se il prodotto (WS – 1)ε è minore di 0,01, ma può essere anche di valore sensibile, ad esempio superiore al 30% se detto prodotto è maggiore di circa 0.40;

• La (III.3.27) mostra che, nella procedura SW, UL decresce mo-notonamente al crescere di α secondo il fattore 1/(1+2α).

• Invece per le procedure GBN e SR, come appare dalle (III.3.28) e (III.3.29), occorre distinguere due regioni di variazione di α, definite a parità della larghezza WS della finestra in emissione:

– se 0 < α ≤ (WS – 1)/2, la procedura SR presenta un rendimento lordo che è indipendente da α; invece, nel caso della procedura GBN, UL decresce al crescere di α con un fattore di riduzione che è uguale a 1/[1+ε(1+2α)]; la diminuzione massima può essere di valore contenuto, ad esempio inferiore a circa l’1% se il prodotto (WS – 1)ε è minore di 0,01, ma può essere anche di valore sensibile, ad esempio superiore al 30% se detto prodotto è maggiore di circa 0.40;

Page 265: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

265Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Commenti conclusivi (6/7)Commenti conclusivi (6/7)

– se invece α > (WS – 1)/2, entrambe le procedure GBN e SR hanno un rendimento lordo che, al crescere di α, decresce con legge monotona secondo un fattore di riduzione uguale a WS /(1+2α) rispetto al valore assunto per α = (WS – 1)/2.

• Esaminando ancora le (III.3.27), (III.3.28) e (III.3.29), si vede inoltre, come era naturale attendersi, che il rendimento lordo è limitato dal ritmo di errore ε; quindi, a parità di tutti gli altri parametri, WS e α, l’unica via per migliorare l’efficienza di una procedura di recupero risiede in una diminuzione del ritmo d’errore.

– se invece α > (WS – 1)/2, entrambe le procedure GBN e SR hanno un rendimento lordo che, al crescere di α, decresce con legge monotona secondo un fattore di riduzione uguale a WS /(1+2α) rispetto al valore assunto per α = (WS – 1)/2.

• Esaminando ancora le (III.3.27), (III.3.28) e (III.3.29), si vede inoltre, come era naturale attendersi, che il rendimento lordo è limitato dal ritmo di errore ε; quindi, a parità di tutti gli altri parametri, WS e α, l’unica via per migliorare l’efficienza di una procedura di recupero risiede in una diminuzione del ritmo d’errore.

Page 266: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

266Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Commenti conclusivi (7/7)Commenti conclusivi (7/7)

• Se si confrontano le tre procedure a parità di ε, si deduce che– la procedura più efficiente è la SR;– la procedura GBN è meno efficiente della SR per il fattore di

riduzione 1/[1+ε(1+2α)];– nel caso della procedura SW il fattore di riduzione rispetto alla

SR è 1/(1+2α) e quindi decisamente maggiore di quello della GBN a parità di α.

• Come appare dalle (III.3.22), (III.3.24) e (III.3.26), il rendimento di utilizzazione netta UN = UL /(1+ β) delle tre procedure è limitato, in egual misura, dalla quota β di extra-informazione; tuttavia per PDU-dati sufficientemente lunghe (ad es. per L > 1000 byte e H < 100 byte), la quota β può essere assunta minore di 0,1; il fattore di riduzione 1/(1+ β) ha allora valori maggiori di 0,91.

• Se si confrontano le tre procedure a parità di ε, si deduce che– la procedura più efficiente è la SR;– la procedura GBN è meno efficiente della SR per il fattore di

riduzione 1/[1+ε(1+2α)];– nel caso della procedura SW il fattore di riduzione rispetto alla

SR è 1/(1+2α) e quindi decisamente maggiore di quello della GBN a parità di α.

• Come appare dalle (III.3.22), (III.3.24) e (III.3.26), il rendimento di utilizzazione netta UN = UL /(1+ β) delle tre procedure è limitato, in egual misura, dalla quota β di extra-informazione; tuttavia per PDU-dati sufficientemente lunghe (ad es. per L > 1000 byte e H < 100 byte), la quota β può essere assunta minore di 0,1; il fattore di riduzione 1/(1+ β) ha allora valori maggiori di 0,91.

Page 267: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

267Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

III.3 CONTROLLO DI ERRORE E DI FLUSSO

III.3 CONTROLLO DI ERRORE E DI FLUSSO

III.3.9: La funzione di controllo di flussoIII.3.9: La funzione di controllo di flusso

Page 268: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

268Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Procedure di controllo di flusso (1/2)Procedure di controllo di flusso (1/2)

• Hanno lo scopo di restringere il volume di informazione che l’emettitore può inoltrare verso il ricevitore prima di ricevere un riscontro per tale informazione.

• Ogni ricevitore presenta infatti– una limitata velocità con la quale può elaborare

le informazioni entranti;– una limitata capacità di memoria nella quale

immagazzinare tali informazioni.

• Hanno lo scopo di restringere il volume di informazione che l’emettitore può inoltrare verso il ricevitore prima di ricevere un riscontro per tale informazione.

• Ogni ricevitore presenta infatti– una limitata velocità con la quale può elaborare

le informazioni entranti;– una limitata capacità di memoria nella quale

immagazzinare tali informazioni.

Page 269: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

269Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Procedure di controllo di flusso (2/2)Procedure di controllo di flusso (2/2)

• Il ricevitore deve quindi essere in grado di informare l’emettitore prima che questi limiti siano raggiunti e di richiedere che l’emettitore riduca la sua portata (invii cioè un minore volume di informazione nell’unità di tempo) o la arresti temporaneamente.

• Le procedure di controllo di flusso nello strato di collegamento utilizzano procedure analoghe a quelle di recupero d’errore per l’interazione tra emettitore e ricevitore.

• Il ricevitore deve quindi essere in grado di informare l’emettitore prima che questi limiti siano raggiunti e di richiedere che l’emettitore riduca la sua portata (invii cioè un minore volume di informazione nell’unità di tempo) o la arresti temporaneamente.

• Le procedure di controllo di flusso nello strato di collegamento utilizzano procedure analoghe a quelle di recupero d’errore per l’interazione tra emettitore e ricevitore.

Page 270: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

270Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Controllo di flusso (1/3)

Controllo di flusso (1/3)

• Nel caso in cui il ritmo di arrivo delle PDU sia superiore alla capacità di elaborazione della entità ricevente, ha il compito di assicurare che non si verifi-chino perdite di informazione a causa della saturazione delle sue risorse di memorizzazione.

• Nel caso in cui il ritmo di arrivo delle PDU sia superiore alla capacità di elaborazione della entità ricevente, ha il compito di assicurare che non si verifi-chino perdite di informazione a causa della saturazione delle sue risorse di memorizzazione.

Page 271: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

271Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Controllo di flusso (2/3)

Controllo di flusso (2/3)

• Viene effettuato attraverso il rilascio, a cura della parte ricevente e nei confronti di quella emittente, di opportune autorizzazioni relative al numero massimo di PDU che possono essere emesse e/o ammesse.

• Ciò consente di ridurre o di eliminare gli effetti delle singole cause di congestione all’atto in cui si presentano condizioni di carico elevato in certe parti della rete.

• Viene effettuato attraverso il rilascio, a cura della parte ricevente e nei confronti di quella emittente, di opportune autorizzazioni relative al numero massimo di PDU che possono essere emesse e/o ammesse.

• Ciò consente di ridurre o di eliminare gli effetti delle singole cause di congestione all’atto in cui si presentano condizioni di carico elevato in certe parti della rete.

Page 272: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

272Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Controllo di flusso (3/3)

Controllo di flusso (3/3)

• Sono possibili vari schemi di controllo di flusso.

• La maggior parte di questi utilizza le regole protocollari che sono definite per consentire il recupero di condizioni di trasferimento anomale.

• Sono possibili vari schemi di controllo di flusso.

• La maggior parte di questi utilizza le regole protocollari che sono definite per consentire il recupero di condizioni di trasferimento anomale.

Page 273: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

273Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Controllo di flusso a finestra (1/2)

Controllo di flusso a finestra (1/2)

• Con il meccanismo delle finestre, la disponibilità al trasferimento dall’entità A a quella B viene aggiornata esclusivamente da B (cioè da chi agisce come ricevente);

• ciò avviene agendo direttamente sulla finestra in ricezione (se presente) e inviando ad A opportune informazioni per il controllo della finestra in emissione (se presente).

• Con il meccanismo delle finestre, la disponibilità al trasferimento dall’entità A a quella B viene aggiornata esclusivamente da B (cioè da chi agisce come ricevente);

• ciò avviene agendo direttamente sulla finestra in ricezione (se presente) e inviando ad A opportune informazioni per il controllo della finestra in emissione (se presente).

Page 274: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

274Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Controllo di flusso a finestra (2/2)

Controllo di flusso a finestra (2/2)

• Il meccanismo a finestra è un tipico esempio di controllo del traffico di tipo reattivo (meccanismo a retro-pressione) che può essere utilizzato come controllo di flusso.

• Il meccanismo a finestra è un tipico esempio di controllo del traffico di tipo reattivo (meccanismo a retro-pressione) che può essere utilizzato come controllo di flusso.

Page 275: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

275Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

III.3 CONTROLLO DI ERRORE E DI FLUSSO

III.3 CONTROLLO DI ERRORE E DI FLUSSO

III.3.10: Funzioni dello strato di collegamentoIII.3.10: Funzioni dello strato di collegamento

Page 276: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

276Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Protocolli di strato di collegamentoProtocolli di strato di collegamento

• Le funzioni elementari di un protocollo di strato di collegamento sono:– la delimitazione delle PDU (trame)– l’indirizzamento delle trame– la rivelazione degli errori trasmissivi– il recupero, quando richiesto, del corretto

trasferimento delle trame in caso di errori– il controllo di flusso– la gestione (instaurazione, abbattimento e re-

inizializzazione) della connessione di strato di collegamento

• Le funzioni elementari di un protocollo di strato di collegamento sono:– la delimitazione delle PDU (trame)– l’indirizzamento delle trame– la rivelazione degli errori trasmissivi– il recupero, quando richiesto, del corretto

trasferimento delle trame in caso di errori– il controllo di flusso– la gestione (instaurazione, abbattimento e re-

inizializzazione) della connessione di strato di collegamento

Page 277: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

277Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Delimitazione delle trame (1/3)Delimitazione delle trame (1/3)

• Un possibile campo di delimitazione (Flag) è 01111110.• Per evitare che una sequenza di dati nel corpo della

trama coincida con un Flag, rendendo così impossibile la delimitazione della trama, si opera con la tecnica del “bit stuffing” in emissione e del “bit destuffing” in ricezione

• Un possibile campo di delimitazione (Flag) è 01111110.• Per evitare che una sequenza di dati nel corpo della

trama coincida con un Flag, rendendo così impossibile la delimitazione della trama, si opera con la tecnica del “bit stuffing” in emissione e del “bit destuffing” in ricezione

Page 278: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

278Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Delimitazione delle trame (2/3)Delimitazione delle trame (2/3)

– In emissione, si aggiunge uno 0 dopo ogni sequenza di cinque 1 consecutivi entro il corpo della trama (bit stuffing) indipendentemente da quale sia la cifra seguente

– In ricezione si contano le cifre 1 consecutive: se se ne incontrano cinque, si esamina la cifra successiva; se questa è un 1, la sequenza di cifre binarie è un Flag ; in caso contrario, lo 0 che si incontra è necessariamente di riempimento e deve quindi essere eliminato.

– In emissione, si aggiunge uno 0 dopo ogni sequenza di cinque 1 consecutivi entro il corpo della trama (bit stuffing) indipendentemente da quale sia la cifra seguente

– In ricezione si contano le cifre 1 consecutive: se se ne incontrano cinque, si esamina la cifra successiva; se questa è un 1, la sequenza di cifre binarie è un Flag ; in caso contrario, lo 0 che si incontra è necessariamente di riempimento e deve quindi essere eliminato.

Page 279: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

279Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Delimitazione delle trame (3/3)Delimitazione delle trame (3/3)

sequenza originaria di cifre binariesequenza originaria di cifre binarie

1 0 1 1 1 1 1 1 1 1 1 1 1 0 1 1 0 1 1 1 1 1 0 0 1 1 1 1 1 1 0 0

sequenza dopo l'operazione di riempimento

1 0 1 1 1 1 1 0 1 1 1 1 1 0 1 0 1 1 0 1 1 1 1 1 0 0 0 1 1 1 1 1 0 1 0 0

Page 280: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

280Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

III.3 CONTROLLO DI ERRORE E DI FLUSSO

III.3 CONTROLLO DI ERRORE E DI FLUSSO

III.3.11: Esempio di protocollo di collegamentoIII.3.11: Esempio di protocollo di collegamento

Page 281: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

281Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Il Protocollo Punto-Punto (PPP)Il Protocollo Punto-Punto (PPP)

• E’ il protocollo di collegamento attualmente più usato per accedere a un ISP tramite, ad esempio, una linea telefonica commutata.

• I requisiti fissati per il suo progetto erano:– delimitazione delle trame;– trasparenza;– possibilità di supportare protocolli multipli dello

stato di rete;– rivelazione degli errori;– rivelazione di guasti nel DL- strato;– negozazione degli indirizzi del N-strato;– semplicità.

• E’ il protocollo di collegamento attualmente più usato per accedere a un ISP tramite, ad esempio, una linea telefonica commutata.

• I requisiti fissati per il suo progetto erano:– delimitazione delle trame;– trasparenza;– possibilità di supportare protocolli multipli dello

stato di rete;– rivelazione degli errori;– rivelazione di guasti nel DL- strato;– negozazione degli indirizzi del N-strato;– semplicità.

Page 282: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

282Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Trama PPPTrama PPP

1 1 1 2 variabile 2 o 4 1

01111110 11111111 00000011 01111110

Campo Flag: delimita la trama Campo Address: è di valore invariabile Campo Control: è di valore invariabile Campo Protocol: specifica a quale protocollo dello strato superiore

appartengono i dati incapsulati nel campo Information Campo Information: contiene i dati incapsulati dal protocollo di strato

superiore (ad es. IP); la lunghezza massima di base è 1500 byte Campo CRC: è sede degli extra- bit per la rivelazione di errore

1 1 1 2 variabile 2 o 4 1

01111110 11111111 00000011 01111110

Campo Flag: delimita la trama Campo Address: è di valore invariabile Campo Control: è di valore invariabile Campo Protocol: specifica a quale protocollo dello strato superiore

appartengono i dati incapsulati nel campo Information Campo Information: contiene i dati incapsulati dal protocollo di strato

superiore (ad es. IP); la lunghezza massima di base è 1500 byte Campo CRC: è sede degli extra- bit per la rivelazione di errore

Flag Address Control Protocol Information CRC Flag

Page 283: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

283Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Riempimento di byte (1/2)Riempimento di byte (1/2)

• Viene definito uno speciale byte “ignora” che ha configurazione 01111101.

• In emissione, all’atto della formazione della trama,–se in questa compare la sequenza Flag tra i due

Flag di delimitazione, nel flusso dei dati trasmessi;

–se il byte “ignora” compare come dato reale, • viene inserito il byte “ignora” (operazione di “byte

stuffing”).

• Viene definito uno speciale byte “ignora” che ha configurazione 01111101.

• In emissione, all’atto della formazione della trama,–se in questa compare la sequenza Flag tra i due

Flag di delimitazione, nel flusso dei dati trasmessi;

–se il byte “ignora” compare come dato reale, • viene inserito il byte “ignora” (operazione di “byte

stuffing”).

Page 284: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

284Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Riempimento di byte (2/2)Riempimento di byte (2/2)

• I byte “ignora” inseriti in emissione possono essere univocamente individuati in ricezione e quindi eliminati.

• Infatti, in ricezione, quando si incontra–un byte Flag preceduto da un byte “ignora”, –una coppia di byte “ignora”

il singolo byte “ignora” o uno dei due della coppia può essere rimosso per ricostruire i dati originali (operazione di “byte destuffing”).

• I byte “ignora” inseriti in emissione possono essere univocamente individuati in ricezione e quindi eliminati.

• Infatti, in ricezione, quando si incontra–un byte Flag preceduto da un byte “ignora”, –una coppia di byte “ignora”

il singolo byte “ignora” o uno dei due della coppia può essere rimosso per ricostruire i dati originali (operazione di “byte destuffing”).

Page 285: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

285Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Protocollo di Controllo del Collegamento (LCP) (1/2)

Protocollo di Controllo del Collegamento (LCP) (1/2)

• Al fine di istaurare una connessione tra due DL entità, sulla quale consentire l’operatività di PPP, è necessario inizialmente uno scambio di messaggi al fine di negoziare la configurazione del collegamento;

• Analoga necessità sorge per supervisionare e per abbattere la connessione.

• Al fine di istaurare una connessione tra due DL entità, sulla quale consentire l’operatività di PPP, è necessario inizialmente uno scambio di messaggi al fine di negoziare la configurazione del collegamento;

• Analoga necessità sorge per supervisionare e per abbattere la connessione.

Page 286: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

286Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Protocollo di Controllo del Collegamento (LCP) (2/2)

Protocollo di Controllo del Collegamento (LCP) (2/2)

• Tali messaggi (pacchetti) sono definiti nel protocollo LCP e sono di tre tipi:

– Link Configuration Packets, utilizzati per instaurare e configurare una connessione di collegamento (Configure Request, Configure ACK, Configure NAK and Configure Reject);

– Link Termination Packets, utilizzati per abbattere la connessione di collegamento (Terminate Request, Terminate ACK);

– Link Maintenance Packets, utilizzati per gestire e monitorare il collegamento (Code Reject, Protocol Reject, Echo-Reject, Echo Replay, Discard Request).

• Tali messaggi (pacchetti) sono definiti nel protocollo LCP e sono di tre tipi:

– Link Configuration Packets, utilizzati per instaurare e configurare una connessione di collegamento (Configure Request, Configure ACK, Configure NAK and Configure Reject);

– Link Termination Packets, utilizzati per abbattere la connessione di collegamento (Terminate Request, Terminate ACK);

– Link Maintenance Packets, utilizzati per gestire e monitorare il collegamento (Code Reject, Protocol Reject, Echo-Reject, Echo Replay, Discard Request).

Page 287: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

287Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

I protocolli NCP (1/2)I protocolli NCP (1/2)

• Quando la connessione di collegamento è stata istaurata e le opzioni sono state concordate, le due DL entità possono scambiarsi i pacchetti di controllo specifici dello strato di rete.

• Tali pacchetti sono definiti nei Protocolli di Controllo di Rete: esiste un NCP per ciascun Protocollo di Rete che sia trasportato da PPP.

• Quando la connessione di collegamento è stata istaurata e le opzioni sono state concordate, le due DL entità possono scambiarsi i pacchetti di controllo specifici dello strato di rete.

• Tali pacchetti sono definiti nei Protocolli di Controllo di Rete: esiste un NCP per ciascun Protocollo di Rete che sia trasportato da PPP.

Page 288: 379 Aldo Roveri, Fondamenti di reti Univ. di Roma La Sapienza - a.a. 2009-2010 III.LE FUNZIONI DEI SERVIZI DI RETE I parte.

288Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

I protocolli NCP (2/2)I protocolli NCP (2/2)

• Se sul collegamento sta operando IP, il Protocollo di Controllo IP (IPCP) provvede a configurare le IP- entità; i pacchetti IPCP sono inseriti in trame PPP permettendo alle IP-entità di scambiarsi i loro indirizzi IP e di accordarsi su come avverrà l’invio delle proprie PDU.

• NCP simili sono definiti per altri protocolli dello strato di rete.

• Se sul collegamento sta operando IP, il Protocollo di Controllo IP (IPCP) provvede a configurare le IP- entità; i pacchetti IPCP sono inseriti in trame PPP permettendo alle IP-entità di scambiarsi i loro indirizzi IP e di accordarsi su come avverrà l’invio delle proprie PDU.

• NCP simili sono definiti per altri protocolli dello strato di rete.