Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire...

58
Reti di Telecomunicazioni Soluzioni di esercizi selezionati Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina Copyright © 2008 - The McGraw-Hill Companies srl

Transcript of Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire...

Page 1: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Reti di TelecomunicazioniSoluzioni di esercizi selezionati

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 2: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

2 Capitolo

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 3: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 1 3

Soluzioni esercizi capitolo 1

Esercizio 1.2. Disegnare il profilo di traffico di una sorgente ON-OFF caratterizzata dai seguenti parametri:• frequenza media, A = 105 bit/s,• capacità di un blocco dati (dati emessi nello stato di sorgente attiva), L = 500 byte,• periodi di inattività, TOFF = 20 ms.

Poiché non si conosce nessuno dei parametri P, B, TON, nessuna delle due Equazioni 1.1 e 1.2 può essererisolta singolarmente. Esse possono dunque essere combinate per consentirci di ricavare uno dei parametriincogniti, per esempio la durata del periodo di inattività, sapendo che TON = L/P attraverso la relazione

kbit/s

L’Equazione 1.2 (oppure la stessa relazione TON = L/P ) fornisce ora la durata del periodo di attività,TON = 20 ms, ricavando così il profilo di traffico riportato in Figura E1.1.

Con un approccio alternativo, si può fare riferimento al solo traffico medio per ricavare TON, considerandoche la sorgente emette L byte in un tempo TO N+TO FF al la f requenza media A , e c ioè

, da cui si ricava

ms

Esercizio 1.4. Disegnare il profilo di traffico di una sorgente ON-OFF caratterizzata dai seguenti parametri:• rapporto tra durata dei periodi di attività e di inattività, R = TON/TOFF = 4,• intervallo di tempo che intercorre tra due transizioni consecutive della sorgente dallo stato di ON allo stato di

OFF, T = 50 ms,• quantità totale di dati emessi in un intervallo di t = 250 ms, Ltot = 250 kbyte,

Il rapporto R consente di ricavare il fattore di burstiness

Figura E1.1. Profilo di traffico dell’Esercizio 1.2.

P ALL ATOFF–--------------------------- 200= =

0,2

0,1

0t [ms]

50 100 150 200 250 300

C [Mbit/s]

0,3

0

TON TOFF+( ) A⋅ L=

TONL ATOFF–

A--------------------------- 20= =

BTON

TON TOFF+------------------------------- R

R 1+------------- 0 8,= = =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 4: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

4 Capitolo

e da questo la durata dei periodi di attività e di inattività

ms

ms

La frequenza media si ricava immediatamente come Mbit/s, che fornisce la frequenza dipicco Mbit/s. Il profilo di traffico risultante è dunque mostrato in Figura E1.2

Figura E1.2. Profilo di traffico dell’Esercizio 1.4.

TON B TON TOFF+( ) BT 40= = =

TOFF T TON– 10= =

A Ltot t⁄ 8= =P A B⁄ 10= =

1086420

t [ms]

50 100 150 200 250 300

C [Mbit/s]

12

0

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 5: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 2 5

Soluzioni esercizi capitolo 2

Esercizio 2.1. Si vuole determinare lo spettro S(f) del segnale mostrato in Figura E2.1.

Data la frequenza di cifra di 8 kbit/s del segnale numerico, e un periodo uguale al tempo di trasmissione di8 bit, il segnale si ripeterà indefinitamente con frequenza di 1 kHz, che rappresenta quindi l’armonica fon-damentale. Lo spettro complessivo del segnale, riportato in Figura E2.2, mostra che vi è una componentecontinua, data dallo sbilanciamento dei simboli 1 e 0 in un periodo (vi sono cinque simboli 0 e tre simboli1) e che sono presenti tutte le componenti armoniche multiple della frequenza base f = 1 kHz.

Esercizio 2.2. Si determini l’andamento del segnale ricevuto in uscita da un canale di comunicazione idealedi larghezza di banda [0,W] cui si offre in ingresso il flusso periodico rappresentato in Figura E2.1 con istan-te di inizio trasmissione a t = 0 nel caso di W = 1,5, 3,5, 7,5, 15,5, 31,5 kHz.

Figura E2.1. Segnale periodico per gli Esercizi 2.1 e 2.2.

Figura E2.2. Spettro S(f) del segnale periodico s(t) riportato in Figura E2.1.

t [ms]

1 1 0 0 0 1 0 01

-1

s

1 1 0 0 0 1 0 0

2 ms

T

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 6: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

6 Capitolo

I valori di larghezza di banda assegnati corrispondono a consentire il transito attraverso il canale della soloarmonica fondamentale per W = 1,5 kHz, e delle prime 3, 7, 15, 31 armoniche per W = 3,5, 7,5, 15,5, 31,5kHz, rispettivamente. Il corrispondente segnale in uscita dal canale, riportato in Figura E2.3, mostra cheall’aumentare del numero delle armoniche trasmesse il segnale di uscita diventa sempre più simile all’ondaquadra trasmessa in ingresso, rendendo quindi più semplice la ricostruzione del flusso numerico trasmesso.

Esercizio 2.5. Si determini la lunghezza l di una fibra ottica occupata dalla porzione del segnale luminosoche rappresenta un byte trasmesso con una frequenza di cifra C = 2,5 Gbit/s assumendo una codifica di tipo4B5B.

Alla frequenza di cifra C corrisponde un tempo di trasmissione di bit T = 1/C = 0,4 ns, indipendentementedalla codice di linea adottato. Un byte viene trasmesso in un tempo t = 3,2 ns e quindi, data la velocità dipropagazione m/s del segnale su fibra ottica, il segnale avrà percorso una distanza l = 64 cm.

Figura E2.3. Segnale in uscita da un canale di larghezza di banda W con segnale di ingresso riportato in Figura E2.1.

0 0,25 0,50 0,75 1,0 1,25 1,5 1,75 2,0

-1

0

1

W = 1,5 kHz

Tempo [ms]

Seg

nale

0 0,25 0,50 0,75 1,0 1,25 1,5 1,75 2,0

-1

0

1

W = 3,5 kHz

Tempo [ms]S

egna

le

0 0,25 0,50 0,75 1,0 1,25 1,5 1,75 2,0

-1

0

1

W = 7,5 kHz

Tempo [ms]

Seg

nale

0 0,25 0,50 0,75 1,0 1,25 1,5 1,75 2,0

-1

0

1

W = 15,5 kHz

Tempo [ms]

Seg

nale

0 0,25 0,50 0,75 1,0 1,25 1,5 1,75 2,0

-1

0

1

W = 31,5 kHz

Tempo [ms]

Seg

nale

v 2 108⋅≅

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 7: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 2 7

Esercizio 2.6. Determinare la frequenza associata alla lunghezza d’onda centrale di ognuna delle tre finestreche caratterizzano le fibre ottiche.

Considerando la velocità di propagazione m/s, alle 3 lunghezze d’onda λ1 = 850 nm, λ2 = 1300nm e λ3 = 1550 nm, in virtù dell’equazione che lega lunghezza d’onda e frequenza di un segnale

corrispondono le frequenze f1 = 235,3 THz, f2 = 153,9 THz e f1 = 129 THz, rispettivamente.Esercizio 2.9.Determinare il numero di bit per simbolo di un segnale che sarebbero necessari per trasmettere alla capacitàteorica di un canale con banda [500, 3200] kHz e rapporto segnale rumore SNRdB = 23.

Esercizio 2.9. Determinare il numero di bit per simbolo di un segnale che sarebbero necessari per trasmet-tere alla capacità teorica di un canale con banda [500, 3200] kHz e rapporto segnale rumore SNRdB = 23.

La larghezza di banda del segnale risulta essere W = 3,2-0,5 = 2,7 kHz e al rapporto segnale rumore di 23dB corrisponde un valore SNR = 200. Quindi la massima capacità del canale secondo Shannon (Equazione3.9) è

kbit/s

Il numero M di livelli che sarebbero necessari per conseguire questa capacità è dato dall’equazione che fornisce

che corrispondono a bit per simbolo.

Esercizio 2.13. Si determini il codice a blocchi che fornisce la stessa codifica del codice AMI, fornendo an-che la relativa tabella di corrispondenza.

Poiché al simbolo binario 1 corrispondono alternativamente un segnale positivo e uno negativo, mentre l’as-senza di segnale è associata al simbolo binario 0, il codice AMI può essere rappresentato anche come codicea blocchi 1B1T. In questo caso l’alternanza tra segnali che codificano il simbolo binario 1 è ottenuta defi-nendo due stati, come indicato in Tabella E2.1; il simbolo ternario trasmesso è quello dato da stati diversi(0 e 1) per occorrenze consecutive dello stesso simbolo binario in ingresso..

Tabella E2.1. Regole di codifica nel codice 1B1T per l’Esercizio 2.13.

In OutStato 0

OutStato 1

0 0 01 + -

v 2 108⋅=

λ vf--=

C W 1 SNR+( )2log 2 7, 103⋅ 2012log× 20 66,= = =

C 2W M2log=

M 2C 2W⁄ 15≅=

b M2log 4= =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 8: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

8 Capitolo

Soluzioni esercizi capitolo 3

Esercizio 3.1. A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice(Equazione A.16), ricavare l’espressione del numero medio di UI nel multiplatore utilizzata nel grafico diFigura 3.9.

Utilizzando la formula di Little applicata al tempo medio speso nel sistema a coda si ricava direttamente ilnumero medio di utenti nel sistema, cioè

Esercizio 3.3. A partire dalla probabilità di perdita di una coda M/M/1/L riportata in Appendice (EquazioneA.12), derivarne l’espressione con carico offerto Erl.

L’espressione della probabilità di perdita della coda M/M/1/L si ricava semplicemente applicando il teoremadi L’Hospital ottenendo

Esercizio 3.4. Graficare la funzione che rappresenta il fattore di sovradimensionamento S in funzione delnumero di sorgenti N di un multiplatore statistico per i valori di traffico offerto per sorgente Aos = 0,1, 0,2,0,3, 0,4, 0,5 con una probabilità di perdita Πp non superiore all’1% utilizzando le equazioni 3.5 e 3.6; si giu-stifichi l’andamento ottenuto.

Il grafico mostrato in Figura E3.1 si ottiene utilizzando le Equazioni 3.5-3.6 calcolando per tentativi per ognioccorrenza di N il più grande valore di c tale che la corrispondente Πp non ecceda l’1%. L’andamento cre-scente della funzione S per un dato valore di N indica che all’aumentare del numero di sorgenti la capacitàrichiesta sul canale in uscita dal multiplatore aumenta in misura inferiore. L’andamento a dente di sega èdovuto al fatto che il numero di sorgenti N che soddisfa il vincolo richiesto è un numero intero e a secondadei casi esso può dare luogo a probabilità di perdita più o meno distanti dal valore obiettivo.

Esercizio 3.8. Determinare l’espressione simbolica analoga all’Equazione 3.9 che fornisce il tempo di ritar-do totale richiesto per trasmettere e ricevere (completamente) una sequenza di N pacchetti di uguale lun-ghezza lungo una via che attraversa H nodi. Tutti i nodi sono caratterizzati dagli stessi parametri Tt, Tp, cosìcome tutti i collegamenti caratterizzati dallo stesso ritardo τ. Si assume che i nodi abbiano capacità di me-morizzazione infinita e nessun’altra unità dati attraversi i nodi.

Il ritardo totale è determinato dal tempo richiesto per la trasmissione dalla sorgente di tutte le unità dati ec-cetto l’ultima, cui si aggiunge il tempo di trasmissione e di propagazione sui collegamenti utilizzati dall’ul-tima unità e il tempo di elaborazione nei nodi attraversati. Quindi questo ritardo è dato da

Esercizio 3.10. Si consideri una cascata di 3 nodi A, B e C a commutazione di pacchetto collegati via cavoe caratterizzati dai seguenti parametri: fA = 10 Mbit/s, dA = 100 km, fB = 20 Mbit/s, dB = 200 km. Il nodoA emette pacchetti di lunghezza costante L = 500 byte alla frequenza di 1000 pacchetti/s. Ipotizzando che il

K λ T⋅ λ 2 ρ–2µ 1 ρ–( )------------------------ ρ 2 ρ–( )

2 1 ρ–( )--------------------= = =

Ao 1=

Πp1

L 2+------------=

T N 1–( )Tt Tt τ H Tp Tt τ+ +( )+ + + N H+( )Tt HTp H 1+( )τ+ += =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 9: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 3 9

nodo B inizi a ritrasmettere un pacchetto immediatamente dopo averlo ricevuto completamente, si chiede dicalcolare il ritardo complessivo per la trasmissione da A a C di 3 pacchetti.

Considerando che i collegamenti in cavo determinano una velocità di propagazione del segnale v = 200.000km/s, i tempi di trasmissione e di propagazione lungo i due collegamenti in uscita dai nodi A e B sono dati da• µs,• µs,• ms, • µs, Il nodo A emette pacchetti alla frequenza P = 1000 pacchetti/s, cui corrisponde un intervallo tra gli istantidi inizio di trasmissione di pacchetti consecutivi dato da 1/P = 1 ms. La Figura E3.2 mostra la successionedei tempi di ricezione, di trasmissione e di propagazione visti dai diversi nodi A, B e C. Quindi il ritardocomplessivo per la trasmissione da A a C di tre pacchetti è dato da

ms

Figura E3.1. Fattore di sovradimensionamento in un multiplatore statistico per l’Esercizio 3.4.

5 10 15 20 25 30 35 401

1.5

2

2.5

3

3.5

4

4.5

5

Aos=0.1

Aos=0.2

Aos=0.3

Aos=0.4

Aos=0.5

Π=0.01

Numero di sorgenti, N

Fatto

re d

i sov

radi

men

sion

amen

to, S

τA dA v⁄ 500= =TA L fA⁄ 400= =τB dB v⁄ 1= =TB L fB⁄ 200= =

T 2P--- τA TA τB TB+ + + + 4 1,= =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 10: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

10 Capitolo

Figura E3.2. Diagramma spazio-tempo per l’Esercizio 3.10.

fA fB

Spazio

Tem

po

A B C

τATA

TB

1/PτB

1/PτA

TAτB

TB

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 11: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 4 11

Soluzioni esercizi capitolo 4

Esercizio 4.2. Due stazioni A e B sono collegate da un sistema di trasmissione dati bidirezionale il cui pro-tocollo di linea ARQ sia caratterizzato dai seguenti parametri:• dimensione fissa delle trame: Lf = 280 byte,• dimensione fissa dei riscontri: La = 40 byte,• tempo di elaborazione di trama e di riscontro trascurabile: .La trasmissione dati tra le due stazioni è realizzata mediante un sistema radio che rende disponibile un ca-nale di comunicazione così caratterizzato:• distanza tra le due stazioni: d = 35 km,• velocità di propagazione del segnale: m/s,• capacità del collegamento: C = 34,368 Mbit/s.Sia inoltre operante un meccanismo di controllo di flusso a finestra con parametri• apertura della finestra di trasmissione: Ws = 7 trame,• finestra di ricezione di apertura arbitrariamente grande,• time-out per inizio di ritrasmissione: To = 500 µs.Si considera la trasmissione da A a B di un segmento dati di lunghezza Ltot = 28 000 byte. Si chiede dappri-ma di valutare il tempo totale di trasferimento del segmento dati e il throughput conseguito con il protocolloStop & Wait in assenza di errori di trasmissione. Si considera dopo un protocollo di tipo Go-back-n con soliriscontri positivi, in cui cioè il trasmettitore interpreta come riscontro negativo (NACK) lo scadere del time-out senza che sia stato ricevuto il riscontro atteso. Con questo protocollo si chiede di valutare il tempo totaledi trasferimento del segmento dati e il throughput conseguito nel caso che la trama numero 21 trasmessa daA veda persa per errore. Si chiede anche di valutare l’apertura ottima della finestra di trasmissione che mas-simizza il throughput sul collegamento.

Dato che ogni trama può contenere fino a Lf byte, il numero Nf delle trame da trasmettere è dato da

Si determinano prima di tutto i valori numerici dei tempi di trasmissione e di propagazione

Il tempo totale di trasferimento con il protocollo Stop & Wait si ricava semplicemente come Nf volte il tem-po T richiesto alla trasmissione con riscontro di una trama. Dato che , al-lora si ottiene

Tp 0≅

c 3 108⋅=

NfLtotLf

--------- 28000280

--------------- 100= = =

TfLfC---- 280 8⋅

34 368, 106 ⋅--------------------------------- 65 18 µs,= = =

TaLaC------ 40 8⋅

34 368, 106 ⋅--------------------------------- 9 31 µs,= = =

τ dc--- 35 103 ⋅

3 108 ⋅ --------------------- 116 67 µs,= = =

T Tf Ta 2τ+ + 307 83 µs,= =

TS&W NfT 30 78 ms,= =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 12: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

12 Capitolo

Dato che WsTf = 456,26 > 307,83 = T [µs], l’apertura della finestra non rende discontinuo il flusso delle tra-me dati emesse dalla stazione A. Con il protocollo GBN che consente solo riscontri positivi (ACK), l’assen-za di riscontro della trama numero 21 viene “accertata” allo scadere del time-out, cosa che avviene quandola finestra di trasmissione si è completamente chiusa., poiché WsTf = 456,26 < 500 = To [µs]. La FiguraE4.1 mostra la successione dei tempi in gioco.

Il tempo totale di trasferimento del segmento dati è quindi espresso dalla seguente equazione

da cui si ricavano l’espressione di throughput conseguito sul collegamento

Infine l’apertura ottima della finestra di trasmissione che massimizza il throughput si ricava per mezzodell’espressione

Esercizio 4.5. Due stazioni A e B sono collegate da un sistema di trasmissione dati bidirezionale. Il proto-collo di linea, che controlla la trasmissione delle trame su questo collegamento, sia di tipo HDLC Go-back-n. Nella Figura E4.2 è rappresentato lo scambio di trame tra le due stazioni con queste caratteristiche:• le due stazioni funzionano regolarmente e il collegamento dati è stato già instaurato,

Figura E4.1. Ritrasmissione di trame a seguito di errore per l’Esercizio 4.2.

THRS&WLtotTSW---------- 28000 8⋅

30 78, 10 3–⋅------------------------------- 7 28 Mbit/s,= = =

20

1,37 1,38 1,39 1,40 1,41 1,42 1,43 1,44 1,45 1,46

21 22 23 24 25 26 27

TO

2121 2222 2323

[ms]

TGBN 21Tf To 80Tf Ta 2τ+ + + + 7 33 ms,= =

THRLtot

TGBN-------------- 28000 8⋅

7 33, 10 3– ⋅----------------------------- 30 56 Mbit/s,= = =

Ws ott–Tf Ta 2τ+ +

Tf----------------------------- T

Tf---- 5= = =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 13: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 4 13

• solo la stazione A invia trame alla stazione B e il buffer di trasmissione non è mai vuoto; quindi la stazione Binvia solo trame di riscontro (positivo e negativo),

• il mezzo trasmissivo è soggetto a errore che può colpire ogni tipo di trama; si ipotizza che nella figura si ve-rifichi un solo errore,

• la finestra in trasmissione abbia la massima apertura possibile in base alle caratteristiche del protocollo ARQ,• il tempo di elaborazione di trama Tp si considera nullo.

Si chiede di:• associare ad ogni trama della figura il tipo seguito dalla numerazione relativa a quel tipo di trama (per esempio

la sequenza I,2,3 indica una trama informativa con N(S) = 2 e N(R) = 3), sapendo che I,0,0 è la prima tramainviata dalla stazione A,

• determinare il numero minimo b di bit per la numerazione di trama consistente con la figura,• determinare l’apertura minima Ws-min della finestra in trasmissione e Wr-min della finestra in ricezione (com-

patibili con il numero b individuato al punto precedente), richiesta dall’esempio mostrato.

Dalla mancanza di invio di riscontro a fronte della ricezione della terza trama da parte della stazione B sideduce che questa è andata perduta e quindi il successivo riscontro è di tipo negativo (REJ) che richiede laritrasmissione della terza trama (trama numero 2); le trame informative successive vengono scartate in quan-to la loro ricezione non è consentita dalla finestra di ricezione, che per il protocollo GBN ha apertura unita-ria. La numerazione delle trame risultante è mostrata nella Figura E4.3a. Nell’esempio in questione la tramasupervisiva REJ, 2 viene ricevuta dalla stazione A quando questa ha già trasmesso la trama numero 5, aven-do dunque nel buffer di ritrasmissione 4 trame. Quindi sono necessari almeno b = 3 bit per numerare le trameinformative e l’apertura minima della finestra in trasmissione è trame. Per definizione la fi-nestra in ricezione ha apertura unitaria .

Esercizio 4.6. Ripetere l’Esercizio 4.5 per il protocollo HDLC Selective repeat.

A differenza dell’esercizio precedente che considera il protocollo GBN, ora la ricezione da parte della sta-zione A di un riscontro negativo (SREJ) implica la sola ritrasmissione della trama richiesta in quanto la sta-zione B non ha scartato le successive ricevute correttamente, anche se non riscontrate. Quindi a fronte della

Figura E4.2. Trasmissione di trame con il protocollo HDLC nell’Esercizio 4.5.

BA

Ws min– 4=Wr Wr min– 1= =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 14: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

14 Capitolo

corretta ricezione della trama numero 2, la stazione B invia un riscontro cumulativo per tutte le trame rice-vute correttamente, cioè fino alla trama numero 5 (RR, 6). La numerazione delle trame risultante è mostratanella Figura E4.3b. Questa volta il numero di trame nel buffer di ritrasmissione in attesa di riscontro è 6, inquanto la trama di riscontro cumulativo viene ricevuta durante la trasmissione della trama numero 7. Datoche nel protocollo SR l’apertura delle due finestre in trasmissione e in ricezione è la stessa, ne consegue chel’apertura minima delle due finestre è trame. Quindi sono necessari almenob = 4 bit per numerare le trame informative.

Esercizio 4.7. Un ricevitore che implementa la procedura di bit destuffing del protocollo HDLC riceve laseguente sequenza di bit:

Si chiede di individuare eventuali flag e eventuali bit di stuffing inseriti dal trasmettitore

La stringa 01111110 che rappresenta il flag occorre nei bit 5-12, 13-20, 54-61, 69-76 poiché solo in questestringhe si ritrovano 6 bit 1 consecutivi. Il bit 0 di stuffing occorre invece nei bit 29 e 39, in quanto soloquesti sono preceduti da cinque bit posti a 1. I bit 62-67 posti a 1 rivelano l’occorrenza di un errore di lineain quanto non possono essere parte di un flag (il bit 61 è l’ultimo bit del flag precedente), ne risulta applicatala procedura di bit stuffing.

Esercizio 4.9. In un collegamento di tipo HDLC tra le stazioni A e B la stazione B riceve una trama il cuicontenuto, dopo l’eliminazione dei flag e a valle dell’operazione di bit destuffing, è la stringa di 15 bit101000110101010. Sapendo che il polinomio divisore è D(X) = X5+X4+X2+1, si chiede di determinare sela stringa ricevuta indica l’occorrenza di errori di trasmissione o meno.

(a) (b)

Figura E4.3. Trasmissione di trame e relativa numerazione con il protocollo HDLC GBN (a) e SR (b) per l’Esercizio 4.5.

BA

I,0,0

I,1,0

I,2,0

I,3,0

I,4,0

I,5,0

I,2,0

I,3,0

I,4,0

I,5,0

RR,1

RR,2

REJ,2

RR,3

RR,4

BA

I,0,0

I,1,0

I,2,0

I,3,0

I,4,0

I,5,0

I,2,0

I,6,0

I,7,0

I,8,0

RR,1

RR,2

SREJ,2

RR,6

RR,7

Ws min– Wr min– 6= =

011100111111001111110010111110111011111011010111101111011111101111110011111100+---------+---------+---------+---------+---------+---------+---------+-------0 10 20 30 40 50 60 70

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 15: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 4 15

L’occorrenza di errori richiede di effettuare la divisione in aritmetica modulo-2 del polinomio P(X) ricavatodalla stringa binaria ricevuta per il polinomio D(X).

X14+ X12+ X8+X7+ X5+ X3+ X | X5+X4+X2+1X14+X13+ X11+ X9 |--------------------------------

----------------------------------------------------------------------------------| X9+X8+X6+X4+X2+X X13+X12+X11+ X9+X8+X7+ X5+ X3+ X | X13+X12+ X10+ X8 |

----------------------------------------------------------------------------------| X11+X10+X9+ X7+ X5+ X3+ X |

X11+X10+ X8+ X6 |----------------------------------------------------------------------------------|

X9+X8+X7+X6+X5+ X3+ X | X9+X8+ X6+ X4 |

----------------------------------------------------------------------------------| X7+ X5+X4+X3+ X | X7+X6+ X4+ X2 |

----------------------------------------------------------------------------------| X6 +X5+ X3+X2+X | X6 +X5+ X3+ X |

----------------------------------------------------------------------------------| X2 |

Poiché il resto è diverso da 0, si deduce l’occorrenza di un errore durante la trasmissione in linea.

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 16: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

16 Capitolo

Soluzioni esercizi capitolo 5

Esercizio 5.1. Si consideri una rete a maglia completa di N = 12 nodi con collegamenti bidirezionali in ramedi lunghezza 200 km alla frequenza di cifra di C = 4 Mbit/s; la rete adotta la tecnica di instradamento floo-ding con identificazione dei pacchetti basata sul nodo sorgente e sulla numerazione progressiva dei pacchettiemessi dal nodo. Ipotizzando che la tecnica di inoltro sia di tipo cut-through con tempo di elaborazione nelnodo trascurabile, si calcoli il numero Ki di pacchetti in transito in rete al tempo ti con t1 = 2 ms, t2 = 3,5 mse t3 = 5 ms, se la trasmissione di un pacchetto di lunghezza L = 1000 byte inizia al tempo t = 0.

Trattandosi di collegamenti in rame, il tempo di propagazione su ogni collegamento τ = d/v = 1 ms avendoassunto la velocità di propagazione di v = 200 000 km/s. Inoltre il tempo di trasmissione del pacchetto èsemplicemente dato da Tt = L/C = 2 ms. Quindi, al primo salto il pacchetto è presente in rete nell’intervallo[0,3] ms, al secondo salto nell’interarrivo [1,4] ms dato che la modalità di commutazione cut-through pre-vede che il pacchetto venga ritrasmesso non appena ricevuto. Ogni nodo diverso dal nodo sorgente, ricevutala seconda copia, non procede alla ritrasmissione in accordo all’algoritmo flooding di instradamento. Quindia partire dal tempo t = 4 ms nessuna trasmissione o propagazione ha luogo. Quindi K1 = N-1+(N-1)(N-2) = 121 al tempo t1 = 2 ms, K2 = (N-1)(N-2) = 110 al tempo t2 = 3,5 ms; naturalmente K3 = 0 al tempot3 = 5,5 ms.

Esercizio 5.5. Nella topologia di rete a commutazione di pacchetto con servizio circuito virtuale rappresen-tata in Figura E5.1 sono attive le seguenti connessioni virtuali • H-A-B-C-H• H-A-B-C-D-H• H-F-C-D-H• H-E-B-C-D-H-• H-D-C-B-A-H• H-E-B-A-HSi riempiano le tabelle di inoltro seguenti ipotizzando che • le connessioni sono state instaurate nell’ordine della lista• l’identificatore di circuito virtuale ha a disposizione 2 bit• il numero di circuito virtuale assegnato da ogni nodo/host sia quello più piccolo disponibile.

Figura E5.1. Topologia di rete per l’Esercizio 5.5.

A

B C

F E

D

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 17: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 5 17

Le tabelle di inoltro dei singoli nodi si riempiono semplicemente assegnando identificatori di circuiti virtualicrescenti a partire dal valore 0 per ogni ramo uscente. Si ottiene quindi la Tabella E5.2

Esercizio 5.7. Applicare l’algoritmo di instradamento distance vector alla rete di Figura E5.3 e ricavare letabelle di instradamento dei sei nodi della rete al terzo passo di aggiornamento, assumendo che i vettori delledistanze siano trasmessi tra nodi negli stessi istanti e che l’aggiornamento in ogni nodo avvenga una voltasola per passo considerando i vettori di tutti i nodi adiacenti.

L’applicazione dell’algoritmo di instradamento distance vector da luogo alle tabelle di instradamento mo-strate in Figura E5.4.

Esercizio 5.12. SI consideri una rete a sei nodi i cui LSP sono quelli indicati in Figura E5.5. Si vuole appli-care l’algoritmo di Dijkstra per il nodo B ricavandone l’albero dei cammini minimi.

A partire dagli link state packet forniti si determinano le tabelle di instradamento applicando l’algoritmo diDijkstra, ricavando le tabelle mostrate in Figura E5.6 .

Esercizio 5.13. Applicare l’algoritmo di Dijkstra alla rete rappresentata in Figura E5.7, i cui costi dei ramisono indicati nella figura stessa, ricavando l’albero dei cammini minimi per il nodo H.

L’applicazione dell’algoritmo di Dijkstra determina l’albero mostrato con tratto spesso in Figura E5.8, dovesi mostra accanto a ogni nodo raggiunto dall’albero il costo dalla radice (nodo H).

Esercizio 5.15. Si consideri una sorgente VBR, la cui attività per un periodo di 3 s sia quella riportata nellaFigura E5.9 e così caratterizzata:

Nodo A Nodo B Nodo C Nodo D Nodo E Nodo F

IN OUT IN OUT IN OUT IN OUT IN OUT IN OUTH 0 B 0 A 0 C 0 B 0 H 0 C 0 H 0 H 0 B 0 H 0 C 0H 1 B 1 A 1 C 1 B 1 D 0 C 1 H 1 H 1 B 1B 0 H 0 E 0 C 2 F 0 D 1 C 2 H 2B 1 H 1 C 0 A 0 B 2 D 2 H 0 C 0

E 1 A 1 D 0 B 0

Figura E5.2. Tabelle di inoltro per l’Esercizio 5.5.

Figura E5.3. Rete a sei nodi con relative distanze per l’Esercizio 5.7.

A

B C

F E

D

3

2

13

2

1

15

6

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 18: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

18 Capitolo

• frequenza di picco della sorgente, Ps = 1 Mbit/s,• periodi di attività e inattività a durata costante, TON = 0.8 s e TOFF = 1 s,

Figura E5.4. Tabelle di instradamento per l’Esercizio 5.7.

Figura E5.5. Link state packet emessi dai 6 nodi di rete per l’Esercizio 5.12.

Figura E5.6. Tabella di instradamento del nodo B costruita con l’algoritmo di Dijkstra per l’Esercizio 5.12.

Dest. Cost Rout.A 1 AB -C 3 CD 4 FE 3 FF 1 F

Node B

Dest. Cost Rout.A 4 BB 3 BC -D 2 DE 3 DF 4 B

Node C

Dest. Cost Rout.A 2 BB 1 BC 4 BD 3 EE 2 EF -

Node F

Dest. Cost Rout.A 4 FB 3 FC 3 DD 1 DE -F 2 F

Node E

Dest. Cost Rout.A -B 1 BC 4 BD 6 FE 4 BF 2 B

Node A

Dest. Cost Rout.A 6 CB 4 EC 2 CD -E 1 EF 3 E

Node D

A# SeqB 1F 3

B# SeqA 1C 3E 5F 1

C# SeqB 3D 2

D# SeqC 2E 1F 6

E# SeqB 5D 1F 2

F# SeqA 3B 1D 6E 2

Dest. M={B} M={A,B} M={A,B,F} M={A,B,C,F} M={A,B,C,D,F} M={A,B,C,D,E,F}

Cost Route Cost Route Cost Route Cost Route Cost Route Cost RouteA 1 A 1 A 1 A 1 A 1 A 1 AB - - - - - -C 3 C 3 C 3 C 3 C 3 C 3 CD ∝ ∝ 7 F 5 C 5 C 4 FE 5 E 5 E 3 F 3 F 3 F 3 FF 1 F 1 F 1 F 1 F 1 F 1 F

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 19: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 5 19

• pacchetti emessi dalla sorgente a lunghezza fissa, Lp = 25 000 byte.Si chiede di ricavare l’andamento del flusso in uscita da un leaky bucket e da un token bucket in modalitàstore and forward così caratterizzati• frequenza in uscita dal bucket, Pb = 1 Mbit/s,• frequenza di arrivo dei permessi,ν = 2,5 (s-1),• istante di primo arrivo del permesso, t0 = 100 ms,• capacità del cestino nel leaky bucket, W = 10 pacchetti,• capacità del cestino nel token bucket, W = 10 permessi.

La capacità massima di accesso alla rete è Abmax ≅ 500 kbit/s. L’andamento della trasmissione dei pacchettiin uscita dal leaky bucket e dal token bucket è riportato in Figura E5.10.

Esercizio 5.16. Si consideri la sorgente di tipo VBR, la cui frequenza di emissione dei pacchetti fin è ripor-tata nella Figura E5.11, che alimenta un leaky bucket così caratterizzato:• tempo di interarrivo dei permessi, 1/ν = 10 ms,• dimensione della memoria (buffer) dei pacchetti, W = 300 pacchetti,

Figura E5.7. Rete a sei nodi per l’Esercizio 5.13.

Figura E5.8. Albero dei cammini minimi per l’Esercizio 5.13.

3

1

6

2

34 8

67

17

5

4

3

41

2

A

H

I

G

FE

D

C

B

3

1

6

2

34 8

67

17

5

4

3

41

2

Ad=4

H

Id=3

Gd=1

Fd=2

Ed=5

Dd=7

Cd=9

Bd=6

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 20: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

20 Capitolo

Si chiede di ricavare il diagramma temporale che rappresenta la frequenza in uscita fout dal dispositivo, illivello di riempimento della memoria Lb, nonché il numero di pacchetti persi Np.

Figura E5.9. Attività di una sorgente VBR nell’Esercizio 5.15.

(a)

(b)

Figura E5.10. Frequenza in uscita dal leaky bucket (a) e dal token bucket (b) nell’Esercizio 5.15.

Figura E5.11. Frequenza di picco della sorgente per l’Esercizio 5.16.

1.00.80.60.40.20

t [s]

0.5 1.0 1.5 2.0 2.5 3.0

C [Mbit/s]

1.2

0

t [s]

0.5 1.0 1.5 2.0 2.5 3.0

C [Mbit/s]

0

1.00.80.60.40.20

1.2

0.5 1.0 1.5 2.0 2.5 3.0

C [Mbit/s]

0

t [s]

1.00.80.60.40.20

1.2

200

100

0t [s]

5 10 15 20 25

fin [pacchetti/s]

300

0

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 21: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 5 21

Il tempo di interarrivo dei permessi determina una frequenza (massima) in uscita fout = 100 pacchetti/s.Quindi i pacchetti ricevuti in eccesso nell’intervallo 2-4 [s] entrano nel buffer che quindi satura, con la con-seguenza che i pacchetti ricevuti nell’intervallo 4-5 [s] in eccesso rispetto a fout vengono persi, e cioèNp = 200. Per il primo periodo di attività della sorgente quindi il flusso in uscita dura 2 s oltre la fine di at-tività della sorgente in quanto si svuota il buffer. Nel secondo periodo di attività della sorgente si ricevonoin eccesso 100 pacchetti rispetto alla frequenza fout nell’intervallo 10-12 [s]. Questi entrano nel buffer e ven-gono trasmessi quando la frequenza di ingresso scende al di sotto della frequenza fout. Il livello di riempi-mento del buffer in questo caso si determina come l’area sottesa tra la curva che specifica la frequenza diingresso fin e il livello fout = 100. Le due curve sono mostrate in Figura E5.12.

(a)

Figura E5.12. Frequenza in uscita dal leaky bucket (a) e livello di riempimento del buffer (b) per l’Esercizio 5.16.

200

100

0t [s]

5 10 15 20 25

fout [pacchetti/s]

300

0

200

100

0t [s]

5 10 15 20 25

Lb [pacchetti]

300

0

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 22: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

22 Capitolo

Soluzioni esercizi capitolo 6

Esercizio 6.1. Ipotizzando che il traffico offerto ad un nodo modellato con una coda di tipo M/M1/L sia ar-bitrariamente grande, determinare il valore asintotico del tempo medio di ritardo T normalizzato al tempomedio di servizio Ts richiesto per attraversare il nodo, giustificando il risultato così ottenuto.

Quando il traffico offerto cresce arbitrariamente, allora la coda si porterà in condizione di saturazione co-stante nel tempo. Ciò implica che ogni utente accolto entra nell’ultima posizione libera in fila di attesa equindi il suo ritardo sarà dato dal tempo richiesto per arrivare in testa alla coda e iniziare il servizio, in ag-giunta al tempo di servizio stesso. Poiché ogni passo di avanzamento richiede un tempo dato dal tempo diservizio, allora il tempo medio di ritardo Tn normalizzato al tempo medio di servizio Ts sarà dato da

.

Esercizio 6.2. Determinare l’espressione del numero medio di pacchetti in coda per un nodo di rete a com-mutazione di pacchetto modellato con una coda di tipo M/M/1/L cui sia offerto un traffico di intensità

.

La soluzione dell’esercizio richiede di fare riferimento direttamente all’espressione del numero medio K diutenti in un sistema a coda M/M/1/L ricavato in Appendice

(6.1)

Per un traffico offerto questa espressione presenta una forma indeterminata . Dopo avere ap-plicato due volte il teorema di L’Hospital, si perviene al risultato

.

Esercizio 6.4. Si consideri un nodo generico di una rete a commutazione di pacchetto che riceve traffico da sorgenti di traffico, ognuna della quali offre un traffico Poissoniano caratterizzato da

pacchetti/s e lunghezza dei pacchetti esponenziale con valore medio byte. Si assume che il tem-po di elaborazione richiesto per l’instradamento sia dato da un valore costante Tp = 400 µs, nonostante ciò,si ipotizza sempre che la statistica dei tempi di interarrivo nel buffer di uscita sia esponenziale. Inoltre le duelinee di uscita, Oa e Ob, operano a velocità Ca = 5 Mbit/s e Cb = 20 Mbit/s e la prima viene scelta per il 30%dei pacchetti instradati. Assumendo buffer di capacità infinita, calcolare il tempo medio di attraversamentodel nodo e il traffico smaltito dal nodo stesso.

Il nodo può essere modellato come la cascata di due sistemi a coda, il primo di tipo M/D/1 per la funzionedi instradamento del pacchetto, e il secondo di tipo M/M/1, per la sua trasmissione in uscita. Il traffico of-ferto alla prima coda è dato da

Erl

e il tempo medio richiesto per l’elaborazione del pacchetto si ricava utilizzando il primo sistema a coda M/D/1, il cui tempo di ritardo è fornito dall’Equazione A.16, e cioè

TnTTs----- L 1+= =

Ao 1=

K kpkk 1=

L 1+

∑Ao

1 Ao–---------------

1 L 2+( )AoL 1+ L 1+( )Ao

L 2++–

1 AoL 2+–

--------------------------------------------------------------------------------= =

Ao 1= ∞ ∞⁄

K L 1+2

------------=

Ns 5= λs 100=Lp 1500=

Ao1 λtot Tp⋅ NsλsTp 0 2,= = =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 23: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 6 23

Nella coda M/D/1 il traffico smaltito coincide con quello offerto per cui le due code a valle ricevono lo stes-so traffico offerto alla prima che viene ripartito con probabilità pa = 0,3 e pb = 0,7 tra le due code. Dato chei coefficienti di utilizzazione risultano uguali a

l’espressione del tempo medio di attraversamento dello stadio di uscita è ottenuto per mezzo dell’EquazioneA.10, che esprime il tempo medio di ritardo di una coda M/M/1, pesando opportunamente i contributi delledue code e cioè

ms

Quindi il tempo medio di attraversamento del nodo è

ms

Anche il traffico smaltito dal seconda coda coincide con il traffico ricevuto, essendo il nodo privo di perdita,cioè

Erl

T12 ρ–

2µ 1 ρ–( )------------------------ 450 µs= =

ρa Aoa paAo1 0 06,= = =

ρb Aob pbAo1 0 14,= = =

T2 paLp

Ca 1 ρa–( )--------------------------- pb

LpCb 1 ρb–( )---------------------------+ 1 25,= =

T T1 T2+ 1 7,= =

As As2 Ao2 Ao1 0 2,= = = =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 24: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

24 Capitolo

Soluzioni esercizi capitolo 7

Esercizio 7.1. Per la rete gerarchica di Figura E7.1 si vogliono ricavare le tabelle di instradamento per lequattro relazioni di traffico A-D, A-F, B-D, B-F, C-E,

Applicando le regole di assegnazione dei pesi ai nodi per ogni relazione e ordinando i percorso per peso cre-scente, si ottengono le tabelle di instradamento mostrate in Figura E7.2 Come si vede i percorsi hanno pesiche vanno dal valore 0, se esiste il ramo dirette che congiunge i due nodi terminali della connessione, al va-lore massimo della via fondamentale se questa attraversa n nodi.

Figura E7.1. Rete a tre livelli per l’Esercizio 7.1.

Figura E7.2. Tabelle di instradamento per la rete a tre livelli nell’Esercizio 7.1.

B E

C D

A F

2n 1–

Relazione Via Peso Relazione Via PesoA-D A D 0 B-D B D 0

A B D 2 B C D 1A C D 3 B-F B F 0

A-F A F 0 B E F 1A D E F 3 B D E F 3A B F 8 B C E F 5A B E F 9 B C D E F 7A B D E F 11 C-E C E 0A B C E F 13 C D E 1A B C D E F 15

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 25: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 7 25

Esercizio 7.3. Si consideri la rete non gerarchica di Figura E7.3a supponendo che siano disponibili N = 30giunzioni su ogni collegamento internodo e che siano riservate r = 3 giunzioni su ogni fascio per il trafficodiretto. Dato il numero di giunzioni rilevate occupate in ogni fascio riportato in Figura E7.3b, che viene uti-lizzato come previsione di occupazione x, si vogliono determinare le probabilità associate alle diverse viedi seconda scelta disponibili tra i nodi I e J secondo l’algoritmo DCR.

Applicando l’algoritmo di instradamento DCR si ricava la disponibilità di circuiti attraverso i quattro transitipossibili e la relativa probabilità di selezione, come mostrato in Tabella E7.1.Risulta opportuno osservarecome sulla base dell’occupazione corrente dei diversi fasci, entrambi i percorsi di seconda scelta che attra-versano i nodi C e D sono indisponibili. Nel caso del nodo di transito C ciò è dovuto al fascio C-J comple-tamente saturo, mentre nel caso del nodo di transito D l’indisponibilità è dovuta al mantenimento dellasoglia di protezione per il traffico locale sul fascio I-D.

Esercizio 7.5. Un nodo di rete a commutazione di circuito serve 500 utenti ognuno dei quali offre un trafficoAo = 0,08 Erl. Ipotizzando che il 25% di questo traffico sia indirizzato a utenti di altre centrali terminali, sivuole determinare il numero di giunzioni uscenti dal nodo che garantisca una probabilità di blocco di chia-mata inferiore al 10%, calcolando anche il traffico As1 smaltito per giunzione e il relativo coefficiente diutilizzazione.

Il traffico globalmente offerto al nodo è Erl di cui Erl ri-chiede l’uso di giunzioni uscenti. Il requisito di grado di servizio % implica un numero di giun-zioni necessarie m = 13, valore che si ricava graficando la formula di Erlang (vedi Figura 7.14). Il trafficosmaltito globalmente si può ricavare come

Erl

(a) (b)

Figura E7.3. Topologia di rete (a) e occupazione dei rami (b) per l’Esercizio 7.3.

Tabella E7.1. Tabella dei transiti secondo l’algoritmo DCR per l’Esercizio 7.3.

Transito, k C(I,k,J) p(I,k,J)

A 5 0,2

B 20 0,8

C 0 0

D 0 0

1

23

4 5

D

I

B

J

A

C

Ramo Giunzionioccupate

I-A 22I-B 7I-C 15I-D 27A-J 3B-J 4C-J 30D-J 6

Ao 500 0 08,⋅ 40= = Aou 0 25 Ao⋅, 10= =Πp 10=

As Ao 1 Πp–( ) 9= =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 26: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

26 Capitolo

che corrisponde a un traffico smaltito per giunzione

Erl.

Quest’ultimo valore numerico rappresenta anche il coefficiente di utilizzazione per giunzione.

As1Asm----- 0 69,= =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 27: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 8 27

Soluzioni esercizi capitolo 8

Esercizio 8.1. Utilizzando i dati della Tabella 8.4 ricavare il tempo di trasmissione di un bit nei segnalimultipli numerici del terzo e quarto livello gerarchico, mostrando come si ricava il relativo periodo di tramaTm.

Seguendo l’approccio dell’Esempio 8.6, il tempo di trasmissione di un bit si ricava come inverso della fre-quenza del segnale multiplo e il periodo di trama si ottiene considerando il numero Cm di bit per trama. Nelcaso del segnale DS3E si ottiene

ns

Essendo bit, ne segue che

µs.

Nel caso del segnale DS4E, poiché bit, si ottiene

ns

µs

Esercizio 8.4. Un sistema di multiplazione numerico asincrono caratterizzato da N = 4 tributari di tipo E-1,ognuno quindi caratterizzato da una frequenza nominale ft = 2,048 Mbit/s e tolleranza ppm, genera unatrama di Cm = 1472 bit costituita da 4 settori che include v+w= 32 bit cifre di allineamento e servizio cheviene trasmessa a frequenza di cifra nominale fm0 = 8,455 Mbit/s. Si calcoli il rapporto di giustificazione ρ.

Considerando che ogni settore eccetto il primo include una cifra di segnalazione di giustificazione per tri-butario e che l’ultimo settore include anche una posizione per giustificazione per tributario, allora le cifreaddizional i sono mentre quelle disponibil i sono le restanti , e c ioè

. Quindi il fattore di ridondanza vale . Il rapporto di giusti-ficazione può essere ricavato mediante la seguente espressione derivata dall’Equazione 8.4, e cioè

Esercizio 8.6. Si calcoli il numero n4 di trame E-4 consecutive che trasportano un segmento vocale di 960bit codificato con tecnica PCM (si assumano i valori nominali delle frequenze di cifra in gioco).

Poiché il flusso vocale PCM è di 64 000 bit/s, 960 bit vengono trasmessi in un tempo t = 15 ms. Dato che latrama del segnale multiplo E-4 ha un periodo Tm4 = 21,03 µs (vedi Tabella 8.4), allora il numero di trameconsecutive occupate è

Tb

Tb31

34 368, 106⋅------------------------------- 29 1,= =

Cm3 1536=

Tm3 Tb3 Cm3⋅ 44 693,= =

Cm4 2928=

Tb41

139 264, 106⋅---------------------------------- 7 18,= =

Tm4 Tb4 Cm4⋅ 21 025,= =

50±

Ca 32 3 4⋅+ 44= =Cd Cm Ca– 1428= = r Ca Cd⁄ 0 031,= =

ρfm0

N 1 r+( )-------------------- ft0–⎝ ⎠⎛ ⎞ Cm

fm0-------- 0 382,= =

n4t

Tm4---------- 714= =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 28: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

28 Capitolo

Esercizio 8.8. Quattro tributari di tipo E-2, le cui caratteristiche sono riportate in Tabella 8.4, alimentano unmultiplatore numerico asincrono non standard caratterizzato da una frequenza di cifra nominalefm0 = 34,636 Mbit/s, una lunghezza di trama Cm = 1548 bit e un rapporto di giustificazione ρ = 0,43030374.Si chiede di determinare il numero Ca di cifre addizionali presenti nella trama del segnale multiplo. Ipotiz-zando poi che sono previste v = 18 cifre di allineamento, quanti settori potrebbe comprendere la trama delsegnale multiplo che adotti lo stesso meccanismo di segnalazione di riempimento previsto nei multiplatorinumerici asincroni PDH standard.

La porzione di trama del segnale multiplo disponibile per ogni tributario si calcola riducendo la lunghezzadi trama con il rapporto tra le frequenze di cifra dei due segnali e tenendo conto anche della procedura digiustificazione. Quindi

bit

Quindi la capacità addizionale nella trama è data da bit.

Considerando poi che v = 18 di queste cifre sono riservate alla funzione di allineamento, le restanti 18 cifresvolgono la funzione di bit di servizio (w) e di segnalazione di giustificazione. Poiché si riserva un bit disegnalazione di giustificazione per settore per tributario (ad eccezione del primo settore), ne consegue cheil massimo numero di settori della trama è 5; il numero di bit di servizio rimasti è allora w = 3. Tuttavia èpratica comune scegliere un numero pari di settori per fare in modo che la segnalazione di giustificazionesia costituita da un numero dispari di bit, in modo da poter applicare un semplice controllo di errore “a mag-gioranza”. Quindi il numero massimo di settori della trama in realtà è 4, lasciando così w = 6 bit di servizio.

Cdft0fm0-------- 1548⋅ ρ+ 378= =

Ca 1548 378 4×– 36= =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 29: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 9 29

Soluzioni esercizi capitolo 9

Esercizio 9.2. Si individui la struttura di una rete di connessione a tre stadi quadrata a divisione di spaziocon che sia non bloccante e a costo minimo, calcolandone anche il costo C3.

La condizione di costo minimo per reti a tre stadi data dall’Equazione 9.6 fornisce , de-terminando così anche . Il numero di matrici del secondo stadio, che coincide con ilnumero di uscite per matrice del primo stadio e anche con il numero di ingressi per matrice al terzo stadio,viene determinando applicando la condizione di non blocco e cioè . Quindi la rete saràcaratterizzata da matrici 20 × 39 al primo stadio, 40 × 40 al secondo stadio e 39 × 20 al terzo stadio, comemostrato in Figura E9.1. Il costo della rete, fornito dall’Equazione 9.5, è

Esercizio 9.5. Determinare la struttura di una rete di connessione a divisione di tempo di tipo STS non bloc-cante con 32 bus in ingresso e in uscita che trasportano segnali DS1E, calcolandone anche il costo in terminidi numero Cx di punti di incrocio elettronici e numero Cc di bit di memoria usati complessivamente nellastruttura.

Un sistema trasmissivo DS1E prevede una struttura di trama con 32 time-slot così che l’equivalente spazialedella rete a divisione di tempo assegnata consiste in un primo stadio costituito da r1 = 32 matrici (tante quan-ti sono i time slot) ognuna con n = 32 ingressi (il terzo stadio sarà speculare al primo). La condizione di nonblocco richiede che il numero di matrici allo stadio intermedio sia , ognuna con dimen-sione , dando così luogo alla rete a 3 stadi equivalente a divisione di spazio riportata in 9.2.

Quindi lo stadio intermedio a divisione di tempo sarà costituito da 63 matrici T ognuna delle quali gestisceuna struttura di trama a 32 time slot, mentre il primo e il terzo stadio sono costituiti ognuno da una matriceS di dimensioni e , rispettivamente, il costo complessivo sarà determinato come segue perogni matrice S

Figura E9.1. Rete 800 × 800 a tre stadi non bloccante e a costo minimo per l’Esercizio 9.2.

N 800=

n N 2⁄ 20= =r1 r3 N n⁄ 40= = =

r2 2n 1– 39= =

C3 2n 1–( ) 2N N2

n2------+

⎝ ⎠⎜ ⎟⎛ ⎞

124800= =

#1

#40

#1 #1

#40

800 800

#39

20 x 39 40 x 40 39 x 20

20 x 39 40 x 40 39 x 20

r2 2n 1– 63= =32 32×

32 63× 63 32×

CxS 32 63× 2016= =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 30: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

30 Capitolo

e per ogni matrice T

e quindi il numero complessivo Cc di bit di memoria utilizzato è

con un numero complessivo di punti di incrocio elettronici

La rete complessiva a divisione di tempo è riportata in Figura E9.3

Figura E9.2. Rete a tre stadi non bloccante a divisione di spazioe per l’Esercizio 9.5.

Figura E9.3. Rete a tre stadi non bloccante a divisione di tempo per l’Esercizio 9.5.

#1

#32

#1

#63

32 x 63 32 x 32

#1

#32

63 x 32

32 x 63 32 x 32 63 x 32

CcS 32 32 63 1+( )2log⋅ 6144= =

Cs 63 8⋅ 504= =

CcT 63 32 1+( )2log 378= =

Cc 2 CcS⋅ 63 Cs CcT+( )⋅+ 67854= =

Cx 2 CcS⋅ 4032= =

1

2

32

1

2

32

1

2

63

1

2

63

Ts

321

Ts

321

Ts

321

Ts

321

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 31: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 10 31

Soluzioni esercizi capitolo 10

Esercizio 10.3. Per la rete a commutazione di circuito di Figura E10.1 si determini la topologia della rete disegnalazione a canale comune che minimizzi la funzione di costo rappresentata dalla capacità totale dei col-legamenti di segnalazione con il vincolo che i percorsi di segnalazione tra SP non includano più di due seg-menti; si assume che ogni collegamento di segnalazione abbia una capacità di 64 kbit/s e che un SP/STPcombinato e un STP abbiano un costo equivalente di 64 kbit/s e 128 kbit/s, rispettivamente.

Le topologie che soddisfano ai requisiti posti sono di tre tipi, tutte con costo complessivo di 320 unità: quellecon un albero di tre rami e due SP/STP combinati posizionati nei nodi B e D (vedi Figura E10.2a e FiguraE10.2b), quelle con una topologia quadrata con uno dei nodi che agisce da SP/STP combinato (vedi FiguraE10.2c per il nodo A), nonché la topologia senza STP, che quindi coincide con la rete di giunzione (vediFigura E10.2d).

Esercizio 10.5. Due nodi A e B di una rete a commutazione di circuito si scambiano informazioni lungo uncollegamento di segnalazione in rame caratterizzato dai seguenti parametri:• lunghezza del collegamento l = 200 km,• capacità del collegamento C = 64 kbit/s.Trascurando ogni tempo di elaborazione, si vuole calcolare il tempo totale di trasferimento (dall’inizio dellatrasmissione alla completa ricezione con successo di tutte le SU inviate) da A a B di 4 MSU, ognuna aventeun campo informativo di 16 byte, che vengono generate ogni 5 ms. In assenza di MSU da trasmettere ognistazione emette unità FISU. Si ipotizza che vengano perse per errore le MSU numero 3 e 4 con un valoredel time-out To = 4 ms.

Dato che l’overhead di un messaggio di segnalazione è di 6 byte, la lunghezza delle SU che vengono tra-smesse è data da LMSU = 22 byte e LFISU = 6 byte. Considerando che un mezzo trasmissivo in rame implicaun ritardo 1/v = 5 µs/km, i tempi di propagazione e di trasmissione sono dati da:

Figura E10.1. Rete di giunzione per l’Esercizio 10.3.

B C

A D

B C

A D

τ l 1v---⋅ 200 5 10 6–⋅× 1 ms= = =

TMSULMSU

C-------------- 22 8⋅

64 000,------------------ 2 75 ms,= = =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 32: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

32 Capitolo

La Figura E10.3 mostra il diagramma temporale secondo cui vengono scambiate le SU (per semplicità indirezione da B ad A vengono mostrate solo le FISU che riguardano il riscontro delle MSU ricevute B). Daquesto si può osservare come il nodo A trasmetta le MSU intervallate da 3 FISU (infatti

ms). Poiché le MSU perse sono le ultime due, non vi e’ l’opportunità di rilevare laperdita di MSU per occorrenza di ricezione fuori sequenza di MSU. Quindi il time-out agisce da segnala-zione di malfunzionamento, così che le due MSU numero 3 e 4 vengono ritramsesse allo scadere del time-out, naturalmente senza interrompere la eventuale trasmissione di MSU. Il tempo totale richiesto per com-pletare la trasmissione è dunque

Esercizio 10.8. Modificare lo schema di evoluzione temporale dello scambio di MSU tra due nodi A e Briportato in Figura E10.4a assumendo ora che il solo errore di trasmissione colpisca la MSU numero 9 in-viata dal nodo A e che il nodo B non abbia MSU da inviare oltre la numero 63.

La Figura E10.4b mostra il diagramma temporale di scambio delle MSU richiesto. Il nodo B si accorgedell’errore che ha colpito la MSU numero 9 al momento della ricezione della MSU numero 10, che vie-ne scartata insieme alle due successive MSU. Ciò causa l’inversione del bit FIB da parte di B nella MSUnumero 63. Una volta ricevuta questa MSU, il nodo A riprende la propria trasmissione a partire dalla

(a) (b)

(c) (d)

Figura E10.2. Reti di segnalazione con SP/STP combinato per l’Esercizio 10.3.

B C

A D

B C

A D

B C

A D

B C

A D

TFISULFISU

C--------------- 6 8⋅

64 000,------------------ 0 75 ms,= = =

TMSU 3TFISU+ 5=

Ttot 3 TMSU 3TFISU+( ) 3TMSU TFISU 2τ+ + + 28 75 ms,= =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 33: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 10 33

MSU numero 9, invertendo il proprio bit BIB, dato che il campo BSN ricevuto specifica la corretta rice-zione da parte di B della MSU numero 8.

Figura E10.3. Scambio di SU per l’Esercizio 10.5

(a) (b)

Figura E10.4. Scambio di unità di segnalazione per l’Esercizio 10.8.

A

B

FSN=1FIB=0

BSN=1BIB=0

FSN=2FIB=0

FSN=3FIB=0

FSN=4FIB=0

FSN=3FIB=0

BSN=2BIB=0

BSN=2BIB=0

BSN=2BIB=0

BSN=3BIB=0

FSN=4FIB=0

To To

BSN=4BIB=0

Ttot

A

MSU,58,1,7,0

B

MSU,6,0,59,1

FISU,6,0,59,1MSU,58,1,8,0

FISU,59,1,8,0

MSU,60,1,9,0

MSU,7,0,60,1

MSU,8,0,61,1FISU,59,1,8,0

MSU,8,0,62,1

MSU,10,0,63,1

MSU,60,1,10,0

FISU,60,0,10,0

MSU,60,0,11,0

MSU,10,0,61,0

MSU,11,0,62,0

MSU,12,0,63,0

MSU,60,0,12,0

FISU,61,0,13,0

MSU,60,0,13,0

FISU,8,0,62,1

FISU,9,0,62,1

A

MSU,58,1,7,0

B

MSU,6,0,59,1

FISU,6,0,59,1MSU,58,1,8,0

FISU,59,1,8,0

MSU,60,1,9,0

MSU,7,0,60,1

MSU,8,0,61,1FISU,59,1,8,0

MSU,8,0,62,1

MSU,8,0,63,0

MSU,61,1,10,0

FISU,62,1,10,0

MSU,62,1,11,0

MSU,62,1,12,0

MSU,63,0,9,0

FISU,8,0,62,1

FISU,8,0,62,1

FISU,8,0,63,0

FISU,8,0,63,0

FISU,8,0,63,0

FISU,8,0,63,0

FISU,9,0,63,0MSU,63,0,10,0

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 34: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

34 Capitolo

Esercizio 10.10. Un nodo di una rete a commutazione di circuito riceve un traffico telefonico di tipo di Po-isson di 28 800 Erl, con durata media delle chiamate di 3 minuti. Assumendo che l’unità SP del nodo perogni chiamata invii 1 messaggio di segnalazione di 40 byte al nodo STP a valle lungo un collegamento a 64kbit/s, si chiede di determinare il minimo numero Nmin di collegamenti di segnalazione tra SP e STP, su cuiequidistribuire il traffico, che sono necessari per limitare il tempo totale di servizio di una chiamata a T = 6ms.

L’unità SP del nodo può essere modellata come un sistema a coda M/D/1, in quanto le chiamate giungonoal nodo con tempi di interarrivo a distribuzione esponenziale e il tempo Ts richiesto per il servizio, cioè latrasmissione della SU è fisso. Quindi per mezzo dell’Equazione A.15 si può scrivere

La frequenza λs di arrivo delle chiamate al nodo, e quindi di generazione delle unità di segnalazione nel SP,è data da (s-1). Dato che il tempo di servizio è ms,il coefficiente di utilizzazione della coda è dato da . Poiché il tempo di trasmissione Tsdella SU è costante anche in presenza di una molteplicità di collegamenti di segnalazione in parallelo, in-vertendo l’equazione precedente si ottiene il massimo coefficiente di utilizzazione che caratterizza ognunodegli N collegamenti e quindi

Quindi il carico complessivo deve essere ripartito su collegamenti di segnalazione cherisulta in un ritardo medio totale T = 5,91 ms.

T Tw Ts+ρTs

2 1 ρ–( )-------------------- Ts+= =

λs 28800 180⁄ 160= = Ts 40 8× 64 103⋅( )⁄ 5= =ρ λs Ts⋅ 0 8,= =

ρs2 T Ts–( )

2T Ts–----------------------- 0 286,= =

ρ 0 8,= Nmin 3=

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 35: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 11 35

Soluzioni esercizi capitolo 11

Esercizio 11.2. Si costruisca una configurazione di celle esagonali con cluster di dimensione N = 4 che evi-denzi anche le 6 celle cocanale di una delle celle del cluster.

Alla dimensione del cluster N = 4 corrispondono le due coppie i = 2, j = 0 e i = 0, j = 2 che soddisfanol’Equazione 11.4. Adottando la seconda coppia, la procedura di etichettatura descritta nel Paragrafo 11.2.1consente di costruire la configurazione mostrata in Figura E11.1 che evidenzia le sei celle cocanale dellacella numero 1.

Esercizio 11.3. Si costruisca una configurazione di celle quadrate di lato 2R con cluster di dimensione N = 9che evidenzi anche tutte le celle cocanale di una delle celle del cluster.

La procedura di etichettatura delle celle descritta nel Paragrafo 11.2.1 degenera nella ripetizione periodicadi identici pattern quadrati di 9 celle posti uno di seguito all’altro. La Figura E11.2 mostra la configurazionerichiesta evidenziando tutte le celle cocanale della cella numero 5 entro la distanza assegnata.

Esercizio 11.6. Determinare la dimensione del cluster di una rete cellulare con celle esagonali che garantiscaun rapporto segnale-rumore di SIRdB = 11 dB assumendo il valore γ = 2 per caratterizzare l’attenuazione delsegnale e determinare il numero totale di canali Ktot necessari a garantire una probabilità di rifiuto delle chia-mate inferiore all’1% sapendo che vengono offerte in media 900 chiamate per cella ogni ora con durata me-dia 2 minuti.

Il caso peggiore di M = 6 segnali interferenti dalle 6 celle cocanale consente di calcolare il rapporto D/R peri parametri richiesti, cioè

La dimensione minima del cluster è data dall’Equazione 11.3 per celle esagonali

Figura E11.1. Configurazione di celle con cluster di dimensione N = 4 per l’Esercizio 11.2.

43

2

43

23

4

21

43

21

43

23

21

43

21

43

21

43

21

4

21

4

3

DR---- M SIR⋅( )1 γ⁄ 6 12 59,⋅ 8 69,= = =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 36: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

36 Capitolo

Tabulando l’Equazione 11.4, si determina la dimensione minima del cluster e si ottiene il valore N = 28, checorrisponde ai valori i = 4, j = 2. Dato che il traffico offerto in ogni cella è Erl, la formuladi Erlang (Equazione A.18) fornisce il numero di canali necessari K = 42 per garantire una probabilità dirifiuto . Quindi il numero totale di canali necessario nella rete è .

Figura E11.2. Configurazione di celle quadrate con cluster di dimensione N = 9 per l’Esercizio 11.3.

78

9

45

6

12

3

78

9

45

6

12

3

78

9

45

6

12

3

78

9

45

6

12

3

78

9

45

6

12

3

78

9

45

6

12

3

78

9

45

6

12

3

78

9

45

6

12

3

78

9

45

6

12

3

N 13--- D

R----⎝ ⎠⎛ ⎞ 2

25 18,= =

Ao 900 2⋅ 60⁄=

Πp 0 01,= Ktot N K⋅ 1176= =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 37: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 14 37

Soluzioni esercizi capitolo 14

Esercizio 14.1. Quale è la modifica più semplice che si potrebbe apportare allo standard di una rete Ethernet10BaseT per poter dislocare due stazioni ad una distanza massima di 10 km.

La massima distanza tra stazioni è governata dalla relazione tra tempo di propagazione dei segnali tra le sta-zioni e tempo di trasmissione della trama a lunghezza minima, così che nel caso peggiore una stazione possasempre rivelare una collisione prima che la trasmissione sia terminata. Non potendo agire sulla velocità dipropagazione che è assegnata e sulla frequenza di cifra in trasmissione, che caratterizza l’hardware della re-te, la cosa più semplice è modificare la lunghezza minima di trama così da soddisfare il vincolo richiesto.Quindi l’Equazione 14.1 può essere così riscritta

byte

Esercizio 14.4. Determinare la minima estensione per i due mezzi trasmissivi UTP e RG58 da utilizzare perrealizzare una rete di tipo token ring con le seguenti caratteristiche:• frequenza di cifra sull’anello: C = 4 Mbit/s;• numero di stazioni uniformemente distribuite lungo l’anello: N = 4;• latenza di stazione: Bs = 2 bit-time.

L’Equazione , in cui Lmin indica la lunghezza minima dell’unità informativa(Lmin = 24 nel nostro caso) fornisce direttamente il valore minimo del tempo di propagazione sul mezzo tra-smissivo compatibile con i dati del problema. Ricaviamo quindi

µs

Quindi se si utilizza cavo UTP, caratterizzato da velocità di propagazione v = 0,59c (vedi Tabella 14.1) laminima lunghezza dell’anello è m, mentre per il cavo RG58, che garantisce tempidi propagazione inferiori (v = 0,65c), si ottiene m.

Esercizio 14.6. Determinare il massimo throughput realizzabile con la struttura Fast Ethernet con topologiaa due livelli mostrata in Figura E14.1 nella quale i tre apparati di rete sono tutti switch. Confrontare il risul-tato ottenuto con quello che si otterrebbe nel caso in cui tutti i terminali fossero interfacciati ad un unicoswitch.

In questo caso il massimo throughput è dato dalla somma dei traffici che possono essere generati/ricevutinelle apparecchiature terminali e quindi Mbit/s. La configurazione a due livelli de-gli switch non ha alcun effetto sul massimo traffico smaltibile e quindi un unico switch che interfaccia le 6apparecchiature terminali darebbe le stesse prestazioni di massimo traffico smaltibile. Tuttavia si osserviche in quest’ultimo caso esiste un vincolo sui flussi massimi di traffico trasportato, poiché non possono tran-sitare più di 100 Mbit/s tra i due insiemi di terminali e .

Esercizio 14.10. Calcolare la massima efficienza che caratterizza il protocollo di accesso IEEE 802.11b te-nendo conto esclusivamente dell’overhead di strato MAC e di strato fisico (PL), trascurando i tempi richiestiper inviare trame di controllo e i tempi di propagazione.

Lmin2dmax C⋅

v------------------------ 142= =

τ NBs C⁄+ Lmin C⁄≥

τminLmin

C----------- N

BsC-----– 4= =

dmn τmin v⋅ 708= =dmn τmin v⋅ 780= =

THRmax 6C 600= =

A B C, ,{ } D E F, ,{ }

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 38: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

38 Capitolo

L’overhead di trama di strato MAC consiste di 34 byte, mentre quello di strato fisico include 144 oppure 72bit di preambolo (cioè 18 o 9 byte), a seconda del tipo di modulazione, e 6 byte di header. Dato che il campoinformativo della trama MAC comprende al massimo 2312 byte, ne consegue che la massima efficienza va-ria da a .

Figura E14.1. Configurazione di rete per l’Esercizio 14.6.

A B C D E F

η 2312 2370⁄= 0 976,= η 2312 2361⁄= 0 979,=

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 39: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 15 39

Soluzioni esercizi capitolo 15

Esercizio 15.1. Si generi un grafico analogo a quello di Figura 15.20 per il protocollo non-persistent CSMAper i tre valori di a in figura (a = 1, 0,1, 0,01).

Il grafico si ottiene graficando semplicemente la funzione data dall’Equazione 15.23.

Esercizio 15.2. Determinare analiticamente il valore del massimo throughput e il corrispondente valore deltraffico offerto per il protocollo non-persistent CSMA per .

Come per i protocolli ALOHA il massimo throughput si ottiene a partire dall’espressione del throughput Sin funzione del traffico offerto G data dall’Equazione 15.23. Il valore massimo della funzione si ottieneuguagliando a zero la derivata prima di questa funzione, che fornisce

La soluzione in forma numerica di questa equazione fornisce il valore del traffico offerto G cui corrispondeil massimo throughput, fornito dall’Equazione 15.23, come riportato nella Tabella E15.1.

Esercizio 15.4. Disegnare il diagramma dell’occupazione del canale con protocollo Slotted CSMA non-per-sistent e 1-persistent con gli arrivi rappresentati come in Figura E15.2 ipotizzando che il pacchetto abbialunghezza fissa T = 4 slot.

L’applicazione del protocollo di accesso Slotted CSMA da luogo alla successione di intervalli di trasmis-sione, di collisione e di libero come rappresentato in Figura E15.3a e in Figura E15.3b per i protocolli non-persistent e 1-persistent, rispettivamente.

Figura E15.1. Throughput con protocollo non-persistent CSMA per l’Esercizio 15.1.

0,00

0,20

0,40

0,60

0,80

1,00

10-2 10-1 100 101 102

Non-persistent CSMA

Thro

ughp

ut, S

Traffico offerto, G

a = 1

a = 0,1

a = 0,01

a = 0

a 1 0 1 0 01, , , ,{ }∈

S' G( ) e aG– G2 1 2a+( )– 0= =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 40: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

40 Capitolo

Esercizio 15.6. Esprimere il valore del minimo tempo di ritardo richiesto per trasferire una trama mono-frammento nel protocollo CSMA/CA.

Il minimo tempo di trasferimento si ricava con lo stesso ragionamento che ha permesso di ricavare il mas-simo throughput del protocollo come rapporto tra tempo speso in trasmissione di dati di utente e tempo me-dio impiegato per completare la trasmissione (Equazione 15.28). Il calcolo del tempo minimo di ritardoipotizza che il canale sia catturato al primo slot di contesa e quindi

Infatti il completamento della trasmissione con successo dell’unico frammento richiede che la stazione at-tenda DIFS (3τ) prima di iniziare la contesa, che si assume di durata nulla.La stazione invia allora la tramaRTS e attende la risposta CTS, cosa che richiede complessivamente la trasmissione di due trame di controllo(2Tc) e due intervalli SIFS (2τ). Dopo il tempo di trasmissione del frammento (T) e un tempo di propaga-zione (τ) ha luogo il riscontro che richiede un tempo di trasmissione (Tc) e un ultimo tempo di propagazione(τ).

Esercizio 15.8. Si determini l’espressione del massimo throughput di un protocollo a prenotazione con tuttele stazioni attive, pacchetti a lunghezza fissa con una trasmissione per ciclo e una fase di prenotazione in cuile N stazioni accedono ad un solo minislot utilizzando lo stesso meccanismo a contesa del protocollo SlottedALOHA; si ipotizza che una stazione centralizzata riscontri le prenotazioni ricevute con successo (senzacollisioni) in un tempo trascurabile su un canale di ritorno dedicato.

Tabella E15.1. Massimo throughput e traffico offerto del protocollo non-persistent CSMA

a G Smax

1 0,45 0,14

0,1 2,5 0,52

0,01 9,5 0,82

Figura E15.2. Istanti di arrivo dei pacchetti per gli Esercizi 15.4 e 15.5.

(a)

(b)

Figura E15.3. Accesso al canale con protocollo slotted CSMA non-persistent (a) e 1-persistent (b) per l’Esercizio 15.4.

Collisione

T+1

Trasmissione

T+1

Trasmissione

T+1

Libero Trasmissione

T+1

Collisione

T+1

Collisione

T+1

Trasmissione

T+1

Collisione

T+1 T+1

Trasmissione

Dmin 3τ 2Tc 2τ T τ Tc τ+ + ++ + + T 3Tc 7τ++= =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 41: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 15 41

Il massimo throughput del protocollo a prenotazione è conseguito quando si ottiene il massimo tasso di suc-cesso nella fase di prenotazione. Questo è dato dall’Equazione 15.15, cioè cheimplica un numero di tentativi (cicli) richiesti per avere successo nella prenotazione. Ne con-segue che il massimo throughput con tutte le stazioni attive diventa

in cui indica il rapporto tra durata di un minislot e tempo di trasmissione del pacchetto.

P1max 1 1 N⁄–( )N 1–=1 P1max⁄

η TT R P1max⁄+--------------------------------- 1

1 r P1max⁄+-------------------------------= =

r R T⁄=

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 42: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

42 Capitolo

Soluzioni esercizi capitolo 16

Esercizio 16.1. Applicare la procedura dello spanning tree alla rete di Figura E16.1, per ricavare lo stato ditutte le porte dei bridge ipotizzando costo unitario delle reti con i seguenti valori di “bridge priority”:B1 = 12 288, B2 = 32 768, B3 = 16 384, B4 = 65 535, B5 = 4096.

Per semplicità indichiamo i valori di bridge priority con le lettere consecutive H, I, J, K, L ad indicare prio-rità decrescenti con la seguente associazione: H = B5, I = B1, J = B3, K = B2, L = B4. L’applicazione dell’al-goritmo dello spanning tree, mostrata in Tabella E16.1 determina la configurazione di rete mostrata inFigura E16.2 in cui B5 è il root bridge, avendo la priorità più alta, e i loop vengono eliminati bloccando laporta 3 dei bridge B1 e B2, nonché la porta 1 del bridge B4. Lo spanning tree risultante è mostrato in FiguraE16.2.

Figura E16.1. Configurazione di LAN interconnesse da bridge per l’Esercizio 16.1.

Tabella E16.1. Costruzione dello spanning tree per l’Esercizio 16.1.

Porta 1,1 1,2 1,3 2,1 2,2 2,3 3,1 3,2 4,1 4,2 5,1 5,2

Stato (1) D D D D D D D D D D D D

Tx-BPDU I,0,I,1 I,0,I,2 I,0,I,3 K,0,K,1 K,0,K,2 K,0,K,3 J,0,J,1 J,0,J,2 L,0,L,1 L,0,L,2 H,0,H,1 H,0,H,2

Rx-BPDUcost-update

H,1,H,1 K,1,K,1 I,1,I,3 J,1,J,2 J,1,J,1 K,1,K,3 K,1,K,2 I,1,I,3 K,1,K,2 I,1,I,2 K,1,K,2

L,1,L,1 L,1,L,1 L,1,L,2 L,1,L,2 K,1,K,1 J,1,J,2 J,1,J,2

H,1,H,2 H,1,H,2 H,1,H,2 L,1,L,2

Stato (2) D R D D R D D R D R D D

Tx-BPDU H,1,I,1 - H,1,I,3 H,1,K,1 - H,1,K,3 H,1,J,1 - H,1,L,1 - H,0,H,1 H,0,H,2

Rx-BPDUH,0,H,1 H,1,K,1 H,1,I,3 H,0,H,2 H,1,J,1 H,1,K,3 H,0,H,2 H,1,I,3 H,0,H,2

H,1,L,1 H,1,L,1 H,1,K,1

Stato (3) D R D B R B D R B R D D

Tx-BPDU H,1,I,1 - H,1,I,3 - - - H,1,J,1 - - - H,0,H,1 H,0,H,2

D

B3

A

C

E

B

B1

12

3

B2

B4 B5

1 2

3

1

1 1

2

2 2

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 43: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 16 43

Esercizio 16.4. Si applichi la procedura dello spanning tree alla rete di Figura E16.3, per ricavare lo stato ditutte le porte dei bridge ipotizzando che le reti A e D siano Ethernet a 10 Mbit/s, e che le reti B e E siano ditipo Fast Ethernet e che la rete C sia di tipo Gigabit Ethernet (si adotti la regola di determinazione del costodi attraversamento della rete citata nel Paragrafo 16.2.1).

Dato che il costo di attraversamento di una rete Ethernet è dato da 1000/C, in cui C indica la frequenza dicifra della rete stessa, allora le reti A e D hanno un costo di 100, le reti B e E hanno un costo di 10 e la reteC ha un costo unitario. L’applicazione dell’algoritmo dello spanning tree, mostrata in Tabella E16.2 deter-mina la configurazione di rete mostrata in Figura E16.2 in cui B1 è ovviamente il root bridge, avendo la prio-rità più alta, e i loop vengono eliminati bloccando la porta 1 del bridge B3 e la porta 1 del bridge B5. Lospanning tree risultante è mostrato in Figura E16.4

Esercizio 16.7. Si consideri la configurazione di reti con spanning tree ricavato in Figura E16.5 dove si in-terfacciano 10 stazioni. Si ipotizza che tutte le tabelle di inoltro siano inizialmente vuote e che siano statetrasmesse con successo nell’ordine solo 9 trame con le seguenti coppie sorgente-destinazione (SA-DA): Q-S, R-X, S-R, T-V, V-Y, W-U, X-W, Y-R, Z-X. Si consideri ora lo spostamento delle stazioni R, T, U chevengono connesse alle reti D, A e B. Determinare il nuovo contenuto delle tabelle di inoltro dei bridge B1,B3 e B4 dopo il trasferimento con successo delle 3 trame con i seguenti indirizzi sorgente-destinazione: R-Z, T-V, S-U. .

Figura E16.2. Spanning tree dell’Esercizio 16.1.

Figura E16.3. Configurazione di LAN interconnesse da bridge per l’Esercizio 16.4.

A

C

D

E

B

B1

12

3

B2

B3

B4 B5

1

2

3

1

1 1

2

2 2DRD

R

DB

D

D

R

BR

B

B4

A

C

E

B

B3

12

3

B1

1

2

1

2

D

B5

B2

1

2

1

2

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 44: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

44 Capitolo

La Figura E16.6 mostra lo stato delle tabelle di inoltro dei bridge B1, B3 e B4 dopo il trasferimento inizialedelle 9 trame specificate nella configurazione di reti mostrata in Figura E16.5. Dopo lo spostamento dellestazioni R, T, U si ottiene la configurazione di reti e relative stazioni mostrata in Figura E16.7. L’invio dellatrama R-Z non implica alcun cambiamento nelle tabelle di inoltro; infatti la stazione R risulta raggiungibiledalle stesse porte dei bridge B1, B3 e B4 (cambierebbe la relativa voce nel bridge B2, ma questo non vieneesaminato nell’esercizio). Dopo la trasmissione della trama T-V, viene a cambiare la sola voce relativa allastazione T nel bridge B1, poiché entrambe le stazioni interessate si interfacciano sulla stessa rete e la collo-cazione della stazione V è nota al bridge B1 che quindi non inoltra il flooding la trama in questione. La tra-smissione della trama S-U implica che una nuova voce relativa alla stazione S viene registrata nei bridgeB1, B3 e B4 (questa voce era presente esclusivamente nel bridge B2), trattandosi di una trasmissione in flo-

Tabella E16.2. Costruzione dello spanning tree per l’Esercizio 16.4.

Porta 1,1 1,2 2,1 2,2 3,1 3,2 3,3 4,1 4,2 5,1 5,2

Stato (1) D D D D D D D D D D D

Tx-BPDU 1,0,1,1 1,0,1,2 2,0,2,1 2,0,2,2 3,0,3,1 3,0,3,2 3,0,3,3 4,0,4,1 4,0,4,2 5,0,5,1 5,0,5,2

Rx-BPDUcost-update

3,100,3,1 4,1,4,1 3,10,3,2 5,100,5,1 1,100,1,1 2,10,2,1 4,10,4,2 1,1,1,2 3,10,3,3 2,100,2,2 3,10,3,3

5,10,5,2 5,10,5,2 4,10,4,2

Stato (2) D D D D R D D R D R D

Tx-BPDU 1,0,1,1 1,0,1,2 2,0,2,1 2,0,2,2 - 1,100,3,2 1,100,3,3 - 1,1,4,2 - 2,100,5,2

Rx-BPDUcost update

- - 1,110,3,2 1,100,1,1 2,10,2,1 1,11,4,2 1,1,1,2 1,110,3,3 2,100,2,2 1,110,3,3

2,110,5,2 2,110,5,2 1,11,4,2

Stato (3) D D R D D D R R D D R

Tx-BPDU 1,0,1,1 1,0,1,2 - 1,110,2,2 1,11,3,1 1,11,3,2 - - 1,1,4,2 1,11,5,1 -

Rx-BPDUcost update

1,21,3,2 1,111,5,1 1,100,1,1 1,11,4,2 1,1,1,2 1,210,2,2 1,11,4,2

Stato (4) D D R D D D R R D D R

Tx-BPDU 1,0,1,1 1,0,1,2 - 1,21,2,2 1,11,3,1 1,11,3,2 - - 1,1,4,2 1,11,5,1 -

Rx-BPDU 1,11,3,2 1,11,5,1 1,0,1,1 1,1,4,2 1,0,1,2 1,21,2,2 1,1,4,2

Stato (5) D D R B B D R R D D R

Tx-BPDU 1,0,1,1 1,0,1,2 - - - 1,11,3,2 - - 1,1,4,2 1,11,5,1 -

Figura E16.4. Spanning tree dell’Esercizio 16.4.

B4

A

C

E

B

B3

12

3

B1

1

2

1

2

D

B5

B2

1

2

1

2

RD

BR

R

R B

D

D

D

D

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 45: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 16 45

oding dato che la stazione di destinazione U è sconosciuta a tutti i bridge della rete. Tutti questi cambiamentisono indicati nella Figura E16.6 con una freccia.

Esercizio 16.8. Per la configurazione di reti mostrata in Figura E16.5 si determini lo stato della tabella diinoltro del bridge B5 (omettendo il campo età), ipotizzando che tutte le tabelle di inoltro siano vuote e chesiano state trasmesse nell’ordine con successo solo le seguenti 12 trame specificate dalla loro coppia sor-gente-destinazione (SA-DA): Q-R, W-X, T-Y, S-T, Q-V, V-Z, W-U, X-W, Y-R, U-Z, Y-Q, Z-V.

Tenendo conto delle voci che vengono man mano caricate su tutti i bridge, si ottiene lo stato della tabella diinoltro del bridge B5 mostrato in Figura E16.8.

Figura E16.5. Reti Ethernet interconnesse tramite bridge per gli Esercizi 16.7 e 16.8.

Bridge B1 Bridge B3 Bridge B4

Indirizzo Porta Indirizzo PortaQ 3 Q 1 Q 1R 3 R 1 R 1S S S

T T 1 T 1

V 1 V 1 V 1W 3 W 1 W 1X 1 X 1Y 2 Y 1Z 2

Figura E16.6. Tabelle di inoltro per l’Esercizio 16.7.

A

C

D

E

B

X V

Q

Y

W

Z

R TS

U

B3

B1

B2

B4 B5

12

3

1

23 11

12

2

2

3→ 1→ 1→

3 1→

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 46: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

46 Capitolo

Figura E16.7. Reti Ethernet interconnesse tramite bridge per l’Esercizio 16.7.

Bridge B5

Indirizzo PortaQ 1T 1U 1V 1W 1Y 1Z 1

Figura E16.8. Tabelle di inoltro per l’Esercizio 16.8.

A

C

D

E

B

X V

Q

Y

W

Z

B3

B1

B2

B4 B5

12

3

1

23 11

12

2

2

U

R

S

T

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 47: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 17 47

Soluzioni esercizi capitolo 17

Esercizio 17.2. Determinare le caratteristiche di una sorgente VBR di tipo ON-OFF, con periodi di ON e diOFF a lunghezza costante, fattore di burstiness B = 0,4, tempo T = 400 ms che intercorre tra inizi consecu-tivi dello stato di ON, che dia luogo ad un flusso di dati tutti accettati senza marcatura in ingresso alla reteframe relay, assumendo EIR = CIR/2 = AR/4 e AR = 9,6 kbit/s.

La condizione che deve essere rispettata affinché tutti i dati emessi dalla sorgente siano accettati dalla retesenza marcatura è che la frequenza media della sorgente rispetti la condizione kbit/s equindi kbit/s. Per mezzo dell’Equazione 1,2, si ricava ms e quindi

ms. Inoltre è necessario che l’intervallo durante il quale si verifica il parametro CIR non siainferiore a un tempo di ciclo della sorgente, e cioè ms.

Esercizio 17.4. In una rete frame relay di topologia arbitraria il collegamento internodo k di capacità 64 kbit/s è stato selezionato per instradare il flusso dati di NVBR = 5 connessioni virtuali alimentate da altrettantesorgenti VBR. Ognuna delle 5 sorgenti VBR è caratterizzata da un fattore di burstiness B = 0,6 e da una fre-quenza di picco P = 9000 bit/s. Per le connessioni virtuali supportate dalla rete si è stabilita una capacità CIRdata dalla frequenza media della sorgente e una EIR uguale al 40% della frequenza media, purché nei limitidella capacità di emissione della sorgente stessa. Si chiede di ricavare il numero massimo NCBR di nuoveconnessioni alimentate da sorgenti CBR con frequenza media A = 4500 bit/s che possono essere ancora in-stradate lungo il collegamento k. Si ricavi anche il numero massimo NVBR-max e NCBR-max di connessionisupportabili sul collegamento k nel caso un solo tipo di sorgenti (VBR o CBR) sia presente nella rete.

Dalla frequenza di picco kbit/s e dal fattore di burstiness B = 0,6 si ricava immediatamente perogni sorgente VBR la frequenza media kbit/s. Quindi per ogni connessione vir-tuale si ricavano i parametri kbit/s e kbit/s. La capacitàtotale garantita sul collegamento è dunque kbit/s che implica rispetto alla ca-pacità complessiva C del collegamento una capacità residua disponibile kbit/s.Quindi il numero massimo di nuove sorgenti CBR con frequenza kbit/s supporta-bili è dato da

Nel caso di un solo tipo di sorgente per connessione virtuale si ricava facilmente il numero massimo di sor-genti supportabili

A CIR≤ 4 8,=P A B⁄ 12≤= TON 160=

TOFF 240=Tc TON TOFF+≥ 400=

PVBR 9=AVBR B PVBR⋅ 5 4,= =

CIR AVBR 5 4,= = EIR 0 4 AVBR⋅, 2 16,= =CIRtot NVBR CIR⋅ 27= =

Cd C CIRtot– 37= =PCBR ACBR 4 5,= =

NCBRCd

PCBR-------------- 8= =

NVBR max–C

AVBR------------- 11= =

NCBR max–C

PCBR-------------- 14= =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 48: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

48 Capitolo

Soluzioni esercizi capitolo 18

Esercizio 18.2. Verificare che il meccanismo del puntatore utilizzato nei tributario di ordine inferiore o su-periore è adeguato a svolgere la propria funzione data la dimensione dei contenitori virtuali relativi.

Tutti i puntatori si basano sull’utilizzazione di 10 bit, che consentono quindi di puntare a po-sizioni distinte nella trama (o multitrama). Ciò è sufficiente nei tributari TU-11, TU-12, TU-2 (Figura 18.9)in quanto le relative strutture di multitrama utilizzate prevedono fino a 428 byte trasportati (TU-2). Anchenel caso dell’unità TU-3 (Figura 18.15) non vi sono problemi, in quanto la trama comprende 765 byte. An-che se i byte trasportati da una AUG sono 2349, la scelta di indirizzare i byte a gruppi di tre implica cheoccorre indirizzare fino a posizione, così che 10 bit sono ancora sufficienti.

Esercizio 18.3. Determinare i valori decimali assunti trama per trama dai byte V1 e V2 nell’Esempio 18.3che mostra un esempio di giustificazione negativa mediante azione del puntatore di TU-12 con valore ini-ziale 39 seguita da un nuovo posizionamento del contenitore virtuale con byte iniziale numero 103.

L’applicazione delle regole che definiscono il puntatore di TU-12 da luogo ai seguenti valori:• I trama: V1 = 104, V2 = 39 (stringa binaria 01101000 00100111): puntatore corrente 39• II trama: V1 = 105, V2 = 114 (stringa binaria 01101001 01110010): bit D invertiti• III trama: V1 = 104, V2 = 38 (stringa binaria 01101000 00100110)): nuovo puntatore 38• IV trama: V1 = 104, V2 = 38 (stringa binaria 01101000 00100110)): configurazione inalterata• V trama: V1 = 152, V2 = 103 (stringa binaria 10011000 01100111): inversione di NDF e nuovo puntatore 103• VI trama: V1 = 104, V2 = 103 (stringa binaria 01101000 01100111): NDF di default e nuovo puntatore 103

Esercizio 18.6. Determinare quale è la massima capacità di giustificazione consentita dal puntatore di TU-3.

Un’unità VC-3 che ricorre periodicamente ogni 125 µs contiene byte, determinando quindiuna capacità Mbit/s. Il vincolo di non più di una giustificazione ogni 4 tra-me consecutive implica che si possono effettuare 2000 giustificazioni al secondo e ognuna di queste con-sente di aggiungere/inutilizzare un byte al flusso in transito. Ciò corrisponde a un flusso “compensabile” di

bit/s. Quindi la massima tolleranza di frequenza è data da

ppm

Esercizio 18.8. Determinare il numero di tributari PDH E-1 che sono accomodati in un’unità AUG utiliz-zando contenitori C-3 per segnali DS3E, oppure contenitori C-4 per segnali DS4E. Individuare così la solu-zione più efficiente anche rispetto a quella illustrata nel Paragrafo 18.3.3 che utilizza direttamente segnaliE-1 come tributari per contenitori C-12.

Consideriamo dapprima il caso in cui i tributari degli apparati SDH sono DS3E, ognuno dei quali trasporta16 tributari E-1. Lo schema di multiplazione SDH di Figura 18.7 mostra che ognuno di questi segnali vieneaccomodato in un contenitore C-3, posizionato in una VC-3 che con un puntatore diventa un’unità TU-3dando quindi luogo a un’unità TUG-3. Tre di queste sono multiplate in una VC-4 che diventa dunque unaAU-4 e quindi una AUG. Alternativamente è possibile posizionare il contenitore C-3 in una VC.-3, che di-venta AU-3. Tre di queste unità sono multiplate in una AUG. In entrambi i casi si trasportano 48 tributariE-1. Utilizzando invece direttamente un’unità C-4, posizionata su una VC-4, che diventa una AU-4, si pos-sono trasportare 64 tributari E-1, cioè quelli multiplati in ambito PDH così da generare un segnale DS4E.

210 1024=

2349 3⁄ 783=

85 9⋅ 765=765 8× 125 10 6–⋅( )⁄ 48 96,=

2000 8× 16 000=

∆ffnom----------- 16 000

48 96, 106⋅---------------------------- 326 8,±= =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 49: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 18 49

Considerando infine che la multiplazione attraverso VC-12 consentiva il trasporto di 63 segnali E-1, ne con-segue che la soluzione più efficiente è quella che effettua tutta la multiplazione in ambito PDH.

Esercizio 18.11. Si determini se la tolleranza di frequenza di un cronosegnale che genera un segnale DS4Eè compatibile con la massima capacità di giustificazione (± 15 ppm) consentita nel posizionamento del se-gnale DS4E nel contenitore C-4. Si conosce il payload del contenitore C-4, uguale a 17406 bit cui si aggiun-gono 9 bit di opportunità di giustificazione.

Poiché il periodo di trama è di 125 µs, ne consegue che l’elemento SDH C-4 può accomodare un segnalecon frequenza minima e massima date dalle seguenti capacità del container C-4

Mbit/s

Mbit/s

Considerando la frequenza nominale Mbit/s del segnale DS4, le deviazioni di frequenza che possono essere accomodate sono ± 258 ppm, cioè molto di più di quanto previsto dalla tolle-

ranza dei cronosegnali dei tributari. Infatti, data la massima tolleranza prevista dalla normativa∆fnom = ±15 ppm, la frequenza minima e massima del tributario DS-4 è data da

Mbit/s

Mbit/s

fCmin17406

125 10 6–⋅------------------------- 139 248,= =

fCmax17406 9+

500 10 6–⋅------------------------- 139 320,= =

fnom 139 264,=∆f fnom⁄

ftmin fnom 1 ∆fnom–( ) 139 262,= =

ftmax fnom 1 ∆fnom+( ) 139 266,= =

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 50: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

50 Capitolo

Soluzioni esercizi capitolo 19

Esercizio 19.1. Determinare il numero massimo di percorsi virtuali (VP) e di circuiti virtuali (VC) che sipossono instaurare all’interfaccia UNI e NNI, rispettivamente.

La quantità di VP e VC dipende esclusivamente dal numero di bit della cella dedicati a questo scopo neicampi VPI e VCI. Sono i percorsi virtuali che si possono distinguere all’interfaccia UNI e ognunodi questi può “accogliere” circuiti virtuali. All’interfaccia NNI i percorsi virtuali divengono

, ognuno dei quali accoglie lo stesso numero di circuiti virtuali. Il maggior numero di VP all’in-terfaccia NNI è giustificata dal fatto che la capacità dei collegamenti tra nodi è tipicamente molto più grandedi quella disponibile all’interfaccia utente-nodo.

Esercizio 19.3. Determinare il numero massimo Nmax di connessioni virtuali che forniscono servizio GFRcaratterizzato dai parametri PCR = 1 Mbit/s e MCR = 300 kbit/s che possono essere accettate avendo a di-sposizione per il trasporto in rete un contenitore virtuale VC-4 su interfaccia UNI STM-1.

Nel caso di connessioni virtuali che supportano servizio GFR il limite teorico sull’accettazione delle con-nessioni virtuali è dato dalla capacità minima garantita a ogni connessione virtuale, e quindi

. Naturalmente il prezzo che si paga è la perdita di celle quando più di 149sorgenti sono attive contemporaneamente.

Esercizio 19.5. Si determini la capacità in Mbit/s disponibile per il trasporto di dati di utente attraverso ilprotocollo AAL1 su una connessione virtuale ATM trasportata come sequenza di celle direttamente sul col-legamento fisico di capacità 155,52 Mbit/s.

La soluzione cell-based implica l’utilizzazione di 26/27 della capacità disponibile e ogni cella ATM ha unheader di 5 byte ogni 53. Considerando poi che il protocollo AAL1 ha un header di 1 byte ogni 48, ne con-segue che la capacità disponibile all’utente è

Mbit/s

Esercizio 19.8. Mostrare la sequenza delle celle ATM che vengono generate per trasportare secondo il pro-tocollo AAL5 due unità dati di lunghezza 136 e 29 byte, rispettivamente, sfruttando, se disponibile, la fun-zionalità di multiplazione di celle appartenenti a diversi flussi.

Con il protocollo AAL5 tutte le celle ATM devono essere completamente riempite dal payload CPCS-PDU.Per questo motivo la seconda CPCS-PDU adotta un campo PAD di 11 byte così da avere una lunghezza di48 byte, la prima CPCS-PDU non ne bisogno, in quanto la sua lunghezza di 144 byte corrisponde esatta-mente a 3 SAR-PDU, e quindi a 3 celle ATM (vedi Figura E19.1). Con il protocollo AAL5 le diverse CPCS-PDU non possono essere trasmesse interallacciate tra loro; così nella Figura E19.1 si è assunto che la cellaATM che contiene la seconda CPSC-PDU venga trasmessa dopo la trasmissione completa della primaCPCS-PDU.

28 256=216 65 536=

212 4096=

Nmax 149 76, 0 3,⁄ 499= =

2627------ 48

53------ 47

48------ 155 52,⋅ ⋅ ⋅ 132 806,=

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 51: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 19 51

Figura E19.1. Trasferimento di unità dati con il protocollo AAL5 per l’Esercizio 19.8.

SAR payload

CPCS payload CPCST

Cell payload Cell payload

SAR payload SAR payload

H H H HCell payload Cell payload

SAR payload

ATM-PDU

SAR-PDU

CPCS-PDU

AALSDU

CPCSpayload

AAL-SDU

CPCST

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 52: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

52 Capitolo

Soluzioni esercizi capitolo 21

Esercizio 21.6. Si vuole partizionare la rete di classe A 64.0.0.0 in sottoreti /17 (cioè con netmask avente iprimi 17 bit posti a 1), determinando il numero di sottoreti che si ricavano e il formato decimale della sot-torete numero 163. Quest’ultima “rete” sia a sua volta divisa in sottoreti /n che consentano di indirizzarealmeno 1023 host ciascuna. Determinare il prefisso di sottorete /n e il numero di sottoreti risultanti e l’indi-rizzo broadcast della sottorete numero 10.

Poiché l’indirizzo 64.0.0.0 definisce un net-id di 8 bit, allora bit individuano le sot-toreti delle quali la numero 163 ha indirizzo 64.81.128.0. Partizionare quest’ultima rete in sottoreti che sup-portino 1023 host ognuna implica che si devono utilizzare 11 bit per il nuovo host-id e i restanti

bit per indicare la sottorete. Quindi la nuova netmask è /21 e l’indirizzo broadcast dellarete numero 10 è dato da 64.81.215.255. Si noti che gli ultimi 15 bit sono 1010111.11111111 indicando chesi tratta della configurazione broadcast (ultimi 11 bit posti a 1) nella sottorete numero 10 (primi 4 bit postia 1010).

Esercizio 21.7. Per la sottorete /n con numero più piccolo e netmask /21 individuata nell’Esercizio 21.6 de-terminare l’indirizzo broadcast nonché gli indirizzi di host minore e maggiore.

La sottorete 0 (cioè con numero più piccolo) ha indirizzo 64.81.128.0; quindi l’indirizzo broadcast si ricavaponendo a 1 gli ultimi 11 bit, ottenendo 64.81.135.255. Per ottenere gli indirizzi più piccolo e più grande dihost sarà sufficiente utilizzare i valori decimali 1 e 2046 nel campo host-id, ottenendo 64.81.128.1 e64.81.135.254.

Esercizio 21.8. Ripetere l’Esercizio 21.7 con riferimento alla sottorete di indirizzo più grande.

La sottorete di numero più grande è la numero 15 e sarà individuata dall’indirizzo 64.81.248.0 (sono statiposti a 1 i bit 18-21) L’indirizzo broadcast sarà allora 64.81.255.255, mentre gli indirizzi più piccoli e piùgrandi di host sono 64.81.248.1 e 64.81.255.254.

Esercizio 21.9. A completamento dei due esercizi precedenti si specifichi a cosa corrisponde l’indirizzo64.81.199.255 se si adotta una netmask /17 oppure una netmask /21.

Riscrivendo l’indirizzo assegnato in notazione binaria si ottiene 01000000.01010001.11000111.11111111.Ciò ci consente di osservare che se la netmask ha 17 bit, allora i bit 9-17 individuano la sottorete e i succes-sivi bit 18-32 l’host. Quindi si tratta dell’host numero 18 431 nella sottorete 163 con indirizzo 64.81.128.0con netmask /17. Se invece la netmask ha 21 bit allora i bit 18-21 individuano la sottorete e i bit 22-32 l’host.Essendo questi ultimi bit tutti posti a 1, allora si tratta dell’indirizzo broadcast della sottorete numero 8 conindirizzo 64.81.192.0.

Esercizio 21.12. Si faccia riferimento alla Figura 20.1 e si consideri l’host B con indirizzo IP131.175.201.14 che invia un datagramma di 2000 byte con identificazione 27901 all’host A con indirizzoIP 197.203.12.7. Ipotizzando instradamento a minima distanza (numero di salti), MTU di default ad ecce-zione della rete N2 in cui questo parametro assume il valore di 1500 byte, si mostri graficamente il formatodei datagrammi IP per tutti i campi noti che sono scambiati tra host e router.

Il formato del pacchetto IP generato nell’host B è quello più a sinistra nella Figura E21.1: esso mostra tuttii campi definiti nell’esercizio e cioè la versione (4) del protocollo, il numero di byte dell’header (5) assu-

17 8– 9= 29 512=

32 17– 11– 4=

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 53: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 21 53

mendo assenza di opzioni, un numero di datagramma arbitrario (27901), unico frammento (MF = 0) e quindioffset nullo. Data la MTU della rete N2 questo datagramma attraversa la rete fino al router sottoforma di dueframmenti, il primo S1 di 1480 byte di informazione e il secondo S2 con i restanti 520 byte. Il primo fram-mento S1 reca MF = 1 e offset = 0, mentre il secondo e ultimo frammento S2 reca MF = 0 e offset = 185, datodal numero di byte di utente diviso 8. Poiché la rete N1 ha MTU = 576, la massima quantità di dati per fram-mento trasferita da N2 a N1 è 572, ossia il più grande intero non superiore a 576 e divisibile per 8. Quindi ilpayload originario di 1480 byte viene trasmesso in tre frammenti S11, S12, S13 con payload 552, 552 e 376byte, per tenere conto dei 20 byte di header del datagramma IP. Gli offset corrispondenti sono 0, 69, 138.Questi tre frammenti, una volta ricevuti nell’host A insieme al frammento S2, vengono ricomposti in un uni-co datagramma che viene consegnato alla porta di destinazione specificato nel payload.

Esercizio 21.13. Con riferimento alla Figura E21.2 determinare gli indirizzi di livello 2 e livello 3 utilizzatinei messaggi ARP e nelle trame Ethernet che li trasportano quando il router R4 voglia inoltrare un datagram-ma IP con indirizzo 1311.175.200.74, ipotizzando che la cache del protocollo ARP sia vuota; si indichi conHwC, HwD, HwE, gli indirizzi MAC delle stazioni C, D, E e con All-1 una stringa di 48 bit posti a 1.

In questo caso il router R4 deve operare l’instradamento del datagramma IP verso il router R2, ovvero versol’indirizzo IP 131.175 200.154, per cui occorre recuperare l’indirizzo IP con la procedura ARP. Il messaggioARP request inviato da R4 contiene i propri indirizzi IP e hardware, in aggiunta all’indirizzo IP di cui si chie-de il corrispondente indirizzo hardware. Questo messaggio è inviato in broadcast sulla sottorete 3 utilizzan-do una trama con indirizzo di destinazione costituito da tutti bit posti a 1 (vedi Tabella E21.1). Questomessaggio è ricevuto da tutti gli host della sottorete e anche dal router R4; solo quest’ultimo riconosce l’in-dirizzo IP di destinazione e quindi risponde con un messaggio ARP reply, che contiene il proprio indirizzoMAC HwR2, che raggiunge R4 per mezzo di un una trama indirizzata in modo specifico a R4 con indirizzoHwR4.

Figura E21.1. Contenuti dei datagrammi IP scambiati tra host e router per l’Esercizio 21.12.

027901

Bytes 0-1479

197.203.12.7131.175.201.14

1

18527901

Bytes 1480-1999

197.203.12.7131.175.201.14

0

027901

Bytes 0-551

197.203.12.7131.175.201.14

1

6927901

Bytes 552-1103

197.203.12.7131.175.201.14

1

13827901

Bytes 1104-1479

197.203.12.7131.175.201.14

1

027901

Bytes 0-1999

197.203.12.7131.175.201.14

04 5 2020

4 5 1500

4 5 540 4 5 396

4 5 572

4 5 572

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 54: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

54 Capitolo

Figura E21.2. Esempio di reti interconnesse tramite router per l’Esercizio 21.13.

Tabella E21.1. Esempio di indirizzi utilizzati durante una scambio di messaggi ARP per l’Esercizio 21.13.

Livello Indirizzo ARP request ARP reply

3

Sender IP 131.175.3.253 131.175.3.253Sender hw HwR4 HwR4

Target IP 131.175.3.254 131.175.3.254Target hw 0 HwR2

2 MAC SA HwR4 HwR2

MAC DA All-1 HwR4

131.175.21.1

131.175.21.126

131.175.21.35

131.175.45.178

131.175.21.3131.175.45.254

131.175.3.254

131.175.3.4

131.175.3.144

131.175.3.2131.175.45.131

Sottorete 21.0

Sottorete 3

131.175.45.126

Sottorete45.128

Sottorete 45.124

131.175.45.125

131.175.45.200131.175.3.253

131.175.200.254

Sottorete 200

R1R2

R4R3

A B

C

D

G E

F

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 55: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 22 55

Soluzioni esercizi capitolo 22

Esercizio 22.2. Si mostri lo pseudoheader e il segmento TCP con socket di sorgente <10.0.0.1, 8191>, soc-ket di destinazione <192.168.255.17, 1539>, SN = 17000, AN = 152, window = 1000, payload “Dante” etutti gli altri campi posti a zero, che vengono utilizzati per il calcolo del checksum, determinandone anche ilvalore decimale ottenuto.

Segmento TCP e pseudoheader associato così ottenuti sono mostrati in Figura E22.1a, considerando che ilnumero di protocollo TCP è 6 e il numero di byte del segmento TCP è 25. L’operazione di giustificazionea 16 bit per il calcolo del checksum è mostrata in Figura E22.1b (poiché il segmento TCP contiene un nu-mero dispari di byte, occorre aggiungere il byte 0 in coda al segmento), risultando in un checksum (deci-male) uguale a 56 745. .

Esercizio 22.5. Modificare il diagramma temporale dello scambio di segmenti TCP di Figura E22.2, ipotiz-zando che l’entità TCP B riceva un blocco di dati di 2500 byte invece che di 500 byte, che l’apertura inizialedella finestra sia di 2000 byte in direzione da B a A, di 3000 byte in direzione da A a B, mostrando anchelo stato dei buffer nella direzione da B a A.

A differenza dello schema iniziale, ora la stazione B invia 3 segmenti, dei quali due da 1000 byte e uno da500 byte. Come mostrato in Figura E22.3, a causa dell’apertura di 2000 byte della finestra da B ad A, l’ul-timo segmento può essere trasmesso da B solo dopo aver ricevuto il riscontro del primo segmento inviato.Inoltre la trasmissione da parte di B del secondo segmento richiede di ritardare il riscontro alla stazione Adel secondo segmento inviato da parte di A. Ciò implica che l’invio del quinto segmento viene leggermenteritardato fino all’arrivo in A del riscontro in questione. La Figura E22.3 mostra anche lo stato del buffer nellastazione B, dove con colore più chiaro si indicano i segmenti trasmessi ma non ancora riscontrati.

(a) (b)

Figura E22.1. Calcolo del checksum del segmento UDP per l’Esercizio 22.2.

192.168.255.1710.0.0.1

60...0 25

170008191 1539

R O

D a n t00

1000

e

0...0152

00001010 0000000000000000 0000000111000000 1010100011111111 0001000100000000 0000011000000000 0001100100011111 1111111100000110 0000001101000010 0110100000000000 1001100000000000 0000000000000011 1110100000000000 0000000000000000 0000000001000100 0110000101101110 0111010001100101 00000000

00100010 01010110

11011101 10101001

10 00 1

192 168255 17

0 625

8191153917000152

01000

00

D an te 0

Somma

Checksum

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 56: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

56 Capitolo

Esercizio 22.7. Si calcoli l nuovo valore del round trip time e del time-out se la stima corrente è RTT = 15ms e si ricevono 5 riscontri che risultano nei ritardi misurati di RTT uguali a 18, 23, 24, 32 ms. Si assumanoi valori suggeriti per i coefficienti peso.

Figura E22.2. Scambio di segmenti TCP per l’Esercizio 22.5

Figura E22.3. Scambio di segmenti TCP per l’Esercizio 22.5.

BA

SN=1000AN=450

SN=450AN=2000

SN=2000AN=450

SN=3000AN=450

SN=4000AN=450

SN=5000AN=950

SN=450AN=2000

SN=950AN=4000SN=950AN=5000

SN=950AN=5700

SN=950AN=3000

Arrivo dati

BA

SN=1000AN=450

SN=450AN=2000

SN=2000AN=450

SN=3000AN=450

SN=4000AN=450

SN=5000AN=2450

SN=450AN=2000

SN=2450AN=4000SN=2450AN=5000

SN=2950AN=5700

SN=1450AN=3000

Arrivo dati

SN=5000AN=1450

SN=5700AN=2950

SN=2450AN=5000

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 57: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

Soluzioni esercizi capitolo 22 57

L’aggiornamento del parametro RTT si basa sull’equazione doveRTTav rappresenta il valore corrente e RTTlast indica l’ultima rilevazione ricevuta e il parametro α as-sume il valore di 1/8. Quindi si ricavano facilmente i nuovi valori di RTT come mostrato di seguito

Si osserva dunque come il meccanismo di aumento con media mobile pesata determini una variazione piùlenta della variazione effettivamente rilevata nel parametro RTT.

Esercizio 22.8. Rappresentare l’andamento dell’apertura della Congestion window per i due protocolli TCPTahoe e Reno per i primi 30 cicli di RTT nell’ipotesi che al ciclo numero 10 si verifichi una perdita per ri-cezione di 3 ACK duplicati e al ciclo numero 18 una perdita per scadenza di time-out e che il valore inizialedella soglia sia .

L’andamento del parametro Cwnd per i due protocolli è riportato in Figura E22.4. Per i primi 6 cicli di RTTsi opera nella regione Slow start con aumento esponenziale di Cwnd, per poi entrare nella regione di Con-gestion avoidance caratterizzata da aumento lineare. A seguito di perdita rivelata per ricezione di 3 ACKduplicati per uno dei segmenti inviati al ciclo numero 10, quando Cwnd = 36, la soglia assume il nuovo va-lore . Con il protocollo TCP Tahoe la Congestion window riparte dal valore unitario e au-menta in modo esponenziale fino al nuovo valore di soglia , mentre il protocollo TCP Renoriparte con apertura uguale a quest’ultimo valore con aumento lineare. Al verificarsi di perdita rivelata dellascadenza del time-out al ciclo numero 18 la soglia assume il nuovo valore con TCP Tahoee con TCP Reno, cioè metà dell’ultimo valore di Cwnd; in entrambi i casi la nuova aperturaè quella minima. Il protocollo TCP Tahoe riparte come nel caso precedente nella regione Slow start con unaCongestion window ad apertura unitaria. L’apertura aumenta in modo esponenziale in entrambi i protocollifino al raggiungimento delle rispettive soglie, dopo cui l’aumento torna a essere lineare.

RTTav 1 α–( )RTTav αRTTlast+=

RTTav1 1 18---–⎝ ⎠

⎛ ⎞ 15⋅ 18--- 18⋅+ 15 375,= =

RTTav2 1 18---–⎝ ⎠

⎛ ⎞ 15 375,⋅ 18--- 23⋅+ 16 328,= =

RTTav3 1 18---–⎝ ⎠

⎛ ⎞ 15⋅ 18--- 24⋅+ 17 287,= =

RTTav4 1 18---–⎝ ⎠

⎛ ⎞ 15⋅ 18--- 32⋅+ 19 126,= =

Ssthresh 32=

Ssthresh 18=Ssthresh 10=

Ssthresh 10=Ssthresh 12=

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl

Page 58: Reti di Telecomunicazioniitaly-s3-mhe-prod.s3-website-eu-west-1.amazonaws.com/...A partire dall’espressione del tempo medio T speso in una coda M/D/1 riportato in Appendice (Equazione

58 Capitolo

Figura E22.4. Apertura della Congestion window per l’Esercizio 22.8.

0

5

10

15

20

25

30

35

40

0 5 10 15 20 25 30

TCP TahoeTCP Reno

Ape

rtura

del

la C

onge

stio

n w

indo

w, C

wnd

Cicli di RTT

Slow start

Congestionavoidance

Time-out

3 ACK

Fondamenti di reti di telecomunicazioni 2/ed Achille Pattavina

Copyright © 2008 - The McGraw-Hill Companies srl