Top Banner

of 65

Reti Calcolatori

Apr 08, 2018

Download

Documents

Riccardo Mensà
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
  • 8/7/2019 Reti Calcolatori

    1/65

    1

    SOMMARIO

    1.INTRODUZIONE.....3HARDWARE DI RETECLASSIFCAZIONE SECONDO SCALA

    SOFTWARE DI RETE E GERARCHIE DI PROTOCOLLI

    RETI E STANDARTIZZAZIONE

    2.LIVELLO FISICO...7MEZZI TRASMISSIONE GUIDATI

    TRASMISSIONI WIRELESSSATELLITI PER LE TELECOMUNICAZIONI

    SISTEMA TELEFONICO PUBBLICO COMMUTATOSISTEMA TELEFONICO MOBILE

    3.LIVELLO DATA LINK.....12

    SINCRONIZZAZIONE

    INIZIO E FINE TRASMISSIONEINDIRIZZAMENTO

    CONTROLLO ERRORICONTROLLO DI FLUSSO

    PROTOCOLLI DATA-LINK

    4.SOTTTOSTRATO MAC..19

    ASSEGNAZIONE DEL CANALE

    PROTOCOLLI AD ACCESSO MULTIPLOPROTOCOLLI AD A.M. CON RILEVAMENTO DELLA PORTANTE

    PROTOCOLLI SENZA COLLISIONEIEEE 802

    CODIFICA MANCHESTERBYNARY EXPONENTIAL BACKOFF

    LAN LOGICHE802.3U FAST ETHERNET

    802.3Z GIGABIT ETHERNET802.3ae 10GE

    COMPONENTI DI RETE802.11 : WIRELESS LAN

    PROTOCOLLO DEL SOTTOSTRATO MACSERVIZI

    802.16 WIRELESS A BANDA LARGA (WIMAX)802.15 BLUETOOTH

    5. LIVELLO NETWORK.34ALGORITMI DI ROUTING

    ALGORITMI NON ADATTATIVIALGORITMI ADATTATIVI

  • 8/7/2019 Reti Calcolatori

    2/65

    2

    ROUTING GERARCHICO

    ROUTING BROADCASTROUTING MULTICAST

    ROUTING PER HOST MOBILICONTROLLO DELLA CONGESTIONE

    QUALITA DEL SERVIZIO

    PRENOTAZIONE RISORSE

    CONTROLLO AMMISSIONEPIANIFICAZIONE DEI PACCHETTI

    SERVIZI INTEGRATISERVIZI DIFFERENZIATI

    INTERNETWORKINGPROTOCOLLO TCP/IP

    PROTOCOLLI DI ROUTING TRA GATEWAYINTERNET MULTITASKING

    INTERNET PROTOCOL VERSIONE 6 (IPv6)6.LIVELLO TRASPORTO..53

    PRIMITIVE DEL SERVIZIO TRASPORTOINDIRIZZAMENTO

    CREAZIONE CONNESSIONE

    CHIUSURA CONNESSIONECONTROLLO DI FLUSSO

    MULTIPLEXINGLIVELLO DI TRASPORTO DEL MODELLO TCP/IP

    7. LIVELLO APPLICAZIONE...63DOMAIN NAME SISTEM

    POSTA ELETTRONICAIL WORLD WIDE WEB

  • 8/7/2019 Reti Calcolatori

    3/65

    3

    1.INTRODUZIONE

    Le reti di calcolatori suscitano un vivo interesse,questo perche possono venire utilizzate per condividererisorse ,cio rendere disponibile a chiunque sulla rete programmi,periferiche e dati,indipendentemente

    dalla posizione fisica dellutente o della risorsa.

    Le reti sono anche un potente mezzo di comunicazione dato che eliminano lostacolo della distanza, ne unesempio le-commerce.

    Inoltre le reti hanno trovato sempre pi spazio nelle applicazioni domestiche per accesso a informazioni

    remote,comunicazioni da persona a persona,intrattenimento interattivo ;visto il largo uso delle reti anchele reti mobili trovano un largo impiego.

    HARDWARE DI RETE

    Esistono due tipi di tecnologie trasmissive:

    Collegamenti broadcast : hanno un solo canale di comunicazione condiviso tra tutte le macchinedella rete.Dei pacchetti vengono inviati da ciascuna macchina e ricevuti da tutte le altre (chericonoscono il destinatario grazie al campo indirizzo) che processano il pacchetto se lindirizzo

    corrisponde a quello della macchina ,altrimenti il pacchetto viene ignorato.

    Nel campo indirizzo possibile inviare a tutti i destinatari (inserendo un opportuno codice nel campo

    indirizzo) che poi processano il pacchetto.In alcuni casi possibile trasmettere a soli sottoinsiemi di macchine (multitasking).

    Collegamenti punto a punto : consistono in molte connessioni tra singole coppie di macchine.Questicollegamenti sono tipici delle reti su larga scala,dato che per andare da sorgente a destinatario sono

    possibili perscorsi multipli don diversa lunghezza.

    CLASSIFICAZIONE SECONDO SCALA

    LAN : data le dimensioni contenute si possono avere alte velocit e pochi errori.Viene maggiormenteutilizzata la tecnologia broadcast dove si differenziano le topologie a bus (cio realizzata con cavo

    lineare) e ad anello(macchine collegate una ad una).

    In una rete a bus al massimo una macchina alla volta pu trasmettere ,e un meccanismo di arbitraggio

  • 8/7/2019 Reti Calcolatori

    4/65

    4

    risolve i conflitti nel caso in cui pi macchine vogliano trasmettere.Nella rete ad anello,ogni bit si propaga in modo autonomo senza aspettare il resto del pacchetto a cui

    appartiene.Esistono varie regole per arbitrare laccesso come ad esempio lattribuzione dei turni alle

    macchine (IEEE 802.5).Le reti broadcast si possono ulteriormente suddividere in statiche e dinamiche dove nelle prime viene

    suddiviso il tempo in intervalli discreti,permettendo a ogni macchina di eseguire il broadcast solo al

    proprio turno.Con questo metodo vengono sprecati molti cicli di clock quando non vengono effettuate

    comunicazioni,quindi si preferisce il modello dinamico.

    MAN : rete metropolitana che spesso consiste nella divisione di un servizio tra gli utenti di unarea (adesempio dallantenna della tv via cavo alle abitazioni della citt)

    WAN : copre una vasta area e racchiude macchine destinate ad eseguire programmi utente (Host).Gli host sono collegati tra loro da delle sottoreti (Subnet) che trasportano i messaggi da unhostallaltro.Genericamente queste subnet sono controllate dai gestori (telefonia,internet ecc.) mentre gli

    host dagli utenti.

    SOFTWARE DI RETE E GERARCHIE DI PROTOCOLLI

    La maggior parte delle reti strutturata come pila di strati o livelli,con lo scopo di ogni strato di offrire

    determinati servizi agli strati superiori,cio il servizio viene offerto un servizio nascondendo i dettaglidegli strati inferiori.

    Il protocollo lintermediario per la comunicazione tra due strati e in fondo agli strati si trova il livello

    fisico col quale possibile effettuare le comunicazioni.Quindi un servizio definisce quali operazioni lo strato in grado di offrire su richiesta dei suoi utenti ,cio

    lavora tra il provider e il servizio utente .

    Il protocollo invece linsieme di regole che controllano il significato e il formato dei pacchetti.

    Modello di riferimento OSI

    Definisce ci che ogni strato deve compiere :

    Strato fisico: si occupa della trasmissione dei bit grezzi sul canale di comunicazione.Deve assicurarsiche ogni bit sia ricevuto con lo stesso valore col quale stato inviato,cioarrivando ai problemi di

    tensione e tempo trasmissione,lo stabilimento della comunicazione iniziale e il tipo di comunicazione.

    Strato data-link: cerca di rilevare gli errori di trasmissione in modo di non trasmetterli allo stratosuperiore.Per fare questo il trasmettitore viene forzato a suddividere i dati dingresso in data-

    frame,trasmessi sequenzialmente.Se vengono ricevuti il ricevitore conferma la correttezza inviando un

    ack-frame.Regola anche la velocit di traffico per evitare che un trasmettitore veloce saturi un ricevitore

    lento(controllo di flusso) .

    Strato network: controlla lo stato della sottorete:gestisce la modalit con cui i pacchetti vengonoinoltrati dalla sorgente alla destinazione.Linoltro si potrebbe basare su tabelle statiche incluse nella rete oppure potrebbe essere altamente

    dinamico per rendere eterogenee le comunicazioni tra le reti.

    Strato trasporto: lo strato trasporto accetta dati dallo strato superiore e li prepara per lo strato networke si assicura che tutti i pezzi arrivino allaltra estremit.In poche parole un programma sulla macchina sorgente comunica con la macchina del destinatario

    utilizzando intestazione dei messaggi e messaggi di controllo.

    Strato sessione: serve per tenere traccia del turno da trasmettere o ricevere,per la gestione dei token(evitare che le due parti tentino la stessa operazione nello stesso istante) e sincronizzazione (visionare

  • 8/7/2019 Reti Calcolatori

    5/65

    5

    trasmissione per consentirne ripresa).

    Strato presentazione: si preoccupa della sintassi e della semantica dellinformazionetrasmessa.Gestisce strutture dati astratte e consente lo scambio e la definizione di strutture dati a livello

    superiore.

    Strato applicazione: comprende una variet di protocolli richiesti dagli utenti,dalla richiesta di pagineweb al trasferimento file.

    Modello di riferimento TCP/IP

    Questo modello nacque dallesigenza del dipartimento della difesa di avere una rete che potesse

    sopravvivere alla perdita dellhardware senza interrompere le comunicazioni ,e con unarchitettura

    flessibile dato che erano previste richieste divergenti.Anchesso utilizza un servizio di trasmissione end-to-end e indipendente dalla rete, orientato alla

    applicazioni e diviso in tre strati:

    Strato internet: il suo scopo consentire agli host di mandare pacchetti in qualsiasi rete ,e di farliviaggiare in modo indipendente luno dallaltro e nel caso in cui vengano ricevuti in disordine lo stratosuperiore li riordina.

    Lo strato fornisce un formato e un protocollo per i pacchetti (IP) dato che il suo scopo quello di

    consegnare i pacchetti a destinazione corretta.

    Strato trasporto: progettato per consentire la comunicazione tra entit pari degli host sorgente edestinazione.

    Sono stati definiti due protocolli per il trasporto:il TCP (Trasmission Control Protocol)che un

    protocollo affidabile orientato alla connessione che permette a un flusso di byte emessi da un computerdi raggiungere senza errori il destinatario.

    Il protocollo suddivide il flusso di byte entrante in messaggi discreti e passa ciascun frammento allo

    strato internet e nella destinazione si compone il messaggio.Questo protocollo gestisce anche il flusso per fare in modo che una sorgente veloce non saturi un

    ricevente lento

    Laltro protocollo utilizzato lUDP (User Datagram Protocol) un protocollo non affidabile senza

    connessione per le applicazioni che non vogliono garanzia di ordinamento e il controllo del flusso.

    Strato applicazione: contiene i protocolli a livello superiore come quelli per scambio file, postaelettronica.

    Strato host-network: questo strato posto sotto lo strato internet ,dice solo che lhost si deve collegarealla rete usando qualche protocollo che gli permetta di spedire pacchetti IP .Questo protocollo varia darete a rete.

    RETI E STANDARDIZZAZIONE

    Esistono vari tipi di reti da quelle su scala mondiale a quelle pi ridotte,tutte con diversi obbiettivi,scopi e

    tecnologie.

    La pi conosciuta senza dubbio internet che per un'insieme di reti che usano certi protocolli e offronoservizi comuni.

    La storia di internet nasce per negli anni 50 con la creazione di ARPANET la prima rete fatta costruire

    in america per motivi militari,dat l'inaffidabilit delle reti telefoniche di allora,creata da ricercatori consussidi e permessi dal governo.

    Arpanet prese sempre pi piede fra le universit americane,perche anche grazie al nuovo protocollo tcp/ip

    divenne di pi semplice impiego ,e negli anni '80 quando ad Arpanet furono connesse molte altre reti fucreato il DNS (Domain Name System) per organizzare i computer in domini e per abbinare i nomi degli

    host a indirizzi IP.

  • 8/7/2019 Reti Calcolatori

    6/65

    6

    Data la natura militare della rete Arpanet dove era possibile operare solamente con u visto deldipartimento della difesa nacque in america un'altra rete NSFNET che collegava diversi supercomputer

    posizionati in parti opposte del paese e anche alcune reti regionali,sfruttado il protocollo tcp/ip.

    Il successo istantaneo della rete port a un'ulteriore miglioramento nel 1990 e qualche anno dopo,comeanche Arpanet,venne affidata ai gestori che iniziarono a costruire la rete mondiale che noi tutti oggi

    conosciamo.

    Quindi per le reti di computer,come per le altre,si visto che su larga scala porta un notevole vantaggio

    avere dei protocolli comuni a tutte le macchine che operano in rete.Nel corso degli anni si sono andati a formare due tipi di starndard,quelli "de facto",stabiliti senza pianiformali e quelli regolarmente autorizzati da organizzazioni che possono essere

    volontarie,nazionali,continentali.

  • 8/7/2019 Reti Calcolatori

    7/65

    7

    2.LIVELLO FISICO

    MEZZI DI TRASMISSIONE GUIDATI

    Questa tipologia di mezzi di trasmissione sfrutta la propriet dei metalli di condurre energia elettrica.

    Si differenziano dunque per le loro propriet elettriche come resistenza,capacit e induttanza cheinfluenzano le prestazioni del cavo; l'impedenza,che racchiude queste tre propriet,e ci indica la potenza

    inviata che arriva al ricevitore e la distorsione del segnale.

    Inoltre i cavi ottimali sono caratterizzati da una buona velocit di propagazione,bassaattenuazione(dispersione segnale l crescere della distanza) e bassa diafonia (disturbo del campo elettrico).

    Anche le propriet strutturali e geometriche influenzano il rendimento dei cavi:

    Doppino: il doppino telefonico composto da due condutori di rame isolati,avvolti l'uno all'altro in unaforma elicoidale,dato che in questo modo i due campi elettrici si annullano.Possono essere usati per trasmettere segnali analogici e digitali e sono largamente impiegati data la loro

    compatibilit con la telefonia.

    L'ampiezza di banda dipende dal diametro del cavo e dalla distanza percorsa ma si possono arrivare perbrevi distanze anche a velocit di alcuni Mb al secondo.

    Cavo coassiale: formato da un filo di rame conduttore rivestito da materiale isolante e poi da unaschermatura a calza e da una guaina protettiva.

    Questo cavo permette di percorrere distanze pi lunghe e di avere velocit pi elevate,inoltre lacostruzione e la schermatura forniscono pi ampiezza di banda ed eccellente immunit al rumore.

    Inizialmente era usato dalle aziende telefoniche per le connessioni su lunghe distanze,ora molto

    utilizzato per reti metropolitane e televisioni via cavo.

    Fibra ottica: sono poco ingombranti,non soggette a interferenze ,sicure e hanno una notevole larghezzadi banda.Sono per molto costose e richiedono di personale specializzato per l'installazione.

    Le fibre ottiche sono costituite da un tubicino sottile di plastica o vetro in grado di guidare la luce

    (nucleo),con uno strato di vetro con indice di rifrazione pi basso del nucleo (cladding),coperto da un

    rivestimento protettivo.Il sistema di trasmissione sono formati da una sorgente che accetta un segnele elettrico,lo converte e lo

    trasmette tramite impulsi luminosi rappresentanti un valore binario (luce =1,assenza di luce =0).

    Il ricevitore formato da un fotodiodo che genera un impulso elettrico quando colpito dalla luce ;

    questo processo richiede pi tempo della trasmissione dati,quindi rappresenta il collo di bottiglia dellatrasmissione.

    Le fibre sono adatte solo a collegamenti punto a punto;i canali sono monodirezionali,quindi ci vogliono

    due fibre per fare un sistema trasmittente-ricevente.La trasmissione tra due fibre pu essere multimodale,cio dove la sorgente luminosa un LED la cui luce

    non concentrata quindi soggetta a dispersione.

    All'interno del cavo il fascio luminoso rimbalza sul cladding e quindi viene mantenuta nel nucleo;questo

    per causa attenuazione e dispersione.Le fibre step-index e graded-index differsicono per il grado di rifrazione del cladding ; nelle prime

    abbiamo una velocit e un percorso maggiore rispetto alle seconde.

    Nella trasmissione monomodale la sorgente luminosa un laser ILD con una luce molto concentrata,chemantiene un andamento lineare all'interno della fibra.

    Questo metodo permette un'ampiezza di banda maggiore su distanze pi lunghe ma il costo superiore e

    l'installazione pi complessa e inoltre la durata minore.

  • 8/7/2019 Reti Calcolatori

    8/65

    8

    TRASMISSIONI WIRELESS

    Unantenna trasmette onde elettromagnetiche che posssono essere ricevute da un ricevitore a una certadistanza.

    Le onde si propagano eseguendo oscillazioni;il numero di oscillazioni al secondo si chiama frequenza e si

    misura in Hertz;la distanza tra due valori massimi dellonda consecutivi si chiama lunghezza donda

    indicata con .

    La velocit delle onde elettromagnetiche costante e uguale al prodotto tra lunghezza donda e lafrequenza .Nel vuoto le onde viaggiano alla velocit della luce c=3 x 10^8m/s,quindi x f = c.

    La lunghezza donda inversamente proporzionale alla frequenza quindi al crescere della frequenzadiminuisce la lunghezza donda e viceversa.

    Le onde elettromagnettiche sono descritte dallo spettro elettromagnetico che rappresenta le onde alvariare della frequenza.

    Nello spettro ci sono primale onde di frequenza pi bassa ,poi si passa alle frequenze percepibili

    dallorecchio umano,si passa poi alle prime forme di luce per arrivare ai raggi x e ai raggi gamma.

    Le caratteristiche fisiche delle onde e le modalit di propagazione dipendono dalle frequenze utilizzate.le

    caratteristiche pi importanti per luso delle onde nella trasmissione dati per le reti sono:-la persistenza,cio la possibilit di superare le pareti e altri ostacoli senza attenuazione.

    -la direzionalit,cio la possibilit di orientare in una direzione la loro propagazione-la velocit massima di trasmissione,cio lampiezza di banda.

    -la distanza efficace per la trasmissione

    Le frequenze pi basse si propagano in tutte le direzioni,le frequenze pi alte possono essere concentratein una direzione ma prmettono di trasportare una maggiore quantit di dati.

    Le reti wireless per trasmettere i dati possono usare onde elettromagnetiche di vario tipo, quali:

    Onde Radio

    Facili da generare e possono viaggiare per lunghe distanze ma sono soggette a inerferenze da parte diapparecchiature elettriche.A frequenze molto basse sono in grado di attraversare gli ostacoli;le frequenze pi alte viaggiano in linea

    retta e rimbalzano sugli ostacoli;tendono a essere assorbite dal suolo ,ma rimbalzano sulla ionosfera

    arrivando a grandi distanze,per questo sono usate per comunicazioni radioamatoriali e militari

    Microonde

    Sono molto usate nel wireless anche se quelle a bassa frequenza (2,4 GHz) possono essere disturbate da

    apparecchi come il forno a microonde o il cellulare mentre per quelle con frequenza attorno ai 5 GHz

    devono essere usate solamente allinterno perch altrimenti potrebbero interferire con collegamenti

    satellitari.Questa tecnologia molto usata perche poco costosa e non richiede diritti di passaggio lunico problema

    che non consentita una trasmisione full-duplex su ununica frequenza quindi si devono usare due

    frequenze,una per la trasmissione e una per la ricezione.La modalit di trasmissione a banda di spettro usa delle bande di trasmissione che possono essere usatesenza licenze e sono in grado di propagarsi in tutte le direzioni e di attraversare gli ostacoli ma le distanze

    di trasmissione sono regolamentate,quindi bisogna usare potenze di trasmissione molto basse.La modulazione spread spectrum suddivide lampiezza di banda in pi sottocanali che vengono usati uno

    alla volta per trasmettere i segnali.

  • 8/7/2019 Reti Calcolatori

    9/65

    9

    I sottocanali possono anche essere usati in successione (sequenza diretta) o secondo una sequenzapseudocasuale che permette maggiore sicurezza e riduce la possibilit di interferenze.

    La modilt di trasmissione a banda singlola usa un unico canale nella fascia delle microonde dove per necessario ottenere una frequenza dedicata con una licenza.Sopra i 100 MHz le onde viaggiano in linea retta e possono essere direzionate e quindi per coprire grandi

    distanze necessitano dei ripetitori dato ce la terra rappresenta un ostacolo.

    Si usano di solito frequenze fino ai 10 GHz e sono sfruttate per la telefonia e trasmissioni televisive.

    I raggi infrarossi

    Sono onde di lunghezza millimetrica:sono relativamente direzionabili e non passano attraverso i solidi.Esistono due tecnologie : nella modalit a infrarossi diretti trasmettitore e ricevitore devono essere

    perfettamente allineati per potersi scambiare un fascio di luce e la trasmissione punto a punto;nella

    modalit a diffusione la radiazione luminosa emessa da una stazione viene diffusa in tutte le direzioni eviene quindi riflessa in tutte le altre stazioni con la trasmissione di tipo broadcast

    Laser

    La tecnologia laser molto costosa rispetto a quella infrarossi,richiede maggior potenza e disperdemaggior calore.

    La luce pu essere direzionata producendo un fascio molto stretto e usata a distanze maggiori degliinfrarossi.Come per gli infrarossi i raggi non possono attraversare gli ostacoli e non possono attraversare

    pioggia o nebbia.

    Poich la tecnologia costosa di solito si collegano pi stazioni ad ununica unit di accesso che trasmettee riceve segnali laser per tutto il gruppo di stazioni.

    SATELLITI PER LE TELECOMUNICAZIONI

    La comunicazione satellitare nacque sempre per scopi militari,per la comunicazione tra le navi dellamarina,dove inizialmente veniva utilizzata la luna come satellite sul quale fare rimbalzare i segnali.Successivamente vennero adottati saltelliti alrtificiali che rispetto alla luna non solo riflettono il segnale

    ma lo amplificano.

    Un satellite artificiale contiene diversi transponder (ricetrasmettitori) che ascoltano diverse parti dellospettro ,per poi ritrasmettere in uscita lo stesso segnale amplificato,su un'altra frequenza.

    La posizione e la quota del satellite ne determinano l'area che esso pu coprire col proprio segnale che

    pu variare dai 100 km all'intero pianeta.

    Satelliti geostazionari : si trovano al di sopra delle fasce di Van Allen (forte campo magnetico che creainterferenze) a 35000 km di altitudine e quindi coprono una vasta area.

    Le frequenze di trasmissione sono da 1,5 a 30 GHz con problemi riguardanti le interferenze terrestri eclimatiche.

    Un problema che riguarda le trasmissioni satellitari la sicurezza,infatti ci che viene trasmesso pu

    essere ascoltato da tutti a meno che non siano utilizzati metodi di crittografia.

    Satelliti su orbite medie: si spostano lentamente lungo la longitudine percorrendo la circonferenzaterrestre in circa 6 ore;coprono un'area pi piccola e quindi sono raggiungibili da trasmettitori meno

    potenti.

    Un esempio di questi satelliti sono quelli usati per il GPS.

  • 8/7/2019 Reti Calcolatori

    10/65

    10

    Satelliti su orbite basse : si spostano rapidamente quindi per coprire l'area planetaria ne occorrononumerosi.Essendo molto vicini alla terra sono raggiungibili da trasmettitori meno potenti e il loro

    ritardo nelle comunicazioni solo pochi millisecondi.

    SISTEMA TELEFONICO PUBBLICO COMMUTATAO

    Quando Bell nel 1976 invent il tefefono le comunicazioni venivano effettuate da apparecchio ad

    apparecchio collegati con un cavo.

    La crescente domanda del mercato port alla creazione di una rete urbana con al centro una centrale chesi occupava di direzionare le chiamate dalla sorgente al destinatario.

    Il modello fu ulteriormente migliorato con la necessit di chiamate interurbane,e venne cosi creato un

    sistema analogo dove le centrali che gestivano le chiamate urbane venivano collegate da una centrale di

    secondo livello a altre aziende urbane di altre citt.Il metodo di trasmissione inizialmente era di tipo analogico ma con il tempo ha preso sopravvento il

    digitale sulle lunghe tratte,meno soggetto a errori quindi pi economica,affidabile e facile da gestire.

    Per la trasmissione vengono utilizzati i doppini telefonici per le bravi distanze (casa,centralino),mentrealtri generi di cavi per i collegamenti lunghi.

    Per interfacciare i computer sulla rete telefonica necessario un modem che converte i bit del computer in

    forma analogica per fare arrivare il segnale alla centrale vicina,che poi lo riconverte in binario per farloviaggiare sulla dorsale.

    I modem raggiungono una velocit massima di 56 kbps dato che il canale telefonico raggiunge

    un'ampiezza di circa 4000 Hz cio ha un numero di 8000 campioni al secondo.

    Il numero di bit per campione 8 ma uno da utilizzare per il controllo e quindi moltiplicando i campionial secondo per i bit troviamo la velocit di trasmissione.

    Per aumentare la velocit della linea sono state introdotte le linee xDSL che sfruttano sempre la lineatelefonica ma utilizzando anche quelle frequenze che nei collegamenti telefonici vengono tagliate da unfiltro (non signficative per la trasmissione vocale).

    La velocit di trasmissione dipende dalla vicinanza alla centrale di commutazione e dalla tipologia dilinea : nelle pi comuni Asincronous DSL un filtro separa le frequenze vocali per la comunicazione

    telefonica e il resto dello spettro di frequenza viene indirizzato verso un modem ADSL che funzionapressapoco come un'insieme di modem analogici che lavorano in parallelo su diverse frequenze.

    SISTEMA TELEFONICO MOBILE

    La prima tipologia di sistema telefonico mobile rappresentata dai telefoni analogici,la primagenerazione,composta inizialmente da delle specie di trasmittenti sintonizzate sulla stessa banda.

    Il primo sistema che riscosse successo, stasto quello cellulare;in Europa era utilizzato il sistema TACS (

    Total Acces Comunication Systems).I sistemi si basavano sulla suddivisione del territorio in celle ognuna delle quali usa un certo insieme di

    frequenze per le comunicazioni,differenti dalle celle adiacenti.

    In ogni cella c una stazione base dalla quale trasmettono tutti i telefoni nella cella,che connessa a uffici

    terminali che sono poi connessi ad almeno un ufficio terminale nella rete fissa.Le frequenze usate sono comprese tra gli 800 e i 900 MHz distriuite in due canali simplex,uno per

    ricevere e uno per trasmettere,oltra a canali di controllo per la gestione del sistema.

    Ogni telefono ha un proprio numero di serie e un numero telefonico e qualndo il telefono si accende siregistra presso una stazione base e quindi all'ufficio terminale;la registrazione viene ripetuta ogni 15

  • 8/7/2019 Reti Calcolatori

    11/65

    11

    minuti.Per effettuare una chiamata il telefono trasmette il numero da chiamare e la sua identit alla stazione

    base,che informa l'ufficio terminale che trovato un canale libero sul telefono mobile aspetta la risposta del

    destinatario.Ogni telefono quindi ascolta in continuazione un canale di controlloper verificare se ci sono chiamate e

    nel caso in cui ci siano gli viene comunicato il canale per la conversazione.

    Il canale di comunicazione cambia da cella a cella quindi se durante una chiamata avviene il cambio di

    cella cambia anche il canale.Questo metodo di comunicazione per non garantisce la segretezza dell'informazione dato che con unricevitore possibile ascoltare il tutto.

    I telefoni di seconda generazione sfruttano un sistema digitale,anch'esso non standard , chiamato GSM (Global System for Mobile Comunication)

    Questo sistema permette di integrare trasmissione voce e dati e di usare algoritmi di compressione vocale

    per una minore richiesta di banda,inoltre possibile crittografare i dati per una maggiore protezione dellaprivacy.

    La frequenza sul quale lavora circa 900 MHz ma successivamente fu utilizzata anche la banda a 1800

    MHz per una trasmissione dual band.

    Lo spettro disponibile suddiviso in canali da 200 kHz e ogni canale gestisce 8 connessioni diverse e su

    ogni canale viaggiano frame composti da 8 slot.I frame vengono utilizzati oltre che per le comunicazioni anche per controllo e la gestione del sistema.

    Per effettuare una chiamata bisogna prenotare uno slot in un canale che attraverso un canale di controlloviene comunicato a un canale dedicato.

    Un canale viene impiegato per controllare l'arrivo di nuove chiamate,un'altro lo utilizza la stazione base

    per emettere l'identificazione,e un'altro viene usato dai telefoni per la registrazione alla stazione base.La terza generazione di telefonia mobile definita dallo standard internazionale UMTS (Universal

    Mobile Telecomunication System).

    Viene utilizzata la commutazione di pacchetto e quindi la banda viene utilizzata solamente per l'effettiva

    trasmissione di informazioni,quindi anche la tariffazione si basa sui dati scambiati piuttosto che sultempo.

    La tecnologia W-CDMA permette di raggiungere una capacit di trasmissione fino a 2 Mbit al secondo.

  • 8/7/2019 Reti Calcolatori

    12/65

    12

    3.LIVELLO DATA-LINK

    Mentre lo strato fisico si occupa della mezzo di comunicazione all'interno di una rete il livello data-link si

    prende carico di pi funzioni come gestire gli errori di trasmissione e gestire il flusso di dati per fornire undefinito strato d'interfaccia allo strato network.

    Lo strato data-link si occupa anche della tipologia di servizio che pu essere affidabile(si devono ricevere

    tutti i pacchetti) o non affidabile (i livelli superiori si occupano del problema della perdita di pacchetti) ;latipologia di servizio pu essere anche connesso o non connesso cio la possibilit della macchina di

    inviare un ack alla ricezione di ogni pacchetto.

    SINCRONIZZAZIONE

    Questo livello ha il compito di smistare il flusso di byte del nodo ricevente ; i dati vengono divisiaggiungendo informazioni di controllo all'inizio e alla fine.

    Ovviamente nel pc ricevente il livello data-link dovr ricevere riconoscere la suddivisione dal flusso di bit

    fornito dal livello fisico e passarlo al livello superiore.

    Dato che lo strato si deve occupare anche della corretta ricezione dei dati , inseriti dei bit di controllo almomento del'invio ,vengono riconosciuti e utilizzati nella macchina ricevente per controllare i dati.Per

    permettere la comunicazione tra i dispositivi tuttavia necessaria una sincronizzazione :

    Trasmissione sincrona : il flusso di dati viene suddiviso in frame (sequenze di bit ) con uninizio e unafine ben definiti da bit denominati flag (che poi vengono anche utilizzati per il controllo degli errori edel flusso).

    Nel caso del bit stuffing una serie ben precisa di bit indica linizio di un frame e unaltra ne indica la

    terminazione ; nel caso in cui la sequenza ricorra anche allinterno dei dati,viene introdotto prima diessa un carattere identificativo escape,che evita allo strato di confondere i dati per flag.

    Unaltra tecnica utilizzata quella del conteggio caratteri,cio un flag allinizio del frame indica quanti

    caratteri seguiranno e quindi anche la lunghezza del frame.E una tecnica poco utilizzata perch nelcaso in cui non venga interpretato bene un flag , si perde linizio del successivo.

    Si applicano tecniche che utilizzano i bit di ridondanza a livello fisico,soltanto nelle reti che presentano

    queste caratteristiche.

    Trasmissione asincrona : la sincronizzazione fatta un carattere alla volta, per questo motivo ilricevitore ha necessit di sapere esattamente linizio e la fine di ogni carattere trasmesso. I caratteri

    sono trasmessi come stringhe di bit definite nellinsieme degli standard per caratteri.

    In queste trasmissioni lo start bit viene inviato sul canale con una serie di impulsi di polarit opposta inmodo che venga subito riconosciuto.

    La limitazione dei sistemi asincroni che i dati vengono trasferiti come se fossero caratteri e dato che

    2/10 dei bit sono di start e stop c un gravoso overhead.

    Inoltre con questa connessione non possibile la ritrasmissione del carattere nel caso in cui esso siaricevuto con degli errori ,con linevitabile propagazione di esso.

    INIZIO E FINE TRASMISSIONE

    Il livello DL potrebbe necessitare di stabilire una connessione prima che un protocollo abbia luogo.

    Il setup di una connessione di solito avviene con un meccanismo chiamato handshake. In talemeccanismo, il mittente manda un messaggio al destinatario con una richiesta di connesione, e

    rimane in attesa della risposta. Se la risposta negativa, il mittente pu includere nel pacchetto la

    motivazione per cui la connessione viene rifiutata, oppure pu esse implicita.

    Nel caso in cui, invece, il permesso di connessione venga accordato, la stazione destinataria punegoziare i parametri per il trasferimento e il controllo del flusso dei dati.

  • 8/7/2019 Reti Calcolatori

    13/65

    13

    INDIRIZZAMENTO

    Essendo una rete formata da pi dispositivi, sorge la necessit di identificare ognuno di loro in

    maniera univoca, in modo che non ci siano perplessit quando si necessita indirizzare un messaggioa qualcuno di essi. La connessione punto-punto non necessita che sia fisicamente diretta, essa pu

    essere, come lo lo nella maggior parte delle LAN, logicamente diretta. In LAN connesse a bus o

    ad anello, i dispositivi hanno un canale di trasmissione comune, ma, grazie allindirizzamento,

    possibile inviare il messaggio allesatto destinatario di esso.Diremo infatti che due nodi di una rete sono direttamente connessi se, un i dati vanno dal mittente aldestinatario senza essere modificato nel tragitto.

    Un protocollo di livello Data Link comunica con un altro protocollo Data Link attraverso un DL-SAP(Service Access Point, ossia lindirizzo di macchina proprio di quel livello).

    Questo permette di avere diversi protocolli sulla stssa macchina, ognuno col suo proprio SAP.

    Generalmente ogni protocollo DL ha tre tipi di indirizzi:

    Unicast usato per individuare esclusivamente un dispositivo

    Multicast usato per individuare un gruppo di dispositivi. In generale unistanza di un protocollo DLpu essere membro anche di pi gruppi di tipo multicast

    Broadcast usato per trasmettere un D-PDU a tutte le macchine

    CONTROLLO ERRORI

    Esiste la possibilit che un frame possa essere ricevuto con errori o non essere ricevuto affatto.Per questo

    nelle connessioni di tipo sincrono alla ricezione di ogni frame viene fatto il controllo errori e ,

    successivamente, viene inviato alla macchina sorgente un ack in caso di corretta ricezione ,altrimentiviene chiesta la ritrasmissione.

    Quando viene inoltrato un frame la macchina sorgente fa partire anche un timer per evitare la perdita

    dinformazione nel caso di perdita del frame.Se allo scadere del tempo non stato ricevuto lack ,il frame viene inoltrato di nuovo,con unopportuno

    numero di sequenza (nel caso in laltro frame venga ritrovato non abbiamo cos due frame uguali).A questo livello un frame composto da un numero di bit di dati,pi dei bit di check,cio bit ridondanti

    usati per la gestione degli errori, e linsieme di questi due elementi viene detto codeword.Un insieme di codewords definisce un codice, ed la minima delle distanze di Hamming fra tutte le

    possibili coppie di codewords rappresenta la distanza di Hamming per quel codice.

    La distanza di Hamming il numero di bit che bisogna cambiare per passare da una codeword ad unaltradello stesso codice.

    Per rilevare lerrore in una codeword, sono necessari un numero di bit pari alla distanza di Hamming + 1,

    menre per rilevare e correggere lerrore sono necessari un numero di bit pari al doppio della distanza diHamming + 1.

    Il problema degli errori allinterno del codice inviato pu essere risolto in due modi; la codifica a

    correzione derrore prevede lutilizzo di ulteriori bit per fare in modo che gli errori siano trovati e allostesso tempo permette anche la correzione, mentre la codifica a rilevazione derrore permette solamentedi trovare gli errori, richiedendo il pacchetto al trasmittente nel caso in cui non sia corretto.

    Il pi semplice esempio di codifica a rilevazione derrore il controllo di parit che sfrutta il numerominimo di bit richiesti da Hamming per la rilevazione di un unico errore sul codice trasmesso.

    Infatti con questa tecnica viene aggiunto al codice un bit che rende la sequenza binaria sempre pari

    (dispari se si tratta di controllo di disparit) ,per nel caso in cui ho un numero di errori pari non riesco a

    individuare lerrore.

  • 8/7/2019 Reti Calcolatori

    14/65

    14

    Una tecnica pi raffinata quella di disporre pi sequenze di codice a matrice,in modo di avere un

    controllo incrociato su righe e colonne,ma anche questa tecnica non in grado di rilevare certi tipi dicontrolli multipli.

    Unaltra tecnica utilizzata nella rilevazione derrori quella che utilizza i bit di somma (checksum) , cioi bit di dati vengono visti come interi e la loro somma viene indicata da un flag di controllo,che poi verr

    confrontato nel computer ricevente con la somma decimale dei dati ricevuti.

    Controllo Ridondanza Ciclico (CRC)

    La tecnica pi utilizzata per il rilevamento derrori a livello data-link il controllo ridondanza ciclico(CRC),detti anche codici polinomiali.

    I bit di dati da inviare vengono considerare come coefficienti (di valore 0 e 1) dei termini di un

    polinomio; se a rappresenta il numero di bit avremo allora i termini del polinomio compresi tra x e x,dove i coefficienti dei bit che sono a

    uno,sono presenti.

    Inoltre viene utilizzato un polinomio,detto

    generatore polinomiale (G(x)) noto sia al

    mittente che al ricevente,i cui bit di ordinepi alto e pi basso devono essere 1.

    Ai bit di dati vengono aggiunti tanti zeriquanto la lunghezza del polinomio

    generatore - 1,dopodich si divide il

    polinomio ottenuto per il polinomiogeneratore.

    Il resto si sottrae dal polinomio ottenuto e

    cosi abbiamo il frame pronto per linvio.

    Per verificare la corretta ricezione bastache il ricevente divida il frame per G(x);se

    la divisione d un resto significa che si verificato un errore,altrimenti il risultatodelloperazione ci rappresenta i bit di dati

    inviati.

    Il ricevitore e il trasmettitore utilizzano lo stesso polinomio generatore che importante per lefficacia delmetodo;CRC-32 e CRC-CCIT sono diventati standard e il prmo proposto dai IEEE in ambito LAN

    networking.

    Lampio utilizzo di questo metodo dovuto allindividuazione degli errori su singolo bit fino a erroridispari, e anche i burst error (errori che colpiscono intensamente un flusso di bit) con lunghezza minore

    del resto.

  • 8/7/2019 Reti Calcolatori

    15/65

    15

    CONTROLLO DI FLUSSO

    Un controllo di flusso viene effettuato per impedire al destinatario, di perdere frame per leccessiva

    velocit del sorgente.Il controllo dunque risulta necessario per regolare la capacit del canale,per regolare la quantit di risorsa

    del destinatario e per la congestione della rete.

    Gli approci comunemente usati sono il controllo di flusso tramite feedback,cio da destinazione invia alla

    soregente informazioni per il permesso dinvio o per lo stato della macchina; un altro approccio ilcontrollo di flusso tramite riduzione della velocit.

    Stopn Wait

    Il metodo stopn wait adatto per trasferimenti di dati in una sola direzione : permette di controllare il

    flusso di frame in modo che il mittente possa mandare un nuovo frame solo dopo essersi assicurato chesia stato ricevuto il frame precedente.

    Ogni volta che il mittente spedisce un frame,il ricevente deve attendere un ACK,prima di poter inviare un

    nuovo frame.

    Il tempo totale per laccesso ai bit di dati ricevuti, dato dalla somma di tempo propagazione,

    trasmissione e processamento.

    Il tempo di propagazione ottentuto dal rapporto tra il numero di bit inviati e la capacit del canale,iltempo di trasmissione dato dal rapporto della distanza e della velocit di propagazione del mezzo

    trasmissivo e il processamento il tempo che impiega la macchina a organizzare i dati.

    Questa tecnica molto semplice da implementare,ma non sfutta sempre a pieno le caratteristiche delcanale perch nei casi in cui il destinatario in grado di processare diversi pacchetti, in realt lui ne

    acquisisce uno alla volta.

    Anche se il canale di tipo simplex per avere una trasmissione in entrambe le direzioni si necessita una

    rigida alternanza di flusso,dove la comunicazione avviene alternata (prima una macchina poi laltra).Questo protocollo assume qualche modifica nel caso in cui il canale sia particolarmente rumoroso

    (disturbato); per ovviare al problema di perdita o mancata ricezione di pacchetti, si utilizza un timer che

    permette alla sorgente di rinviare il frame, nel caso in cui il tempo passato allinvio sia pi che sufficienteper la ricezione.

  • 8/7/2019 Reti Calcolatori

    16/65

    16

    Unulteriore problema si pu verificare nel caso in cui venga perso un ACK,perch il sorgenterinvierebbe lo stesso frame pensando che allo scadere del timer non sia arrivato; questo arrivato a

    destinazione verrebbe visto come un normale frame e passato al livello successivo.

    Per risolvere questo problema ad ogni ACK viene associato un bit, alternati uno ad uno, e in caso dimancata ricezione il sorgente se ne accorgerebbe subito

    Sliding Windows

    Nella tecnica Sliding Windows, i frame sono numerati , e una window size indica alla sorgente il numeromassimo di frame che pu ricevere per volta e al destinatario il numero massimo di frame che pu inviare

    per volta.A ogni frame ricevuto il destinatario invia un ACK, che permette ala sorgente di liberare il posto nel

    buffer tenuto occupato per uneventuale ritrasmissione e ,di inviare un nuovo frame.

    Se i frame non vengono ricevuti in successione,un frame non viene passato al livello superiore finch tuttii frame di numero inferiore non sono stati ricevuti.

    Una volta ricevuti tutti frame richiesti ,la window size assume i valori numerici successivi che

    contraddistinguono altri frame.

    Alla partenza di ogni frame dal mittente,viene fatto partire un timer,in modo che se il frame non arrivi a

    destinazione viene automaticamente rispedito allo scadere del tempo.

    Inoltre se viene ricevuto un frame che non rientra in quelli mancanti della window size, esso viene

    memorizzato in un cella di memoria,in attesa che la window size accetti il suo valore.Una differente versione del protocollo (sliding window a 1 bit) la si ha quando abbiamo entrambe le

    window size dimensionate a 1.In questo caso si ha una trasmissione simile alla stopn wait,viene inviato

    un pacchetto e viene inviato il successivo dopo la ricezione dellACK.Per migliorare luso della banda di trasmissione viene usata la tecnica del piggybacking che consiste

    nellinviare, in una connessione full-duplex, i bit dellaknowlegment in un campo del frame da

    inviare,mandando cosi solo un frame invece di due.Nel caso venga utilizzato un timer, se alla scadenza di questo il frame contenente lACK non stato

    ricevuto deve essere spedito lACK singolarmente per evitare che il frame di dati sia spedito due volte.

    Con la tecnica go back n viene migliorato il piggybacking perch,nel caso di tragitti molto lunghi,

    avremmo dei tempi di attesa considerevoli, con una grossa perdita di banda.

    Per evitare questo viene dimensionata la window size in modo che durante linvio delln-esimo frame,ricevo anche il pacchetto con lACK del primo, in modo da avere una trasmissione continua con pochi

    tempi di attesa (pipelining).In caso di errore il destinatario invia il pacchetto,senza per includere lACK,richiedendo cosi al sorgente

    di trasmettere tutto il flusso di dati dallerrore in poi.

    Un altro metodo per la correzione di errori,consiste nel salvare in un buffer i dati successivi allerrore erinviare solamente il frame danneggiato.Prende il nome di ripetizione selettiva.

  • 8/7/2019 Reti Calcolatori

    17/65

    17

    PROTOCOLLI DATA LINK

    Hight Level Data Link Control (HLDC)

    Permette di gestire due tipi di collegamento :

    un collegamento punto a punto tra due stazioni paritetiche : utilizza un protocollo full-duplex in cuiogni stazione pu trasmettere quando vuole.

    un collegamento multipunto tra una stazione primaria e altre secondarie : la modalit chiamatasbilanciata e utilizza un protocollo half-duplex;la stazione primaria invia comandi e le stazioni

    secondarie inviano risposte.Pu essere usata anche tra due sole stazioni dove una mantiene la

    responsabilit del collegamento.Questo protocollo orientato al bit:una particolare sequenza di flag indica linizio e la fine di un frame, e

    si usa la tecnica bit stuffing.

    I primi 8 bit indicano linizio del frame,il secondo set lindirizzo del nodo ricevente mentre i bit dicontrollo indicano il contenuto del frame (controllo o dati) e contiene informazioni come i numeri

    progressivi e gli hack.La serie dei bit dati,sono seguiti da un campo checksum dove viene indicato il CRC poi unaltra serie di

    bit indica la fine dei bit.

    Il tipo di servizio pu essere connesso e affidabile o non connesso non affidabile.Nel servizio connesso e affidabile vangono usati tre tipi di frame identificati dal campo di controllo:frame di informazione che contengono i dati da trasmettere, frame di gestione per il controllo del flusso e

    frame non numerati usati per iviare comandi a scopo di controllo.

    Nel servizio non connesso e non affidabile vengono usati frame non numerati anche per trasmettere dati.

    SLIP e PPP

    Vengono usati nella comunicazione punto a punto tra due router o pi spesso nella connessione tra un

    utente e un provider.

    SLIP (Serial Line Internet Protocol ) stato ideato per consentire ai pacchetti TCP/IP di essere trasferiti

    su linee telefoniche, prendendo un pacchetto IP, inserendo un frame e lo invia sulla linea.E un protocollo orientato al byte semplice da implementare ma che presenta molte limitazioni come la

    non sopportazione dellassegnazione dinamica degli IP, lautenticazione e la gestione degli errori.

    Il protocollo PPP (Point to Point Protocol), lo standard internet usato per i collegamenti punto apunto.Permette di trasportare pi protocolli su ununica connessione, la negoziazione delle opzioni di

    connessione, lassegnazione dinamica degli indirizzi IP, la gestione degli errori e lautenticazione.

    Inoltre questo protocollo utilizza altri due protocolli; LCP che permette di stabilire il collegamento enegoziare le relative opzioni e NCP che negozia le opzioni del livello di rete e configurare il protocollo

    IP.

  • 8/7/2019 Reti Calcolatori

    18/65

    18

    La struttura del protocollo prevede un primo flag per indicare linizio del frame, un campo indirizzoimpostato per trasmettere in broadcast, un byte di controllo che indica il tipo di frame (non numerato) e

    un byte per indicare quale dei protocolli contiene nel campo dati.

    Per il resto il protocollo contiene un campo dati variabile (genericamente 1500 byte),una checksum per ilcontrollo degli errori e il bit di chiusura.

  • 8/7/2019 Reti Calcolatori

    19/65

    19

    4.SOTTOSTRATO MAC

    Questo sottostrato si occupa di tutte le connessioni di tipo broadcast e dei loro protocolli, e pi

    precisamente il problema quello di determinare tra delle entit che vogliono comunicare sullo stessocanale quale delle quali ha precedenza di utilizzo del canale.

    ASSEGNAZIONE DEL CANALE

    Assegnazione statica

    Genericamente per lassegnazione viene utilizzato tradizionalmente il multiplexing a divisione di

    frequenza, cio se ci sono N utenti la banda viene divisa in N parti uguali e ogni utente ne riceve una.Non c alcuna interferenza ta gli utenti e se il numero di utenti piccolo e costante questo metodo si

    rivela semplice ed efficace.

    Ma data la variabilit del traffico in una rete se questa no ha condizioni stabili, avremo con questo metodo

    un grande spreco di banda nel caso in cui degli utenti non trasmettessero,inoltre se il numero degli utentivariasse frequentemente avremmo il problema della continua assegnazione di banda.

    Anche nel caso del multiplexing a divisione di tempo, dove a ogni utente viene assegnato lNesimo

    intervallo temporale,se per un utente non lo utilizza questo viene sprecato.Nessuno dei metodi tradizionali di assegnazione statica del canale funziona bene con il traffico

    irregolare,quindi vengono utilizzati metodi di assegnazione dinamica.

    Assegnazione dinamica

    Prima di parlare di assegnazione del canale dobbiamo fare qualche premessa :

    Modello della stazione : il modello composto da N stazioni indipendenti, ognuna delle quali generaframe in trasmissione.

    Una volta generato un frame la stazione rimane bloccata finch il frame non stato trasmesso con

    successo.

    Presupposto del canale singolo : un solo canale adibito per tutte le trasmissioni e ricezioni; lestazioni sono tutte uguali, per il software di protocollo pu assegnare priorit diverse.

    Presupposto della collisione : se due frame vengono inoltrati contemporaneamente il loro contenutorisulter distorto, e per ripristinarlo occorre una ritrasmissione.

    Tempo continuo o diviso in intervalli : lnel primo caso la trasmissione di frame pu iniziare inqualsiasi istante, e non esiste un orologio che divide il tempo in intervalli discreti.Nel secondo caso il tempo diviso in intervalli discreti e la trasmissione di un frame coincide con

    linizio di un intervallo.

    Occupazione del canale verificabile o non verificabile : nel primo caso prima di tentare la

    trasmissione le stazioni sono in grado di capire se il canale occupato e finch occupato non vieneutilizzato.

    Nel secondo caso le stazioni non sono in grado di capire se il canale occupato e si limitano alla

    trasmissione casuale.

  • 8/7/2019 Reti Calcolatori

    20/65

    20

    PROTOCOLLI AD ACCESSO MULTIPLO

    ALHOA puro

    Questo protocollo consente agli utenti di trasmettere ogni volta che hanno dati da inviare, e grazie alla

    propriet di feedback della trasmissione broadcast,un trasmettitore pu sempre capire lo stato del frame,

    ascoltando il canale e nel caso di collisione lo ritrasmette.Nel caso non funzioni il sistema di feedback il trasmettitore attende per un tempo casuale poi loritrasmette (il tempo casuale deve essere maggiore del tempo che impiega per arrivare a destinazione).

    Nel caso di collisione con un altro pacchetto entrambi devono essere ritrasmessi,quindi questo protocolloper essere utilizzato efficacemente deve esserci un rapporto capacita del canale/traffico molto buono per

    evitare collisioni continue.

    ALHOA slotted

    Il tempo viene diviso in intervalli chiamati slot e ogni stazione pu provare a spedire un frame solo

    allinizio di ogni slot.

    Le stazioni per devono essere sincronizzate tra loro,in modo che gli slot inizino contemporaneamente;con questo metodo lefficienza del canale circa raddoppia rispetto laltro metodo.

    PROTOCOLLI AD ACCESSO MULTIPLO CON RILEVAMENTO DELLA PORTANTE

    In questo protocollo le stazioni rimangono in ascolto della portante, e in base alle azioni intraprese dallealtre stazioni, adattano il loro comportamento.

    CSMA persistente e non persistente

    Il protocollo CSMA 1-persistente (Carrier Sense Multiple Access), quando ha dei dati da trasmettere per

    prima cosa ascolta il canale per vedere se qualcun altro sta trasmettendo.

    Se il canale occupato, il protocollo attende che esso si liberi; se il pacchetto subisce poi collisioni lamacchina attende per un periodo casuale prima di ritrasmettere.

    Il protocollo si chama 1-persistente perch trasmette con probabilit 1 quando il canale libero.

    Un fattore importante in questo protocollo lo ha il tempo di propagazione : esiste infatti una piccolapossibilit che dopo che una stazione inizi linvio di un frame, unaltra sia pronta ad inviare e trovi ilcanale libero nel caso in cui il feedback non sia ancora giunto alla seconda stazione.

    Anche se il tempo di propagazione uguale a zero, abbiamo la possibilit di collisioni nel caso in cui una

    stazione trasmette e due sono in attesa; alla fine della trasmissione entrambe inizierebbero linvio di datiandando in collisione.

  • 8/7/2019 Reti Calcolatori

    21/65

    21

    Per evitare questi problemi stato introdotto il CSMA non persistente; prima di trasmettere ogni stazionecontrolla il canale e nel caso sia occupato, controlla lo stato della portante dopo un tempo casuale.Questo

    permette unutilizzo migliore del canale ma allunga i ritardi.

    Unaltra variante del CSMA il p-persistente che si applica ai canali divisi in intervalli temporali; lastazione ascolta il canale allinizio di ogni slot e se libero trasmette con probabilit p,altrimenti aspetta

    lo slot successivo e trasmette con probabilit 1-p.

    Se la stazione trova il canale occupato, attende per un periodo casuale poi ritrasmette.

    CSMA/CD

    Questo tipo del protocollo CSMA prevede collision detection, ovvero la stazione ascolta il canale nonsolo prima di trasmettere, ma anche durante sta trasmettendo; in questo modo riesce ad accorgersi subito

    quando avviene una collisione e in questo caso pu bloccare la trasmissione.

    Questo protocollo utilizzato nelle LAN Ethernet.

    PROTOCOLLI SENZA COLLISIONE

    Questi protocolli risolvono la contesa del canale senza generare collisioni.

    Protocollo a mappa di bit

    Con questo protocollo, ogni periodo di contesa diviso in N intervalli, quindi se la stazione 0 deve

    trasmettere dei dati, deve attendere lintervallo 0, per inviare un bit a 1 e prenotare la trasmissione.

    Una volta trascorsi gli N intervalli ogni stazione conosce le stazioni che vogliono trasmettere e quindi inordine sequenziale numerico inizia la trasmissione.

    Una volta terminato il periodo a prenotazione inizia un altro periodo di contesa; questi protocolli sonoanche detti a prenotazione.

    Questo protocollo per non si adatta bene alle reti formate da molte stazioni , il tempo del periodo dicontesa sarebbe molto elevato.

    Conteggio Binario

    Con questo protocollo una stazione che desidera utilizzare il canale deve comunicare a tutti il proprio

    indirizzo sotto forma di stringa binaria, partendo dai bit di ordine pi elevato.

  • 8/7/2019 Reti Calcolatori

    22/65

    22

    Tutti gli indirizzi hanno la stessa lunghezza e i bit che occupano la stessa posizione negli indirizzi distazioni diverse sono elaborati mediante loperatore logico OR.

    Per evitare conflitti si deve applicare una regola di arbitraggio: la stazione rinuncia alla trasmissione se si

    accorge che, unendo i valori binari trasmessi, con lOR, sono maggiori del valore del bit di ordine pielevato.

    01010 , 0100 , 1001 , 1010 tentano di occupare il canale

    0 0 1 1 primi bit trasmessi 0 or 0 or 1 or 1 1 passano al calcolo successivo solo indirizzi 1xxx

    Una volta terminata lunione dei termini operati con lOR, si ha lindirizzo della prima stazione

    trasmittente, e al termine della trasmissione si effettua nuovamente il calcolo.Questo metodo ha la caratteristica di distribuire circolarmente la possibilit di trasmettere dato che i

    numeri vengono permutati circolarmente dopo ogni trasmissione.

    PROTOCOLLI A CONTESA LIMITATA

    Dividono come prima cosa le stazioni in gruppi, dove solamente ai membri di un gruppo X, si possono

    contendere lintervallo X.

    Le stazioni vengono divise in modo appropriato possibile ridurre il livello di contesa per ogni intervallo,in modo di stare sempre pi vicini alla ascissa nel grafico sottostante.

    Al crescere di stazioni assegnate allo stesso intervallo aumenta la probabilit di una collisione,ma iltempo per analizzare la mappa di bit diminuisce.

    Adaptive Three Walk

    In questo protocollo le stazioni vengono viste come foglie di unalbero binario.

    Ogni nodo di bit associato a qualche particolare nodo dellalbero. In caso di collisioni la ricerca

    continua in modo ricorsivo con gli elementi figli posti a sinistra e destra del nodo.Se un intervallo di bit libero oppure se una sola stazione trasmette durante quel periodo, la ricerca del

    suo nodo pu interrompersi perch tutte le stazioni pronte sono state individuate.

    Protocolli WDMA

    Per consentire trasmissioni multiple contemporanee, lo spettro diviso in canale (bande di lunghezzadonda).Questo protocollo WDMA (Wavelength Division Multiple Access ), a ogni stazione sono

    assegnati due canali: un canale stretto utilizzato come canale di controllo per trasmettere segnali alla

    stazione, e un canale pi largo consente alla stazione di trasmettere frame di dati.

    Ogni canale diviso in gruppi di intervalli temporali (slot).

  • 8/7/2019 Reti Calcolatori

    23/65

    23

    Sia m il numero di intervalli presenti nel canale di controllo e n+1 il numero di intervalli nel canale dati; nservono per i dati mentre lultimo utilizzato dalla stazione per comunicare il proprio stato (cio se

    entrambi i canali sono liberi).

    La sequenza di intervalli si ripete senza fine in entrambi i canali,con un clock globale per lasincronizzazione.

    Il protocollo supporta traffico a velocit dati costante orientato alle connessioni,traffico datagram e

    traffico a velocit dati variabile orientato alle connessione.

    In questo protocollo ogni stazione ha due trasmettitori e due ricevitori : i trasmettitori servono pertrasmettere sul canale di controllo (sintonizzabile) delle altre stazioni,laltro per trasmettere i frame didati.

    I ricevitori vengono a loro volta per ascoltare il canale di controllo e i dati da ascoltare(sintonizzabile),cio ogni stazione rimane in ascolto sul proprio canale di controllo per rilevare le richieste in arrivo per

    sintonizzarsi poi con la lunghezza donda del trasmettitore.

    IEEE 802

    Da un progetto dellinizio degli anni 70 venne proposto uno standard chiamato Ethernet, dal quale fu

    derivato lo standard IEEE 802 che descrive lo strato fisico e lo strato data-link.

    Lo standard si occupa quindi della topologia della rete, dei mezzi di trasmissioni utilizzati ,del metodo diaccesso al canale, del controllo errori, framing e controllo di flusso.

    Lo standard diviso in pi parti specifiche:

    802.1: definisce le caratteristiche generali degli standard per le reti locali e metropolitane e perlinteroperabilit tra reti diverse.

    802.2: definisce il sottolivello LLC comune a tutte le reti 802, ovvero del controllo del flusso.Le retiquindi vengono viste alla stessa maniera dal livello network.

    802.3: descrive le reti Ethernet,gi precedentemente costruite, con modalit di trasmissione halfduplex,velocit a 10Mbps e con metodo di accesso CSMA/CD.

    802.4: descrive le reti Token Bus

    802.5: descrive le ret Token Ring; caratterizzata da una topologia ad anello, dove le stazionitrasmettono utilizzando un token di controllo, che da laccesso allanello.

    Una stazione quando deve trasmettere inserisce un token in un frame vuoto (token bit a 1) , inserisce i

    dati e unidentificatore del destinatario che, individuato lindirizzo, prende i dati e setta nuovamente il

    token a 0, in modo che la sorgente noti la avvenuta ricezione.

    802.3 : ETHERNET

    10BASE5

    Per questo tipo di ethernet viene utilizzato un grosso cavo coassiale, con connessioni vampire tap ogni

    2,5 metri, cio denti che perforano il materiale isolante fino ad insidiarsi nel core del cavo.

    Questa rete di topologia a bus, usa baseband e supporta segmenti fino a 500 m; un transceiver si occupa

    della connessione tra macchine e del CSMA/CD.

    10BASE2

    Questa ethernet usa connettori standard BNC e lelettronica per carrier sense e collision detenction si

    trova nella scheda di rete.

  • 8/7/2019 Reti Calcolatori

    24/65

    24

    Vengono supportati segmenti fino a 185 metri e ogni segmento tiene al pi 30 macchine, e la topologiadella rete a bus; ogni stazione collegata al bus grazie a un connettore a T che permette la propagazione

    del segnale in entrambe le direzioni.

    questa connessione molto economica ma difficile da gestire dato che un problema di connessionedisturba lintero segmento.

    10BASET

    In questo caso ogni cavo UTP va inserito in un Hub per facilitare la connessione/disconnessione di una

    macchina senza distruggere la connettivita,con lo svantaggio di 100 metri massimi di segmento.La topologia a stella,anche se dal punto di vista logico sempre a bus, dato che lHub invia il segnale a

    tutte le stazioni .Con la tecnica di trasmissione differenziale; la coppia di fili (+,-) annulla il rumore che si crea sul canale

    dato che il disturbo agisce in modo simmetrico.

    10BASEF

    Vengono utilizzate fibre ottiche, quindi i cosi sono maggiormente elevati,ma unica scelta per collegare

    Hub molto distanti.Immune da rumore e intercettazioni.

    CODIFICA MANCHESTER

    La codifica Manchester usa due livelli di tensione per trasmettere ogni bit; un bit positivo codificato dauna transizione da livello alto a basso,da basso a altro per un bit negativo.Lassenza di variazione indica una violazione della codifica e viene utilizzata per delimitare i frame.

    Questa codifica permette di facilitare la sincronizzazione ma ha lo svantaggio di richiedere il doppio della

    larghezza di banda, dato che gli impulsi sono la met del bit time

  • 8/7/2019 Reti Calcolatori

    25/65

    25

    INDIRIZZI

    Preamble sono 7 btes che valgono 10101010 utilizzati per favorire la sincronizzazione, dopodich si ha il

    bit di start.Gli adress sono tutti a 6 bytes e indicano il MAC-adress, lindirizzo univoco che contraddistingue ogni

    scheda di rete (MAC adress-globali) .

    Con i bit dellindirizzo si risale anche al tipo di comunicazione multicast o broadcast.

    Il campo successivo indica la lunghezza del campo dati che pu arrivare fino a 1500 bytes e il campo Padserve per aggiungere bytes nel caso in cui la lunghezza del campo dati sia inferiore a 46 bytes; avere unalunghezza minima previene che una stazione completi la trasmissione prima che il primo bit sia arrivato a

    destinazione (evita collisioni nel percorso), dato che la sorgente non si accorgerebbe di eventualicollisioni.

    Lultimo campo il checksum, contenente un CRC in grado solamente di trovare lerrore.

    BYNARY EXPONENTIAL BACKOFF

    In caso di collisione il frame viene trasmesso dopo un tempo random.

    Dopo la collisione il tempo viene diviso in slot di lunghezza uguale al peggior caso di tempo dipropagazione sul cavo.

    Dopo la prima collisione ogni stazione ha 2^1 slot time nei quali pu provare a rinviare i dati (la scelta

    dello slot time random), e nel caso di unaltra collisione ogni stazione ha 2^2 slot time nei quali puprovare ad inviare; il numero di slot time nei quali la sorgente pu provare a inviare viene incrementatofinch avviene il trasferimento.

    Se le collisione successive sono pi di 15 il controller avvisa i livelli superiori di non poter effettuare la

    trasmissione; in questo modo si evita di aumentare gli slot time avendo notevoli tempi dattesa, nel casoin cui le stazioni fossero troppe.

    LAN LOGICHE

    Talvolta si pu avere la necessit di separare le lan per funzione, senza essere legati dalla disposizione

    fisica; per questo sono state definite le VLANLe VLAN sono riconosciute da un calcolatore come comune rete locale, anche se il mezzo trasmissivo

    internet o una linea dedicata .

    Queste reti devono quindi garantire sicurezza e privacy come in una reale rete LAN,per questo vienecreato un tunnel sicuro tra le due macchine che devono comunicare.

    I protocolli maggiormente diffusi sono IPSec e TSL che sfruttano i pacchetti IP per incapsulare dati

    crittografati (Diffide-Hellman,MAC etc.)Per evitare attacchi come Man-in-the-middle prima di effettuare la comunicazione i due host eseguono

    unautenticazione.

  • 8/7/2019 Reti Calcolatori

    26/65

    26

    802.3U FAST ETHERNET

    100BASET4

    Deve essere usati un cavo UTP di almeno cat3, che utilizza tutte le 4 coppie di cavi interni a 25 MHz.

    Una coppia di fili sempre usata dalla stazione allhub, unaltra sempre usata dallhub alla stazione,

    mentre le altre due sono orientabili a seconda della direzione di trasmissione.

    Viene usata una codifica Ternary signal, ovvero in un clock il filo pu contenere i valori 0,1 o 2 e quindicon 3 coppie posso avere 27 simboli diversi, quindi nella codifica a 4 bit ne avanzano per larindindanza.E chiamato anche 8B/6T (8 bits/6 trits).

    100BASETX

    Devono essere usati cavo UTP di cat. 5 e di lunghezza massima di 100 metri.Per la comunicazione vengono usati due coppie di cavi, utilizzati per una trasmsissione full-duplex e i

    cavi possono trasmettere e ricevere dati a 100 Mbps nello stesso momento.

    La codifica utilizzata la 4B/5B che accetta gruppi da 4 bit di dati e li codifica a simboli a 5 bit per la

    trasmissione.Con 5 bit sono possibili 32 codici: 16 i simboli esadecimali, 4 bit utilizzati per controllo

    della trasmissione e i rimanenti sono indefiniti.Per consentire trasmissioni a 100 Mbps, sul cavo abbiamouna velocit di 125 Mbps.

    100BASEFX

    Usa due cavi in fibra ottica multimodale, uno per ciascuna direzione, di lunghezza massima 400 metri.Il sistema full-duplex e usa lo schema di trasmissione di 10BaseTx con NRZI signaling.

    100BASE2

    Venne introdotto questo tipo di rete per avere una rete a 100 Mbps su due coppie di cavo cat.3.

    E necessario per un DSP complicatissimo per gestire lendoding; sui cavi infati viene usata una codificaPAM 5x5 con 25 Msimboli/sec che se moltiplicaa al pattern a 4 bit ci restituisce la velocit di 100Mbps.E poco usata perch pi economico ricablare la rete con cavi cat.5.

    802.3Z GIGABIT ETHERNET

    Il nome indica una rete a 1000 Mbps ma realmente usa uno schema di trasmissione 8B/10B quindi la

    velocit effettiva di 800 Mbps.Si possono usare sia in modo ful-duplex che half-duplex: nel primo caso ho uno switch centrale e tutte le

    linee sono bufferizzate e posso usare il canale in ogni istante.

    Nel caso di half-duplex si devono gestire le collisioni con lunghezza minima di 65 byte e ridurre il

    diametro a 25 metri e per ovviare a questo problema si puo utilizzare il carter estension (estendo viahardware il frame minimo a 512 byte) o frame bursting (il sorgente concatena pi frame fino ad avere una

    lunghezza di 510 byte).

    1000BASE T

    Vengono usate quattro coppie di un cat.5 per trasmettere 4 simboli in parallelo, dato che troppo difficilemantenere temporizzazioni dei dati di un nsec.

  • 8/7/2019 Reti Calcolatori

    27/65

    27

    Ogni simbolo codificato usando uno dei 5 livelli di tensione disponibili pi uno speciale segnale dicontrollo, pertanto sono inviati 2 bit di dati per doppino, cio 8 per ciclo di clock che moltiplicati per il

    clock (125 MHz) ci danno la velocit di 1 Gbsp.

    802.3ae 10GE

    Mantiene lo stesso formato di frame di 802.3 e offre interfaccia fisica si a per LAN che per WAN.

    I cavi utilizzati sono tutti in fibra ma con speciali doppini cat.6a possibile anche effettuare unaconnessione 10 GBase T.

    COMPONENTI DI RETE

    Bridge

    Quando si connettono insieme molte stazioni che trasmettono insieme il traffico aumenta fino alla

    saturazione, quindi si divide la rete in gruppi di macchine che devono parlare tra loro.

    Viene introdotto cos un dispositivo detto bridge che connesso a entrambe le reti osserva tutto il traffico, e

    registra tutti i MAC adress appartenenti alle due reti.Questo dispositivo smista il traffico, inviando i pacchetti destinati alle reti interessate e evita di inoltrare

    a tutte le reti pacchetti i cui indirizzi sono nella stessa rete.Pacchetti destinati a reti sconosciute vengono inviati a tutte le reti e cos anche per messaggi broadcast.

    Switches

    Essenzialmente un bridge con molte porte, e viene utilizzato anche con una macchina per porta dato che

    le collisioni sono impossibili.

    Se ogni porta ha un buffer per tenere i pacchetti in arrivo e partenza, tutte le porte possono trasmettere ericevere frames nello stesso momento, permettendo trasmissioni full-duplex.

    Repeater

    Sono oggetti analogici che connettono due segmenti di cavo, amplificando il segnale per poi rimetterlo

    nella rete; sono quindi usati per estendere la lunghezza delle reti.

    Hub

    Lhub serve per connettere due o pi nodi in una topologia con configurazione a stella,quindi

    ritrasmettere ci che riceve su una porta su tutte le altre porte.

    Se arrivano due frame assieme questi collidono, dato che un unico dominio di collisione.

    Router

    Un router connette diverse lan e filtra gli indirizzi in maniera simile a quella degli switches, con ladifferenza che in router gestiscono anche gli indirizzi logici.

    Servono dunque a conservare i dati,scegliere i percorsi di routing e trasmettono i datagrammi.

    Il router in grado di connettere tra loro diversi tipi di reti, e di separare i broadcast, in modo daalleggerire il traffico.

  • 8/7/2019 Reti Calcolatori

    28/65

    28

    Gateway

    Vengono usati per connettere computer con due protocolli di trasporto diversi, quindi deve capire

    entrambi i protocolli, prendere il pacchetto di uno e riformattarlo per il secondo.

    802.11 : WIRELESS LAN

    Le wireless LAN si possono configurare con o senza stazione base e lo standard prevede ad entrambe lesoluzioni.

    Lo standard 802.11 supporta il metodo infrarossi e sistemi radio a bassa potenza basati sulle tecnicheFSSS e DSSS e utilizzano parte dello spettro dove non sono necessarie licenze :

    Infrarosso : usa radiazione diffusa e 0.85 o 0.95 micrometri e supporta velocit a 1 e 2 Mbps.

    FHSS : usa 79 canali da 1 MHz partendo da 2,4 GHz e si usa un generatore di numeri pseudocasuali perprodurre la sequenza con cui le frequenze si susseguono, questo contemporaneamente per tutte le stazioni,

    ma non per un tempo inferiore ai 400 millisec (tempo rotazione)

    Lo svantaggio principale di questa trasmissione la banda ridotta, ma i continui salti di banda lo rendono

    molto sicuro e stabile.

    DHSS : anchesso opera a 1 o 2 Mbps e utilizza uno schema simile al CDMA

    802.11 A

    Prima WLAN ad alta velocit usa un metdo OFDM per distribuire fino a 54 Mbps a 5 GHz :

    OFDM (Ortoghonal Frequency Division Multiplexing) : questo sistema utilizza 52 frequenze e neimpiega 48 per i dati e 4 per la sincronizzazione, e questo offre vantaggi di resistenza alle interferenze e la

    possibilit di utilizzare bande non contigue .

    La velocit effettiva di trasferimento di circa 20 Mbps e i datii sono codificati in simboli di 299 bits.

    802.11 b : HR-DSSS

    Supporta velocit di 1, 2, 5.5 e 11 Mbps ma gran parte della banda viene sacrificata per loverhead diCSMA/CD quindi la massima velocit al massimo 7 Mbps con frequenze a 2,4 GHz.

    E piu lento dell802.11 a ma il campo dazione circa 7 volte pi ampio, caratteristica molto importante.

    802.11 g

    Versione migliorata di 802.11b che utilizza il metodo OFDM ma opera nella banda dei 2.4 GHz, il data

    rate massimo di 54 Mbps (24.7 netto).

    802.11 n

    Modifica allo standard per un data rate attorno a 200Mbps fino a 540 Mbps; utilizza Multiple

    Input,Multiple Output , cio diverse antenne riceventi e trasmittenti per aumentare il troughput usandomultiplexing

  • 8/7/2019 Reti Calcolatori

    29/65

    29

    PROTOCOLLO DEL SOTTOSTRATO MAC

    Le trasmissioni che avvengono parte in una cella possono non essere ricevute in unaltra parte della stessa

    cella, quindi supporta due modalit operative :

    DCF (Distrubuited Coordination Function) : non utilizza nessun tipo di controllo centrale eutilizza CSMA/CA o CSMA/CD dove sono controllati sia il canale fisico che quello virtuale.

    PCF (Point Coordination Function) : usa la stazione base per controllare tutta lattivit nella cella;questa modalit utilizza CSMA/CD con controllo MECAW e utilizza il controllo di presenza del

    canale.

    Nel caso si utilizzi CSMA/CA se una stazione vuole trasmettere ascolta il canale, e se non ce traffico

    invia lintero frame non curandosi della sua ricezione, invece attende un tempo random per ritrasmetterloin caso di collisione.

    Con CSMA/CD (nel caso di comunicazioni DCF), due stazioni comunicano anche se nel raggio di

    trasmissione ne sono presenti altre; per prima cosa viene effettuata una richiesta (RTS), e come rispostaviene inviato un frame CTS.

    La stazione trasmettente allora inizia la trasmissione facendo partire un timer e la stazione ricevente deve

    confermare la ricezione del frame di dati con una ACK prima che scada il timer,altrimenti si riparte

    dallinizio.Se nel raggio di comunicazione sono presenti anche due stazioni non interessate alla comunicazione, esse

    dal RTS o dal CTS intuiscono una comunicazione che non li riguarda, e non utilizzano quella determinata

    frequenza per un determinato periodo di tempo.Un altro problema che riguarda le reti wireless leccessiva rumorosit, per questo i frame vengono divisi

    in parti pi piccole, ognuna delle quali numerata e dotata di un proprio checksum di controllo.

    Quindi una volta acquisito il canale due stazioni inviano un burst di frammenti invece di frame lunghi,che aumenta la capacit del canale.

    Utilizzando sempre CSMA/CD ma nella modalit PCF lordine di trasmissione sempre controllato dalla

    stazione base, che sonda le altre stazioni chiedendo se hanno frame da trasmettere.Non esiste il problema della collisione dato che la stazione base gestisce lordine di trasmissione, per

    questo invia frame di segnalazione broadcast riguardanti tutti i parametri del sistema.Un altro problema riguardante reti wireless, che alcuni dipositivi per problemi energetici potrebbero

    venire temporaneamente disattivati: per ovviare a questo la stazione base memorizza in un buffer i datiche invier al risveglio.

    Quando un frame stato spedito deve passare un certo tempo morto prima che unaltra stazione possa

    trasmettere ed esistono pi tipologie di intervalli:

    SIFS (ShortestInterFrameSpacing) : Permette a due stazioni in dialogo di avere una chance diandare per prime. Es CTS in risposta a RTS o ACK di un frame o di un frammento

  • 8/7/2019 Reti Calcolatori

    30/65

    30

    PICS: Solo una stazione ha il diritto di rispondere in un SIFS, se non lo fa e passa un PICS (PCFInterframe Spacing) la stazione base pu mandare un poll frame o un beacon frame.

    DIFS: DCF InterFrameSpacing Se la stazione base non ha nulla da dire, qualunque stazione puprovare ad acquisire il canale per mandare un nuovo frame.

    EIFS (ExtendedInterFrameSpacing) Usato da una stazione che ha ricevuto un frame rovinato.Questo evento ha la priorit pi bassa dal momento che il ricevitore potrebbe non capire quelloche sta succedendo meglio che aspetti un po prima di interferire in dialogo.

    Frame di dati

    Il formato dei frame di dati composto da un primo campo denominato frame control che composto da

    11 frame secondari, che indicano i vari dettagli del protocollo utilizzato.

    Nel secondo campo viene indicata la durata delloccupazione del canale, e nei successivi campi vengonoindicati gli indirizzi di sorgente, destinazione e anche le stazioni di partenza e arrivo del traffico tra celle.

    Il campo frequenza permette di numerare i frammenti, poi segue il campo dati (max 2312 byte) e la

    checksum.

    SERVIZI

    Lo standard stabilisce che una WLAN deve fornire 9 servizi divisi in 5 di distribuzione e 4 servizi di

    stazione, cio i primi legati alla gestione dei membri di una celle e alle iterazioni con le stazioni al di fuori

    della cella, i secondi legati alle attivit allinterno della cella.

    Associazione: Usato da una stazione mobile per connettersi alla stazione base non appena entranel suo radio range. La stazione annuncia la sua identit e capacit (data rate, bisogno di PCF,

    power management). La stazione base pu accettare o rifiutare.

    Disassociazione: La stazione o la base si possono disassociare e rompere la lororelazione.

    Riassociazione: Una stazione pu cambiare la stazione base preferita, per esempio

    spostandosi da una cella allaltra. Se usata bene nessun dato dovrebbe andare perso(ma sappiamo che 802.11 come Ethernet best effort)

    Distribuzione: Determina come ruotare i frame mandati ad una base station. Se ladestinazione locale alla base station si possono mandare via radio, altrimentidevono essere mandati via cavo

    Integrazione: Se un frame deve essere mandato ad una rete non 802.11 con unoschema di indirizzamento o di framing diverso, questo servizio gestisce la traduzionerichiesta dalla rete di destinazione.

  • 8/7/2019 Reti Calcolatori

    31/65

    31

    Autenticazione: Una stazione deve autenticarsi per evitare che i frame arrivino astazioni non autorizzate. Quando una stazione stata associata (accettata nella cella)la stazione base manda uno speciale frame di challenge per vedere se la stazione base

    conosce una chiave segreta. La sfida rimandare indietro il frame criptato con la

    chiave. Deautenticazione: Quando una stazione vuole lasciare la rete vienedeautenticata. Dopo di che non appartiene pi alla rete

    Privacy: Il wireless viene sniffato facilmente per cui deve essere cripatato. Peresempio con algoritmo RC4 o AES

    Data Delivery: Fornisce i servizi per trasmettere e ricevere i dati, come Ethernet,non c garanzia di consegna affidabile per cui i layer superiori devono rivelare e

    gestire gli errori

    802.16 WIRELESS A BANDA LARGA (WIMAX)

    E nato dallesigenza di aumentare la banda per offrire servizi a pi utenti, coprire distaze chilometriche

    con grandi variazioni di potenze, rumore.

    Utilizza bende che vanno dai 10 ai 66 GHz e quindi bisogna utilizzare onde direzionali ed di tipoconnection-oriented, progettato per reti di tipo puntomultipunto.

    Stack dei protocolli

    Struttura dei frame

    Tutti i frame iniziano con unintestazione generica,seguita da un carico utile e un checksum opzionale

    dati che viene fatta una correzione errori gi nello strato fisico e non esiste ritrasmissione.Successivamente vengono indicati il tipo di frame e eventuali meccanismi dimpacchettamento nel campotype, eventuali codici di controllo e le chiavi di codifica utilizzate nei campi CI ed EK.

    Infine nel campo lenght viene indicata la lunghezza del frame, connection ID definisce la connessione di

    appartenenza al frame e altri campi sono utilizzati per il controllo del CRC (dellintestazione e non).

    La struttura dello stack dei protocolli simile a quella

    delle reti 802 ma ha un sottostrato pi basso che sioccupa della trasmissione (radio a banda stretta).

    Sopra lo strato fisico si trova un sottostrato di

    convergenza che nasconde le differenze dalleprecedenti strutture.

    Successivamente si trova il livello data link formato da

    tre strati: il primo si occupa della riservatezza e la

    protezione della rete, il sottostrato MAC si occupa deiprotocolli essenziali riguardanti la gestione del canale

    con unorientamento specifico per le qualit di

    servizio richieste dal modello (TV,telefono).Lultimo livello infine si occupa dellinterfaccia verso

    il livello rete.

  • 8/7/2019 Reti Calcolatori

    32/65

    32

    Viene utilizzato acnhe un altro tipo di frame solamente per le richieste di banda. Rispetto agli altri framenon trasporta carico utile e il secondo e il terzo byte indica la banda richiesta.

    802.15 BLUETOOTH

    Utilizza 79 frequenze distanziate di 1 MHz a partire da 2,4 GHz e a differenza delle altre reti specifica leapplicazioni che possibile utilizzare dette profili.

    Le informazioni vengono trasmesse in pacchetti: di solito un pacchetto occupa uno slot, ogni pacchetto

    viene cos integralmente trasmesso su una frequenza diversa, ma possibile estendere la durata fino acinque slots. I pacchetti possono contenere dati generici (link ACL) o dati audio (link SCO).

    La modulazione utilizzata invece una GFSK (Gaussian Frequency Shift Keying), in cui uno shift

    positivo, nel piano della fase, della portante codifica un uno logico, mentre uno shift negativo codifica

    uno zero logico; laggettivo gaussiano indica un filtraggio del segnale con un filtro gaussiano permigliorare le caratteristiche del segnale trasmesso.

    La politica di accesso al canale di tipo TDMA-TDD (Time Division Multiple Access Time Division

    Duplex), e si basa su slots temporali con durata nominale di 625 s. La trasmissione non full duplex, mahalf duplex: i due dispositivi A e B trasmettono e ricevono a turno in slot successivi, seguendo i salti di

    frequenza della portante.

    Reti Bluetooth

    Il Bluetooth consente la creazione di reti, chiamate piconets, composte da un massimo di otto nodi ecaratterizzate dalla sequenza di salto della portante. La piconet ha struttura gerarchica, infatti al suo

    interno si distingue un nodo master che ha il compito (e lonere) di controllare tutti gli altri nodi, detti

    slaves. Allinterno di una piconet possono avvenire siatrasmissioni punto-punto che punto - multipunto, ma gli slavespossono comunicare solo con il master e non tra loro, a meno di

    non creare tra loro unaltra piconet: infatti prevista la possibilit

    di interconnettere tra loro pi piconets attraverso dei nodi ponteche partecipano ad almeno due piconet, creando cos una rete pi

    ampia chiamata scatternet. Il numero massimo di piconet che

    possono concorrere alla formazione di una scatternet in uno spazioristretto indicato in dieci, a causa del fatto che le frequenze di

    salto sono solo 79, e allaumentare del numero delle piconets,

    aumenta ,fino a non essere pi trascurabile, anche il rischio di

    collisioni. Ovviamente un nodo ponte non pu essere il master dientrambe le piconets a cui appartiene; di solito le piconets sono

    strutturate gerarchicamente allinterno della scatternet, cosicch

    un nodo slave della piconet superiore il master della piconetgerarchicamente inferiore.

  • 8/7/2019 Reti Calcolatori

    33/65

    33

    Frame Bluetooth

    Nel primo campo viene trasmessi un codice di accesso che identifica il master (se uno slave nel range di

    due master), un header a 54 bit con i tipici campi del sottostrato MAC e il campo dati.Lheader indica chi deve ricevere il frame nel campo adress, il tipo di connessione ne campo type, un bit

    di Flow per indicare quando il buffer dello slave pieno, un bit di sequenza e un checksum.

    Stack di protocollo

    Come detto il layer HCI che consente il partizionamento del sistema in due sottosistemi; se per le

    comunicazioni tra host e host controller si sceglie di utilizzare una porta UART, si deve far riferimento,

    per il formato dei dati, allHCI UART Transfer Layer. Questo stabilisce che i dati devono esseretrasmessi e ricevuti in pacchetti, il cui formato dipende dal tipo di dati che il pacchetto porta; esistono

    quattro tipi di pacchetti, cio pacchetti comando, evento, SCO, ACL. Il tipo del pacchetto stabilito da unbyte che viene trasmesso subito prima del pacchetto stesso, chiamato indicatore; in figura A.4 si vede

    lassociazione fra indicatori e pacchetti, e si evidenziano le direzioni in cui i pacchetti possono muoversi.

    il baseband and RF si occupa di gestire la connessione fisica

    tra dispositivi, implementando la correzione degli errori, il

    criptaggio, la formazione dei pacchetti trasmessi;

    il link manager responsabile della creazione dei link ACLe SCO, delle operazioni di inquiry e della gestione delle

    modalit di basso consumo

    lHCI fornisce un metodo uniforme di accesso allepotenzialit in banda base del Bluetooth favorendo il

    partizionamento dello stack fra i due processori;

    lL2CAP (Logical Link Control and Adaptation Protocol)consente ai layers superiori di avere una visione semplificata

    di quelli inferiori e gestisce la QoS.

    lSDP (Service Discovery Protocol) permette ad un

    dispositivo di individuare i servizi di cui potrebbe usufruireconnettendosi .

    il TCS consente il supporto per la telefonia mobile

    lRFCOMM permette di emulare la porta seriale.

  • 8/7/2019 Reti Calcolatori

    34/65

    34

    5. LIVELLO NETWORK

    Il livello network si occupa del trasporto dei pacchetti lungo il cammini percorso dallorigine alla

    destinazione finale.Per fare questo lo strato deve conoscere la topologia delle reti e scegliere i percorsi pi appropriati

    attraverso esse. Deve anche evitare il sovraccaricamento delle linee di comunicazione lasciandone altre

    libere e deve occuparsi della compatibilit tra tipi diversi di reti.Lo strato network offre allo strato trasporto vari servizi che per devono essere indipendenti dalla

    tecnologia dei router, quindi allo strato superiore devono essere nascosti tutti i dettagli sul router e inoltre

    allo strato superiore viene fornito un sistema di numerazione uniforme.Lo strato network offre un servizio non orientato alle connessioni come pu essere internet e un servizio

    orientato alle connessioni come pu essere la rete cablata:

    Se il servizio non orientato alla connessione, i pacchetti sono inoltrati nella sottoreteindividualmente e instradati indipendentemente uno dallaltro.

    Se il servizio orientato alla connessione, prima di inviare si deve stabilire il percorso checollega il router sorgente a quello destinazione.

    A livello rete si trovano anche diversi tipi di protocolli che si dividono tra protocolli instradati e da

    instradamento:

    I protocolli instradati preparano i pacchetti incapsulando le informazioni che arrivano dai livellisuperiori e hanno la responsabilit di portare i pacchetti a destinazione.

    I protocolli di instradamento, sono invece individuati dai router per definirne il percorso,scambiare informazioni relative ai percorsi tra router e inoltrare i pacchetti.

    Altri protocolli utilizzati sono quelli per il controllo e quelli del nighboor greetings per sapere qualicomputer sono collegati alla rete.

  • 8/7/2019 Reti Calcolatori

    35/65

    35

    ALGORITMI DI ROUTING

    La funzione principale dello strato network quella di instradare i pacchetti dal computer sorgente a

    quello destinazione e quindi questi algoritmi vengono utilizzati per gestire i percorsi e le strutture datiutilizzate.

    Questi algoritmi devono avere alcune propriet indipendentemente dal tipo di servizio quali precisione,

    semplicit, robustezza (capacit di risolvere cambiamenti in modo dinamico), stabilit, imparzialit

    (utilizzo di tutte le linee per distribuire il traffico) e ottimizzazione(utilizzo delle lenee migliori perottimizzare la trasmissione).La maggior parte degli algoritmi di routing utilizza una tabella di routing che indica quale linea di uscita

    utilizzare per ogni possibile destinazione.La ricerca dei cammini ottimali si basa sul principio di ottimalit che afferma che se J sul cammino

    ottimale tra I e K allora il cammino ottimale tra J e K sullo stesso percorso; come conseguenza linsieme

    dei cammini ottimali da tutte le sorgenti a na destinazione forma un albero con radice nella destinazionechiamato sink tree.

    Gli algoritmi di routing possono essere adattivi se modificano le decisioni secondo i cambiamenti dellatopologia e del traffico, altrimenti sono non adattivi (routing statico) quando il percorso utilizzato per

    calcolare due punti viene calcolato per poi essere applicato.

    ALGORITMI NON ADATTIVI

    Rooting staticoI protocolli a instradamento statico richiedono la configurazione da parte dellamministratore di rete delle

    tabelle di routing di tutti i router; vanno bene per reti piccole o con un unico percorso per ognidestinazione altrimenti in caso di modifiche alla rete o di guasti bisogna intervenire aggiornando

    manualmente le tabelle.Unalternativa quella di indicare pi percorsi per la stessa strada.

    FloodingCon il flooding ogni router invia ogni pacchetto su tutte le linee di uscita; con questo metodo vengono

    generati un gran numero di pacchetti duplicati e un contatore di salti allinterno di ogni pacchetto, viene

    utilizzato per tenere so