cerca
Protocolli avanzati di rete - Appunti del 27 Aprile
modifica cronologia stampa login logout

Wiki

UniCrema


Materie per semestre

Materie per anno

Materie per laurea


Help

Uni.PAR-27aprile History

Hide minor edits - Show changes to output

Added lines 79-84:

Il ritardo varia di volta in volta -> la stazione deve continuamente adattarsi.\\
\\
Modulare in frequenza o tempo, in assenza di rumore è uguale. Ma se è presente il rumore %purple%'''l'errore sul singolo bit (BIT ERROR) ha un andamento diverso a seconda della modulazione'''%black%
\\
Changed lines 74-76 from:
*verifico la copertura di più antenne e selgo di collegamrmi a qulla che manda un segnale più forte
*tengo buone tutte le antenne e moltiplico il segnale più forte per un ritardo di modo da ottenere %red%il segnale più forte sommato al
più debole del giro dopo%black%
%center%Attach:LinkBudget2.jpg
to:
*Uso due o più antenne separate da almeno metà di una lunghezza d’onda.\\
Alla ricezione dei segnali, seleziono quello di miglior qualità

*tengo buone tutte le antenne e moltiplico il segnale più forte per un ritardo di modo da ottenere %red%il segnale
più forte sommato al più debole del giro dopo%black%\\
In altre parole, alla ricezione i segnali devono essere alimentati in una serie di fasi di ritardo adattativo e poi sommati
Added lines 69-70:
\\
Added line 72:
\\\
Added line 76:
%center%Attach:LinkBudget2.jpg
Changed lines 66-68 from:
*peggiora (e quindi aumenta il BER) se il segnale è riflesso sa altri apparecchi perchè ha un calo di potenza
to:
*peggiora (e quindi aumenta il BER) se il segnale è riflesso sa altri apparecchi.
Le onde che viaggiano lungo percorsi diversi possono essere completamente fuori fase quando raggiungono l’antenna (quindi si annullano l’un l’altra)
%center%Attach:LinkBudget1.jpg
Added lines 61-70:


!!LINK BUDGET
Il BER (bit error rate o tasso di errore sui bit) è dovuto al fatto che lungo il canale ci sia rumore e che lungo il percorso si abbia una normal perdita di dati..\\
E' utile tenere sott'occhio il PATH-LOSS (si scrive così?)ossia come peggiora la banda all'aumentare della distanza. il PATH-LOSS è dato dal rapporto tra segnale e rumore che si comporta come segue:
*peggiora (e quindi aumenta il BER) se il segnale è riflesso sa altri apparecchi perchè ha un calo di potenza
*migliora nella comunicazione punto-punto.
Come risolvere il problema? Posso agire in due modi:
*verifico la copertura di più antenne e selgo di collegamrmi a qulla che manda un segnale più forte
*tengo buone tutte le antenne e moltiplico il segnale più forte per un ritardo di modo da ottenere %red%il segnale più forte sommato al più debole del giro dopo%black%
Changed lines 58-60 from:
[continua....]
to:
!!!'''ACCESSO DETERMINISTICO'''
Su questo argomento c'è poco da idre perchè ormai tutti abbiamo sentito parlare almeno in una lezione del buon Damiani di FDMA, TDMA e CDMA
.\\
Possiamo solo dire che con carico basso usiamo CSMA metre se il traffico è corposo applichiamo TDMA
.
Added line 58:
[continua....]
Changed line 55 from:
%green% C invia la conferma di lettura frame Fl ad A
to:
%green% C invia la conferma di lettura frame Fl ad A\\
Changed lines 50-51 from:
Possiamo avere un accesso ordinato usando un protocollo token-ring come CSMA/CD (Collision Detention) o un token-bus come CSMA/CA (Collision Avoidance).Dobbiamo però sapere che questi protocolli applicati ad una ethernet con cavo funzionano bene, mentre in un protocollo a contesa come il wireless portano dei problemi.
to:
Possiamo avere un accesso ordinato usando un protocollo token-ring come CSMA/CD (Collision Detention) o un token-bus come CSMA/CA (Collision Avoidance).
Con ethernet con cavo succede questo:
Changed lines 53-57 from:
to:
%red%C genera un token Tc che invia a B. B lo rimbalza ad A.\\
%blue% A genera il frame Fa per C\\
%green% C invia la conferma di lettura frame Fl ad A
%black%a questo punto la stazione A è costretta dal protocollo a mandare un token anche se ha altro da trasmettere.
Dobbiamo però sapere che questi protocolli applicati ad una ethernet con cavo funzionano bene, mentre in un protocollo a contesa come il wireless portano dei problemi.
Changed line 51 from:
to:
%center%Attach:tokenCSMA.jpg
Changed line 8 from:
Tutte le immagini di questa pagina sono prese dalle slide del prof [[Damiani]]
to:
La maggior parte delle immagini di questa pagina sono prese dalle slide del prof [[Damiani]]
Changed line 40 from:
Niente paura: c'è unaq versione di questo protocollo, il CSMA/CA che permette l'accesso multiplo tramite rilevamento della portante senza collisioni.
to:
Niente paura: c'è una versione di questo protocollo, il CSMA/CA con RTS-CTS che permette l'accesso multiplo tramite rilevamento della portante senza collisioni.
Added line 47:
Questo procedimento verrà approfondito meglio nella lezione del 5 maggio :)
Added lines 49-51:
Ne parliamo poco perchè sono un po caccosi.\\
Possiamo avere un accesso ordinato usando un protocollo token-ring come CSMA/CD (Collision Detention) o un token-bus come CSMA/CA (Collision Avoidance).Dobbiamo però sapere che questi protocolli applicati ad una ethernet con cavo funzionano bene, mentre in un protocollo a contesa come il wireless portano dei problemi.
Added line 46:
%center%Attach:RTS_CTS1.jpg
Added lines 40-45:
Niente paura: c'è unaq versione di questo protocollo, il CSMA/CA che permette l'accesso multiplo tramite rilevamento della portante senza collisioni.
Ecco come funziona.
*il mittente prima rileva la portante
*poi invia la richiesta di invio (RTS, Request To Send) al destinatario
*il destinatario invia la comunicazione di via libera (CTS, Clear To Send) al mittente
*infine avviene l’invio del pacchetto di dati
Changed line 36 from:
Tecnica basata sul Carrier Sense, questo protocollo prevede che prima di trasmettere si rileva la portante per sapere se è libera.Se lo è, il terminale comincia a trasmettere. Ovviamente il throughput rispetto ad un aloha è maggiore. Siamo vicini al 50%.
to:
Tecnica basata sul Carrier Sense, questo protocollo prevede che prima di trasmettere si rileva la portante per sapere se è libera.Se lo è, il terminale comincia a trasmettere. Ovviamente il throughput rispetto ad un aloha è maggiore. Siamo vicini al 50% perchè lascia un frame libero ogni uno inviato per dare agli altri la possibilità di inserirsi.
Added lines 38-40:
Il CSMA ha un problema: quando due nodi sono troppo distanti è difficile rilevare la portante.
%center%Attach:probCSMA.jpg
!!!'''ACCESSO ORDINATO'''
Changed line 37 from:
to:
%center%Attach:ALOHA_CSMA.jpg
Changed lines 36-37 from:
Tecnica basata sul Carrier Sense, questo protocollo prevede che prima di trasmettere si rileva la portante per sapere se è libera.Se lo è, il terminale comincia a trasmettere.
[ALOHAvsCSMA continua...]
to:
Tecnica basata sul Carrier Sense, questo protocollo prevede che prima di trasmettere si rileva la portante per sapere se è libera.Se lo è, il terminale comincia a trasmettere. Ovviamente il throughput rispetto ad un aloha è maggiore. Siamo vicini al 50%.
Changed line 37 from:
ALOHAvsCSMA
to:
[ALOHAvsCSMA continua...]
Changed lines 26-28 from:
*%green%ALOHA%black% \\: Questo protocollo prende il suo nome dalla rete ALOHA
to:
*%green%ALOHA%black%
\\
Questo protocollo prende il suo nome dalla rete ALOHA
Changed lines 34-37 from:
*%green%CSMA%black% \\: tecnica basata sul Carrier Sense, questo protocollo prevede che prima di trasmettere si rileva la portante per sapere se è libera.Se lo è, il terminale comincia a trasmettere.
to:
*%green%CSMA%black%
\\
Tecnica basata sul Carrier Sense, questo protocollo prevede che prima di trasmettere si rileva la portante per sapere se è libera.Se lo è, il terminale comincia a trasmettere.
ALOHAvsCSMA
Changed line 26 from:
*%green%ALOHA%black%\\: Questo protocollo prende il suo nome dalla rete ALOHA
to:
*%green%ALOHA%black% \\: Questo protocollo prende il suo nome dalla rete ALOHA
Changed line 32 from:
*%green%CSMA%black%\\: tecnica basata sul Carrier Sense, questo protocollo prevede che prima di trasmettere si rileva la portante per sapere se è libera.Se lo è, il terminale comincia a trasmettere.
to:
*%green%CSMA%black% \\: tecnica basata sul Carrier Sense, questo protocollo prevede che prima di trasmettere si rileva la portante per sapere se è libera.Se lo è, il terminale comincia a trasmettere.
Changed lines 21-22 from:
Una possibile (ma pessima) soluzione è quella di adottare un protocollo ad ''accesso casuale'' come ALOHA o CSMA.
*%green%ALOHA%black%\\
to:
Le tecniche di accesso random si dividono in due grandi
famiglie:
Le tecniche ALOHA- based nelle quali non vi è alcun coordinamento tra i terminali e nessun tentativo di verificare l’occupazione del canale
.\\
Le tecniche basate sul Carrier Sense nelle quali il terminale, prima di trasmettere, sente se il canale è libero.\\

*%green%ALOHA%black%\\: Questo protocollo prende il suo nome dalla rete ALOHA
realizzata presso l’Università di Hawaii nel 1971.
Questo protocollo prevede che i pochi terminali che partecipano ad una comunicazione (due o tre al massimo) possono trasmettere in qualsiasi momento. Si evince quindi che per due terminali la probabilità di collisione è bassissima ma comunque possibile.\\
Il mittente una volta inviato il messaggio attende un ACK per un tempo pari a 2 round trip. Se entro tale tempo non lo riceve reinvia il pacchetto.\\
Una variante di ALOHA è ALOHA-slotted in cui l'asse dei tempi è diviso in slot. Ogni stazione ha a disposizione degli slot in cui poter inviare i pacchetti.\\
Il protocollo ALOHA è solitamente accompagnato dal TDM.
*%green%CSMA%black%\\: tecnica basata sul Carrier Sense, questo protocollo prevede che prima di trasmettere si rileva la portante per sapere se è libera.Se lo è, il terminale comincia a trasmettere.
Changed line 22 from:
*%green%ALOHA%black%
to:
*%green%ALOHA%black%\\
Changed lines 5-23 from:
%titolo%''':: Protocolli avanzati di rete - Appunti del 27 Aprile
to:
%titolo%''':: Protocolli avanzati di rete - Appunti del 27 Aprile ::'''

>>frame<<
Tutte le immagini di questa pagina sono prese dalle slide del prof [[Damiani]]
>><<

!!!MAC
Il livello MAC (Medium Acces Control) ha l'obiettivo di definire come un utente accede a un canale quando ne ha bisogno. In questa lezione vedremo:
*Accesso casuale: ALOHA e CSMA
*Accesso ordinato: token bus e token ring
*Accesso deterministico: FDMA, TDMA e CDMA
*Combinazioni: TDMA su FDMA, TDD-CDMA e TDMA/CSMA

Dalle lezioni precedenti sappiamo che nel pubblico il problema del MAC è risolto applicando l'FDM: ad ogni utente viene assegnata una portante. Questo è reso possibile dal fatto che nel pubblico è possibile switcchare.\\
Nel privato non è possibile applicare nessun tipo di switch.
!!!'''ACCESSO CASUALE'''
Una possibile (ma pessima) soluzione è quella di adottare un protocollo ad ''accesso casuale'' come ALOHA o CSMA.
*%green%ALOHA%black%
Changed lines 5-52 from:
%titolo%''':: Protocolli avanzati di rete - Appunti del 27 Aprile ::'''

!!HSPA
I protocolli HSPA sono un'evoluzione dell'UMTS, che in termini di prestazioni apportano miglioriea quelle introdotte dall'EDGE sullo standard GPRS.

Se un utente vuole collegarsi con il protocollo HSPA a questo viene assegnata una portante.\\
Se i soggetti sono due, entrambi vengono collegati alla stessa portante. Quando effettuano delle richieste le informazioni di risposta vengono mandate in broadcast ma ogni utente sa filtrare le proprie perchè è in possesso di una '''parola''' ossia una sequenza di bit univoca per ogni utente che permette di filtrare i dati a lui indirizzato, ignorando tutto il resto del traffico.\\
Detto ciò il problema della collisione in questo ambito non sussiste più.\\
Se un'antenna si trova nei pressi di una città, quindi con un gran numero di utenti, userà '''parole''' piuttosto vicine tra di loro per garantire a tutti una connessione; viceversa un'antenna che fornisce servizi a pochi utenti userà '''parole''' più distanti.\\
Questo discorso sarà molto importante più avanti.

!!Modulazioni
Sulle reti wireless locali è possibil fare FDM puro. Si arriverà però ad un punto in cui tutte le portanti sono state assegnate.Come risolvere il problema?\\
Con la ''MODULAZIONE''.\\
La modulazione è un'operazione mediante la quale il segnale contenente l'informazione (modulante) viene moltiplicato per un secondo segnale chiamato '''portante''' avente le caratteristiche adatte alla trasmissione.\\
La banda occupata originariamente dal segnale è detta banda base, mentre la banda occupata dal segnale modulato è detta banda traslata (ossia spostata nel tempo)\\
\\

Le ragioni che giustificano l'utilizzo delle operazioni di modulazione e demodulazione (l'operazione inversa)sono molteplici; le più importanti sono le seguenti:
*grazie alla traslazione di banda è possibile ottenere, attraverso la modulazione, l'adattamento del segnale alla banda passante del canale
*la modulazione consente di trasmettere contemporaneamente attraverso lo stesso supporto fisico segnali che, se trasmessi in banda base, risulterebbero avere spettri\\
!!!Metodi di modulazione
La formula per la conversione del segnale da analogico a digitale è:\\
%red%A(t)cos(wt+&#952;), %black% dove w=2&#960;f\\
Dalla formula si evince che gli elemnti che possono essere cambiati sono
*ampiezza
*frequenza
*fase
\\
Se si cambia...\\

*%green%Ampiezza%black%
'''ASK''' (Amplitude Shift Keying) modifica l'ampiezza e lo fa utilizzando ON/OFF per rappresentare 1/0
\\\

*%green%Frequenza%black%
'''FSK''' (Frequncy Shift Keying) interviene sulla frequenza in cui 1/0 sono rappresentati da due frequenze diverse separate da una certa distanza
%center%Attach:FSK.jpg
*%green%Fase%black%
\\\

'''BPSK''' (Binary Phase Shift Keying)
Utilizza un'onda sinusoidale ribaltata di 180° per codificare i bit. Una transizione codifica un bit. Semplice da implementare, molto affidabile e usato prevalemtemente nelle comunicazioni satellitari
%center%Attach:BPSK.jpg
\\\
'''QPSK''' (Quaternary Phase Shift Keying): è una modulazione multi-livello in cui si utilizzano 2 bit per simbolo. Avremo un ricevitore più complesso ma più efficente spettralmente perchè ogni transizione codifica ben 2 bit
%center%Attach:QPSK.jpg\\\
Esistono poi altri metodi come il QPSK sfasato di &#960;/4 usati nei sistemi di seconda generazione
to:
%titolo%''':: Protocolli avanzati di rete - Appunti del 27 Aprile
Changed line 47 from:
Utilizzo le diverse fasi di un'onda sinusoidale per codificare i bit. Una transizione codifica un bit. Semplice da implementare, molto affidabile e usato prevalemtemente nelle comunicazioni satellitari
to:
Utilizza un'onda sinusoidale ribaltata di 180° per codificare i bit. Una transizione codifica un bit. Semplice da implementare, molto affidabile e usato prevalemtemente nelle comunicazioni satellitari
Changed lines 51-52 from:
%center%Attach:QPSK.jpg
to:
%center%Attach:QPSK.jpg\\\
Esistono poi altri metodi come il QPSK sfasato di &#960;/4 usati nei sistemi di seconda generazione
Changed line 47 from:
Utilizzo le diverse fasi di un'onda sinusoidale per codificare i bit. Semplice da implementare, molto affidabile e usato prevalemtemente nelle comunicazioni satellitari
to:
Utilizzo le diverse fasi di un'onda sinusoidale per codificare i bit. Una transizione codifica un bit. Semplice da implementare, molto affidabile e usato prevalemtemente nelle comunicazioni satellitari
Added lines 49-51:
\\\
'''QPSK''' (Quaternary Phase Shift Keying): è una modulazione multi-livello in cui si utilizzano 2 bit per simbolo. Avremo un ricevitore più complesso ma più efficente spettralmente perchè ogni transizione codifica ben 2 bit
%center%Attach:QPSK.jpg
Changed lines 34-35 from:
Se si cambia...
to:
Se si cambia...\\
Added lines 38-39:
\\\
Added lines 44-45:
\\\
Changed line 35 from:
*Ampiezza
to:
*%green%Ampiezza%black%
Changed line 37 from:
*Frequenza
to:
*%green%Frequenza%black%
Changed line 40 from:
*Fase
to:
*%green%Fase%black%
Changed lines 33-35 from:
ASK (Amplitude Shift Keying) modifica l'ampiezza e lo fa utilizzando ON/OFF per rappresentare 1/0\\
FSK (Frequncy Shift Keying) interviene sulla frequenza in cui 1/0 sono rappresentati da due frequenze diverse separate da una certa distanza
to:
\\
Se si cambia...
*Ampiezza
'''ASK''' (Amplitude Shift Keying) modifica l'ampiezza e lo fa utilizzando ON/OFF per rappresentare 1/0
*Frequenza
'''
FSK''' (Frequncy Shift Keying) interviene sulla frequenza in cui 1/0 sono rappresentati da due frequenze diverse separate da una certa distanza
Added lines 40-43:
*Fase
'''BPSK''' (Binary Phase Shift Keying)
Utilizzo le diverse fasi di un'onda sinusoidale per codificare i bit. Semplice da implementare, molto affidabile e usato prevalemtemente nelle comunicazioni satellitari
%center%Attach:BPSK.jpg
Added line 36:
%center%Attach:FSK.jpg
Deleted lines 18-19:
La formula per la conversione del segnale da analogico a digitale è:\\
%red%A(t)cos(wt+&#952;), %black% dove w=2&#960;f\\
Changed lines 25-35 from:
*la modulazione consente di trasmettere contemporaneamente attraverso lo stesso supporto fisico segnali che, se trasmessi in banda base, risulterebbero avere spettri
to:
*la modulazione consente di trasmettere contemporaneamente attraverso lo stesso supporto fisico segnali che, se trasmessi in banda base, risulterebbero avere spettri\\
!!!Metodi di modulazione
La formula per la conversione del segnale da analogico a digitale è:\\
%red%A(t)cos(wt+&#952;), %black% dove w=2&#960;f\\
Dalla formula si evince che gli elemnti che possono essere cambiati sono
*ampiezza
*frequenza
*fase

ASK (Amplitude Shift Keying) modifica l'ampiezza e lo fa utilizzando ON/OFF per rappresentare 1/0\\
FSK (Frequncy Shift Keying) interviene sulla frequenza in cui 1/0 sono rappresentati da due frequenze diverse separate da una certa distanza
Changed line 20 from:
%red%A(t)cos(wt+&#952;), %black% dove w=2&#960;f
to:
%red%A(t)cos(wt+&#952;), %black% dove w=2&#960;f\\
Changed lines 24-25 from:
Quindi ho : modulante digitale ''m'' + parola di barker = m' -> la moltiplico per una portante -> sposto il segnale nel tempo.\\
to:
Changed lines 26-29 from:
* grazie alla traslazione di banda è possibile ottenere, attraverso la modulazione, l'adattamento del segnale alla banda passante del canale, che ne deve contenere lo spettro;
* la modulazione consente di trasmettere contemporaneamente attraverso lo stesso supporto fisico segnali che, se trasmessi in banda base, risulterebbero avere spettri sovrapposti con conseguenti effetti di interferenza reciproca;
* nel caso di trasmissioni elettromagnetiche si ha la massima emissione di potenza se le dimensioni delle antenne sono dello stesso ordine di grandezza della lunghezza d'onda del segnale da trasmettere.
to:
*grazie alla traslazione di banda è possibile ottenere, attraverso la modulazione, l'adattamento del segnale alla banda passante del canale
*la modulazione consente di trasmettere contemporaneamente attraverso lo stesso supporto fisico segnali che, se trasmessi in banda base, risulterebbero avere spettri
----
[[Torna alla pagina di Protocolli avanzati di rete-> Protocolli avanzati di rete]]
Changed lines 7-30 from:
!!HSPA
to:
!!HSPA
I protocolli HSPA sono un'evoluzione dell'UMTS, che in termini di prestazioni apportano miglioriea quelle introdotte dall'EDGE sullo standard GPRS.

Se un utente vuole collegarsi con il protocollo HSPA a questo viene assegnata una portante.\\
Se i soggetti sono due, entrambi vengono collegati alla stessa portante. Quando effettuano delle richieste le informazioni di risposta vengono mandate in broadcast ma ogni utente sa filtrare le proprie perchè è in possesso di una '''parola''' ossia una sequenza di bit univoca per ogni utente che permette di filtrare i dati a lui indirizzato, ignorando tutto il resto del traffico.\\
Detto ciò il problema della collisione in questo ambito non sussiste più.\\
Se un'antenna si trova nei pressi di una città, quindi con un gran numero di utenti, userà '''parole''' piuttosto vicine tra di loro per garantire a tutti una connessione; viceversa un'antenna che fornisce servizi a pochi utenti userà '''parole''' più distanti.\\
Questo discorso sarà molto importante più avanti.

!!Modulazioni
Sulle reti wireless locali è possibil fare FDM puro. Si arriverà però ad un punto in cui tutte le portanti sono state assegnate.Come risolvere il problema?\\
Con la ''MODULAZIONE''.\\
La formula per la conversione del segnale da analogico a digitale è:\\
%red%A(t)cos(wt+&#952;), %black% dove w=2&#960;f
La modulazione è un'operazione mediante la quale il segnale contenente l'informazione (modulante) viene moltiplicato per un secondo segnale chiamato '''portante''' avente le caratteristiche adatte alla trasmissione.\\
La banda occupata originariamente dal segnale è detta banda base, mentre la banda occupata dal segnale modulato è detta banda traslata (ossia spostata nel tempo)\\
\\
Quindi ho : modulante digitale ''m'' + parola di barker = m' -> la moltiplico per una portante -> sposto il segnale nel tempo.\\

Le ragioni che giustificano l'utilizzo delle operazioni di modulazione e demodulazione (l'operazione inversa)sono molteplici; le più importanti sono le seguenti:

* grazie alla traslazione di banda è possibile ottenere, attraverso la modulazione, l'adattamento del segnale alla banda passante del canale, che ne deve contenere lo spettro;
* la modulazione consente di trasmettere contemporaneamente attraverso lo stesso supporto fisico segnali che, se trasmessi in banda base, risulterebbero avere spettri sovrapposti con conseguenti effetti di interferenza reciproca;
* nel caso di trasmissioni elettromagnetiche si ha la massima emissione di potenza se le dimensioni delle antenne sono dello stesso ordine di grandezza della lunghezza d'onda del segnale da trasmettere.
Changed line 7 from:
!!
to:
!!HSPA
Added lines 1-7:
(:title Protocolli avanzati di rete - Appunti del 27 Aprile:)
[[Torna alla pagina di Protocolli avanzati di rete-> Protocolli avanzati di rete]]
----

%titolo%''':: Protocolli avanzati di rete - Appunti del 27 Aprile ::'''

!!