Esercizio 2.2. Disegnare il profilo di traffico di una sorgente ON-OFF periodica caratterizzata dai seguenti parametri:
• frequenza media, ,
• capacità di un blocco dati (dati emessi nello stato di sorgente attiva), ,
• periodi di inattività, .
Poiché non si conosce nessuno dei parametri , , , nessuna delle due Equazioni 2.1 e 2.2 può essere risolta singolarmente. Esse possono dunque essere combinate per consentire di ricavare uno dei parametri incogniti, per esempio la durata del periodo di inattività, sapendo che attraverso la relazione
L’Equazione 2.2 (oppure la stessa relazione ) fornisce ora la durata del periodo di attività, , ricavando così il profilo di traffico riportato in Figura E2.1.
Figura E2.1 Profilo di traffico secondo l’Esercizio 2.2.
Con un approccio alternativo, si può fare riferimento al solo traffico medio per ricavare , considerando che la sorgente emette in un tempo alla frequenza media , e cioè , da cui si ricava
Esercizio 2.4. Disegnare il profilo di traffico di una sorgente ON-OFF periodica caratterizzata dai seguenti parametri:
• rapporto tra durata dei periodi di attività e di inattività, ,
• intervallo di tempo che intercorre tra due transizioni consecutive della sorgente dallo stato di ON allo stato
di OFF, ,
• quantità totale di dati emessi in un intervallo di , .
Il rapporto consente di ricavare il fattore di burstiness
e da questo la durata dei periodi di attività e di inattività
La frequenza media si ricava immediatamente come , che fornisce la frequenza di picco . Il profilo di traffico risultante è dunque mostrato in Figura E2.2
Figura E2.2 Profilo di traffico secondo l’Esercizio 2.4.
Esercizio 2.7. Si consideri una rete ad anello unidirezionale costituita da nodi X, Y, Z, W, connessi in serie. I collegamenti X-Y, Y-Z, Z-W e W-X tra nodi adiacenti abbiano una capacità . Ipotizzando che ogni nodo riceva traffico da una sorgente CBR e che tutte le sorgenti offrano traffico con stessa frequenza di picco P, si vuole determinare il throughput massimo che caratterizza questa rete e la frequenza massima che non determina perdita di traffico.
La quantità di traffico trasportato con successo dalla rete dipende dalle relazioni di traffico che vengono offerte. I due casi estremi sono quelli in cui il traffico offerto in ogni nodo è indirizzato al primo nodo a valle oppure all’ultimo nodo a valle. Nel primo caso le relazioni di traffico offerto sono X-Y, Y-Z, Z-W, W-X e ogni collegamento supporta uno solo di questi flussi. Quindi il valore massimo del throughput che si consegue è . Nel secondo caso le relazioni di traffico sono X-W, Y-X, Z-Y, W-Z e quindi ogni collegamento supporta tre di questi flussi, cioè tutti quelli che non originano e terminano sulle due estremità del collegamento stesso. Ne consegue che l’intensità di ogni flusso non può eccedere un terzo della capacità del collegamento e quindi .
Esercizio 2.11. Una sorgente A emette un flusso di UI ottenuto codificando un segnale vocale CBR a frequenza di picco mediante soppressione dei silenzi. Per semplicità si assume che le pause di silenzio (di durata costante ) si alternino agli intervalli di parlato (di durata costante ) e ciascuna pausa di silenzio comporti l’eliminazione di dal flusso di dati. A risulta quindi una sorgente di tipo VBR ON-OFF periodica con fattore di burstiness . La sorgente è connessa mediante un collegamento di lunghezza trascurabile ad un nodo X di trasmissione a pacchetto. Le UI ricevute da A, dopo un ritardo di elaborazione uguale a di , vengono ritrasmessi da X come pacchetti verso la destinazione B senza aggiunta di alcun overhead e senza alcun ritardo di accodamento. X trasmette ad una velocità di picco . B è un modulo spaziale in orbita intorno alla Luna e si trova ad una distanza da X approssimativa . Si chiede di calcolare il tempo totale di trasferimento da A a B delle UI emesse dalla sorgente nell’intervallo , rappresentando anche graficamente con i corretti rapporti di scala: (i) il flusso di UI emesso da A (), (ii) il flusso di UI emesso da X (), (iii) il flusso di UI ricevuto da B ().
Nella rete lineare assegnata, rappresentata in Figura E2.3, occorre prima di tutto caratterizzare la sorgente A, partendo dai dati noti. La durata dell’intervallo di inattività della sorgente si calcola a partire dalla quantità di scartata in ogni periodo di silenzio, nota la frequenza di picco di emissione della sorgente, come
Figura E2.3 Rete lineare secondo l’Esercizio 2.11.
Possiamo così calcolare la durata dell’intervallo di attività , utilizzando la definizione del fattore di burstiness , ottenendo
La quantità di dati contenuti in ogni burst bit consente di ricavare il tempo di trasmissione del burst da parte del nodo X
Si ricavano infine il tempo di elaborazione nel nodo X e il tempo di propagazione lungo il collegamento X-B
Il diagramma temporale delle trasmissioni e ricezioni delle UI è riportato in Figura E2.4. Questo consente di ricavare il tempo totale impiegato per trasferire le tre UI emesse nell’intervallo mediante l’espressione
Figura E2.4 Diagramma temporale di trasmissione/ricezione secondo l’Esercizio 2.11.
Esercizio 2.15. Due stazioni terminali A e B siano in connessione mediante collegamenti che attraversano due nodi X e Z a commutazione di pacchetto con i seguenti valori numerici: • capacità dei due collegamenti di accesso A-X e Z-B, , • capacità del collegamento internodo X-Z, , • lunghezza dei due collegamenti di accesso A-X e Z-B, , • lunghezza del collegamento internodo X-Z, , • velocità di propagazione del segnale su tutti i collegamenti, , • tempi di elaborazione nei nodi X e Z, e .
Assumendo una capacità infinita di memorizzazione nei nodi, si vuole calcolare il ritardo totale end-to-end richiesto per la trasmissione da A a B di una unità dati di che viene spezzata in due pacchetti di uguale lunghezza con un header di pacchetto (nessun’altra unità dati attraversa i nodi X e Z).
Ognuno dei due pacchetti è caratterizzato da un payload di e un header di . Indicando con e i tempi di trasmissione di ogni pacchetto sulle linee di accesso e internodo in cavo (dato il valore della velocità di propagazione assegnata), con e i rispettivi tempi di propagazione, allora i valori numerici dei ritardi che ne scaturiscono sono:
I due pacchetti vengono trasmessi senza soluzione di continuità dalla stazione A (vedi Figura E2.5). Ognuno di questi, una volta ricevuto, viene ritrasmesso dopo un tempo di elaborazione , richiedendo un tempo di trasmissione inferiore a quello impiegato per la ricezione, poiché . Come in ogni trasmissione di più unità dati in reti a commutazione di pacchetto da una sorgente a una destinazione, i tempi di trasmissione, di propagazione e di elaborazione richiesti dalle diverse unità sono parzialmente sovrapposti in quanto interessano diversi elementi di rete (nodi e/o collegamenti). Si noti che, dato che il tempo di elaborazione è costante, non si crea accodamento nel nodo X essendo . Inoltre indica non solo il tempo di ricezione del primo pacchetto nel nodo X ma anche il tempo che intercorre tra gli istanti di inizio trasmissione dei due pacchetti nel nodo X e tra gli istanti di fine ricezione nel nodo Z. Dato che anche il tempo di elaborazione è costante, allora non si crea accodamento neanche nel nodo Z dato che il primo pacchetto richiede proprio un tempo di trasmissione . La valutazione del tempo totale di ritardo richiede dunque di porre attenzione ai tempi globalmente richiesti dalla trasmissione e completa ricezione della prima unità dati, cui si aggiungono i tempi richiesti per ricevere alla destinazione tutte le altre unità. Ciò dà luogo alla seguente espressione
In alternativa si può valutare il tempo richiesto alla sorgente per trasmettere tutte le unità eccetto l’ultima, cui si sommano tutti i tempi richiesti per il completo trasferimento dell’ultima unità dati, dando luogo alla seguente espressione, che naturalmente coincide con la precedente
Quindi il ritardo totale è dato da .
Figura E2.5 Diagramma spazio-tempo secondo l’Esercizio 2.15.
Esercizio 2.17. Si determini l’espressione simbolica analoga all’Equazione 2.6 che fornisce il tempo totale richiesto per trasmettere e ricevere (completamente) una sequenza di pacchetti di uguale lunghezza da una sorgente S a una destinazione D lungo una via che attraversa H nodi, . Tutti i nodi sono caratterizzati dagli stessi parametri (tempo di trasmissione di un pacchetto), (tempo di elaborazione di un pacchetto), così come tutti i collegamenti sono caratterizzati dallo stesso ritardo . Si assume che i nodi abbiano capacità di memorizzazione infinita e nessun’altra unità dati attraversi i nodi.
Il ritardo totale è determinato dal tempo richiesto per la trasmissione dalla sorgente di tutte le unità dati eccetto l’ultima, cui si aggiunge il tempo di trasmissione e di propagazione sui collegamenti utilizzati dall’ultima unità e il tempo di elaborazione nei nodi attraversati. Quindi questo ritardo è dato da
Esercizio 2.20. Si consideri una cascata di 3 nodi A, B e C a commutazione di pacchetto collegati via cavo e caratterizzati dai seguenti parametri sui rispettivi collegamenti uscenti: , , , . Il nodo A emette pacchetti di lunghezza costante alla frequenza di . Ipotizzando che il nodo B inizi a ritrasmettere un pacchetto immediatamente dopo averlo ricevuto completamente e che il suo tempo di elaborazione sia nullo, si chiede di calcolare il ritardo complessivo per la trasmissione da A a C di pacchetti.
Considerando che i collegamenti in cavo determinano una velocità di propagazione del segnale , i tempi di trasmissione e di propagazione lungo i due collegamenti in uscita dai nodi A e B sono dati da
Il nodo A emette pacchetti alla frequenza , cui corrisponde un intervallo tra gli istanti di inizio di trasmissione di pacchetti consecutivi dato da . La Figura E2.6 mostra la successione dei tempi di ricezione, di trasmissione e di propagazione visti dai diversi nodi A, B e C. Quindi il ritardo complessivo per la trasmissione da A a C di tre pacchetti è dato da
Figura E2.6 Diagramma spazio-tempo secondo l’Esercizio 2.20.
Esercizio 2.22.
Si consideri il trasferimento di un file di consistenza da una sorgente a una destinazione attraversando due nodi di rete con collegamenti tutti di capacità . Si vogliono confrontare i tempi di trasferimento richiesti utilizzando le tecniche di commutazione a circuito (CS) per la sola fase dati, a pacchetto di tipo store-and-forward (S&F) e di tipo cut through (CT), ipotizzando che con commutazione a pacchetto il file venga frammentato in tre UI di consistenza Lp byte ognuna e che l’header di ogni pacchetto sia costituito da un numero di . Si ipotizza che il tempo richiesto per l’elaborazione di un pacchetto sia e che i ritardi di propagazione siano trascurabili.
Nel caso della commutazione di circuito il tempo di trasferimento (vedi Figura E2.7a) è semplicemente dato dal tempo di trasmissione dalla sorgente alla destinazione. Con la commutazione a pacchetto occorre considerare che ognuno dei tre pacchetti include un payload e un header, e cioè
Nel caso S&F il tempo di trasferimento (vedi Figura E2.7b) viene ottenuto considerando il tempo di ritardo del primo pacchetto che viene trasmesso in sequenza dalla sorgente e dai due nodi di rete, nei quali avviene anche l’elaborazione per l’instradamento. A questo tempo occorre aggiungere solo il tempo di trasmissione degli altri due pacchetti che vengono ricevuti dall’ultimo nodo di rete contemporaneamente alla trasmissione del pacchetto precedente verso la destinazione. Con la commutazione a pacchetto di tipo CT (vedi Figura E2.7c), l’inizio della ricezione del primo pacchetto a destinazione richiede la ricezione dell’header da parte dei due nodi di rete nei quali avverrà anche l’elaborazione per instradamento. Il tempo di trasferimento
è quindi dato sommando il tempo di trasmissione dei tre pacchetti da parte dell’ultimo nodo di rete.
Figura E2.7 Trasmissione di un file con commutazione CS (a), S&F (b), CT secondo l’Esercizio 2.22.
Quindi il tempo di trasferimento nei tra casi è dato da
Esercizio 2.26. Si consideri una topologia di rete a commutazione di pacchetto a sei nodi (A, B, C, D, E, F) e rami (A-B, B-C, C-D, D-E, F-A, B-E, C-F) con servizio circuito virtuale in cui sono attive le seguenti connessioni virtuali: 1 H-A-B-C-H 2 H-A-B-C-D-H 3 H-F-C-D-H 4 H-E-B-C-D-H 5 H-D-C-B-A-H 6 H-E-B-A-H Si riempiano le tabelle di inoltro dei nodi ipotizzando che: • le connessioni sono state instaurate nell’ordine della lista, • l’identificatore di circuito virtuale ha a disposizione , • il numero di circuito virtuale assegnato da ogni nodo/host sia quello più piccolo disponibile.
La rete assegnata è mostrata in Figura E2.8. Le tabelle di inoltro dei singoli nodi si riempiono semplicemente assegnando identificatori di circuiti virtuali crescenti a partire dal valore per ogni ramo uscente, come mostrato in Figura E2.9.
Figura E2.8 Topologia di rete secondo l’Esercizio 2.26.
Figura E2.9 Tabelle di inoltro secondo l’Esercizio 2.26.
Esercizio 2.30. Un multiplatore sincrono S-TDM genera un flusso in uscita di frequenza , trame di periodo che comprendono time slot di traffico ciascuna, ognuno di capacità , e un time slot di allineamento la cui capacità è la metà di quella disponibile in uno slot di traffico. Si determini la lunghezza della trama e la capacità disponibile in ogni time slot di traffico.
La lunghezza di trama si ricava facilmente dai dati assegnati, e cioè
Considerando che il time slot di allineamento include la metà dei bit di un time slot di traffico, allora la lunghezza in di un time slot è data da . Quindi la capacità di ogni tributario è
Utilizziamo i cookie per essere sicuri che tu possa avere la migliore esperienza sul nostro sito, leggi la nostra Privacy Policy per saperne di più. Accetta
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.