A – Collegamenti punto-punto


Esercizio 3.1.
Due stazioni A e B sono collegate da un sistema di trasmissione dati bidirezionale il cui protocollo di linea ARQ sia caratterizzato dai seguenti parametri:
• dimensione fissa delle UI, il cui header si considera trascurabile, L_u = 280 \mathrm{byte},
• dimensione fissa dei riscontri, L_a = 40 \mathrm{byte},
• tempo di elaborazione di UI e di riscontro trascurabile, T_p\cong 0.
La trasmissione dati tra le due stazioni è realizzata mediante un sistema radio che rende disponibile un canale di comunicazione così caratterizzato:
• distanza tra le due stazioni, d = 35 km,
• capacità del collegamento, C = 34.368 Mbit/s.
Si considera la trasmissione da A a B di un segmento dati di lunghezza L_{tot} = 28000 \mathrm{byte}. Si chiede di valutare il tempo totale di trasferimento del segmento dati e il throughput conseguito con il protocollo stop and wait in assenza di errori di trasmissione.




Esercizio 3.4.
Due stazioni A e B sono collegate da un sistema di trasmissione dati bidirezionale il cui protocollo di linea ARQ sia caratterizzato dai seguenti parametri:
• dimensione fissa delle UI, il cui header si considera trascurabile, L_u = 40 \mathrm{byte},
• dimensione fissa dei riscontri, L_a = 10 \mathrm{byte},
• tempo di elaborazione di UI e di riscontro trascurabile.
La trasmissione dati tra le due stazioni è realizzata mediante un sistema radio che rende disponibile un canale di comunicazione così caratterizzato:
• distanza tra le due stazioni, d = 15 km,
• capacità del collegamento, C = 155 Mbit/s. Sia inoltre operante un meccanismo di controllo di flusso a finestra con parametri:
• apertura della finestra di trasmissione, W_s = 20,
• finestra di ricezione di apertura arbitrariamente grande,
• time-out per inizio di ritrasmissione, T_o = 40 \cong \mathrm{s}.
Se si adotta il protocollo go-back-n, si vuole valutare in assenza di errori di trasmissione il tempo totale di trasferimento da A a B di un segmento dati di lunghezza L_{tot} = 4000 \mathrm{byte}, il throughput realizzato e l’efficienza di utilizzazione del collegamento conseguita.




Esercizio 3.6.
Due stazioni terrestri A e B sono connesse tramite una coppia di collegamenti ponte-radio simplex così caratterizzati: (i) collegamento diretto A -> B di lunghezza d_u = l = 711 \mathrm{km} e capacità C_u = 2.048 Mbit/s; (ii) collegamento B -> A costituito da due tratte connesse tramite un riflettore radio R con lunghezza di ciascuna tratta d_d = l e capacità del collegamento C_d = 64 \mathrm{kbit/s}.
Il protocollo che controlla la trasmissione delle UI su questo collegamento sia di tipo ARQ così caratterizzato:
• dimensione variabile delle UI, che dipende della dimensione del pacchetto trasportato, fino ad una lunghezza massima L_{umax} = 526 \mathrm{byte}, dei quali L_h = 6 \mathrm{byte} costituiscono l’header,
• dimensione fissa dei riscontri, L_a = 6 \mathrm{byte},
• tempo di elaborazione trascurabile nelle stazioni A e B per UI e riscontri.
Si utilizza il protocollo selective repeat con time-out T_o = 10 \mathrm{ms} e uguale apertura delle finestre di trasmissione e di ricezione W_s = W_r = 3. Si vuole trasferire da A a B un segmento di dati di lunghezza D = 3355 byte, imponendo che le UI utilizzate abbiano lunghezza massima ad eccezione eventualmente dell’ultima. Si chiede di calcolare in assenza di errori sul collegamento il tempo di trasferimento TSR del segmento di dati e il throughput dati effettivo della connessione THR_{SR}, misurato in [bit/s], e quanto questo vale in percentuale rispetto al massimo throughput raggiungibile in teoria sul canale A -> B (efficienza \eta_{SR}). Si determini anche la dimensione ottima della finestra di trasmissione W_{s-ott} che massimizza il throughput di questo collegamento.




Esercizio 3.11.
Due stazioni A e B sono in comunicazione attraverso un collegamento dati su cavo di lunghezza d = 8km e capacità C = 40Mbit/s. Il protocollo che regola il trasferimento dei dati sul collegamento è di tipo ARQ go-back-n con UI di lunghezza fissa L_u = 300byte e riscontri di lunghezza L_a = 150byte. Si assume che il flusso informativo di UI sia unidirezionale dalla stazione A alla stazione B, con riscontri positivi o negativi inviati in direzione opposta. Al tempo t = 0 la stazione A inizia la trasmissione senza interruzione di 11 UI, mentre la stazione B invia 7 riscontri, che possono essere sia positivi che negativi, con inizio trasmissione agli istanti t = 100, 160, 280, 340, 400, 460, 520, 580, 640 \mu \mathrm{s}. Le UI sono numerate con un modulo di numerazione N = 2^b il più piccolo possibile. Sapendo che il collegamento è soggetto a errori che possono colpire solo le UI ma non i riscontri, si chiede di identificare le UI e i riscontri avendo numerato la prima UI trasmessa con il numero 2 e di identificare l’apertura minima della finestra in trasmissione Wsmin compatibile con questo scambio di UI.



B – Reti multipunto


Esercizio 3.17.
Si determini l’espressione del throughput massimo di un protocollo a prenotazione con tutte le stazioni attive, trame a lunghezza fissa con una trasmissione per ciclo e una fase di prenotazione in cui le N stazioni accedono ad un solo minislot utilizzando lo stesso meccanismo a contesa del protocollo slotted ALOHA; si ipotizza che una stazione centralizzata riscontri le prenotazioni ricevute con successo (senza collisioni) in un tempo trascurabile su un canale di ritorno dedicato.




Esercizio 3.20.
Determinare la minima estensione di una rete ad anello con trasferimento di permesso (token) per un mezzo trasmissivo in rame con le seguenti caratteristiche:
• velocità sull’anello, C = 4 Mbit/s,
• numero di stazioni uniformemente distribuite lungo l’anello, N = 4,
• lunghezza minima dell’unità informativa, L_{min} = 24 \mathrm{bit},
• latenza di stazione, B_s = 2 \mathrm{bit-time}




Esercizio 3.23.
Si generi un grafico analogo a quello di Figura 3.50 per il protocollo non-persistent CSMA per i tre valori di a in figura (a = 1; 0,1; 0,01).

Figura 3.50 Throughput con protocollo slotted non-persistent CSMA (Esercizio 3.23).




Esercizio 3.24.
Si determini analiticamente il valore del throughput massimo e il corrispondente valore del traffico offerto per il protocollo non-persistent CSMA per a\in (1;0.1;0.01).




Esercizio 3.31.
Esprimere il valore del minimo tempo di ritardo richiesto per trasferire una UI mono-frammento nel protocollo CSMA/CA.



C – Protocolli di instradamento


Esercizio 3.35.
Si chiede di determinare la tabella di instradamento dei nodi B e F della rete a sei nodi e nove rami di Figura 3.60 per i primi quattro passi di aggiornamento dell’algoritmo distance vector, assumendo che i vettori delle distanze siano trasmessi tra nodi negli stessi istanti e che l’aggiornamento in ogni nodo avvenga una volta sola per passo considerando i vettori di tutti i nodi adiacenti.

Figura 3.60 Topologia di rete (Esercizio 3.35).




Esercizio 3.38.
Si consideri una rete a sei nodi i cui LSP emessi, mostrati nella Figura 3.68, vengono ricevuti nel nodo B nell’ordine dai nodi E, D, A, F, C. Si vuole ricavare l’albero dei cammini minimi del nodo B.

Figura 3.68 Link state packet emessi dai 6 nodi di rete (Esercizio 3.38).




Esercizio 3.39.
Per la topologia di rete ricavata nell’Esercizio 3.38 si chiede di applicare l’algoritmo di Dijkstra ricavando la tabella di instradamento del nodo B.




Esercizio 3.41.
Si consideri una rete a 9 nodi (A, B, C, D, E, F, G, H, I) e 17 rami i cui costi sono:
costo | rami
1 | F-G, F-I, G-H
2 | A-B, B-D
3 | B-C, C-D, E-F
4 | A-H, D-E, E-I
5 | D-I
6 | A-G, H-I
7 | D-H, G-I
8 | B-H
Si chiede di applicare l’algoritmo di Dijkstra ricavando l’albero dei cammini minimi per il nodo H.



D – Controllo di flusso e di congestione


Esercizio 3.43.
Si consideri una rete a 6 nodi, etichettati A, B, C, D, E, F, e 8 rami di lunghezza 20 km per A-B, 12 km per B-C, 10 km per C-D, 40 km per D-E, 10 km per E-F, 5 km per F-A, 35 km per A-C, 40 km per B-F. Tutti i collegamenti sono in fibra ottica e hanno capacità C = 20 Mbit/s. I nodi della rete si comportano come commutatori di tipo store and forward ideali: ogni ritardo di elaborazione e accodamento è trascurabile, e un pacchetto in transito viene ritrasmesso solo dopo averlo interamente ricevuto. Sulla rete agisce un meccanismo di controllo di flusso di tipo isaritmico, che opera tra i nodi di accesso. L’ingresso in rete di un pacchetto “consuma” un permesso nel nodo di ingresso. L’uscita dalla rete di un pacchetto genera nel nodo di uscita un nuovo permesso che viene ritrasmesso a ritroso al nodo di ingresso lungo lo stesso percorso utilizzato dal pacchetto. In assenza di permessi, il nodo di ingresso mantiene i pacchetti ricevuti dalla sorgente in un buffer in attesa di avere a disposizione nuovi permessi. Si assume che:
• i pacchetti che vengono immessi in rete sono tutti di uguale lunghezza L_u (byte) e hanno payload di L_p = 100 byte, cui viene aggiunto un overhead L_h = L_p/2;
• i permessi vengono trasportati da pacchetti di controllo che hanno lunghezza La con L_a/L_p = 1/2.
Sono attivi due circuiti virtuali, il primo dal nodo C al nodo B e il secondo dal nodo C al nodo A che vengono instradati lungo la via più corta. Si consideri il caso in cui C riceva dalle sorgenti dei due circuiti virtuali la seguente sequenza contigua di pacchetti informativi: due per B, tre per A, tre per B. Al tempo t = 0 il nodo C ha ricevuto interamente dalle sorgenti tutti i pacchetti che devono essere trasmessi; inoltre al tempo t = 0 in C sono presenti N = 4 permessi. Si chiede di determinare il tempo complessivo di trasferimento dei pacchetti dal nodo C alle rispettive destinazioni.




Esercizio 3.45.
Si consideri una sorgente VBR periodica, la cui attività per un periodo di 3 s sia così caratterizzata:
• frequenza di picco della sorgente, P_s = 1 \mathrm{Mbit/s},
• periodi di attività e inattività a durata costante, T_{ON} = 0.8 \mathrm{s} e T_{OFF} = 1 \mathrm{s}, con inizio attività al tempo t_0 = 0.2 \mathrm{s},
• pacchetti emessi dalla sorgente a lunghezza fissa, L_p = 25000 \mathrm{byte}.
Si chiede di ricavare l’andamento del flusso in uscita da un leaky bucket e da un token bucket in modalità store and forward (S&F) con le seguenti caratteristiche:
• frequenza in uscita dal bucket, P_b = 1 \mathrm{Mbit/s},
• frequenza di arrivo dei permessi,v = 2.5 (s^{-1}),
• istante di primo arrivo del permesso, t_0 = 100 \mathrm{ms},
• capacità del cestino nel leaky bucket, W = 10 pacchetti,
• capacità del cestino nel token bucket, W = 10 permessi.




Esercizio 3.50.
Si consideri una sorgente non periodica, la cui frequenza (costante) di emissione dei pacchetti PS è così caratterizzata: P_s = 0 per 0 < t \leq 1 \mathrm{s}, P_s = 100/\mathrm{s} per 1 < t \leq 2 \mathrm{s}, P_s = 200/\mathrm{s} per 2 < t \leq 3 \mathrm{s}, P_s = 300/\mathrm{s} per 3 < t \leq 5\mathrm{s}, frequenza linearmente decrescente da P_s = 200/\mathrm{s} a P_s = 0 per 10 < t \leq 14 \mathrm{s}. La sorgente alimenta un dispositivo di controllo di flusso di tipo leaky bucket con tempo di interarrivo dei permessi 1/v = 10\mathrm{ms} a patire da t = 0 e dimensione della memoria (buffer) delle unità informative W = 300 UI. Si chiede di ricavare il diagramma temporale che rappresenta la frequenza in uscita f_{out} dal dispositivo, il livello di riempimento della memoria L_b, nonché il numero N_p delle UI perse, assumendo che il dispositivo non aggiunga overhead.