Elenet.net
+1 voto
mi potete dire x favore cosa è il jamming e a che cosa serve ? e se fa parte del csma/cd ?

che cosa è il mac ? a cosa serve ?
quesito posto 14 Maggio 2013 in Sistemi informatici da Antonella Di Marco Corsista (84 punti)
  

5 Risposte

0 voti
Il livello MAC in 802.3 definisce le caratteristiche del sistema di accesso multiplo CSMA/CD e la struttura dei dati. Nell'algoritmo CSMA/CD una stazione che deve inviare un pacchetto dati ascolta il canale o bus (carrier sense - CS): se il canale è libero, la stazione può iniziare a trasmettere. Nonostante il meccanismo di carrier sense, è possibile che due stazioni interferiscano tra loro (collisione). Questo incoveniente è determinato dal fatto che il tempo di propagazione del segnale nel bus non è nullo, per cui una stazione A non può sentire l'occupazione del canale da parte di un'altra stazione B fino a quando il segnale generato da B non arriva ad A.
Per rivelare il verificarsi di queste collisioni, una stazione in fase di trasmissione continua ad ascoltare i segnali sul bus, confrontandoli con quelli da lei generati. Nel caso in cui sia rivelata una collisione sono effettuate le seguenti azioni:

• la stazione trasmittente sospende la trasmissione e invia una sequenza di jamming composta da 32 bit per avvertire le altre stazioni della collisione;

• la stazione in ascolto, intercettando il jamming, scartano i bit ricevuti;

• la stazione trasmittente ripete il tentativo di trasmissione dopo un tempo generato in modo casuale utilizzando l'algoritmo di back - off. Il numero massimo di tentativi di ritrasmissione è 16.
risposta inviata 14 Maggio 2013 da Laura Guccione Corsista (149 punti)
0 voti

Per  Jamming, in campo informatico, si intende una tecnica utilizzata per dirottare l’accesso ad Internet di un host da un Access Point ad un altro, ad esempio il PC dell’attaccante.

Per fare ciò si utilizza un dispositivo, detto “jammer” (disturbatore di frequenze), la cui finalità è sempre quella di disturbare la trasmissione di un segnale da un apparecchio emittente ad uno ricevente, creando delle interferenze nella connessione. Durante queste interferenze è quindi possibile sostituirsi all’Access Point originale senza “farsi notare”.
Questa tecnica non è unicamente informatica, ma è utilizzata nei campi più svariati.
In ambiente militare viene utilizzata per generare disturbi ai radar di navi, aerei, torrette… Nel mondo civile è utilizzata, ad esempio, per alterare la lettura dei radar stradali utilizzati per rilevare la velocità dei veicoli.

A volte il jamming può essere causato incidentalmente da alcuni elettrodomestici in uso che disturbano le frequenze di trasmissione. Un caso tipico è quello dei telefoni cordless che possono disturbare le frequenze o degli apparecchi per ripetere il segnale televisivo da un apparecchio all’altro.

 

risposta inviata 14 Maggio 2013 da antonella caronia Esperto (521 punti)
0 voti

Ogni dispositivo è collegato attraverso una scheda di rete; ciascuna di esse dispone di un numero, detto Media Access Control Address, che è univoco a livello mondiale. I dati viaggiano secondo un protocollo Ethernet con CSMA/CD (Carrier Sense Multiple Access with Collision Detection) che è il metodo di accesso standard utilizzato nelle reti Ethernet.

Il sistema non invia un dato alla volta, ma un pacchetto di dati che contiene essenzialmente l'indirizzo MAC della scheda che li sta inviando, quello della scheda a cui inviarli, i caratteri di controllo e i dati medesimi.

Se il pacchetto non arriva a destinazione perché è sbagliato l'indirizzo o i dati non vengono letti correttamente, un software a livello superiore (ad esempio il protocollo TCP) se ne accorgerà.

Se più di una scheda invia dei dati, si farà riferimento al CSMA/CD, ovvero al controllo di collisione.

Negli altri protocolli, le stazioni non si accorgono quando avviene una collisione e quindi continuano a trasmettere tutto il pacchetto inutilmente; invece, il protocollo CSMA/CD è stato studiato proprio per eliminate questo spreco di banda. Ogni stazione è dotata di un hardware che permette di rilevare una collisione. In pratica ogni stazione ascolta il canale anche quando sta trasmettendo. Non appena la stazione si accorge di una collisione, cessa immediatamente la trasmissione ed invia sul mezzo un segnale di jamming per comunicare alle altre stazioni che il canale è occupato dall’estinzione di una collisione. La stazione aspetta un periodo di tempo casuale (back-off) e tenta nuovamente l’accesso.

 

risposta inviata 14 Maggio 2013 da antonella caronia Esperto (521 punti)
0 voti
In parole molto semplici :

Quando due stazioni A e B trasmettono nello stesso tempo e nello stesso canale , succede che i pacchetti si scontrano fra di loro , creando una collisione, per cui non è possibile trasmettere altri pacchetti, da parte di altri host.

Per avvisare quindi che c'è stata una collisione , cioè un incidente lungo la strada , per cui essa è occupata, allora viene generata una sequenza di bit , chiamata sequenza di jamming per avvisare tutti di non inviare ulteriori pacchetti.

La sequenza di jamming è dunque un segnale per avvisare che c'è stata una collisione e dunque che il canale è occupato.

Il protocollo o algoritmo che genera la squenza di jamming è il CSMA/CD che sta alla base dello standard ETHERNET 802.3
risposta inviata 15 Maggio 2013 da nicolo' guarino Esperto (687 punti)
0 voti
Il mac è l'indirizzo fisico di un computer, ed è memorizzato all'interno di una ROM della scheda di rete.

Esso è formato da 6 numeri in esadecimale , dove i primi tre numeri indicano il codice del fabbricante , mentre gli altri tre numeri rimasti indicano il numero di serie della scheda.

Questo comporta che non esistono due schede di rete uguali, è come la targa di un automobile : non esistono due automobili uguali con la stessa targa.

Ogni auto è dunque individuata dal suo numero di targa , così anche le schede di rete.

Il mac è la targa di ogni scheda di rete , e ciò permette di individuare in modo univoco un computer
risposta inviata 15 Maggio 2013 da nicolo' guarino Esperto (687 punti)

Domande correlate

0 voti
1 risposta
quesito posto 20 Ottobre 2016 in Sistemi informatici da Gianni Messina Esperto (736 punti) | 227 visite
+1 voto
0 risposte
0 voti
1 risposta
quesito posto 28 Maggio 2013 in Sistemi informatici da Emanuel Cannella Corsista (68 punti) | 3,903 visite
778 domande
1,565 risposte
639 commenti
1,445 utenti