1 LO STANDARD ATM 2.1 FONDAMENTI DI ATM

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "1 LO STANDARD ATM 2.1 FONDAMENTI DI ATM"

Transcript

1 1 LO STANDARD ATM 2.1 FONDAMENTI DI ATM Una rete ATM può essere sia pubblica sia privata. Essa consiste di un insieme di nodi di commutazione detti switch ATM, e di un insieme di nodi terminali detti End System ATM (ES ATM). Gli switches ATM sono collegati tra loro attraverso linee di trasmissione puntopunto, tipicamente in fibra ottica, formando la rete vera e propria secondo una topologia a maglia. Gli ES ATM possono essere collegati solo agli switches ATM, sempre tramite linee punto-punto, secondo una topologia di tipo stellare. A ciascuna linea di trasmissione corrisponde un interfaccia. Le interfaccie possibili sono di quattro tipi (vedi figura 2.1): Switch ATM Private UNI ES Private UNI Private NNI Private ATM Network ES Private UNI Public UNI Public UNI Switch ATM ES Public NNI Public ATM Network Public UNI ES Public UNI Public UNI ES ES ES ES Figura 2.1-Interfacce di una rete ATM

2 Private User-Network Interface (Private UNI): identifica il collegamento tra un ES ATM ed uno switch ATM privato; Public User-Network Interface (Public UNI): identifica sia il collegamento tra un ES ATM ed uno switch ATM pubblico, sia quello tra uno switch ATM privato ed uno switch ATM pubblico; Private Network-Node Interface (Private NNI): identifica il collegamento tra due switches ATM privati, cioè all interno di una rete privata; Public Network-Node Interface (Public NNI): identifica il collegamento tra due switches ATM all interno di una rete pubblica. Il trasferimento dell informazione tra gli ES di una rete ATM avviene in unità elementari chiamate celle, la cui dimensione è di 53 bytes, di cui 48 sono d informazione utile (Payload) e i restanti 8 bytes sono d intestazione (Header). Prima che due host inizino a comunicare è necessario che sia creata una connessione virtuale (VC) tra host sorgente e host destinazione. Si parla di connessione virtuale perché il trasferimento vero e proprio dell informazione non è ancora in corso, ma si sta solo inizializzando il percorso attraverso il quale successivamente avverrà la comunicazione. Le connessioni virtuali (VC) possono essere di due tipi: Virtual Path Connections (VPC): identificate dal valore VPI; Virtual Channel Connections (VCC): identificate dalla coppia VPI/VCI. Le VPC sono costituite da un insieme di VCC che condividono un percorso comune nella rete; per esempio da un host A ad un host B. Ogni VCC è associata ad una singola comunicazione tra due ES ATM. Per chiarire il concetto si può pensare ad un VPC contenente due VCC. Il VPC può indicare il collegamento tra due ES e i due VCC possono indicare due differenti servizi che caratterizzano quel collegamento, ad esempio, servizi voce e dati. Poiché in ATM diverse connessioni possono condividere lo stesso canale (link), ad ogni link possono essere associati diverse VPC, ognuna delle quali individua una comunicazione tra due host differenti. La coppia VPI/VCI ha solo significato locale, nel senso che vale esclusivamente all interno di un link. Ogni volta che una connessione attraversa uno switch, la coppia VPI/VCI ad essa associata è cambiata in

3 una nuova coppia che identifica la connessione nel link successivo. Questo concetto sarà chiarito nella successiva sezione dedicata alla segnalazione. Le connessioni virtuali hanno anche una seconda classificazione: Permanent Virtual Connections (PVC): sono utilizzate da host che si scambiano dati molto di frequente e che necessitano di avere un canale di comunicazione a loro dedicato. Queste connessioni sono configurate dal gestore di rete dopo che un utente effettua la richiesta; Switched Virtual Connections (SVC): sono create dinamicamente attraverso un meccanismo di segnalazione tra ES e switch (vedere sezione segnalazione) ogni volta che un ES intende instaurare una comunicazione con un altro ES SEGNALAZIONE NELLE RETI ATM La segnalazione è un insieme di procedure utilizzate per creare delle SVC tra ES ATM quando un ES vuole instaurare un collegamento. In fase di segnalazione un ES può: Specificare alla rete il tipo di connessione che intende stabilire (punto-punto o puntomultipunto) e indicare l indirizzo (identità) del destinatario; Fornire delle indicazioni sulle caratteristiche del traffico che intende trasmettere (bit rate di picco, bit rate medio); Richiedere alla rete una certa qualità di servizio (QoS).

4 Esistono due tipi di segnalazione (vedi figura 2.2): ES ATM Segnalazione UNI Switch ATM Switch ATM Rete ATM ES ATM Switch ATM Segnalazione NNI Switch ATM Figura 2.2-Tipi di segnalazione in ATM Segnalazione UNI, nota come segnalazione d accesso, usata da un ES per comunicare alla rete l intenzione di voler stabilire una connessione con un ES remoto; Segnalazione NNI, nota come segnalazione in rete, utilizzata dalla rete per inoltrare la richiesta di connessione a tutti gli switches fino a destinazione e per allocare le risorse (banda e buffer) per quella SVC. Quando un ES vuole instaurare una connessione trasmette un opportuno messaggio alla rete attraverso un canale dedicato per i messaggi di segnalazione, e identificato dalla coppia VPI=0/VCI=5. Tutti gli switches sono configurati in maniera tale da accettare i messaggi provenienti da tale canale e passarli ad un entità di segnalazione che opera al loro interno. Lo switch all interfaccia UNI (o meglio l entità di segnalazione attiva al suo interno), che riceve tale messaggio, assegna al collegamento richiesto una coppia VPI/VCI che identifica in maniera univoca la connessione. A questo punto interviene il protocollo di segnalazione in rete, noto come PNNI, che provvede ad inoltrare la richiesta di connessione agli switches successivi fino a destinazione. Ogni switch che riceve la richiesta configura una tabella al suo interno, nota come look-up table, all interno del quale è posto il nuovo valore della coppia VPI/VCI, e riserva una parte delle risorse di rete (banda e buffer) per soddisfare le richieste di QoS ed i parametri di

5 traffico relativi a quella SVC. Quando il messaggio di segnalazione arriva alla destinazione questa può decidere se accettare o no la chiamata. Se la richiesta è accettata, il segnale di conferma viaggia in senso opposto, lungo il percorso attraversato precedentemente dal messaggio di richiesta di connessione, informando tutti gli switches coinvolti che la connessione è stata accettata. In caso contrario, la destinazione risponde con un segnale di rifiuto, in maniera tale da permettere a tutti gli switches coinvolti nel suo percorso di rilasciare le risorse precedentemente allocate, e di cancellare i valori VPI/VCI nella look-up table relativi a quella particolare SVC. Ma come avviene l instradamento dei messaggi di segnalazione all interno della rete? Semplicemente il protocollo di segnalazione NNI utilizza degli algoritmi d instradamento (routing) che scelgono il percorso lungo il quale instradare la richiesta di connessione, sulla base dell indirizzo del destinatario, dei parametri di traffico della sorgente e sulla QoS richiesta. Questo percorso coincide con quello che in seguito attraverseranno le celle trasmesse dalla SVC creata tramite detta richiesta. Nella figura 2.3 vi è un esempio di creazione di una SVC tra due ES ATM, ES1 ed ES2. Il messaggio connect indica la richiesta di connessione da parte di ES1, mentre il messaggio OK indica che ES2 ha accettato la richiesta. SWITCH ATM ES 1 Connect ES2 OK SWITCH ATM OK Connect ES2 RETE ATM Connect ES2 OK SWITCH ATM Connect ES2 OK ES 2 SWITCH ATM Figura 2.3-Esempio di creazione di una SVC

6 2.1.2 L ARCHITETTURA DI ATM ATM è caratterizzata da una gerarchia di protocolli che sono stati organizzati in tre livelli (layers). Il primo è il livello fisico (Physical Layer o brevemente PL), che ha il compito di trasmettere l informazione sotto forma di bits attraverso i canali fisici. Il secondo è l ATM Data Link Layer (DLL) il quale si occupa di: Aggiungere i 5 bytes di header al payload di una cella; Inizializzare (set-up) una connessione (identifica tutta la fase di segnalazione descritta precedentemente); Effettuare l instradamento delle celle; Effettuare lo scheduling delle celle negli switches. Il terzo e ultimo livello è l ATM Adaptation Layer (AAL) che ha la funzione di dividere il flusso informativo nei 48 bytes di payload (in trasmissione), e di riassemblare il tutto a destinazione. Questo livello era stato in principio articolato nei protocolli AAL 1, AAL 2, AAL 3, AAL 4. La funzione di questi protocolli era di gestire differenti tipi di traffico; per esempio AAL 1 gestiva servizi con bit-rate costante, mentre AAL 2 gestiva servizi a bit-rate variabile. Poiché i protocolli AAL 3 e AAL 4 erano molto simili, si decise di unirli in un unico protocollo che fu denominato AAL 3/4. Questo protocollo era però caratterizzato da un alto overhead (9 bytes su 53 complessivi, pari al 17% di ogni cella) e per questo motivo fu sostituito da un nuovo protocollo chiamato AAL FORMATO DELL HEADER DELLE CELLE ATM Le celle ATM possono essere di due tipi, UNI o NNI, a seconda che attraversano un interfaccia UNI o NNI. I formati dei due tipi di cella sono mostrati in figura 2.4.

7 Payload Header GFC VPI VCI VCI CRC (HEC) Dati Utente (48 byte s) VPI 1 VPI 2 VCI VPI VCI 3 4 VCI 5 PT CLP VCI PT CLP Header Payload CRC (HEC) Dati Utente (48 byte s) Cella UNI Cella NNI Figura 2.4-Formati delle celle UNI e NNI Il formato dell Header è differente per i due tipi di celle ed il significato dei vari campi è il seguente: GFC (Generic Flow Control): presente solo nelle celle UNI, è utilizzato per il controllo del flusso informativo tra ES ATM e la rete; consente di effettuare il controllo della congestione; VPI (Virtual Path Identifier): identifica il percorso virtuale a cui una cella appartiene; VCI (Virtual Channel Identifier): identifica il canale virtuale a cui una cella appartiene; PTI (Payload Type Indication): identifica se la cella trasporta traffico utente o traffico di gestione. Se il primo bit è posto a zero, si tratta di una cella che trasporta informazione utente, altrimenti si tratta di informazione per la gestione della rete. Il secondo bit di questo campo indica se si è vicini a dei fenomeni di congestione o meno (0 = nessuna congestione; 1 = congestione), mentre il terzo bit è usato dal protocollo AAL 5 per identificare la fine di un datagramma, cioè di un gruppo di celle di una connessione; CLP (Cell Loss Priority): è impostato dall ES che ha generato la cella oppure da uno degli switches attraversati, per indicare la priorità della cella; se vale 1 indica che la cella ha una priorità più alta d'essere scartata in caso di congestione dello switch;

8 CRC (Cyclic Redundancy Check): usato per rilevare errori nell header, e quindi per evitare di spedire una cella alla destinazione errata. Dato che l header di una cella cambia ad ogni switch (cambia la coppia VPI/VCI), il CRC è ricalcolato ad ogni switch della rete ATM. Il CRC è spesso indicato anche come HEC (Header Error Control). 2.2 TRAFFIC MANAGEMENT Il Traffic Management (TM) è un aspetto cardine della tecnologia ATM che si occupa della gestione del traffico in rete. Il suo scopo principale è di evitare che accadano fenomeni di congestione, cioè situazioni d overflow (sovraccarico) dei buffers degli switches. Le funzioni svolte dal TM possono essere riassunte in: Assicurare che una richiesta di connessione sia rifiutata nel caso in cui la rete non abbia sufficienti risorse (banda, buffer) a disposizione per soddisfare la richiesta; Regolazione del flusso di traffico per evitare la congestione; Controllare il traffico immesso in rete da ciascuna sorgente, in modo che nessuna di esse trasmetta non rispettando i parametri di traffico concordati; Garantire alle sorgenti la QoS minima concordata. Il Traffic Management può essere diviso nei seguenti elementi: 1. Contratto di traffico; 2. Connection Admission Control (CAC); 3. Conformance Monitoring; 4. Queuing e scheduling; 5. Controllo di flusso; 6. Controllo di congestione. Le funzioni 1, 3, 4, saranno trattate approfonditamente, mentre per le restanti 2, 5, 6, sarà data solo una breve descrizione.

9 2.2.1 CONTRATTO DI TRAFFICO Al momento dell instaurazione della connessione, in pratica in fase di segnalazione, la sorgente e la rete stipulano un accordo che è definito contratto di traffico. Il contratto di traffico include i seguenti elementi: Parametri di qualità di servizio; Parametri di traffico o descrittori di traffico; Categorie di servizio; Definizione di come il traffico dovrebbe comportarsi (definizione di conformità). Una volta che il contratto è stato stipulato, sia la sorgente sia la rete devono impegnarsi affinché esso sia rispettato. La sorgente avrà il compito di generare il traffico in modo da rispettare i parametri di traffico concordati, quanto più fedelmente possibile. La rete deve invece garantire che la sorgente ottenga almeno la QoS minima concordata. Bisogna mettere in risalto il fatto che la garanzia di QoS offerta è di tipo probabilistico; in altre parole il ritardo massimo, il tasso di perdita delle celle, la variazione del ritardo di celle, ecc, sono mantenuti in un lungo periodo, vale a dire per un gran numero di celle. Le prestazioni su una singola cella, o su un piccolo numero di celle, possono scendere sotto il livello di QoS garantita, anche se per brevissimo tempo. I valori dei parametri di qualità di servizio sono indicativi delle prestazioni nel caso peggiore possibile, quindi nelle condizioni di funzionamento normale le prestazioni della rete saranno migliori Parametri di QoS I parametri di QoS caratterizzano le prestazioni richieste da una connessione.

10 Il contratto di traffico definisce la QoS in termini d obiettivi end-to-end, cioè da ES ATM sorgente ad ES ATM destinazione. Sono stati definiti sei parametri di QoS per misurare le performance della rete per una data connessione. Tre di questi parametri sono negoziabili tra ES ATM e la rete, intendendo che un ES ATM può richiedere una connessione caratterizzata da valori di questi parametri che più si avvicinano alle proprie esigenze. Non chiederà le prestazioni migliori in assoluto, minimizzando in questo modo la probabilità che la propria richiesta di connessione sia rifiutata. Questi tre parametri sono i seguenti: Cell loss ratio (CLR); Maximum cell transfer delay (Max-CTD); Peak-to-peak cell delay variation (P2P-CDV). Gli altri tre parametri non negoziabili sono: Severely errored cell block ratio (SECBR); Cell misinsertion rate (CMR); Cell error ratio (CER). Cell Loss Ratio (CLR) È il tasso di perdita delle celle, definito come rapporto tra numero di celle perse e celle totali trasmesse: celle perse CLR (2.1) celle totali trasmesse Sono considerate celle perse tutte quelle che: Non arrivano mai a destinazione; Arrivano con un ritardo eccessivo; Sono ricevute con il contenuto (payload o header) corrotto da errori.

11 Le cause principali della perdita di celle in una rete ATM sono situazioni d overflow dei buffers, errori nell header e strategie d accodamento (queuing) particolari. Ad esempio, un accodamento ai buffers d ingresso degli switches fa crescere il CLR rispetto ad una strategia d accodamento ai buffers d uscita degli switches. Il numero di celle totali trasmesse si riferisce a tutte le celle trasmesse in un certo periodo, che siano conformi ai descrittori di traffico. Non sono considerate nel calcolo del CLR le celle trasmesse ma non conformi. Applicazioni dati tollerano dei CLR significativi al contrario d applicazioni in tempo reale. Parametri di ritardo Definiamo ritardo di trasferimento di cella (cell transfer delay o CTD), come il tempo che intercorre dall istante di partenza di una cella dalla sorgente, all istante d arrivo a destinazione. Il CTD è ottenuto come somma dei ritardi a ciascun link ed a ciascun nodo, nel percorso da sorgente a destinazione. Il ritardo su un link è il ritardo di propagazione, vale a dire il tempo richiesto per la propagazione dei bits sul link fisico ed è dipendente dal mezzo fisico (fibra, cavo, doppino) usato. Il ritardo di propagazione è determinato come: Ritardo di propagazione Distanza (2.2) ( fattore di propagazione rapidità di link ) dove il fattore di propagazione è compreso fra 0,2 e 0,6. Il cell transfer delay (CTD) in un nodo include: il ritardo d accodamento e di trasmissione interno, vale a dire il tempo per accodare e trasmettere i bits di una cella sui links interni del nodo; il ritardo d accodamento e di trasmissione esterno, vale a dire il tempo richiesto per accodare e trasmettere i bits sul link d uscita del nodo;

12 ritardo d elaborazione, che rappresenta il tempo necessario per elaborare una cella (analizzare l header). Il tempo d accodamento dipende dalla lunghezza della coda incontrata dalla cella, mentre il tempo di trasmissione dipende dalla capacità di link. Definiamo infine il minimo ritardo di trasferimento di cella (minimum CTD) e la variazione del ritardo di cella (cell delay variation o CDV). Il minimum CTD è il ritardo di trasferimento di cella escludendo tutti i ritardi d accodamento interno ed esterno a ciascun nodo. Il ritardo d accodamento a ciascun nodo varia da una cella all altra: questa variazione è denominata CDV. A causa del cell delay variation (CDV), celle trasmesse ad intervalli regolari possono arrivare a destinazione con tempi d interarrivo differenti (tempo tra l arrivo di due celle consecutive). Il motivo è da ricercarsi in alcune azioni svolte da ATM, come la multiplazione di più connessioni sullo stesso link ed il traffic shaping (letteralmente sagomazione del traffico), necessario per far rientrare una sorgente entro i limiti dei parametri di traffico concordati. Maximum Cell Transfer Delay (Max-CTD) È il ritardo massimo ritenuto accettabile dalla sorgente per il trasferimento delle proprie celle alla destinazione. Per sorgenti di traffico real-time, una cella ricevuta con un ritardo maggiore del Max-CTD è ritenuta non valida ed è inclusa nel calcolo del CLR come cella persa. Peak-To-Peak Cell Delay Variation (P2P-CDV) Rappresenta la differenza tra il Max-CTD ed il minimum CTD. Permette di valutare il massimo ritardo tra l arrivo di due celle consecutive (massimo tempo d interarrivo).

13 Concludiamo questa sezione dedicata ai parametri di QoS con i parametri non negoziabili, cosi chiamati perché dipendono da fattori come rumore e altri disturbi sui links di trasmissione che non sono controllabili a piacimento. Severely Errored Cell Block Ratio (SECBR) È definito nel seguente modo per una connessione: Blocchi di celle errate SECBR (2.3) Numero totale blocchi trasmessi Un blocco di celle è una sequenza di N celle trasmesse consecutivamente su una data connessione. Generalmente ogni blocco di celle è iniziato e concluso con una cella di gestione detta cella OAM. Un blocco Severely Errored è invece un blocco in cui almeno M celle su le N totali sono errate, perdute o misinserted (vedi parametro CMR). Le celle trasmesse e perse considerate nel SECBR non sono incluse nell elaborazione del CLR. Cell Misinsertion Rate (CMR) È definito come segue per una connessione: Misinserted cells CMR (2.4) Time interval Time interval è un intervallo di riferimento, mentre le misinserted cells sono quelle celle che presentano errori nel campo VPI/VCI del proprio header non rilevati dal

14 campo CRC, e che causa il loro instradamento su connessioni virtuali o percorsi virtuali cui non appartengono. Questo può avvenire solo se i valori errati del campo VPI/VCI corrispondono a connessioni effettivamente attive nella rete. La probabilità che un VPI/VCI a causa di un errore su un bit sia trasformato in un VPI/VCI corrispondente ad una connessione attiva nella rete, è molto più alta per reti di grande dimensione (pubbliche), rispetto a reti di media dimensione come quelle private, e ciò significa che il CMR di queste ultime è più basso. Nel caso in cui celle misinserted siano state considerate nei blocchi di celle errate, esse vanno escluse dal calcolo del CMR. Cell Error Ratio (CER) Il Cell Error Ratio (CER) è definito nel seguente modo: CER Celle errate Celle trasferite con successo Celle errate (2.5) Una cella errata è quella che, pur essendo stata ricevuta entro il tempo massimo consentito (CTD), contiene degli errori sul payload o sull header (per quest ultimo dopo la procedura di HEC). Il CER, così come gli altri due parametri visti precedentemente, è influenzato dalle caratteristiche del mezzo fisico usato e dalla distanza Parametri di traffico I parametri di traffico o descrittori di traffico hanno lo scopo di dare una descrizione quanto più accurata possibile del traffico generato dalla sorgente.

15 Al momento del set-up della connessione, la sorgente specifica uno o più dei seguenti parametri di traffico: Peak Cell Rate (PCR); Sustainable Cell Rate (SCR); Maximum Burst Size (MBS); Minimum Cell Rate (MCR); Cell Delay Variation Tolerance (CDVT). Ad ogni connessione bidirezionale saranno associati due insiemi di descrittori di traffico, uno per ogni direzione. I parametri di traffico saranno usati dalla rete per stabilire se la richiesta di connessione possa essere accettata, oppure debba essere rifiutata, ed in seguito per allocare una quantità opportuna di risorse (banda e memoria nei buffers) per soddisfare la QoS concordata, senza danneggiare le connessioni già attive. Una volta che la richiesta di connessione sia stata accettata, le risorse allocate alla sorgente corrispondente vengono mantenute per tutta la durata della connessione, indipendentemente dall ingresso in rete di nuove connessioni. Questo vantaggio si ripercuote nella possibilità che una richiesta di connessione non venga accettata per mancanza di risorse in rete. Questo non è però una novità. Infatti, anche nelle normali reti telefoniche, una non accettazione di chiamata può essere dovuta oltre all occupazione della linea da parte dell utente cui è diretta la chiamata, anche da un sovraccarico dei commutatori all interno delle centrali (seppur con bassissima probabilità). I parametri di traffico specificati dalla sorgente variano secondo la categoria di servizio della connessione (si veda sezione sulle categorie di servizio). Peak Cell Rate (PCR) Rappresenta il rate massimo con la quale la sorgente invia le celle in rete, ed è espresso in celle al secondo.

16 Il suo inverso (1/PCR) rappresenta il tempo minimo che intercorre tra l arrivo di due celle consecutive di una connessione, detto minimo tempo d interarrivo. Per esempio, posto R il rate di linea, e considerato il tempo per trasmettere una cella al rate R, una sorgente che ha contrattato un PCR pari ad ½ del rate di linea R può spedire una cella sul link ogni due τ. Sustained Cell Rate (SCR) Il Sustained Cell Rate (SCR) è un limite superiore sul rate di cella medio a lungo termine, cioè misurato su un lungo periodo di tempo. Analogamente al PCR è espresso in celle al secondo ed il suo inverso rappresenta il tempo d interarrivo medio a lungo termine delle celle. Questo descrittore di traffico è sempre definito in unione con il Maximum Burst Size (MBS). Maximum Burst Size (MBS) Il Maximum Burst Size (MBS) è il cosiddetto fattore di burstness della connessione che specifica il massimo numero di celle che possono essere trasmesse al PCR dalla sorgente, senza violare l SCR concordato. Minimum Cell Rate (MCR) Indica il rate minimo con cui la sorgente è disposta a trasmettere. È un parametro di traffico definito solo per connessioni appartenenti alla categoria di servizio ABR (vedi sezione sulle categorie di servizio). Un MCR nullo indica che la sorgente è disposta ad accontentarsi di qualunque quantità di banda non utilizzata. Se, invece, la sorgente richiede un MCR non nullo, la

17 rete deve assicurare almeno quella banda minima richiesta, altrimenti la richiesta di connessione deve essere rifiutata. Cell Delay Variation Tolerance (CDVT) Talvolta confuso con il CDV, rappresenta la massima quantità tollerata della variazione del ritardo di cella (CDV) per una data connessione, oltre il quale il traffico è giudicato non conforme. Il CDVT è discusso in maniera più dettagliata nella sezione dedicata alla conformità del traffico Categorie di servizio L ATM forum ha standardizzato un insieme di categorie di servizio che identificano il tipo di traffico della sorgente e le sue esigenze in termini di QoS, come ritardo e perdita di celle. Le categorie di servizio sono le seguenti: Constant Bit Rate (CBR); Variable Bit Rate (VBR); Available Bit Rate (ABR); Unspecified Bit Rate (UBR). Alle connessioni CBR e VBR è allocata la larghezza di banda per tutta la durata della connessione, anche se in certi intervalli di tempo la banda potrebbe essere inutilizzata (connessioni bursty). I servizi ABR ed UBR appartengono invece ai servizi a larghezza di banda su domanda, così chiamati poiché le connessioni che li utilizzano ricevono la banda sulla base di quella lasciata libera dalle connessioni CBR e VBR.

18 Constant Bit Rate (CBR) Appartengono alla categoria CBR sorgenti che abbiano la necessità di sfruttare la banda allocata per tutta la durata della connessione. Il parametro di traffico più significativo è il PCR. La sorgente può trasmettere celle ad un rate pari al PCR senza alcun limite temporale, quindi anche per tutta la durata della connessione, con la certezza che tutte le celle emesse saranno ritenute conformi al contratto di traffico e quindi riceveranno la garanzia di QoS concordata. La rete assegnerà le risorse necessarie per supportare un rate di cella costante e pari al PCR per tutta la durata della connessione. La sorgente non è però costretta a trasmettere costantemente al PCR, ma può anche trasmettere ad un rate inferiore. Negli intervalli in cui il rate d emissione di celle è inferiore al PCR, la rete può temporaneamente allocare la banda resasi disponibile ad altre connessioni, garantendo però che in caso di necessità essa possa essere riallocata alla sorgente CBR, in modo che la qualità di servizio non ne risenta. Applicazioni che richiedono un servizio CBR sono tipicamente quelle real-time, come telefonia, trasmissione video (video-on-demand, TV via cavo), videoconferenze. Poiché le applicazioni real-time hanno stringenti richieste sul Max-CTD e sul P2P- CDV, alle celle delle sorgenti CBR sarà assegnata una priorità più elevata rispetto a sorgenti non real-time, affinché siano soddisfatti i limiti sui ritardi. Variable Bit Rate (VBR) Alla categoria VBR appartengono quelle sorgenti di tipo bursty, cioè caratterizzate da periodi di trasmissione intervallati da periodi di non trasmissione. La categoria VBR si divide nelle due sottocategorie real-time VBR (rt-vbr) e non real-time VBR (nrt-vbr), basate sulle richieste sui ritardi delle applicazioni.

19 Le sorgenti rt-vbr hanno stringenti vincoli sui ritardi di trasmissione e sulla variazione del ritardo di cella (CDV), mentre le sorgenti nrt-vbr, pur richiedendo una consegna tempestiva delle celle, non hanno alcun vincolo sul CDV, e dunque la rete non offrirà garanzie precise sui tempi di consegna delle celle, vale a dire sui tempi d interarrivo. Il traffico rt-vbr è caratterizzato da valori del PCR, SCR e MBS. La categoria di servizio VBR è simile alla CBR, con la differenza che la prima non genera celle ad un rate costante ma variabile. Il servizio rt-vbr è quindi adatto ad applicazioni real-time che generano un flusso di celle a rate variabile, come per esempio audio e video compresso. Il servizio nrt-vbr è invece adatto ad applicazioni dati in cui è critico il tempo di risposta, ma che non hanno stringenti richieste sulla variazione del ritardo di cella. Rientrano in questa categoria le prenotazioni aeree, le transazioni bancarie, ecc. Available Bit Rate (ABR) Utilizzano questo servizio sorgenti che siano in grado di adattare (aumentare o diminuire) il rate d emissione di celle, in funzione d informazioni ricevute dalla rete. Le connessioni ABR sfruttano dunque la banda temporaneamente non utilizzata da altre connessioni. Il tutto è fatto usando un meccanismo di retroazione (feedback). Il feedback è un flusso d informazioni che la sorgente riceve dalla rete tramite particolari celle di gestione, denominate Resource Management Cell (celle RM). Una volta instaurata la connessione, la sorgente adatta il suo rate di trasmissione in base alle indicazioni sulla banda disponibile contenute nelle celle RM, che le arriveranno di tanto in tanto. Se la rete è prossima ad una situazione di congestione, comunicherà alla sorgente di ridurre il proprio cell rate, mentre se vi è un aumento della disponibilità della banda, le comunicherà che può incrementare il proprio cell rate. Il rate della sorgente non può però mai scendere al di sotto del MCR contrattato, altrimenti si violerebbe il contratto di traffico.

20 Le connessioni ABR riceveranno dunque dalla rete un servizio di tipo Best Effort, vale a dire il miglior servizio possibile in quel momento. I parametri specificati in questo tipo di servizio sono il PCR e l MCR. ABR è un servizio adatto ad applicazioni in cui non sia critico il tempo di risposta, quindi in cui non sia previsto alcun limite sul Max-CTD e sul CDV. Fanno parte di questa categoria il trasferimenti di news, e WWW. Unspecified Bit Rate (UBR) Il servizio UBR, così come ABR, ha la caratteristica di sfruttare la banda lasciata libera da altre connessioni più esigenti (CBR e VBR). È tipicamente un servizio Best Effort. A differenza di ABR, la rete non garantisce alcun parametro di qualità di servizio e non comunica eventuali situazioni di congestione. UBR potrà dunque avere dei tassi di perdita di cella (CLR) e dei ritardi di trasferimento massimo (Max-CTD) qualsiasi, anche molto elevati. La sorgente può trasmettere le sue celle ad un rate qualsiasi, purché rientri nel PCR specificato, e la rete le può scartare non appena ce né sia bisogno. Le celle di connessioni UBR sono le prime ad essere scartate in caso di congestione. L unico aspetto positivo del servizio UBR è il poco impegno della rete, poiché non è necessario alcun meccanismo di controllo di flusso, al contrario di ABR. Applicazioni che rientrano in questa categoria di servizio sono quelle di trasferimento file, fax, e news Traffic Conformance

21 Si è visto che in fase di contratto di traffico, la sorgente specifica i descrittori di traffico ed i parametri di qualità di servizio (QoS) richiesti. Prima che la sorgente inizi a trasmettere, la rete effettua un controllo (controllo a livello di chiamata) denominato CAC (Connection Admission Control) che analizza la richiesta di connessione e decide se accettarla o rifiutarla. Quest operazione inizia con una breve fase di negoziazione: la richiesta della sorgente comprende, oltre ai valori di QoS desiderati, valori minimi che essa è disposta ad accettare. Lo switch all interfaccia UNI, che riceve la richiesta, controlla se ha risorse sufficienti per garantire almeno la minima QoS richiesta. In caso negativo la chiamata viene rifiutata, altrimenti è inoltrata allo switch successivo che effettuerà la stessa operazione. Se tutti gli switches nel percorso hanno risorse sufficienti, la richiesta arriva all ES ATM destinatario che decide se accettarla (eventualmente cambiando i parametri di QoS, sempre entro i valori minimi specificati), oppure rifiutarla. Il segnale d accettazione o di rifiuto ritorna alla sorgente attraverso lo stesso percorso, e se la chiamata è stata accettata inizierà la comunicazione tra i due ES ATM. Compito del CAC è anche quello di prenotare le risorse necessarie per garantire la QoS richiesta, e determinare in base ai parametri di traffico e di QoS forniti dalla sorgente, dei parametri da passare alla fase di controllo a livello di rete, denominato UPC (Usage Parameter Control). Un aspetto da rimarcare del CAC è che non deve essere troppo conservativo, ossia l accettazione di una chiamata non deve avvenire solo se la somma della banda di picco di tutte le VC, su tutti i links condivisi con la nuova VC, non eccede la capacità di detti links, perché si rischierebbe un sott utilizzo della banda disponibile, in particolare in presenza di connessioni bursty. Il CAC non deve quindi basarsi sulla banda di picco delle VC, ma sulla banda media, assumendo che le sorgenti non trasmettano tutte contemporaneamente al PCR. Una volta che il CAC è stato eseguito, ed è iniziata la trasmissione delle celle, la rete deve assicurarsi che la sorgente rispetti i parametri di traffico negoziati, vale a dire che le celle trasmesse siano conformi ai descrittori di traffico. Le celle che non rispettano i parametri di traffico sono dette non conformi.

22 La conformità di una cella viene determinata attraverso l applicazione di un algoritmo al momento della sua ricezione, chiamato GCRA (Generic Cell Rate Algorithm). Una connessione contenente celle non conformi, non è detto che perda immediatamente i diritti di QoS, e che su di essa debbano essere prese delle azioni drastiche, come il suo abbattimento; dipende se essa influenza o no la QoS delle altre connessioni attive nella rete. Rete che deve assicurare la garanzia di QoS ad almeno le celle che sono conformi. Per monitorare continuamente il traffico, e prendere delle azioni in caso di presenza di celle non conformi, la rete implementa alcuni meccanismi: traffic-policing, trafficshaping e soft-policing. Il traffic-policing, noto anche come UPC, è una funzione di controllo del traffico eseguito all interfaccia UNI che porta a prendere delle decisioni, come l etichettare e scartare una cella, nel caso di non conformità di quest ultima. Il traffic-shaping consiste, invece, nell adattare il traffico della sorgente in maniera da renderlo conforme ai parametri di traffico negoziati. Infine, la funzione di soft-policing è caratterizzata dal non prendere subito decisioni drastiche (scarto e marcatura) sulle celle non conformi, come nell UPC, ma le bufferizza temporaneamente e solo successivamente, se una soglia prefissata d occupazione del buffer è stata superata, vengono scartate. Questi tre meccanismi verranno trattati più dettagliatamente successivamente, dopo aver presentato il concetto di definizione di conformità. Definizione di conformità La definizione di conformità è applicata a ciascuna categoria di servizio. Determina i tipi di celle (con CLP=0, oppure con CLP=0+1 cioè traffico aggregato) per la quale la QoS ed i descrittori di traffico sono definiti, e quali azioni la rete può compiere sul traffico non conforme. Alle celle con CLP=1 non è applicata alcuna definizione di conformità, perché essendo celle a priorità più bassa saranno le prime ad essere scartate in caso di congestione, e dunque non è possibile garantire loro la QoS a meno che non appartengono ad un traffico aggregato (CLP=0+1).

23 Nel caso in cui la garanzia di qualità di servizio si applichi ad un flusso di celle aggregato (flusso con celle CLP=0 e CLP=1), i due tipi di cella sono trattate allo stesso modo senza differenza di priorità. Si dice in questo caso che la definizione di conformità è CLP trasparente, cioè indipendente dal bit CLP. Le azioni che la rete può eseguire sulle celle giudicate non conformi sono: Etichettare (tagging) la cella; Scartare la cella; Far entrare la cella in rete come conforme anche se non lo è. L azione di tagging consiste nel marcare una cella non conforme avente bit CLP=0, con CLP=1, in modo tale che possa essere scartata in caso di congestione. Si tratta quindi di un azione che può essere eseguita solo su celle con CLP=0. Il descrittore di traffico PCR è sempre definito, qualunque sia la categoria di servizio, sul traffico aggregato. Ciò significa che una sorgente non può mai trasmettere ad un rate maggiore del PCR, qualunque sia il bit CLP. CLP Transparency Si è visto che talvolta la definizione di conformità è indipendente dal bit CLP. Il tutto è nato per risolvere problemi come il seguente: Si supponga di avere più connessioni a canale virtuale (VCC) contenenti celle con CLP=0 e CLP=1; le celle con CLP=1 possono essere state marcate perché non conformi. Queste VCC possono essere aggregate in un unica connessione Virtual Path (VPC). Posto ora di applicare una funzione di traffic-shaping, in modo che tutto il traffico aggregato nella VPC sia conforme ai descrittori di traffico della VPC stessa, non ci dovrebbero essere più celle con CLP=1 nella VPC. Questo non è però possibile poiché il bit CLP=1 non può essere modificato, e dunque le celle con CLP=1 possono essere scartate pur essendo conformi.

24 L introduzione del concetto di CLP trasparente permette di risolvere questo problema trattando le celle indipendentemente dal bit CLP, e quindi fornendo la stessa QoS in termini di CLR a tutte le celle della VPC. Conformità per il servizio CBR Nel caso del servizio CBR, la definizione di conformità si applica al Peak Cell Rate (PCR) del traffico aggregato (CLP=0+1). Un esempio d algoritmo che determina la conformità di una sorgente al PCR potrebbe essere il seguente: essendo (1/PCR) il minimo tempo d interarrivo tra le celle, se una cella arriva prima di (1/PCR) rispetto alla cella precedente significa che la sorgente sta trasmettendo ad un rate maggiore del PCR, e dunque la cella risulta non conforme al PCR. Questo test di conformità però non può in realtà essere applicato. Infatti, se più connessioni vengono multiplate su un unico link, celle che sono inizialmente conformi al PCR possono essere trattate dalla rete come non conformi, per effetto dell interazione con le celle delle altre connessioni. Si verifica cioè un fenomeno d alterazione del traffico iniziale, chiamato jitter. In pratica, celle trasmesse ad intervalli regolari e rispettando il PCR contrattato, arrivano a destinazione con un tempo d interarrivo minore di (1/PCR) e vengono giudicate non conformi. Per determinare la conformità delle celle al PCR, tenendo conto del jitter, è stato introdotto un fattore di tolleranza. Questo è il già citato CDVT (Cell Delay Variation Tolerance), espresso in unità di tempo, solitamente μsec. Il CDVT rappresenta una tolleranza sul minimo tempo d interarrivo (1/PCR). Quindi, celle che arrivano a destinazione con un tempo d interarrivo minore di (1/PCR) possono ancora essere giudicate conformi al PCR, perché viene tollerata una variazione pari al CDVT sul tempo d arrivo tra due celle consecutive. I parametri CDVT e (1/PCR) possono essere usati come parametri d ingresso dell algoritmo GCRA, per stabilire la conformità di una sequenza di celle che debba avere un certo PCR ed un certo CDVT.

25 Il GCRA (1/PCR, CDVT) può essere espresso tramite un algoritmo, noto come Leaky Bucket. Leaky Bucket Quest algoritmo è basato su un analogia con un secchio che viene riempito da un rubinetto, e riversa l acqua che contiene attraverso un piccolo foro sul fondo ad una velocità costante. Se viene immessa troppa acqua, quest ultima fuoriesce dal bordo superiore del secchio e si perde. Si consideri allora un secchio (bucket) B, che si riempie con I = (1/PCR) unità ogni volta che arriva una cella conforme, e si svuota di un unità ogni unità di tempo. La soglia di riempimento del bucket è fissata a L = CDVT; se all arrivo di una cella il secchio non è completamente pieno, ossia non ha raggiunto la soglia L, la cella viene giudicata conforme, altrimenti non conforme. Il bucket andrà in overflow quando per un certo periodo le celle arrivano ad un rate maggiore rispetto al rate di svuotamento (drenaggio), e tutte le celle in eccesso saranno non conformi. Indichiamo con t a il tempo d arrivo di una cella e con LCT (Last Conformance Time) il tempo d arrivo dell ultima cella conforme; allora il bucket nel tempo (t a LCT) si svuoterà di tante unità quante sono le unità di tempo in esso contenute. All arrivo della prima cella al tempo t a, B=0 e LCT=t a. L algoritmo Leaky Bucket è mostrato nella figura 2.5.

26 cella arriva al tempo ta cella conforme B=max(0;B-(ta-LCT))+I LCT=ta no B-(ta-LCT) >L si cella non conforme Figura 2.1-Algoritmo Leaky Bucket Conformità per il servizio VBR Per la categoria di servizio VBR ci sono tre definizioni di conformità chiamate rispettivamente VBR.1, VBR.2 e VBR.3. Tutte e tre le definizioni si applicano su PCR e SCR; mentre la conformità al PCR si applica sul traffico aggregato (CLP=0+1), per l SCR la conformità è definita sull aggregato delle celle nella VBR.1, e sul flusso con CLP=0 nella VBR.2 e VBR.3. Nel caso una cella sia trovata non conforme, la VBR.1 prevede di scartare la cella, la VBR.2 assume che il traffico sia già marcato, e quindi scarta anch essa la cella, e la VBR.3 etichetta la cella. Nel caso della VBR.1, una cella che è conforme al PCR deve esserlo anche per l SCR affinché sia una cella conforme. Per la VBR.2 e la VBR.3 solo le celle con CLP=0 devono essere conformi al PCR ed all SCR, per essere delle celle conformi. Le celle con CLP=1 che sono conformi al PCR non hanno necessità d essere conformi all SCR, perché la conformità all SCR è prevista solo per le celle con CLP=0. Così come per il PCR, un algoritmo GCRA può essere usato per stabilire la conformità di una cella all SCR. In questo caso è introdotto un nuovo parametro, noto come BT (Burst Tolerance), che definisce un tolleranza sul Maximum Burst Size (MBS).

27 Tramite il BT, celle inizialmente conformi all SCR, che per effetto dell interazione con altri flussi di celle diventano non conformi a destinazione, poiché non rispettano più il minimo tempo d interarrivo a lungo termine (1/SCR), possono essere ancora considerate conformi. Il BT è calcolato come: BT 1 1 ( MBS 1) (2.6) SCR PCR Il GCRA per l SCR ha come argomenti 1/SCR e BT+CDVT. Conformità per il servizio ABR Per la categoria di servizio ABR, la conformità è definita per il PCR e per l MCR, ed in entrambe i casi solo per le celle con CLP=0. Una cella con CLP=0, conforme al PCR, deve esserlo anche rispetto all MCR per essere una cella conforme. L azione presa dalla rete, in caso di non conformità, è lo scarto della cella e l algoritmo GCRA ha come parametri 1/MCR e CDVT. Conformità per il servizio UBR Per la categoria di servizio UBR ci sono due definizioni di conformità, UBR.1 e UBR.2, che si applicano solo al PCR del traffico aggregato. La differenza tra le due è nell azione eseguita dalla rete in caso di non conformità di una cella. Nella definizione UBR.1, la rete scarta la cella trovata non conforme al PCR, mentre nell UBR.2 una cella con bit CLP=0 trovata non conforme al PCR viene marcata. Questa definizione di conformità non garantisce alcun parametro di QoS.

28 Traffic Policing Successivamente alla creazione di una connessione inizia una fase di controllo del traffico veicolato nella rete, nota come Traffic Policing o anche UPC (Usage Parameter Control). Lo scopo è di monitorare costantemente, per tutta la durata della connessione, il traffico immesso in rete dalla sorgente, e rilevare l eventuale superamento dei limiti espressi nei descrittori di traffico ed accettati dal CAC. Si tratta dunque di un controllo a livello di rete che è tipicamente svolto all interno dei nodi d ingresso alla rete. Per ciascuna cella che arriva viene controllato innanzi tutto il campo VPI/VCI dell header, per verificare che il suo valore corrisponda ad una connessione attiva nella rete. Se questo controllo fornisce esito negativo, la cella viene bloccata, altrimenti opportuni algoritmi decidono sulla conformità della cella in base ai parametri forniti dal CAC. Le azioni eseguite dall UPC in presenza di violazione del contratto di traffico sono: Cell tagging: può essere fatto un primo controllo di conformità delle celle con CLP=0; quelle trovate conformi non subiscono ulteriori controlli, e vengono fatte entrare in rete; le celle giudicate non conformi vengono marcate, modificando il loro bit CLP da 0 a 1 e sottoposte ad un nuovo controllo di conformità insieme alle celle con CLP=0 (controllo sul flusso aggregato). Le celle conformi a questo secondo controllo vengono accettate nella rete, mentre le altre vengono scartate. La figura 2.6 riassume l azione di tagging dell UPC; Cell discarting: le celle trovate non conformi, eventualmente dopo il tagging, vengono immediatamente scartate, mentre le celle conformi anche se con CLP=1 non vengono scartate dall UPC; Connection release: nel caso una connessione sia caratterizzata da un gran numero di celle non conformi, superiore ad una soglia prefissata, essa viene abbattuta. Si tratta dell azione più drastica che l UPC può eseguire.

29 ES ATM Celle CLP=0+1 Celle CLP=0 DEMUX Celle CLP=1 TMM1 Celle non marcate CLP=0 Celle marcate CLP=1 MUX Celle CLP=1 MUX Celle CLP=1 non in eccesso TMM2 RETE Celle CLP=1 in eccesso Figura 2.2 -Tagging dell UPC Se un flusso di celle, originariamente conforme, è alterato (jittered) per effetto del multiplexing con celle d altre connessioni, divenendo non conforme, le azioni di marcare o di scartare le celle influenzano la QoS della connessione. Questo è il motivo per cui il Traffic Policing è eseguito all interfaccia UNI e non nei nodi interni della rete. Un controllo a livello di switch è comunque previsto e viene eseguito per ridurre eventuali situazioni di congestione. In pratica, quando ad uno switch il rate d arrivo di cella è maggiore del rate d uscita, i buffers tendono a riempirsi. Il prolungarsi nel tempo di questa situazione porta alla congestione dello switch, che reagisce eliminando le celle con CLP=1 in maniera da garantire la QoS alle celle con CLP=0. Traffic Shaping A differenza del Traffic Policing, il Traffic Shaping modifica (esempio ritarda) il flusso iniziale di celle per renderlo conforme ai descrittori di traffico contrattati.

30 Può essere eseguito sia all interfaccia UNI, mettendo in serie alla sorgente uno shaper (sagomatore), sia nei nodi interni della rete. Le possibili azioni di shaping sono: o Riduzione del PCR; o Limitazione della lunghezza dei burst; o Riduzione del CDV. Per esempio, si potrebbe usare un algoritmo Leaky Bucket per far sì che un flusso di celle che arriva ad intervalli non perfettamente regolari, ma con una certo CDV, venga sagomato in modo da ridurre il CDV. In pratica ogni cella che arriva ad intervalli di tempo variabili viene messa nel bucket e le celle in uscita sono prelevate ad intervalli perfettamente regolari, annullando il CDV. Attraverso il Traffic Shaping si riducono eventuali situazioni di congestione, si riduce la probabilità di perdita di cella e si abbassano i tempi di ritardo all interno della rete. Il tutto a scapito di un maggior ritardo prima che il traffico entri in rete. Soft Policing Per assicurare che un flusso di celle inizialmente conforme, e poi disturbato, sia ancora giudicato conforme, si potrebbe scegliere un valore del CDVT molto grande. In questo modo si evita l applicazione di azioni come lo scarto o il tagging delle celle inizialmente conformi. Tuttavia, un valore grande del CDVT influenza la probabilità d ammissione della connessione in fase di CAC: più alto è il CDVT richiesto, più alta è la probabilità che la richiesta di connessione venga rifiutata dal CAC, poiché si stanno richiedendo maggiori risorse di rete. Una soluzione a questo problema consiste nell utilizzare una funzione di Soft Policing, che lascia passare solo le celle che sono conformi e bufferizza quelle non conformi. Quando la capacità dei buffers viene superata, le celle in eccesso possono essere scartate o etichettate con CLP=1.

31 Queuing e Scheduling In una rete ATM più connessioni condividono le risorse di rete (larghezza di banda di link, memoria nei buffers). Per effetto di questa condivisione, celle di diverse connessioni possono tentare di accedere alla stessa risorsa simultaneamente dando luogo ad una situazione di contesa. Per risolvere questo problema è necessaria una struttura d accodamento che permetta di memorizzare temporaneamente le celle. Il punto in cui si verifica la contesa è detto punto d accodamento (queuing point). Uno switch può avere una o più strutture d accodamento. Una volta che le celle sono accodate, è necessario determinare l ordine con il quale le celle devono essere servite, in accordo per soddisfare gli obiettivi di QoS: si dice che deve essere implementato un algoritmo di scheduling. Gli obiettivi di una struttura d accodamento e del corrispondente algoritmo di scheduling sono: Flessibilità: supportare differenti servizi ed evolvere facilmente per supportare nuovi servizi; Efficienza: essere in grado di massimizzare l utilizzazione dei links di rete; Garanzia della QoS: fornire basso jitter e bassi ritardi end-to-end per andare incontro alle esigenze del traffico real-time; Isolamento: ridurre le interferenze tra le connessioni; Fairness: permettere una ridistribuzione leale della larghezza di banda quando essa diviene disponibile. In questa sezione si descrivono le possibili strutture d accodamento e gli algoritmi di scheduling, dopo aver dato una breve descrizione dell architettura di uno switch ATM. Architettura di uno switch ATM

32 Input Port Input Link 1 Multiplexer Fabric Input Link (FIL) Fabric Output Link (FOL) Demultiplexer Output Port Output Link 1 FIL 1 Switching Fabric FOL 1 Input Link L Output Link L FIL N FOL N Figura 2.3-Architettura di uno switch ATM Come mostrato in figura 2.7, uno switch ATM è composto da un numero L di porte d ingresso, da un numero L di porte d uscita, e da un nucleo centrale di commutazione detto Switching Fabric. La Switching Fabric è fornita di N links d ingresso detti FILs (Fabric Input Links) e di N links d uscita detti FOLs (Fabric Output Links); il suo compito è quello di commutare le celle che arrivano sui FILs ai FOLs appropriati. Per massimizzare l utilizzazione dei FILs, più links d ingresso possono essere uniti in un unico FIL, attraverso più multiplexers. Dei demultiplexers saranno invece collegati ai FOLs per consentire la separazione del traffico nei links appropriati. Una struttura d accodamento può essere presente in vari punti di uno switch per memorizzare temporaneamente le celle in attesa di accedere ad un link interno, oppure esterno. I punti in cui possono essere presenti tali strutture sono: Porte d ingresso: poiché il rate del link d ingresso è minore del rate con la quale la porta d ingresso inserisce la cella nello switch, in generale non è richiesta alcuna struttura d accodamento, a meno che non sia presente una funzione di traffic shaping sulla porta d ingresso; Multiplexers: un multiplexer richiede una struttura d accodamento solo se la somma dei rate dei suoi links d ingresso eccede il rate del suo link d uscita; Demultiplexers: necessitano di una struttura d accodamento per ogni link d uscita che ha un rate più basso rispetto al rate del link d ingresso;

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Sistemi Operativi. 5 Gestione della memoria

Sistemi Operativi. 5 Gestione della memoria Gestione della memoria Compiti del gestore della memoria: Tenere traccia di quali parti della memoria sono libere e quali occupate. Allocare memoria ai processi che ne hanno bisogno. Deallocare la memoria

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

T24 Reti numeriche integrate nei servizi

T24 Reti numeriche integrate nei servizi T24 Reti numeriche integrate nei servizi T24.1 Proporre una traduzione in italiano della definizione di ISDN fornita in inglese dall ITU-T (v. par. 24.1)... T24.2 Quali sono gli aspetti chiave che sono

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

ATM Asynchronous Transfer Mode

ATM Asynchronous Transfer Mode ATM Asynchronous Transfer Mode Generalità Esigenza: interoperabilità di apparati di rete indipendentemente dal servizio supportato su base mondiale Unica modalità di trasferimento dell informazione a pacchetti

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

Il concetto di valore medio in generale

Il concetto di valore medio in generale Il concetto di valore medio in generale Nella statistica descrittiva si distinguono solitamente due tipi di medie: - le medie analitiche, che soddisfano ad una condizione di invarianza e si calcolano tenendo

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

Controllo del traffico in reti ATM

Controllo del traffico in reti ATM Controllo del traffico in reti ATM Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ QUALITÀ DI SERVIZIO NELLE RETI ATM - 1 Modello a strati Usato per caratterizzazione traffico e

Dettagli

Manuale d'uso. Manuale d'uso... 1. Primo utilizzo... 2. Generale... 2. Gestione conti... 3. Indici di fatturazione... 3. Aliquote...

Manuale d'uso. Manuale d'uso... 1. Primo utilizzo... 2. Generale... 2. Gestione conti... 3. Indici di fatturazione... 3. Aliquote... Manuale d'uso Sommario Manuale d'uso... 1 Primo utilizzo... 2 Generale... 2 Gestione conti... 3 Indici di fatturazione... 3 Aliquote... 4 Categorie di prodotti... 5 Prodotti... 5 Clienti... 6 Fornitori...

Dettagli

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) (Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4) FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,

Dettagli

Gestione Turni. Introduzione

Gestione Turni. Introduzione Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE SISTEMI M/G/1 e M/D/1 Sistemi M/G/1 Nei sistemi M/G/1: i clienti arrivano secondo un processo di Poisson con parametro λ i tempi di servizio hanno una distribuzione generale della

Dettagli

Gestione del workflow

Gestione del workflow Gestione del workflow Stefania Marrara Corso di Tecnologie dei Sistemi Informativi 2004/2005 Progettazione di un Sistema Informativo Analisi dei processi Per progettare un sistema informativo è necessario

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

LABORATORIO DI RETI. 02 La Multiplazione Statistica nelle Reti a Paccchetto

LABORATORIO DI RETI. 02 La Multiplazione Statistica nelle Reti a Paccchetto LABORATORIO DI RETI 02 La Multiplazione Statistica nelle Reti a Paccchetto La multiplazione La capacità dei mezzi trasmissivi fisici può essere suddivisa per ottenere più canali di velocità più bassa La

Dettagli

Servizi Integrati Circolarità. Anagrafica INA-SAIA

Servizi Integrati Circolarità. Anagrafica INA-SAIA Pagina 1 di 9 PRESENTAZIONE Il ToolINA (k706asp), è accessibile via web, consente al Comune di: 1) Inserire le variazioni anagrafiche da notificare ad INA SAIA 2) Trasmettere le variazioni anagrafiche

Dettagli

Pronto Esecuzione Attesa Terminazione

Pronto Esecuzione Attesa Terminazione Definizione Con il termine processo si indica una sequenza di azioni che il processore esegue Il programma invece, è una sequenza di azioni che il processore dovrà eseguire Il processo è quindi un programma

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Il sistema monetario

Il sistema monetario Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti

Dettagli

Un sistema operativo è un insieme di programmi che consentono ad un utente di

Un sistema operativo è un insieme di programmi che consentono ad un utente di INTRODUZIONE AI SISTEMI OPERATIVI 1 Alcune definizioni 1 Sistema dedicato: 1 Sistema batch o a lotti: 2 Sistemi time sharing: 2 Sistema multiprogrammato: 3 Processo e programma 3 Risorse: 3 Spazio degli

Dettagli

Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini

Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra Claudia Cantini 20 Luglio 2004 Ai miei genitori Prefazione La nostra vita di ogni giorno é sempre

Dettagli

Lezione 28 Maggio I Parte

Lezione 28 Maggio I Parte Lezione 28 Maggio I Parte La volta scorsa abbiamo fatto un analisi dei fenomeni di diafonia e avevamo trovato che per la diafonia vicina il valore medio del quadrato del segnale indotto dalla diafonia

Dettagli

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre

Dettagli

Scheduling. Sistemi Operativi e Distribuiti A.A. 2004-2005 Bellettini - Maggiorini. Concetti di base

Scheduling. Sistemi Operativi e Distribuiti A.A. 2004-2005 Bellettini - Maggiorini. Concetti di base Scheduling Sistemi Operativi e Distribuiti A.A. 2-25 Bellettini - Maggiorini Concetti di base Il massimo utilizzo della CPU si ottiene mediante la multiprogrammazione Ogni processo si alterna su due fasi

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Fasi di creazione di un programma

Fasi di creazione di un programma Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo 41 Sviluppo di programmi Per la costruzione di un programma

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Istruzioni (1): L elaborato verrà letto, compilato e fatto girare per verificare la correttezza della sintassi e delle operazioni svolte

Istruzioni (1): L elaborato verrà letto, compilato e fatto girare per verificare la correttezza della sintassi e delle operazioni svolte Istruzioni (1): L elaborato può essere svolto in gruppi di massimo 4 persone (si raccomanda caldamente l aggregazione) NON dovete annunciarmi preventivamente che elaborato volete fare: sceglietene uno

Dettagli

GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL

GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA BOZZA 23/07/2008 INDICE 1. PERCHÉ UNA NUOVA VERSIONE DEI MODULI DI RACCOLTA DATI... 3 2. INDICAZIONI GENERALI... 4 2.1. Non modificare la struttura dei fogli di lavoro... 4 2.2. Cosa significano

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Architettura di un calcolatore

Architettura di un calcolatore 2009-2010 Ingegneria Aerospaziale Prof. A. Palomba - Elementi di Informatica (E-Z) 7 Architettura di un calcolatore Lez. 7 1 Modello di Von Neumann Il termine modello di Von Neumann (o macchina di Von

Dettagli

Capitolo 13: L offerta dell impresa e il surplus del produttore

Capitolo 13: L offerta dell impresa e il surplus del produttore Capitolo 13: L offerta dell impresa e il surplus del produttore 13.1: Introduzione L analisi dei due capitoli precedenti ha fornito tutti i concetti necessari per affrontare l argomento di questo capitolo:

Dettagli

COLLI. Gestione dei Colli di Spedizione. Release 5.20 Manuale Operativo

COLLI. Gestione dei Colli di Spedizione. Release 5.20 Manuale Operativo Release 5.20 Manuale Operativo COLLI Gestione dei Colli di Spedizione La funzione Gestione Colli consente di generare i colli di spedizione in cui imballare gli articoli presenti negli Ordini Clienti;

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

In questo manuale sono indicate le procedure per utilizzare correttamente la gestione delle offerte dei fornitori.

In questo manuale sono indicate le procedure per utilizzare correttamente la gestione delle offerte dei fornitori. Release 5.20 Manuale Operativo ORDINI PLUS Gestione delle richieste di acquisto In questo manuale sono indicate le procedure per utilizzare correttamente la gestione delle offerte dei fornitori. La gestione

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Il database management system Access

Il database management system Access Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio

Dettagli

Le banche e la moneta bancaria. Il conto corrente

Le banche e la moneta bancaria. Il conto corrente LA MONETA BANCARIA Banca d Italia AGENDA Le banche e la moneta bancaria Il conto corrente Ancora sul concetto di moneta Insieme di mezzi generalmente accettati come strumento di pagamento: Banconote e

Dettagli

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo

Dettagli

LE FUNZIONI A DUE VARIABILI

LE FUNZIONI A DUE VARIABILI Capitolo I LE FUNZIONI A DUE VARIABILI In questo primo capitolo introduciamo alcune definizioni di base delle funzioni reali a due variabili reali. Nel seguito R denoterà l insieme dei numeri reali mentre

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

REALIZZARE UN BUSINESS PLAN CON MICROSOFT EXCEL 2007

REALIZZARE UN BUSINESS PLAN CON MICROSOFT EXCEL 2007 REALIZZARE UN BUSINESS PLAN CON MICROSOFT EXCEL 2007 INTRODUZIONE Uno degli elementi più importanti che compongono un Business Plan è sicuramente la previsione dei risultati economico-finanziari. Tale

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli