Multimedia Internet Applications

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Multimedia Internet Applications"

Transcript

1 Multimedia Internet Applications Daniele Iamartino Anno scolastico 2012/2013 Lezione 3 - (Seconda parte del corso) In questa seconda parte vedremo applicazioni, mentre nella prima parte vederemo architetture di rete. Nella parte di applicazione ci occuperemo di quello che è chiamato control plane (cioè signaling). È la parte della rete che verica il controlo della connessione. Nella parte applicativa distinguiamo tra: User plane: Applications Control plane Management plane Però oggi iniziamo con problemi a livello di rete a basso livello. Per prima cosa vedremo il passaggio tra una rete basata su doppini in rame e una rete basata su bra. Le prime due lezioni di questa seconda parte saranno riguardo alle NGN: Next Generation Networks. In alcuni paesi è iniziata la migrazione, in altri si è a metà, in altri è già diusa. Il principale problema è il costo, anche con aiuti governativi non si riesce a sostituire tutto il rame con bra in poco tempo. Quindi questo processo richiederà sicuramente ancora molto tempo. Com'è formata una rete ad accesso in rame Stiamo parlando di una rete di accesso (access network). Ci sono diversi livelli gerarchici di reti, principalmente divise in access network e backbone network. La rete di accesso è quella che collega l'utente nale alla rete dell'operatore. La rete di accesso è la più vasta. Quindi è molto più facile fare la migrazione alla bra per la rete di backbone, che è la meno vasta. Come è strutturata la rete solitamente? Backbone dell'isp Un Central Oce dell'isp (in italiano chiamato SGU) Abbiamo circa 700 central oce in Italia. Solitamente il central oce è collegato al backbone tramite una rete in bra. Quest'opera è sotto licenza Creative Commons Attribuzione - Condividi allo stesso modo 2.5 Italia License. 1

2 Spesso nelle grandi città il costo del posto sico dove mettere il central oce è abbastanza critico. risparmiare lo spazio, eventualmente accorpando con l'sl. Si cerca di Exchange, in italiano chiamati Stadio di Linea (SL), sono altri edici che contengono una serie di elementi di rete che si collegano ad un unico central oce (in rame o bra a seconda del livello di sviluppo della rete). L'elemento principale nello stadio di linea è il DSLAM (Digital Subscriber Line Access Multiplexer ). Questo DSLAM risuddivide a sua volta la rete. Il DSLAM ha poi una serie di collegamenti in rame con un altro dispositivo (SDF). In italia ci sono circa 10'000 SL. Insieme al dslam c'è prima l'odf (Optical Distribution Frame), una matrice di collegamenti in bra. E dopo il dslam c'è il MDF (Main Distribution Frame), che è invece una matrice di collegamenti in rame. Quindi nello stadio di linea c'è: ODF DSLAM MDF SDF (Service Distribution Frame), in italiano armadio o chiostrino. Sono quei dispositivi che vediamo per strada. Essi si collegano con il DSLAM in rame e le abitazioni. Questi elementi di rete sono passivi! È semplicemente una matrice di collegamenti che mappa un cavo verso l'abitazione verso un cavo verso il DSLAM. Quindi non eettua multiplexing. È comodo perché permette di cambiare facilmente i collegamenti verso le abitazioni. In Italia ce ne sono circa 150'000. DF (Distribution Frame): È un dispositivo presente solitamente solo in alcuni grossi edici, è sostanzialmente uguale all'sdf e serve a gestire i collegamenti del palazzo. In Italia ce ne sono circa 1,5 milioni. I segmenti di rete sono chiamati in questo modo: Rete di giunzione (junction network): il segmento che collega il central oce al backbone. Rete di distribuzione primaria (primary distribution network): il segmento che collega il central oce all'armadio (solitamente tra 200 e 3000 metri, a seconda del tipo di zona montuosa o meno). Rete di distribuzione secondaria (secondary distribution network): il segmento che collega l'armadio all'abitazione (solitamente tra 100 e 700 metri). Solitamente l'unica cosa che vediamo di tutta questa rete è l'sdf (l'armadio). Tutto il resto della rete è sottoterra o all'interno di edici. I collegamenti in rame sono dei collegamenti in rame ad alta capacità. Sono dei grossi cavi che contengono tantissimi sottocavi. Solitamente questi cavi sono pressurizzati, cioè sono riempiti di gas. Se qualcosa buca i cavi c'è un sensore che si accorge della pressione e viene inviata una squadra tecnica per dei controlli. In Italia la lunghezza media dei collegamenti in rame è pù bassa che negli altri paesi. Tipico caso di ADSL Con l'adsl classica abbiamo qualche Mbit/s di downstream e ~100kB/s di upstream. Abbiamo più capacità in downstream rispetto a capacità in upstream perché è una linea asimmetrica. Era una buona soluzione no a 15 anni fa probabilmente, quando il web browsing era il servizio principale (ed era ancora il web 1.0). Però adesso siamo nel web 2.0 o web 3.0, dove abbiamo applicazioni p2p. Più di metà del traco di internet è generato da applicazioni p2p, quindi serve anche traco upstream. Nei sistemi p2p gli utenti che riescono a condividere con più persone salgono all'interno della classica. Quindi non è buono per gli utenti nali perché non abbiamo buona capacità di upstream quanto vorremmo, ed è male anche per l'isp perché hanno un grosso livello di traco pagato con una taria at. Molti operatori hanno osservato che la percentuale di guadagni provenienti dai contratti telefonici ha iniziato a scendere rispetto ai guadagni per le connessioni Internet. Nel 2008 la telecom inglese ha visto scendere sotto il 50% i guadagni dei contratti telefonici rispetto ai guadagni per connettività Internet. Inoltre gli operatori hanno anche osservato che il loro servizio dominante (la telefonia) è diventato quello con meno traco all'interno delle loro reti, arrivando a pochi punti percentuali rispetto all'intero traco. Abbiamo poca banda per avere video streaming Abbiamo poca banda per avere servizi p2p Quindi servono reti di nuova generazione. 2

3 Next Generation Access Network Il nostro scopo è di sostituire il collegamento no a casa dell'utente con un collegamento in bra ottica. I vari modi per ottenere una rete di nuova generazione sono diversi: Fiber to the Exchange (FTTE) Fiber to the Cabinet (FTT C) Fiber to the Building (FTT B) Fiber to the Home (FTT H) Ovviamente abbiamo un trade-o in base alla scelta che facciamo. L'ultima è la più costosa ma anche la migliore, la prima è la più economica ma anche la peggiore (in termini di velocità). Fiber to the Exchange (FTTE) È la soluzione già adottata in Italia e in molti altri pesi per raggiungere le velocità classiche dell'adsl moderna. Si tratta di far arrivare la bra ottica dal central oce allo stadio di linea. Quindi insieme al dislam ci dovrà essere un qualche dispositivo per la conversione ottica/elettrica. Nei vecchi sistemi italiani lo stadio di linea e il dislam sono collegati al central oce tramite il protocollo ATM (o Ethernet in alcuni casi). Dal dislam verso la rete dell'utente si riesce poi ad utilizzare tecnologie tipo ADSL, ADSL2 o ADSL2+. Per connessioni con collegamenti inferiori ai 400 metri è possibile anche utilizzare VDSL2 (che arriva a velocità molto elevate). Fiber to the Cabinet (FTTC) Abbiamo il vantaggio di poter andare più veloce perché il collegamento tra cabinet e casa resta in bra ma è molto più corto del collegamento tra cabinet e central oce (che invece è in bra). Possiamo arrivare ad utilizzare collegamenti VDSL con 50Mb/s di download e 10 Mb/s di upload. Abbiamo il problema che al cabinet arriva un segnale ottico e deve uscire un segnale elettrico. Serve un adattatore nel cabinet, non è più una matrice di collegamenti. Quindi il cabinet diventa un dispositivo attivo! Quindi serve anche energia al cabinet! Il cabinet diventa più grande, bisogna chiedere dei permessi.. Diventa complicato aumentare le dimensioni del cabinet. In questo caso con VDSL2 si riesce a raggiungere 50 Mbps in download e 10 Mbps in upload. Come fa un nuovo ISP a entrare nel mercato? Solitamente le leggi di molti stati obbligano il provider di linea principale a permettere ad altri ISP di usare la rete di accesso (sotto pagamento ssato dall'autorità per la competizione nelle telecomunicazioni). L'ISP dominante si chiama inconbent, quelli secondari si chiamano operatori OLO. Quindi può succedere che all'interno dello stesso cabinet sia presente hardware di più operatori. Quindi il cabinet deve diventare ancora più grande. 3

4 Fiber To The Building (FTTB) Abbiamo un collegamento ottico dal central oce no al distribution frame dell'edicio, non passiamo per nessun cabinet. Quindi possiamo rimuovere i cabinet. Però poi dal distribution frame al collegamento domestico c'è un breve collegamento in rame. Nel distribution frame c'è un convertitore ottico-elettrico. Sfruttando VDSL2 sul distribution frame possiamo raggiungere anche i 100Mbps. Il problema è che dobbiamo scavare diversi chilometri nelle strade per posare la bra. Non abbiamo il costo dei cabinet ma abbiamo il costo degli scavi. Fiber To The Home (FTTH) È il metodo migliore di tutti, la terminazione ottica arriva all'interno dell'appartamento. Nell'interno o l'esterno dell'edicio, nel distribution frame abbiamo una matrice di collegamenti. Abbiamo una rete di accesso completamente in bra. Inoltre possiamo avere collegamenti simmetrici, possiamo arrivare no a 1 Gbps di banda simmetrica. Abbiamo lo stesso problema di FTTB e dobbiamo anche arrivare all'interno degli appartamenti. È uguale mettere il distribution frame dentro o fuori l'edicio? Se lo mettiamo dentro l'edicio bisogna anche bucare un muro e portare il cavo all'interno di qualche locale all'interno dell'edicio. Questo può essere un problema perché spesso il punto d'ingresso più semplice è la porta o il cancello d'ingresso. Se lo lasciamo all'esterno ci potrebbero essere meno problemi. Il tratto tra l'esterno dell'abitazione e l'interno è chiamato tratto di adduzione. A volte si possono sfruttare i buchi presenti per i tubi del gas, acqua, elettricità. A volte dal distribution frame dell'edicio si fa partire un cavo per ogni piano, dove poi c'è un collegamento a stella, chiamato straccietto che collega più appartamenti. La terminazione ottica che arriva all'utente è chiamata anche ONU (Optical Network Unit). Arriva solitamente 1 bra per utente da OLT (Optical Line Termination, dove c'è il central oce) no all'onu. Per utilizzare la bra possiamo avere: PTP (Point-To-Point Systems): bra ottica dedicata che utilizza Fast Ethernet o Gigabit Ethernet dall'onu no al central oce dell'isp. PON (Passive Optical Network ): Una unica bra viene condivisa tra più utenti che accedono alla rete (abbiamo visto l'esempio del piano). Vediamo di seguito alcune tecniche per realizzare questa soluzione. Elementi delle reti di accesso di nuova generazione (NGAN) OLT (Optical Line Termination): È il dispositivo terminale che può essere posto nell' SL o nel central oce. ONU (Optical Network Unit): É il dispositivo lato utente che eettua la conversione tra segnale ottico e segnale elettrico. È posto il più vicino possibile all'utente. Più ONU possono essere collegati ad un unico OLT. Nel caso di FTTC si trova all'interno del cabinet Nel caso di FTTB si trova nel distribution frame dell'edicio ONT (Optical Network Termination): Nel caso di FTTH è la terminazione in bra che arriva a casa dell'utente. ODF (Optical Distribution Frame): È un dispositivo che sostituisce l'mdf all'interno degli edici dello stadio di linea (SL). 4

5 In alcuni casi quando si eettua un collegamento all'utente può arrivare una sola bra. Questo signica che per inviare e ricevere si utilizzano due lunghezze d'onda diverse. Si divide il canale con WDMA. Però di solito il collegamento OLT-ONU utilizza due bre distinte. In altri casi ancora si tiene una bra aggiuntiva ma spenta (spesso per questioni legate all'atto della linea ad altri operatori. I sistemi punto-punto (PTP systems) sono quei sistemi dove c'è una connessione ottica dedicata tra OLT e ONU (oppure ONT). Utilizza collegamenti Fast Ethernet (100 Mbps) o Gigabit Ethernet (1 Gbps) Solitamente la rete di accesso ha una topologia a stella, comune anche alle reti in rame. Essendo la linea completamente dedicata per l'utente si raggiungono le prestazioni massime. Però tutta questa bra ha un costo non indierente. Sistemi punto-punto Caso (FTTC) Fiber To The Cabinet La bra arriva dal central oce oppure dallo stadio di linea, no al cabinet. In questo caso nel cabinet c'è l'onu dove si intercollegano bra e rame. Caso (FTTB) Fiber To The Building In questo caso la bra ottica arriva no al distribution frame al'interno dell'edicio. Il dispositivo ONU in questo caso è posto all'interno del distribution frame. Caso (FTTH) Fiber To The Home È il caso in cui la bra arriva no all'interno degli apparamenti. Le terminazioni ottiche sono poste ad ogni piano dell'edicio. 5

6 Se l'edicio è molto distante dallo stadio di linea o central oce può essere necessario l'utilizzo di due bre per raggiungere la velocità di 1Gbps o 10Gbps. POM - Passive Optical Network Nelle reti di tipo POM si utilizzano solo dispositivi passivi tra l'olt (all'interno del central oce o stadio di linea) e l'onu/ont. In questo caso la capacità della bra ottica è condivisa tra più utenti. I dispositivi passivi possono essere splitters, dispositivi che sudidvidono la banda per più utenti. Cioè eettua il multiplexing del segnale da più bre su una bra unica. Uno splitter è caratterizzato da: Split ratio: (1 : n) dove n è il numero di bre ottiche in uscita (in direzione downlink) Il valore di n può variare tra valori tipici di 32,64,128. Il segnale in ingresso allo splitter (in direzione di downlink) viene ritrasmesso su tutte le n bre di uscita. La privacy dei dati in questo caso è un problema! In gura vediamo un esempio di utilizzo di splitter in una architettura FTTB: Questi splitter vengono solitamente posti all'interno di cabinet sotterranei. Lo splitting può essere eettuato più volte, come in gura sopra. Lo scopo del secondo splitter è quello di posare meno bre nell'ultimo tratto. Architettura PON nel caso FTTH In questo caso di solito gli splitters si mettono all'interno del cabinet e nel distribution frame dell'edicio. Gli splitters stradali in questo caso sono di solito (1 : 2) o (1 : 4), mentre quelli distribution frame sono (1 : 8) o (1 : 32) Quindi si raggiunge alla ne un multiplex di valore (1 : 16) no a (1 : 128) TDM-PON Time Division Multiplexing PONs utilizzano due diverse lunghezze d'onda per uplink e downlink. L'OLT all'interno del central oce applica le procedure per l'accesso al mezzo condiviso. L'OLT applica una divisione di tempo: il tempo viene suddiviso in slots e ogni ramo di collegamento ONU-ONT (user-end) ha un time-slot dedicato. Per evitare collisioni viene trasmesso un segnale di sincronizzazione dall'ont. Due standard che sono stati creati per le TDM-PONs sono: ITU G.984 Gigabit-capable-PON (GPON) 1480 nm nm per il downlink 6

7 1260 nm nm per l'uplink Possiamo arrivare no a circa 2.5 Gbps in downstream e 1.25 Gbps in upstream Il rapporto di splitting massimo è 1:128 La lunghezza massima del collegamento può superare i 20 km GPON può trasportare ATM o Ethernet tramite incapsulamento 802.3ah Ethernet-PON (EPON) Trasporta frame Ethernet nativi e utilizza una lunghezza d'onda * 1490 nm per downstream * 1310 nm per upstream Si raggiungono 1.25 Gbps simmetrici di velocità Un singolo collegamento EPON può raggiungere no a 32 utenti con una distanza massima di 20 km Per aumentare la capacità delle reti di accesso ottiche condivise è possibile utilizzare la divisione del canale a lunghezza d'onda (WDMA). Coarse WDM (CWDM) si raggiungono no a 18 lunghezze d'onda dierenti. Dense WDM (DWDM) permette no a 162 lunghezze d'onda dierenti. Dispositivi per reti WDM-PON Il dispositivo fondamentale per creare un collegamento WDM-PON è la Arrayed Waveguide Grating (AWG). Si tratta di un dispositivo passivo che suddivide diverse lunghezze d'onda provenienti da una bra in dierenti bre. È un dispositivo bidirezionale. Per collegare n utenti sono necessarie 2n lunghezze d'onda, una per l'uplink e una per downlink per ogni utente. Utilizzando bre basate su WDM-PON si può condividere la stessa bra tra più operatori. 7

8 Situazione attuale delle reti NGAN Denizione di banda larga: La raccomandazione ITU-T I.113 denisce la banda larga come un collegamento con velocità superiore a quella di ISDN (Integrated Services Digital Network) a 1.5 o 2.0 Mbit/s La FCC denisce * Broadband: 200 kbit/s in una direzione * Advanced broadband: almeno 200 kbit/s in entrambe le direzioni La commissione europea denisce la banda larga come: capacità di downstream superiore a 144 kbit/s Denizione di Ultra Large Bandwidth (ULB): È denita come il la banda di picco superiore a 30 Mbit/s nella direzione di downstream, per un singolo utente. La vera capacità della linea (non di picco) può essere inferiore a causa delle policy per la concentrazione e shaping del traco adottate dall'isp. La ULB è denita in base alla capacità teorica della linea, poi bisogna vedere le scelte dell'isp Sviluppo nei vari paesi In Giappone: Le soluzioni FTTH stanno aumentando, mentre diminuiscono quelle ADSL In America: Le soluzioni FTTH stanno aumentando con un tasso di crescita molto elevato Ultra Large Bandwidth Una strategia per lo sviluppo di una rete NGAN deve tenere conto di vari problemi economici. Gli investimenti richiesti per la rete NGAN, daranno realmente un miglioramento nei servizi forniti all'utente? Se sì, è conveniente sviluppare una rete NGAN? Nel caso delle utenze domestiche, si avranno dei miglioramenti tali da portare l'utente a spendere maggiormente? Solo un sottoinsieme della popolazione sarà interessato a pagare maggiormente per i servizi. NGAN aumenterà anche la velocità dei collegamenti P2P, quindi parte degli utenti potrebbe essere interessata per questo motivo. Infatti nei sistemi P2P il ranking dell'utente dipende soprattutto dalla capacità di acesso alla rete dell'utente! Quindi, è probabile che un aumento di velocità nei collegamenti crei nuova richiesta del servizio, in base al principio nuove strade creno nuovo traco. Inoltre gli utenti SOHO (Small Oce Home Oce) e SME (Small Medium Enterprise) saranno potenzialmente interessati a migliorare i propri servizi. 8

9 Lo sviluppo delle reti NGAN Tutte le varie soluzioni FTTx (FTTE,FTTC,...) richiedono infrastrutture costose. La migrazione a una archiettura 100% FTTH richiede costi superiori a FTCC e FTTB ovviamente. Quindi gli operatori devono cercare un qualche tipo di tradeo tra performance e costi. In alcuni paesi comunuque, tipo in Italia, la dierenza tra una migrazione FTTC/FTTB e FTTH non è così alta. Questo dipende dallo stato attuale della rete di distribuzione, dalla popolazione, dalla struttura geograca e territorio nazionale. FTTH può richiedere no a 5 volte costi maggiori rispetto a FTTC FTTH PTP può richiedere il 10% in più di investimento rispetto a FTTH PON. Le principali spese sono: cablaggio e scavi nelle strade. Un problema importante è replicare l'infrastruttura per permettere la condivisione dei mezzi sici da parte di più operatori. Questo è particolarmente vantaggioso nelle aree densamente popolate. La gura sopra mostra i dati relativi allo sviluppo di NGAN in UK per collegare tutta la popolazione (comparando FTTC/VDSL, FTTH/GPON, FTTH/PTP). FTTH/PTP ore performance migliori ma costi più elevati FTTH costa circa 5 volte di più di FTTC FTTH/PTP costa circa il 15% rispetto a FTTH/GPON Notiamo anche come i costi ssi (per costruire l'infrastruttura) sono molto più alti dei costi variabili (che sono invece i costi per attivare la connessione dell'utente). Una strategia comune degli Incumbent Operators (gli operatori leader di mercato in un paese), è quella di costruire una infrastruttura FTTC come passo di transizione verso FTTH. Sviluppo di NGAN in Italia In Italia le soluzioni VDSL sono relativamente convenienti poiché la distanza dallo stadio di linea non è solitamente molto alta. In Italia inoltre il 60% della popolazione vive in appartamenti in aree densamente popolate (mentre in UK solo il 15%!). Le due situazioni sono abbastanza diverse perché i costi di sviluppo per le aree urbane densamente popolate sono più bassi. Sviluppo di NGAN e digital divide Il costo per utente crasce appena passiamo dagli utenti che vivono in aree metropolitane a utenti che vivono in aree rurali. Il costo per utente è sso per il 60% della popolazione che vive in aree metropolitane, per il restante 20-30% i costi salgono per raggiungere le aree rurali. Coprire il 100% della popolazione potrebbe non essere conveniente. Questo genererà però un nuovo digital divide tra gli utenti ULB e gli utenti con normale accesso LB. Ci si aspetta che questo nuovo digital divide possa essere risolto solo con fondi governativi, basati sull'idea di garantire uguale accesso a tutti. Per esempio: UK: Banda larga standard a tutti gli utenti entro la ne del

10 Accesso ULB al 90% degli utenti entro il 2017 Francia Banda larga a 512 kbit/s a tutti gli utenti entro la ne del 2012 Servizi consegnati tramite una rete NGAN La migrazione tecnologica dalle reti attuali alle reti NGAN richiede un adattamento dei servizi che attualmente vengono forniti tramite una rete classica in rame. I servizi possono essere emulati/simulati o sostituiti. Partiamo classicando i tipi di servizi che ci interessano: Intermediate services: Servizi utilizzati internamente da un operatore o da più operatori. Un esempio classico di questo è l'insieme di servizi per il collegamento delle antenne radiomobili (GSM/UMTS/LTE) al core della rete. Questo tipo di collegamento è chiamato backhauling connection. Il problema di questi collegamenti non è la migrazione da rame a bra. Il problema è che questi collegamenti lavorano su linee E1 (E1 è un segnale che lavora a Mbps su rame o bra). Questi segnali E1 è un segnale molto piccolo in banda e che deve essere precisamente sincronizzato. Inoltre questa linea non trasmette pacchetti ma stream di bit. Il problema è che se convertiamo la trasmissione da uno stream di bit in pacchetti IP perdiamo la sincronia (che viene sfruttata per diverse operazioni). Wholesale services: da operatori per altri operatori. Tra questi servizi c'è colocation (far ospitare dei propri apparati nelle infrastrutture di altri) e unbundling. Retail services: Sono i servizi per gli utenti nali. Intermediate services Un tipico esempio di questi servizi, come abbiamo già detto, è il collegamento di antenne radiomobili (GSM/UMTS/LTE) al core della rete. In questo esempio specico la tecnologia pseudowire potrebbe essere utilizzata come soluzione al problema. Un'altra possibilità è di utilizzare Syncronous Ethernet. Tutt'oggi gli operatori hanno questo problema e una delle soluzioni è di tenere un collegamento in bra ottica aancato da una linea E1 utilizzata unicamente per il sincronismo. Un'altra soluzione al problema è di utilizzare dei ricevitori GPS per il sincronismo, però il sistema GPS è sotto il controllo del dipartimento della difesa americano, che può spegnerlo in qualunque momento. Wholesale services Un servizio di tipo wholesale può essere all'interno di tre categorie principali: Bitstream access: Da un punto di vista tecnico i servizi bitstream non generano problemi, il NGAN può orire accesso a larga banda customizzabile. Solitamente per gli utenti business. La qualità del servizio (QoS) può essere dierenziata almeno per i livello di priorità, per esempio con 802.1p Orire diverse QoS tramite NGAN permette di condividere l'infrastruttura in modo intelligente per più applicazioni. Wholesale Line Rental Il servizio classico di atto di una linea può essere sostituito con una condivisione basata su trasmissione a pacchetti. Abbiamo anche qua però il problema di gestire il sincronismo Individual Line Rental Unbundling e colocation Solo i grossi operatori possono sostenere gli investimenti necessari per passare ad una rete NGAN. Permettere che anche i piccoli operatori possano competere è un problema. Per l'operatore incumbent, la migrazione a NGAN porta alla rimozione dei local exchange oces (stadio di linea). Il problema è che queste strutture sono massicciamente utilizzate per la colocation delle apparecchiature dei concorrenti, per implementare unbundling del Local Loop (ULL). In alcuni paesi come soluzione si lascia un po' di tempo (~5 anni) agli operatori per accordarsi su cosa fare. Un operatore in colocation può trasferire gli unbundling in altre locazioni oppure può realizzare dei sub-loop unbundle all'interno degli armadi stradali (solo nel caso FTTC). 10

11 Reti di accesso metropolitane e rete di backbone NGAN è riferito soltanto alla parte di accesso alla rete, in realtà il componente centrale della rete dell'operatore è costituito dalla rete backbone nazionali o metropolitane. Un possibile (non l'unica) soluzione architetturale è quella di operare a livello IP nella rete di accesso e backbone, mentre a livello Ethernet nella rete metropolitana, come mostrato in gura: La dierenziazione della qualità del servizio è una questione abbastanza critica in questo caso. Nelle reti metropolitane il QoS può essere realizzato utilizzando più VLANs IEEE q oppure IEEE 802.1ad IEEE 802.1q dierenzia la priorità all'interno delle VLAN tramite un campo di priorità inserito nel frame Ethernet. IEEE 802.1p è la reference che specica il signicato dei bit di priorità nel campo priorità di 802.1q Utilizzando 802.1q è possibile denire no a 4096 VLAN dierenti Con IEEE 802.1ad è possibile denire delle VLAN 802.1Q stacked, cioè delle VLAN all'interno di una singola VLAN. Con questo metodo si può arrivare no a 16'777'216 VLAN. La divisione delle VLAN potrebbe non essere così semplice. L'operatore potrebbe decidere di utilizzare alcune VLAN per operazioni di servizio: distizione tra Customer VLANs (C-VLAN) e Service VLANs (S-VLAN). Nelle reti metropolitane è spesso utilizato anche MPLS (MultiProtocol Label Switching) Un interessante feature di MPLS è la gestione del multicasting, che evita di replicare dei ussi identici. È utile per la distribuzione di contenuti audio/video. Per contrasto, nelle reti basate su VLAN Ethernet si replicano per forza tutti i ussi anche identici. Servizi multimediali IP nelle reti NGN ETSI (European Telecommunications Standards Institute ) ha creato un gruppo di lavoro chiamato TISPAN (Telecommunications and Internet converged Services and Protocols for Advanced Networking ) ha già denito diversi standard per le reti NGN. Una parte rilevante di questi standard copre i problemi relativi all'interconnessioni di diverse reti NGN di diversi operatori. I requisiti ad alto livello sono: Il QoS deve essere negoziato sia al momento di instaurazione della connessione, sia quando la connessione è già stabilita. La negoziazione del QoS deve essere abilitata anche nel caso di roaming tra diversi operatori. Le sessioni multimediali IP devono supportare un vasto tipo di codecs audio e video. I servizi multimediali IP devono, il più possibile, essere forniti a una varietà di tecnologie di accesso (UTRAN, WiMAX,...) 11

12 Questa gura mostra la suddivisione logica tra i livelli di servizio e i livello di trasporto nelle NGN: NGN Access Network Provider (NANP): concentra il traco proveniente da più linee attraverso uno o più NGN Connectivity Providers. NGN Connectivity Provider (NCP): fornisce la connettività al NGN Core Network Provider. NGN Core Network Provider (NCNP): aggrega il traco proveniente dai nodi estermi di diverse reti di accesso, verso diverse reti esterne. NGN Service Provider (NSP): Si occupa dei servizi necessari al trasporto sulla NGN: autenticazione, service control, management, pagamenti. Nel caso dei servizi IPTV si occupa anche dei diritti d'autore (DRM). Due operatori NGN interconnessi orono dei servizi end-to-end. La qualità del servizio deve essere garantita anche per collegamenti end-to-end tramite cooperazione tra gli operatori. Un esempio è Carrier-grade VoIP services. TISPAN identica la emulazione/sostituzione dei servizi PSTN/ISDN come punto chiave. Con l'emulazione del servizio, un nuovo servizio è fornito tramite NGN con le stesse caratteristiche del vecchio servizio. Per sostituzione si intende che alcune caratteristiche del servizio potrebbero cambiare. Requisiti base per i servizi classici PSTN/ISDN Gestione della numerazione preservata Intercettazioni legali devono essere garantite I servizi di emergenza devono essere garantiti Il servizio Malicious Call Identication (MCID) deve essere garantito Il servizio Anonymous Call Rejection (ACR) deve essere garantito L'interoperabilità con il vecchio sistema deve essere garantita Ci sono due categorie base in cui viene suddiviso il sistema telefonico: Servizi telefonici pubblici (PATS): È il servizio per mappare il servizio classico PSTN/ISDN e ha più stretti requisiti rispetto a ECS Electronic Communication Service, ECS L'emulazione del servizio classico PSTN/ISDN è solitamente chiamato ToIP (Telephony over IP), per distinguerlo da servizi ECS come VoIN (Voice over Internet). Nel servizio VoIN, solitamente gli operatori non controllano il servizio e non garantiscono QoS. Tipicamente i servizi VoIN sono la telefonia P2P come Skype o altri. Il servizio VoIN In&Out permette agli utenti di interconnettersi tramite reti esterne come PSTN/PLMN 12

13 Chiamate a PSTN e PLMN Servizi addizionali (chiamate di emergenza, portabiltà numero,...) VoIN P2P no no VoIN In&Out sì sì (ma non completamente) ToIP sì sì Interconnessione di reti NGN La interconnessione tra NGN è denita dallo standard ETSI/TISPAN di cui abbiamo già parlato. In base a questi standard, l'interconnessione può essere eettuata mediante: Service-Oriented Interconnection (SoIx) Connectivity-Oriented Interconnection (CoIx) SoIx opera a livello a livello service, mentre CoIx opera a livello di trasporto. SoIx è la interconnessione sica e logica tra due diversi domini di due diversi operatori NGN. Permette agli operatori di orire dei servizi con QoS end-to-end. CoIx opera invece a livello IP, senza considerare QoS in stile end-to-end. Può garantire solo requisiti di servizio a livello IP. Funzionalità di interconnessione Riguardo alla interconnessione di diversi sistemi ToIP la funzione InterWorking Function (IWF) permette l'interconnessione tra diversi protocolli come SIP (Session Initiation Protocol ) e ISUP (Integrated Services User Part) La Border Gateway Function (BGF) separa i due domini amministrativi permettendo QoS, sicurezza, tracciamento delle chiamate, log del traco. La funzione di Resource and Admission Control Subsystem (RACS) controlla l'utilizzo di risorse a livello IP ed è resposabile del QoS a livello IP. 13

14 La interconnessione di tipo CoIx permette agli operatori di fornire ai propri clienti la connettività necessaria per raggiungere le reti esterne. Un esempio di interconnessione CoIx tipico è il peering IP. Interconnection service Denizione Esempi di applicazione Termination Collection Transit IP transit Access IP transport Richieste di servizio originate dal lato OLO/SP e terminate a clienti dell'operatore interconnesso Le richieste di servizio da parte degli utenti sono inoltrate all'olo/sp Le richieste di servizio da parte dell' OLO/SP sono inoltrate nella rete Traco IP dell'olo/sp inoltrato sulla rete dell'operatore interconnesso Il traco IP dei clienti è inoltrato all'olo/sp Traco IP dell'olo/sp tra due punti remoti che transitano sulla rete dell'operatore interconnesso Terminazione telefonica, video streaming, sistemi di messaggistica Comunicazione con numeri non geograci,carrier-selection e carrier-preselection Transito della telefonia e video telefonia N.A. N.A. N.A. N.A. N.A. N.A. Transito IP verso domini di peering Bitstream, Linee in atto Linee in atto Interconnessioni VPN 14

15 Requisiti SoIx Requisiti per il signaling: Interoperabilità del signaling e identicazione del servizio Requisiti per i codecs: Un insieme di codecs devono essere supportati, almeno G.711,AMR, G.729A, EVCR. La selezione automatica dei codecs deve essere abilitata. Deve essere possibile per il sistema utilizzare il codec a più bassa qualità Codecs video: H.263 e H.264 Routing: Il routing basato sul servizio deve essere supportato Security: Intercettazioni legali, autorizzazione, autenticazione, access control, integrità dei dati, privacy Billing e accounting: Logs, report del traco, generazione conti e controllo consumi (Charing Data Record CDR) QoS & SLA: Prenotazione di risorse per sessioni QoS Connection Admission Control Multimedia Streaming Per Media Streaming si intende la distribuzione di contenuti audio/video, solitamente sincronizzati. La funzionalità base del media streaming è che il contenuto viene utilizzato mentre è trasferito sulla rete, invece di scaricare e poi riprodurre in un secondo momento. Questa è la principale dierenza tra i normali servizi di le sharing e il media streaming. Codecs I codecs audio e video svolgono un ruolo importante nel media streaming. Alcuni codecs forniscono solo una velocità di trasmissione, con layered codecs e i multi-description codecs è possibile scegliere diverse velocità di trasmissione che corrispondono solitamente a diverse qualità dei contenuti audio/video. I codecs di tipo layered suddividono uno stream in un insieme di substreams separati chiamati layers. L'utente deve essere in grado di ricevere almeno il layer più basso per poter iniziare la riproduzione Aggiungere layer sopra a quello base aumenta la qualità, se l'utente ha la banda necessaria per scaricarli. I codecs layered sono quindi migliori perchè il contenuto multimediale si può adattare alle risorse dell'utente. Lo svantaggio è che a parità di qualità, i codecs layered consumano più banda. 15

16 Costi per la comunicazione I costi per il trasporto di contenuti multimediali a livello di provider sono un problema da tenere in considerazione I costi possono essere molto variabili. Un'idea ragionevole è che la trasmissione di un lm medio compresso con MPEG2 a 5Mbit/s non deve costare più di 1$. Per ridurre i costi del trasporto possono essere adottate una serie di soluzioni, tra cui il caching. Anche il multicast è una soluzione eciente, anche se non viene spesso utilizzata dai providers a causa della dicoltà di gestione. Spesso è più comodo sfruttare MPLS per fare multicasting. Media Streaming Un servizio per la distribuzione di contenuti multimediali può utilizzare una tecnologia di trasporto seguendo due stili: Pull: L'utente sceglie e richiede esplicitamente un contenuto specico. Push: I contenuti sono forniti, tramite un canale di distribuzione, in base ad una certa pianicazione Un altro modo per caratterizzare i servizi di media streaming è tramite la loro dipendenza dal ritardo: Live events: Per esempio una partita di calcio, richiede di riuscire a garantire un ritardo massimo dello stream nell'ordine di 1 secondo. Eventi non live: Ad esempio un lm. Il ritardo anche di qualche secondo è ammesso. Playout buer Nel client dell'utente nale, una parte del contenuto multimediale viene accumulato in un buer di playout prima di essere riprodotto. Il buer di playout compensa la variazione di velocità della rete. Maggiore è la dimensione del buer, minore diventa la frequenza dei buer underows, che degradano la qualità video. Tuttavia, più aumentiamo la dimensione del buer, più aumentiamo il delay complessivo dello stream e il delay iniziale di riproduzione. Quindi è necessario trovare un tradeo sulla dimensione di questo buer. Questo tradeo varia solitamente a seconda del tipo di contenuto (push/pull, live/non live). Streaming unicast Unicast streaming signica la trasmissione di un contenuto multimediale con un approccio classico client-server. Almeno due ussi vengono stabiliti tra il client e il server. In uno viene inviato il contenuto multimediale, nell'altro viene fatto signaling per scambiare dei feedback sulla qualità. Per aumentare le performance è possibile mettere dei server periferici (dei proxy) e poi distribuire i contenuti dai proxy verso l'utente nale. Questo è quello che fanno sostanzialmente i CDN (Content Delivery Network ). 16

17 La distribuzione dei contenuti verso i proxy è solitamente fatta tramite ftp o ftps. Streaming Multicast Il multicasting è un modo molto eciacie per distribuire lo stesso contenuto a più utenti senza replicare i ussi. Il problema basilare è che IP fornisce solo delle primitive per capacità di multicasting, insucienti per fornire una distribuzione scalabile dei contenuti. Tecnologie come MPLS sono piuttosto ecaci per implementare il multicasting a livello superiore, aggregando i ussi identici. Nei sistemi P2P il multicasting è eettuato a livello di overlay, a livello 7. Real Time Streaming Protocol Real Time Streaming Protocol (RTSP) è un protocollo client-server per la distribuzione di contenuti multimediali su reti IP. RTSP è stato inizialmente sviluppato da Progressive Networks, Netscape Communications e Columbia University in modo congiunto. RTSP può interoperare con popolari protocolli media-related di Internet: Real Time Protocol (RTP) e Real Time Control Protocol (RTCP) ReSerVation Protocol (RSVP) HyperText Transfer Protocol (HTTP) Session Description Protocol (SDP) RTSP fornisce all'utente una serie di comandi per controllare la riproduzione di un video: Start Pause Jump Fast forward Fast reverse Solitamente lato server abbiamo un media server e un web server dove l'utente può scegliere il contenuto da riprodurre. L'utente tramite HTTP può ottenere l' SDP (Session Description Protocol ) la descrizione della sessione. 17

18 Esempio: Comunicazione con il webserver GET / Mission_to_Mars. sdp HTTP /1.1 Host : www. movieinfo. com Accept : application / sdp HTTP / OK Content - Type : application / sdp V =0 O = IN IP S= RTSP session M= audio 0 RTP / AVP 0 A= control : rtsp :// audio. source. com / Mission_to_Mars / audio M= video 0 RTP / AVP 32 A= control : rstp :// video. source. com / Mission_to_Mars / video Esempio RTSP: Setup audio/video server // client to audio server SETUP rtsp :// audio. source. com / Mission_to_Mars / audio RTSP /1.0 CSeq :1 Transport : RTP / AVP / UDP ; unicast ; client_port = // audio server to client RTSP / OK CSeq :1 Session : Transport : RTP / AVP / UDP ; unicast ; client_port = ; server_port = // client to video server SETUP rtsp :// video. source. com / Mission_to_Mars / video RTSP /1.0 CSeq :1 Transport : RTP / AVP / UDP ; unicast ; client_port = // video server to client RTSP / OK CSeq :1 Session : Transport : RTP / AVP / UDP ; unicast ; client_port = ; server_port = Esempio RTSP: Play media // play instructions to servers PLAY rtsp :// video. source. com / Mission_to_Mars / video RTSP /1.0 CSeq :2 Session : # range : smte =0: 10: 00-18

19 RTSP / OK CSeq :2 Session : # range : smte =0: 10: 00 - RTP - info : url = rstp :// video. source. com / Mission_to_Mars / video ; seq = ; rtptime = PLAY rtsp :// audio. source. com / Mission_to_Mars / audio. it RTSP /1.0 CSeq :2 Session : # range : smte =0: 10: 00 - RTSP / OK CSeq :2 Session : # range : smte =0: 10: 00 - RTP - info : url = rstp :// audio. source. com / Mission_to_Mars / audio. it ; seq =876655; rtptime = Sistemi per Real Time Streaming Negli anni 90' il Video on Demand era considerato una delle applicazioni più interessanti e con più successo per i collegamenti a banda larga. La previsione fu errata perché il problema di stabilire un servizio di video on demand ha diversi problemi di business (non tecnologici). Infatti fornire video on demand è molto costoso ed è dicile formare un modello di business dove i costi sono compensati dai guadagni ottenuti dai soldi che l'utente ha intenzione di spendere per un servizio del genere. Dagli anni 90' in poi ci sono stati diversi sviluppi in vari campi: Sviluppo di nuovi codecs a basso rate Server video più ecienti e più scalabili Accesso a banda larga per più utenti Multimedia Servers I server video multimediali devono memorizzare un grosso contenuto di dati, quindi è necessaria una grossa capacità di storage, nell'ordine dei diversi terabytes. I server devono anche avere un accesso a banda molto larga per poter ricevere le richieste da parte di moltissimi utenti. RAID L'ecienza sui costi per lo storage è un problema Le tecniche più comuni sono architetture di storage gerarchico, dove i contenuti ad alto rate sono memorizzati su dischi ottici o nastri, mentre gli hard disk e gli array di dischi vengono utilizzati per i contenuti richiesti da molti utenti. In questo caso lo striping è una tecnica adottata comunemente. Signica Redundant Array of Inexpensive Disks, è una architettura di storage eciente dal punto di vista dei costi. Un grosso numero di dischi a basso costo è utilizzato per raggiungere una quantità di spazio superiore. Gli stripes (chunk dello stesso media) sono salvati su dischi diversi. Si riesce a distribuire i contenuti visualizzati da molti utenti ed evitare i colli di bottiglia su un unico disco. 19

20 La long tail dei contenuti Long Tail è un termine che indica il fatto che alcuni produttori di contenuti multimediali sici hanno pochi prodotti e molte vendite, mentre i rivenditori di contenuti digitali hanno solitamente tantissimi prodotti ma pochissime vendite (vedi gura). Il modello di distribuzione basato sul web permette ai distributori di creare un catalogo innito di contenuti, in contrasto con (ad esempio), un negozio di DVD dove lo spazio sico è un problema. Un altro esempio è l'evoluzione del mercato dei libri con l'avvento della vendita online. YouTube YouTube è il tipico esempio di un distributore long-tailed di contenuti digitali. YouTube fornisce sia contenuti ad alto che a basso bitrate. Il numero di contenuti forniti è virtualmente innito. YouTube inoltre fornisce dei contenuti caricati dagli utenti, un business che non si può raggiungere con la vendita classica di contenuti multimediali. Peer-To-Peer Systems Caratteristiche dei sistemi P2P Vantaggi Sono basati sua una infrastruttura di rete che non è centralizzata, i vari peer comunicano tra di loro invece che con un server centrale. Questo permette di scalare il sistema a milioni di utenti senza problemi sull'infrastruttura. Permettono una migliore gestione della banda disponibile, che non è possibile con il modello client/server che genera rallentamenti all'aumentare dei clients. Non c'è necessità di amministrare il sistema. Il sistema di autoregola. È un sistema tollerante ai guasti perché nessun nodo è indispensabile al funzionamento dell'architettura. Svantaggi Non è sempre facile eettuare l'operazione di ricerca, quindi bisogna sempre sviluppare sistemi di ricerca leggermente complessi nelle reti P2P La diusione del materiale DRM, coperto da copyright è un problema. La banda disponibile in upload per i peers può essere il collo di bottiglia del sistema. Caratteristiche I sistemi P2P sono suddivisi in un overlay e un underlay. Solitamente l'underlay è Internet e la rete di overlay è creata dal sistema che si occupa di collegare tra di loro vari peer. Nella rete di overlay possiamo quindi costruire delle topologie di rete complesse, anche ad albero per esempio. Si può implementare il multicast a livello di overlay. I sistemi P2P spesso utilizzano le Distributed Hash Table (DHT) per associare i contenuti ai peer. 20

21 Distributed Hash Tables È un sistema che implementa un servizio simile ad una tabella di hash, che è però suddivisa tra vari nodi di una rete. La suddivisione è strutturata in modo che se viene a mancare uno dei membri della rete, la perdita di informazione è minima. I componenti di una DHT sono: Keyspace: Ad esempio l'insieme delle stringhe md5 da 128bit di hash (32 caratteri hex) Schema di partizionamento del keyspace: suddivide le proprietà delle varie parti del keyspace tra i vari nodi. Rete di overlay: connette i nodi tra di loro, permettendo di trovare i proprietari delle varie parti di chiavi. La DHT è composta da un insieme di coppie (chiave, valore) o (key, value). Ad ogni nodo vengono assegnate alcune chiavi. Il nodo è responsabile di mantenere il valore associato a quelle chiavi. Ci sono varie implementazioni, tra cui ad esempio Chord, CAN, Tapestry e Pastry. Noi analizzeremo Chord come esempio. Chord È una implementazione di un sistema a DHT sviluppata nel 2001 insieme ad altri famosi sistemi DHT. Chord sostanzilmente supporta una sola funzione: data una chiave, mappa la chiave su un nodo. Tiene delle coppie (key, value), implementa una grossa tabella di coppie. Questa tabella non è centralizzata ma è distribuita tra i peer del sistema peer-to-peer. Il sistema ha un algoritmo per assegnare ai nodi (peers) le chiavi per le quali sono responsabili (un piccolo sottoinsieme). Trovare una risorsa signica trovare un nodo responsabile per quella risorsa. Le risorse sono identicate dall'hash di qualche testo che le identica. Questa è la chiave. Una caratteristica fondamentale di Chord è che quando cerchiamo una chiave, non troviamo il valore ma il nodo responsabile per essa. I valori sono invece gli identicatori dei peer responsabili per una certa chiave. Quindi l'hash dell'indirizzo IP o di altre informazioni sulla rete di overlay. Assumiamo di avere un hash di m bits, allora abbiamo 2 m nodi. Abbiamo un evidente problema di collissioni: due cose diverse che diventano lo stesso hash. Questo problema è abbastanza improbabile comunque. Solitamente rappresentiamo questi 2 m nodi in un cerchio che rappresenta l'intero spazio di hashing coperto dalla nostra funzione. All'interno di questo spazio sono presenti i vari nodi distribuiti in modo uniforme. Il cerchio può contenere ID/chiavi da 0 a 2 m 1. 21

22 Consistenza delle chiavi Abbiamo un problema di consistenza perché quando allochiamo gli hash dei nomi dobbiamo tentare di occupare con probabilità uniforme tutte le parti dello spazio di hashing: consistent hashing. L'algoritmo SHA-1 è quello utilizzato in questo caso per realizzare la funzione di hashing (SHA-1 utilizza 160 bits di digest). L'idea di chord è che ogni peer è responsabile per una quantità di chiavi equivalente alla quantità di spazio di hashing tra lui e il peer seguente all'interno della circonferenza che rappresenta lo spazio di hashing. Se l'algoritmo di hash non è consistente avremo anche un problema di load balancing, perchè alcuni peers sono carichi di lavoro rispetto ad altri. Il fatto di avere consistent hashing è anche una caratteristica importante per riuscire a gestire le azioni di join e leave dalla rete senza grossi problemi. Poiché la tabella di routing è distribuita, un modo può risolvere la funzione di hash comunicando con pochi altri nodi. Altre caratteristiche Il fatto che un host contenga la tabella di certe chiavi non signica che lui contiene quei contenuti, signica solo che sa chi li possiede (il valore nella coppia che ha in tabella). Quando devo fare una query la faccio ad un vicino, se lui non lo sa, sarà lui a girare la richiesta ad altri peers. Se la rete contiene N nodi, la query per una risorsa ha una complessità di O (log (N)), quindi chord è molto eciente. Allo stesso tempo ogni nodo deve tenere in memoria le informazioni di solo altri O (log (N)) nodi. Quindi le feature di chord sono: Load balancing: perchè consistent hashing Decentralizzazione completa: nessun nodo è più importante degli altri Scalabilità: possiamo arrivare no a milioni di nodi e il costo di una ricerca è di complessità logaritmica. Lo spazio delle chiavi è piatto, non c'è gerarchia. Non ci sono limitazion sulla struttura delle chiavi da cercare. Disponibilità (Availability): Chord aggiorna automaticamente le sue tabelle per includere i nuovi nodo entrati nella rete, così come i nodi che sono usciti dalla rete. Assumendo i failure possibili si riesce sempre a trovare un nodo responsabile per una chiave. Solitamente l'applicazione p2p tipo chord contiene al suo interno vari componenti: Una tabella di chiavi e valori che associano i computer responsabili per un certo hash. Questa tabella deve essere strutturata in modo che quando arriva una query sia consultata e sia data una risposta. C'è poi una sezione di risorse, i contenuti che l'host condivide (che devono essere indicizzati da altri sistemi). Ci deve poi essere un sistema per costruire delle queries. Ovviamente deve avere qualche parametro di sistema che descrive dov'è il computer (il suo indirizzo) E quali computer deve interrogare per construire una richiesta. Quindi il computer ha informazioni riguardo ad altri pochi nodi (log (N)) Vediamo un esempio di rete chord: m = 3 2 m = 8 peers sul cerchio di hash Assegnamo delle chiavi ai nodi. La chiave k è assegnata al primo nodo il cui hash (value) segue il valore delle chiave k sulla circonferenza di hash. Questo nodo ha un nome, si chiama successor (k), cioè il nodo successore di k. Se ci sono N nodi e K chiavi, ogni nodo è responsabile di K N chiavi. Quindi quando un nodo lascia la rete è necessario una ridistribuzione di O ( ) K N chiavi. Se gli identicatori sono rapresentati nel cerchio di hashing con numeri da 0 a 2 m 1, allora il successor (k) è il primo nodo in senso orario da k. 22

23 Key location Assumiamo che la nostra rete utilizzi m bits per gli identicatori di chiavi e nodi. Per trovare le chiavi, ogni nodo mantiene la nger table, cioè la tabella di host da contattare per le richieste. È una sorta di overlay routing table. Questa tabella ha m righe (O (log (N)) = O (log (2 m )) = O (m)), quindi in questo esempio 3 host. Finger table È una tabella di m entries, numerate 1 k m che contiene gli indirizzi di alcuni nodi della rete. La tabella del nodo n è strutturata come segue: k ( start interval successor 1 ) n + 2 k 1 mod 2 m [nger[k].start, nger[k+1].start) successor (n.finger [k].start) Nota: Il k nella tabella non è una chiave, è solo un indice della riga della tabella, uno stupido contatore. Quindi riassumendo la tabella contiene k righe da 1 a m, ogni riga indica un nodo successivo, chiamato start, il cui hash è: Questo nodo è responsabile dell'intervallo di chiavi: finger[k].start = ( n + 2 k 1) mod 2 m [f inger[k].start, f inger[k + 1].start) Nota: k + 1 può essere superiore a m, tanto poi il modulo lo sistema. I nodi nella tabella sono tutti: Il successore del nodo start di ogni riga è calcolato come: startn ode n.f inger[k].start f inger [k].successor = successor (f inger [k].start) Cioè si va a prendere il successore del nodo start della riga, quindi bisogna vedere quali nodi sono attivi. Se il nodo start della riga è attivo, il successore è lui, altrimenti è il nodo attivo seguente in senso orario. Il predecessore (che funziona da puntatore in senso anti-orario) può essere utile quando dobbiamo riorganizzare il cerchio perché un nuovo nodo entra o esce dal sistema. Il join e leave sono un problema serio per i sistemi p2p perché dobbiamo essere in grado di riorganizzare la rete per aggiungere il nodo. Specialmente nei sistemi p2p2 di video streaming, le leaves sono il problema principale di degradazione della qualità video. Proviamo a disegnare nel caso dell'esempio precedente: 23

24 Notiamo che: La nger table è molto compatta rispetto alla rete e lista solo pochi nodi La nger table di solito non contiene abbastanza informazioni per determinare il successore di una chiave arbitraria. Per esempio nella gura sopra vediamo che il nodo n = 3 non conosce il successore della chiave k = 1 (successor (1)). Questo perché il successor (1) non compare nella tabella. Allora come facciamo? Scalable key location Cosa succede quando un nodo n non conosce il successore di una chiave k? Esempio: Se n può trovare un nodo il cui identicatore è più vicino a k, quel nodo saprà di più riguardo a k di quanto non ne sappia n. Quindi n cerca nella sua nger table un nodo j il cui identicatore precede immediatamente k e chiede a j l'identicatore del nodo più vicino a k che conosce. Quindi è una sorta di ricerca per passaparola. Il nodo n = 3 vuole trovare il successore per l'identicatore 1. Nella nger table, il nodo 3 vede che l'identicatore 1 ricade nell'intervallo [7, 3), cioè l'intervallo della terza riga della sua nger table (3.f inger[3].interval). Allora il nodo 3 controlla il successore dell'intervallo dell'ultima riga, che è 0 (3.f inger[3].successor = 0). Però il nodo 0 non è il successore dell'identicatore 1 perché lo precede! Allora il nostro nodo 3 manderà un messaggio al nodo 0 chiedendo quale sia il successore del nodo 1. Il nodo 0 riceve il mesaggio, controlla la sua nger table e vede che il successore della chiave1 è il nodo 1, quindi ritorna il nodo 1 al nodo 3 che gli aveva chiesto. Quindi da ora in poi, dato che il nodo 3 ha scoperto chi è il nodo responsabile per quella risorsa, lo può contattare direttamente per le query. Se il nodo interrogato non ha sicamente la risorsa, può rispondere con l'indirizzo di chi possiede la risorsa. Poiché i puntatori della nger table raddoppiano sempre le distanze attorno al cerchio, ad ogni iterazione si dimezza la distanza dalla destinazione. Da questa intuizione nasce un teorema dimostrabile che aerma: Con alta probabilità, il numero di nodi da contattare per trovare un successore in una rete di N nodi è O (log (N)). 24

25 Join e leaves È la parte veramente dicile di Chord e di tutti i sistemi di sistribuzione p2p basati su DHT. Il problema principale è che questo cerchio può arrivare a trovarsi in una situazione di inconsistenza. Il problema è ancora pià grave quando siamo su un sistema real-time come un sistema di distribuzione video p2p, dove non possiamo perdere troppo tempo in riallocazioni. In ogni caso i join e laves implicano la ridistribuzione di chiavi tra i peer della rete. In particolare sono richiesti O ( log 2 (N) ) messaggi e solo una frazione di O ( 1 N ) chiavi vengono spostate in una nuova locazione. Quando un nodo n entra nella rete, alcune chiavi che erano prima assegnate al successore di n, diventano ora chiavi di n. Devono essere preservati due invarianti: * Il successore di ogni nodo deve essere mantenuto * Per ogni chiave k, il nodo successor (k) è responsabile per k. Per mantenere i lookup veloci la nger table deve essere sempre corretta. Per ristibilire gli invarianti di Chord servono, come abbiamo già visto, O ( log 2 (N) ) messaggi scambiati. Quando un nodo n lascia la rete, tutte le chiavi assegnate a lui vengono riassegnate al successore di n. Per semplicare i meccanismi di join e leave, ogni nodo di Chord mangiene un predecessor pointer. Questo predecessor pointer contiene l'identicatore Chord e indirizzo IP del predecessore immediato di quel nodo in questione. Può essere utilizzato per spostarsi in modo anti-orario intorno al cerchio degli identicatori. Join Per preservare gli invarianti detti prima, Chord deve fare 3 operazioni quando un nodo n entra nella rete: 1. Inizializzare il predecessor e nger table del nodo n 2. Aggiornare le nger tables e predecessors dei nodi esistenti, per noticare l'aggiunta di n nella rete. 3. Noticare il software ad alto livello che ora può trasmettere lo stato dei values che possiede. Si asume che il nuovo nodo scopre l'identità di un nodo n già esistente in Chord tramite qualche meccanismo esterno. Il nodo n utilizza il nodo n per inizializzare il suo stato e aggiungersi alla rete Chord esistente, nelle tre fasi viste. Aggiornare le nger tables dei nodi già esistenti Il nodo n avrà bisogno di entrare nelle nger tables di alcuni nodi già esistenti. Riprendiamo l'esempio di prima. Immaginiamo che il nodo n = 6 entra nella rete e diventa il terzo successor nei nodi 0 e 1. Diventa inoltre il primo e il secondo successor del nodo 3. 25

26 Stabilizzazione Quando entrano dei nuovi nodi nella rete, possono creare temporaneamente inconsistenza in un'area dell'anello di Chord. Un lookup in corso prima che il sistema si sia stabilizzato può mostrare tre comportamenti diversi. Il caso più comune è che le entries della nger table coinvolte nel lookup siano corrette e quindi viene trovato il successore corretto in O (log (N)) passi. Un altro csao è che i puntatori al successore siano corretti, ma le nger tables non sono accurate. Questo causa dei lookup corretti ma più lenti Un terzo caso è quello in cui i nodi della regione hanno dei successor pointers errati, o le chiavi non sono ancora state migrate al nuovo nodo. In questo caso il lookup può fallire. Il software di alto livello che utilizza chord noterà questo problema e ha l'opzione di ritentare dopo un certo periodo di tempo. Attacco Eclipse a Chord In un attacco Eclipse, un insieme di nodi malevoli possono essere sfruttati per interporsi tra tutti gli altri. Se l'attacco ha successo è possibile porsi nel mezzo della maggior parte o tutte le comunicazioni da e verso la vittima. Inoltre dando delle informazioni errate sui vicini durante normali operazioni di mantenimento della rete di overlay, un numero modesto di nodi malevoli può eclissare un grosso numero di vittime. P2P Video streaming Le funzionalità principali dei sistemi di streaming video P2P sono principalmente nove: 1. Distribuzione dei contenuti 2. Costruzione della topologia di overlay 3. Tipo di topologia 4. Sorgenti 5. Coordinamento e startup 6. Join 7. Leave 8. Performance 9. Cryptography 26

27 Requisiti tecnologici per il P2P Video streaming È necessario accesso a Internet a banda larga, quindi almeno servizio ADSL o superiore Servono dei computer degli utenti che siano di potenza-medio bassa Riguardo all'adsl: Le tecnologie ADSL utilizzano doppini in rame per fornire connettività IP agli utenti La velocità di trasmissione dipende, tra le altre cose, dalla qualità del doppino, dall'interferenza e dalla lunghezza del cavo. I doppini in rame tradizionale possono fornire velocità soddisfacienti se non sono eccessivamente lunghi. Un cavo lungo meno di 3Km è adatto. In italia la lunghezza media dei doppini in rame è più bassa che in altri paese europei, quindi c'è un vantaggio per la tecnologia ADSL. I sistemi P2P: I sistemi P2P non adottano la classica architettura client-server di tante applicazioni distribuite. Nei sistemi P2P ogni nodo che partecipa viene riferito come peer e può agire sia come server, sia come client. Pro e contro dei sistemi P2P Pro Permettono agli utenti di raggiunere un elevatissimo numero di contenuti, memorizzati nei computer dei peers. Possono scalare e raggiungere dimensioni molto elevate senza problemi di performance. I sistemi classici client-server hanno invece sempre problemi a scalare (ed è necessaria amministrazione di rete per farlo). I protocolli P2P non hanno bisogno di coordinamento da parte di un amministratore, si auto-gestiscono. Contro I sistemi P2P possono essere attaccati facilmente e come conseguenza la loro performance può peggiorare pesantamente. Un problema grave di performance è la banda di upload dei peers. Pensiamo ad un esempio classico di un peer su ADSL con 10Mb/s in download e 1Mb/s in upload. 27

28 Anche se un singolo nodo ha una capacità in download di 10 Mb/s, poi se lo stream arriva da un altro nodo su ADSL, quest'ultimo non potrà trasmettere a più di 1Mb/s in upload, tagliando quindi la capacità in ricezione del primo a 1Mb/s. Poi dobbiamo anche ricordare che un singolo nodo da upload su tanti altri nodi, quindi quel 1Mb/s deve essere suddiviso più volte per tanti peers! Il problema dei contenuti protetti da diritto d'autore è serio. Possono nascere problemi levali se i peers distribuiscono materiale protetto da copyright. 1 - Distribuzione dei contenuti multimediali Overlay end-to-end: Ogni peer scambia contenuti e costribuisce anche alla gestione della topologia di overlay. Tutti i nodi hanno lo stesso ruolo nel sistema P2P Overlay proxy-based: Il sistema P2P implementa una gerarchia, in modo che solo alcuni nodi selezioni fanno routing dei contenuti al peer nale. Questi nodi che fanno routing sono chiamati multicast nodes. In questo modo i multicast nodes formano un backbone per la rete di overlay che viene suddivisa in due layers: * Peers che mandano e ricevono contenuti dal backbone * Peers che non scambiano direttamente contenuti con il backbone. Nel confronto delle due tecniche vediamo che: Nei sistemi proxy-based si semplica la gestione della topologia di overlay (solo il backbone ha una topologia mesh, mentre da ogni rete backbone parte una topologia ad albero o stella per raggiungere i peers. I nodi di multicast possono essere peers che sono stati promossi dal sistema, ad esempio nodi con particolare potenza di calcolo e banda. Nei sistemi end-to-end invece i peers hanno bisogno di scambiare tante informazioni per mantenere consistenza nella topologia per la rete di overlay. I sistemi end-to-end overlay sono anche chiamati application level multicast (ALM), mentre gli overlay proxy-based sono anche chiamati overlay multicast. 2 - Costruzione della topologia di rete Diretta: Quando un peer entra nel sistema è immediamente assegnato ad un peer genitore al quale deve collegarsi. Questa è la strategia tipica implementata in topologie ad albero e foresta. Indiretta, mesh: Quando un peer entra nel sistema, c'è una fase di signaling iniziale, con la quale viene collegato ad uno o più peers in modo mesh. Il peer può comunicare con più peer diversi. Indiretta, clusters gerarchici: I peers vengono divisi in livelli gerarchici e sono anche raggruppati in clusters. Solo un subset dei peers in un cluster ha la possibilità di comunicare direttamente con i peers in un altro cluster. Quindi una topologia di overlay inter-cluster e intra-cluster deve essere creata. In alcuni casi pratici, la topologia inter-cluster è un albero. 3 - Topologie di rete Le tipologie di rete P2P sono sostanzialmente tre: Albero singolo Foresta: alberi multipli con lo stesso nodo radice Generica (rete mesh) 28

29 Topologia ad albero con costruzione indiretta, cluster-based Il nodo radice manda il contenuto a tutti i membri del suo cluster. Un peer che riceve il contenuto lo ridistribuisce a tutti i compagni del cluster, se non ha già ricevuto il contenuto da un compagno di cluster. Quindi in ogni cluster solo un peer distribuisce il contenuto ai compagni dello stesso cluster. In gura vediam un cluster a 3 livelli. 29

30 Topologia ad albero con costruzione indiretta basata su rete mesh In questo tipo di sistema viene costruita una topologia di mesh basilare. In questa topologia i percorsi per raggiungere la sorgente di un contenuto possono essere calcolati. Ad esempio con un classico algoritmo di routing distance-vector Un peer tiene una tabella dei percorsi minimi per raggiungere tutti gli altri peers, insieme ad una misura convenzionale del corso di ogni percorso (per esempio la lunghezza del percorso in numeri di hop). Delle tabelle vengono continuamente aggiornate dalle comunicazione di signalling tra i peers. Per la distribuzione di un contenuto, la sorgente calcolare un albero di multicast sopra la topologia di mesh basilare. La metrica elementare per misurare il costo del percorso è il numero di hops. Possono essere implementate metriche più complesse. Topologia a foresta Una topologia a foresta è costituita da un numero ( 1) di alberi, che condividono la stessa sorgente. È una topologia più adabile dell'albero semplice: se un peer lascia la rete un singolo albero si scollega. Nella topologia a foresta invece la distribuzione globale può essere disponibile (almeno parzialmente) anche se un peer lascia la rete (in una topologia a foresta i percorsi sono ridondanti). Questa proprietà della topologia a foresta è chiamata tree diversity. Gli alberi con bassa profondità e alta biforcazione sono preferiti perché il ritardo è minore rispetto agli alberi profondi e con poche biforcazioni. D'altro canto però possiamo aumentare le biforcazioni se la capacità di upload dei peers è alta. Le topologie a foresta possono essere utilizzate per distriubire multimedia streaming in modo P2P: Lo stream può essere diviso in sotto-stream (questo può essere fatto se lo stream è coded con un multi-layered coder o un multiple description coder ) Ogni sotto-stream è assegnato ad un albero diverso In questo modo anche se un albero si scollega perchè un peer lascia la rete, gli altri continuano a ricevere gli altri sottostream. 30

31 Topologia mesh Un peer deve svolgere due attività basilari: Fare signaling con altri peers per stabiliare e mantenere la rete mesh. Scambiare contenuti Nel caso dei sistemi di video streaming P2P, assumiamo che uno stream sia diviso in segmenti (chiamati chunks). I peers scambiano i segmenti. Una dimensione massima tipica di un segmento è circa 10 KBytes. Ogni peer mantiene una lista dei segmenti che ha ricevuto (la Buer Map, BM) Tramite signaling con i peers vicini (nella rete di overlay mesh), ogni peer mantiene anche la mcache, una tabella di segmenti che i peers vicini già hanno. La Buer Map è una lista di segmenti che il peer ha. Questa lista è tempo-limitata (comprende un intervallo di tempo limitato). Essa contiene i seguenti parametri: Oset: È l'indice del primo segmento (solitamente 2-4 Bytes) La lunghezza del buer map Un vettore di ags binari per indicare la disponibilità di ogni segmento nell'intervallo di tempo limitato Per esempio, se un segmento contiene 1 secondodi contenuto, la BM può contenere informazioni riguardo a 120 segmenti (2 minuti). Per ogni secondo nell'intervallo di tempo, un ag binario indica che il corrispondente contenuto è disponibile. Tremite la sua BM, un peer può determinare di quale segmento ha bisogno. Per determinare i peers da contattare per ottenere il segmento mancante, un peer deve anche avere le BM di un certo numero di peers (partner peers), solitamente i suoi peers vicini nella rete di overlay. Quando questa informazione è disponibile, il peer esegue un algoritmo di scheduling, per schedulare richieste ad altri peers. I BM dei nodi partner sono ottenuti tramite signaling. La rete DONet/Coolstreaming adotta un algoritmo di scheduling euristico: Per ogni segmento mancante, il peer esamina il BM dei suoi nodi partner e conta il numero dei fornitori possibili. Le richieste vengono schedulate partendo dal segmento con il più basso numero di fornitori, poi per il secondo con meno fornitori e così via... Chiaramente questo algoritmo di scheduling migliora la adabilità. Se più di 1 segmento è richoiesto dallo stesso fornitore, viene fatto con una richiesta singola. La costruzione della mcache è critica. I peers scambiano messaggi di refresh specicando: Numero di sequenza dei segmenti disponibili Identicatore del peer nel sistema Numero di partners del peer TTL (Time To Live: tempo di vita rimanente del segmento) Quando un peer riceve un messaggio di refersh, aggiorna la sua mcache. Ogni peer, periodciamente controlla per altri partners, se decide che non ha abbastanza parners. Un peer può anche misurare la qualità di un partner osservando quanti segmenti riesce a scambiare con successo con esso. Il numero di partners voluti dal peer è un parametro critico del sistema. Se abbiamo tanti partners abbiamo maggiore adabilità Tuttavia con tanti partners aumentiamo parecchio il traco di signaling Quindi un valore ottimo di M esiste. Da un punto di vista pratico è stato concluso che un numero di partners tra 2 e 5 è una scelta ragionevole. In Coolstreaming, il traco di overhead aggiunge circa l'1% dal traco totale. Le topologie di rete mesh ragiscono meglio alla perdita di un nodo rispetto alle topologie a foresta. 31

32 Procedure di Join Nelle topologie a foresta con costruzione diretta, il sistema deve assegnare un genitore ad ogni peer In topologie più complesse, il sistema deve assegnare al peer un insieme di genitori (nel caso della topologia a foresta) o un numero di pertners (nel caso della topologia mesh). Nei sistemi basati su alberi, il nuovo peer diverta una foglia dell'albero. In seguito può essere promosso e avvicinarsi alla radice dell'albero. Join in COOPNET Nel caso di una costruzione diretta della topologia di overlay, il nuovo peer deve essere connesso ad esattamente un peer genitore. Ci sarà un server dedicato a raccogliere le join requests e redirigere il peer verso un potenziale nodo padre Nel caso della rete coopnet (che è una rete a foresta): Il nuovo peer contatta il server. Il peer può anche fare una richiesta per uno specico contenuto e dare informazioni tipo la sua banda di upload/download. Il server risponde al peer con una lista di altri peers da contattare per ottenere il contenuto. Leave Il processo di leave è invocato quando un peer lascia il sistema o c'è un problema di connettività con quel peer. In una topologia ad albero, tutti i gli di un peer che lascia la rete vengono scollegati. Il sistema deve fornire un nuovo genitore per i peers orfani. Failure detection: Il sistema deve implementare delle procedure per capire il prima possibile quando un nodo ha lasciato la rete (perché il nodo potrebbe anche non inviare una notica esplicita): keep-alive: I nodi scambiano periodicamente dei messaggi di keep-alive Packet loss monitoring (come fatto in CoopNet): I nodi gli monitorano la percentuale di pacchetti persi. Se questa percentuale cresce sopra una certa soglia, il nodo padre è dichiarato morto. 32

33 Alcuni sistemi di P2P video streaming Nome Distribuzione Costruzione Topologia Topologia Sorgenti Failure Detection vidtorrent end-to-end Mesh indiretta Foresta 1 keep-alive CoolStreaming end-to-end Mesh indiretta Mesh 1 keep-alive CoopNet Server centrale Diretta Foresta 1 packet loss monitoring GridMedia end-to-end Mesh indiretta Mesh 1 keep-alive Narada end-to-end Mesh indiretta Albero 1 keep-alive Nice proxy-based Cluster Gerarchico Albero 1 keep-alive Overcast proxy-based Diretta Albero 1 keep-alive PPLive end-to-end Mesh indiretta Mesh 1 Scattercast proxy-based Mesh indiretta Albero 1 keep-alive SplitStream end-to-end Mesh indiretta Foresta 1 keep-alive Zig-zag proxy-based Cluster Gerarchico Albero 1 keep-alive PeerCast end-to-end Diretta Albero 1 keep-alive VidTorrent Implementa una topologia a foresta dove ogni albero trasposta un diverso sotto-stream. Join Un peer, per ricevere lo stream completo, deve essere inserito in tutti i sotoalberi. Gli alberi vengono costruiti in modo che i peers con più larga capacità di trasmissione siano vicini alla radice dell'albero. L'associazione padre-glio dei peers viene fatta stimando la banda di comunicazione e il round trip delay tra i due nodi. La procedura di join deve essere eettuata per ogni sotto-albero. Il nuovo peer deve contattare un nodo noto di randez-vous nel sistema Il nodo di incontro funzionaerà da server e risponderà con una lista di peers da contattare. Il nuovo peer contatta questi peers. Nelle risposte può trovare altri peers. Il nuovo peer manda a questi peers trovati due pacchetti per stimare la banda e il ritardo. Se il risultato della misurazione è accettabile, il peer contattato invia al nuovo peer un acceptation ticket. Il nuovo peer sceglie tra i vari ticket quello con il ritardo più basso. 33

34 Leave Quando un albero viene scollegato, i peer isolati contattano il punto di randez-vous per ottenere un nuovo genitore. La procedura è molto simile alla prodecura di join di un nuovo nodo. 34

35 Suddividere uno stream in sotto-stream VidTorrent può dividere uno stream in sotto-stream. La divisione è gerarchica: frame, sottoframe e segmenti. Questa struttura dello stream può essere utilizzata per encoding scalabili. Lo stream viene diviso in m frames. Ogni frame è diviso in n subframes. I segmenti sono costruiti in modo che il segmento S0 contenga tuti i subframes 0 dei primi k frames. Il segmento S1 contiene tutti i subframes 1 dei primi k frames, etc... Se k = 3 allora ogni segmento contiene 3 subframes e se il numero di subframes per frame è n = 4, allora per trasmettere i primi k frames sono richiesti 4 segmenti. Il quinto segmento S4, contiene tutti i subframe 0 dei frames da 3 a 5 e oltre Substreams Diversity I segmenti sono assegnati in modo ciclico ai substreams. Un substream è una sequenza di segmenti trasmessa su un dato albero Ogni albero trasporta un substream diverso. Un substream può coincidere con una descrizione o può essere parte di una descrizione. Una descrizione può essere distribuita ai peers tramite un singolo albero o alberi multipli (d alberi) Nel primo caso (d = 1), c'è una mappatura uno-ad-uno tra gli alberi e la descrizione. Se d > 1, la descrizione è trasportata da d alberi I segmenti sono assegnati in modo ciclico ai substreams 35

36 Il client I subframes sonoricevuti alla velocità di downstream CDOWN I subframes sono inviati al componenti di overlay del client e sono riassemblati in segmenti 36

37 I segmenti completi sono inviati ad altri peers Naturalmente, se il client deve distribuire il contenuto a M partners, dovrà inviare M copie del contenuto. Performance di VidTorrent Accesso simmetrico: Cdown = 7Mbit/s, Cup = 7Mbit/s Accesso asimettrico: Cdown = 7Mbit/s, Cup = 1Mbit/s 875 kbit/s di traccia video, 4 descriptions 4 alberi, diversity 1 1 segmento ha 20 frames e trasporta 0.8 secondi N = 250 utenti (media) Tempo medio di visione degli utenti: 15 minuti T rejoin = 100s (tempo tra node failure e identicazione del nuovo parent) Profondità del buer di playout: 5 segmenti (4 secondi) Le curve rilevanti sono in legenda: Percentuale di frames ricevuti nel tempo: 37

38 Il ritardo visto come funzione del tempo medio di presenza dei peers Percentuale di frames ricevuti nel tempo come funzione del tempo di rejoin Analisi delle performance e tecniche di ottimizzazione nei sistemi di video streaming P2P Come abbiamo visto, le reti P2P sono una buona soluzione per distribuire un certo contenuto multimediale ad un grosso numero di utenti. Non sono inoltre necessari investimenti da parte dei gestori di rete per realizzarlo. La distribuzione del contenuto si basa sull'utilizzo di risorse di tanti utenti. La distribuzione di un video stream in real-time impone comunque dei requisiti di performance piuttosto stringenti: Bassi ritardi di playback Pochi frame persi Abbiamo visto che ci sono diverse topologie: albero, foresta, mesh. L'analisi delle performance dei sistemi P2P si concentra su 3 caratteristiche: trace analysis dei sistemi funzionanti oppure sviluppo e studio di prototipi in specici test beds. 38

39 analytical studies simulation La maggior parte degli studi presenti sono focalizzati sulla analisi di sistemi completi, così come sono, senza investigare sull'impatti delle performance nella modica dei loro parametri operativi. In questo studio ci focalizzeremo su sistemi di P2P video streaming con topologia ad albero o foresta. Analizziamo l'impatto di due tecniche di ottimizzazione che hanno lo scopo di ridurre gli eetti negativi sugli utenti nearly-permanent nodes: dei peer speciali che hanno una frequenza di abbandono della rete più bassa rispetto agli altri. rewarding: posizionare dei peers con alta disponibilità di banda nei livelli più alti degli alberi. L'analisi delle performance utilizza un modello simulativo a grana ne Il modello utilizzato è ispirato a VidTorrent, un sistema di video P2P ad albero sviluppato al MIT. Tuttavia questo modello è più generale e ha diverse caratteristiche: C'è un solo generatore dei contenuti da distribuire La struttura della distribuzione è ad albero o foresta A livello applicativo, nella rete di overlay p2p, il contenuto è organizzato in chunks dei frame video che chiamiamo segments. Un singolo frame può essere suddiviso in un numero sso ( 1) di sub-frames di lunghezza variabile. Gli utenti possono fare join e leave del sistema in modo dinamico, anche durante la distribuzione di un video. Quindi le caratteristiche dello stream sono: Il video stream è una sequenza di m frames ordinati f i con i = 1, 2,..., m Per ogni frame: Tempo di inizio: f i.start Tempo di ne: f i.end Ogni frame è suddiviso in n sub-frames: Un sub-frame rappresenta una parte dell'intero frame. Per esempio solo una singola descrizione in un Multiple Description Coding (MDC) Subframe sf ij frame numero i sub-frame oset j = 1, 2,..., n Lunghezza: sf ij.length [byte] 39

40 A livello applicativo, i chunks di k sub-frames sono organizzati in segmenti. Un segmento s i è assemblato raggruppando i sub-frames che hanno lo stesso oset in frames consecutivi. Il contenuto video è distribuito a tutti i peers tramite un insieme di q alberi indipendenti. La sorgente: Fornisce lo stream video È posizionata alla radice di ogni albero Invia sequenzialmente i segmenti ai propri gli con un intervallo di tempo determinato dai tempi di inizio e ne dei frames. [ Ha una quantità limitata di banda S bits ] up s Solo i segmenti composti da sub-frames con lo stesso j-esimo sub-frame oset vengono inoltrati allo stesso albero. Ruolo dei peers Ogni client della rete P2P è chiamato peer. Per poter ricevere il contenuto video, un peer p i deve essere nodo di un albero che trasporta il contenuto. Un peer non deve essere parte di tutti gli alberi Tutti i peer, per ogni albero, ricevono segmenti dai genitori e li inviano ai gli. Un peer può essere posizionato in diverse posizioni in diversi alberi e i diversi alberi possono avere diverse topologie. Operazioni dei peers Ci riferiamo alla banda di accesso del peer p i con p i.cup e p i.cdown. Ogni peer è dotato di un buer di ricezione e di un buer di trasmissione. Ogni peer fa una serie di azioni: La coda di download è scaricata ad un rate regolare determinato da p i.cdown Tutti i sub-frames ricevuti dalla coda di download vengono memorizzati nel buer di playout. 40

41 Appena tutti i sub-frames che formano un unico segmento vengono ricevuti, il segmento è inviato ad ognuno dei gli. Questi pacchetti vengono inviati tramite il link di upload I frame memorizzati nel buer di playout sono poi estratti dal player dell'utente a rate costante per il video stream. Buer di playout È responsabile del riassemblamento dello stream video (i segmenti sono trasportati suddivisi in vari pacchetti come abbiamo visto). Il playout buer è di lunghezza nita P BLength misurata in segments. Quando un sub-frame viene ricevuto, viene posizionato nella corretta posizione del playout buer. Quando tutti i frames di un segmento sono stati letti dal player, viene liberata una posizione dal buer di playback Un peer inizia a riprodurre lo stream video appena la playback treshold P BT h, misurata in secondi, viene raggiunta. Dinamicità dei peers I peers possono entrare e lasciare la rete in modo dinamico. Il sistema, in uno stato pronto, ha un numero N di peers attivi simultaneamente. Il tempo speso da un peer nel sistema è distribuito in modo esponenziale con media 1 µ Le operazioni di join sono eventi poisson indipendenti con un rate totale medio di joins pari a Λ, di modo che N = Λ µ Standard join Quando un peer vuole unirsi alla rete, deve diventare parte di uno degli alberi di distribuzione. In particolare, il peer p i : A seconda della sua banda di download libera viene calcolato il numero massimo di sub-frames per ogni frame da ricevere I sub-frame osets vengono scelti casualmente. Per ognuno di essi il peer seleziona un genitore nell'albero di quell'oset. Per ogni albero, il genitore viene scelto casualmente tra i peers di livello più alto nell'albero (vicino alla sorgente) con banda di upload libera suciente. Dopo un intervallo di tempo t Join, il nuovo nodo inizia a ricevere i sub-streams dai suoi nuovi genitori. Questo intervallo di tempo modella il tempo necessario ad identicare e selezionare un nuovo peer. 41

42 Join ottimizzata I nuovi peers vengono posizionati nelle posizioni più alte degli alberi, facendo in modo che nessun peer con banda di upload bassa sia nei livelli più alti. Il nuovo peer può sostituire uno esistente con banda di upload minore. I nodi iniziano a ricevere il sub-stream dai loro nuovi parenti dopo un intervallo di tempo t rejoin_rew Leave standard Un peer può abbandonare la rete in modo inaspettato e senza avvertimento. Nel caso in cui ciò accada, i gli e tutti discendenti dello stesso albero, cessano di ricevere lo stream. Dopo un intervallo di tempo t Rejoin, i peers orfani iniziano la procedura di join per ogni sub-stream che non ricevono più. Questo intervallo di tempo può rappresentare, per esempio, il tempo richiesto da un meccanismo di keep-alive detection per l'identicazione della leave di un genitore. Solo i gli diretti di un genitore morto tentano il rejoin in nuove posizioni, mentre tutti gli altri membri di alberi che si sono divisi seguono il primo genitore. 42

43 Leave ottimizzata In aggiunta alle attività già descritte per la standard leave, ci occupiamo prima di identicare un peer già esistente per rimpiazzare il peer che ha lasciato il sistema. Peers nearly-permanent Nel nostro sistema possiamo inserire dei peers nearly-permanent caratterizzati dalle caratteristiche seguenti: Sono peers che hanno un tempo medio di permanenza pari a 1 µ, che è un ordine di grandezza maggiore rispetto alla durata dello stream video. Dal nostro punto di vista deve essere superiore al nostro tempo di osservazione della simulazione Parametri addizionali: Il numero di peers nearly-permanent: N P ERM Il numero di peers standard: N N P ERM Nel nostro scenario vengono analizzate due situazioni: 1. I peers nearly-permanent vengono scelti casualmente all'interno del sistema 2. I peers nearly-permanent sono scelti tra quelli con capacità di upload maggiore. (a) Quindi tutti i nearly-permanent peers vanno nelle posizioni più alte dell'albero. (b) Questo stato può essere beneco perché tende alla formazione di alberi corti e stabili. Analisi di parametri e indici Il numero medio di peers: N, sono i peers attualmente nella rete Il numero di nearly-permanent peers: N P ERM 1 Il tempo medio di permanenza dei peers: µ, misurato dalla prima join del peer no alla sua leave. Misuriamo le performance con gli indici seguenti: Playback delay: È denito come il tempo passato tra il momento in cui la sorgente fornisce il contenuto e il momento in cui il client lo legge dal buer di playout del peer. Rapporto tra frame ricevuti e sub-frame Viene calcolato per ogni peer considerando la presenza o assenza di subframes nel buer di playout al loro tempo di playback. 43

44 Parametri della simulazione È stata utilizzata una traccia reale di una partita di calcio della durata di 36 minuti, encodata con un Multiple Division Coding con 9 descriptions per ogni frame (n = 9) Banda media dello stream video: 943 kbps Durata del frame: 33.3 ms Ogni segmento comprende k = 20 sub-frames Un numero totale di q = 9 alberi/sub-streams vengono utilizzati. La banda della sorgente S Up è scelta in modo che si possano fornire no a 20 sub-streams contemporaneamente. La lunghezza del buer di playout è stata impostata pari a 133 s (P BLength = 1800) Tempo di Join: 500 ms Tempo totale di rejoin: 100 s Soglia di playback: 3.33 s Tempo di rejoin: 500 ms Numero di peers: 50 Numero di nearly-permanent peers: 10 Tempo medio di permanenza dei peers: 15 minuti La banda di accesso di upload e download per i peers che joinano, è stata impostata in base alla seguente distribuzione di probabilità: 50% C DOW N = 7 Mbps, C UP = 1Mbps 30% C DOW N = 20 Mbps, C UP = 1Mbps 10% C DOW N = 8 Mbps, C UP = 1Mbps 10% C DOW N = 10 Mbps, C UP = 10Mbps Lezione Facciamo un confronto tra topologia mesh e topologia ad albero. P4P - Proactive Network provider participation for P2P. C'è cooperazione con ISP per ottenere informazioni per ottimizzare. Qual'è il problema con P2P classico? Il problema è che il collegamento tra i nodi non ha conoscenza dei collegamenti sottostanti, potremmo avere anche due nodi collegati tra di loro in un albero che passano tra stati lontani tra loro. Quindi p4p è un insieme di tecniche e architetture per sfruttare la conoscenza della rete.. [omissis] C'è un gruppo di lavoro IETF chiamato ALTO (Application Layer Trac Optimization). I sistemi supportati sono:... Bittorrent (ma mica non era standard?) Trackerless bittorrent CDN C'è un progetto chiamato ono project che ha fatto delle misure usando un plugin nel client bittorrent vuze. Funzione obiettivo per valutare la qualità di un peer: V i,j = α Downloaded byte ( i,j ) + β max (1, NHOP max NHop i,j ) max k N Downloaded Bytei,k (NHop max 1) α + β = 1 44

45 Se accettiamo di usare hop distanti abbiamo più banda, se usiamo peer vicini occupiamo meno risorse nella rete ma abbiamo meno banda (???)....[big omissis]... IP Telephone service Partiremo a vedere dal punto di vista dell'utente nale e poi passeremo a vedere dei sistemi di signaling: H.323 e SIP. Inne vedremo il discorso correlato all'interworking. Codecs Abbiamo principalmente 3 tipi di codecs: Waveform (alta qualità, alta banda utilizzata) Sono codecs molto semplici e di alta qualità, che però utilizzano molta banda! G.711: * Semplicemente campionano i dati che arrivano dal segnale audio. * Il valore di campionamento minimo è 8KHz, poiché il segnale audio ha una banda minima di 4KHz. * Solitamente i campioni sono salvati con una risoluzione di 8 bit per ogni campione, quindi occupiamo 64 Kbit/s. Dierential Coders * Si tiene conto solo della dierenza tra i vari campioni Vocoder (bassa qualità, bassa banda utilizzata) Implementano un ltro digitale per campionare e riprodurre suoni con le caratteristiche della voce umana. Il coder identica i parametri del segnale e la excitation mode del segnale. Si tentata di identicare il tipo di suono e in base ad esso eccitare il ltro in modo diverso, ad esempio suddividendo i segnali in : * vowel sounds: onde sinusoidali * pulsive sounds: impulsi Inne viene trasmesso un pacchetto con una lista di parametri e eccitazioni tenendo conto che anche il ricevitore ha una reference per capire a quali suoni corrispondono i dati inviati. Con questo tipo di coders possiamo anche utilizzare pochissima banda (anche solo 5Kbit/s), dove avremo però un po' di suoni articiali tipo voci robotiche, quindi scapito alla qualità. Hybrid È un tradeo tra qualità e banda. Abbiamo un graco per illustrare il tradeo tra qualità e banda: 45

46 La metrica solitamente utilizzata per specicare la qualità del suono è MOS (Mean Opinion Score), una metrica soggettiva da 1 a 5: Eccellente: 5 Buono: 4 Medio: 3 Basso: 2 Pessimo: 1 Vediamo alcuni schemi di coding: G Kbit/s 4.37 G Kbit/s ~4.4 ADPCM G Kbit/s 3.52 G Kbit/s 2.23 Sempre supportato Hybrid G.728 G Kbit/s 8 Kbit/s GSM Full Rate 13 Kbit/s Enanched Full Rate 12.2 Kbit/s 4.30 Ricordiamo che nel caso della comunicazione via rete, i valori di MOS sopra espressi si riferiscono ad un trasporto di rete senza perdite. Quindi in realtà il MOS, nel caso di rete con perdite di pacchetti, è inferiore a quanto sopra scritto. C'è sempre il problema di scegliere quale codec usare, quindi è necessaria una parte di signaling per comunicare tra i due endpoints e decidere quale codec utilizzare. Di solito almeno G.711 è sempre supportato da entrambi gli endpoints. La qualità è molto importante in una telefonata audio e/o video. Abbiamo metodi per migliorare la qualità delle telefonate IP dato un certo coder utilizzato. Abbiamo una serie di tecniche, ad esempio: Packet Loss Concealment È utile quando abbiamo ad esempio link wireless tra i due nodi. In realtà è una tecnica di interleaving. Cosa signica? Immaginiamo di avere una serie di pacchetti numerati che trasportano il traco audio: 1,2,3,4,5... I pacchetti che inviamo non contengono i vari pezzi in ordine, ma sono distribuiti all'interno di pacchetti diversi (vedi gura). 46

47 In sostanza mescoliamo l'ordine. Perché? Se perdo un pacchetto comunque ho una perdita di informazione, però le perdite di pacchetti sono solitamente correlate, se perdo un pacchetto è molto probabile che perderò anche il successivo. Se i pacchetti sono ordinati, questo ha un eetto molto negativo nella qualità percepita dall'utente che sente un lungo silenzio. Mescolando un po' invece perdiamo pacchetti ma sono separati nel tempo, quindi l'eetto non è così grave. Non abbiamo un momento di silenzio ma solo dei brevi istanti. Il nostro cervello è in grado di interpolare approssimativamente cosa c'è in un brevissimo istante di silenzio. Il problema di questa tecnica è che dobbiamo accumulare pacchetti per farla, quindi delay! Parity Encoding Si utilizzano spesso anche tecniche FEC (Forward Error Correction) per correggere errori nei pacchetti. Però richiedono ritardo e sono complessi, quindi si preferisce evitarli. Si preferisce il parity encoding: si prende un gruppo di n pacchetti e si aggiunge in coda un altro pacchetto n + 1 chiamato parity packet. Questo pacchetto contiene dei bits che sono il risultato dello XOR dei bit di ogni pacchetto: b n+1 i = b 1 i b 2 i... b n i Però con questo metodo possiamo correggere l'errore solo per un pacchetto. Anche qua aumentiamo banda però non risolviamo del tutto il problema. Anche in questo caso c'è un tradeo su cosa utilizzare. PiggyBackFEC È una tecnica per risparmiare banda: al posto di trasmettere due pacchetti con i due relativi header, li trasmetto in un pacchetto unico risparmiando l'overhead dell'header, quindi il pacchetto FEC viene trasportato insieme all' n-esimo pacchetto. Redundant Data Transmission (RDT) Per risolvere gli errori ritrasmetto i dati più volte. Ad esempio: Pacchetto 1: header e dati 1 e 2 Pacchetto 2: header e dati 2 e 3 Pacchetto 3: header e dati 3 e 4 Se perdiamo ad esempio il pacchetto 2 non abbiamo problemi di perdita informazione! Il problema è che duplichiamo la banda! Duplicate Packets È il metodo più stupido: trasmetto i pacchetti due volte. Esempio Ci sono tanti metodi, il problema è riuscire a combinarli in modo eciente! Ad esempio: Codec % perdita Qualità MOS G.729 (Plaw) 5% ~3.3 G.729+pFEC 5% ~

48 Signaling Siamo nella parte di controllo e non più nella parte di control plane. H.323: ITU-T SIP: Session Initiation Protocol (IETF) H.323 Architecture È un protocollo ma denisce anche una architettura di rete, che ora vedremo. H.323 Terminal: Può essere un qualunque tipo di terminale audio/video con funzionalità voce, audio e video. Deve avere un insieme di codecs. 48

49 H.323 Gatekeeper: Controlla un sottoinsieme della rete, si occupa di diversi terminali della rete. Solitamente una rete H.323 è suddivisa in varie areas/zones controllate ciascuna da un diverso gatekeeper. Controlla gli accessi alla rete e gestisce i permessi. Si occupa di far scalare la rete gestendo una sotto-zona. Può anche fare controllo della banda utilizzata e qualità del servizio. H.323 MCU - Multipoint Controller Unit: Dispositivi utilizzate per fare setup di connessioni multi-punto, ad esempio conferenze multimediali. Stabilisce quale formato deve essere utilizzato tra i vari partecipanti. Trasmette ai partecipanti un capability set, che può anche essere modicato dinamicamente durante la conferenza. H.323 Gateways: Devices di interconnessione (interworking) per interconnettere i dispositivi H.323 ad altre reti: Rete SIP Un'altra rete H.323 PSTN - Public Switch Telephone Network (utilizzano il sistema di signaling SS7) GSM UMTS... L'interworking non lavora solo sulle operazioni di signaling, ma anche sui contenuti multimediali! Ad esempio può succedere che tra due reti ci sia un canale di collegamento che fa da collo di bottiglia. Può quindi succedere che nel punto di interconnessione bisogna rifare l'operazione di coding. 49

50 H.323 Protocols User Plane Control Plane Applications Application Control Coders H H H.245 RTCP RTP RAS Signaling Call Signaling Control Signaling UDP UDP TCP IP IP Come vediamo non c'è nessun protocollo H.323 nella parte di User Plane. Questo perché H.323 è un protocollo di signaling! Non si occupa eettivamente di scambiare i dati tra i due endpoints! RAS sta per Registration Admission Status. La maggior parte del RAS Signaling è gestito dai gatekeepers. Call Signaling è la parte di signaling svolta principalmente dagli endpoint della connessione. RAS (Registration Admission Status ) signaling Quali sono le funzioni oerte dal RAS signaling? Vediamo le principali: Gatekeeper discovery: Come fa un dispositivo a trovare il proprio gatekeeper. Registration/Unregistration: Un dispositivo prima di fare qualunque cosa deve registrarsi al gatekeeper, per annunciare la propria esistenza. Admission: Una volta che un dispositivo è registrato, non può fare tutto quello che vuole. Quando vuole fare un setup di una connessione deve chiedere al gatekeeper.... Bandwidth Change: Un gatekeeper può richiedere ad un dispositivo di ridurre la banda occupata Disengage: Un device che chiede al gatekeeper di interrompere una connessione Resource Availability: Un device chiede al gatekeeper la quantità di risorse disponibili. Gatekeeper discovery Come abbiamo visto, senza gatekeeper, un device non può fare niente. Come fare a trovarlo? Può essere congurato manualmente all'interno dei devices. Funziona ma non è una soluzione molto essibile ovviamente. C'è un messaggio chiamato gatekeeper request message (GRQ) che può essere inviato: 50

51 Ad una lista di indirizzi precongurati, oppure Ad un gruppo IP di multicast :1718 (All-gatekeepers group) * Questo messaggio può arrivare a diversi gatekeepers diversi che possono risponde: GRJ - Gatekeeper ReJect message : No, non posso essere il tuo gatekeeper GCF - Gatekeeper Conrmation: Io sono il tuo gatekeeper! Endpoint registration Una volta che un device ha scoperto il suo gatekeeper, deve registrarsi prima di fare qualunque altra cosa. L'endpoint invia un messaggio RRQ (Registration ReQuest) all'ip del gatekeeper che ha trovato e porta 1719 (porta RAS) Il gatekeeper risponde al device terminale inviando: Registration Conrmation con una certa durata temporale, oppure RRJ (Registration ReJection) Se un dispositivo si vuole de-registrare, può inviare una richiesta URQ (UnRegistration ReQuest) al gatekeeper Il gatekeeper risponderà: * UCF (UnRegister ConFirmation) oppure * URJ (Unregister ReJection) Notiamo che il gatekeeper può de-registrare un device terminale anche se questo non lo ha richiesto! 51

52 Admission È la parte in cui un device terminale chiede ad un gatekeeper se può comunicare con un altro terminale. La richiesta è ARQ (Admission ReQuest), che contiene: Tipo di chiamata (1-1, multiparty) Lista dei partecipanti Tipo di media utilizzato (chiamata audio e/o video) Tipo di call signaling che il terminale vuole utilizzare:... * Direct call signaling: L'endpoint scambia direttamente i messaggi di signaling con la destinazione * Gatekeeper routed call signaling: L'endpoint comunica con il gatekeeper, che poi si occuperà a sua volta di gestire il signaling. In questo modo il gatekeeper ha più controllo su cosa sta succedendo, può ad esempio gestire meglio la banda. * Il gatekeeper può forzare una di queste due modalità sopra descritte. Il gatekeeper risponde con ACF (Admission ConFirmation) oppure ARJ (Admission ReJect) Direct call signaling Questo è un tipo di segnalazione diretta, che non passa per il gatekeeper. Ammettiamo di avere già fatto signaling RAS da un nodo A per collegarci ad un nodo B come visto sopra. Se abbiamo il permesso di comunicare, possiamo collegarci direttamente a B inviando un messaggio di setup. B dovrà a sua volta interpellare il suo gatekeeper per sapere se ha il permesso di comunicare con me. Se tutto va bene, B risponderà con un messaggio connect. A questo punto del signaling anche i codecs sono già stati negoziati, quindi la comunicazione può cominciare. Gatekeeper routed signaling A manda il messaggio di connect al gatekeeper, che lo inoltra a B. B verica se può comunicare con A chiedendo al proprio gatekeeper. Se B può comunicare, B invia connect al gatekeeper che inoltra ad A. 52

53 Disengage Come si interrompe la connessione? Il terminale avvisa il gatekeeper che sta per interrompere una connessione con una Disengage Request (DRQ). Il gatekeeper può rispondere: Disengage Conrm: DCF Disengage Reject: DRJ Resource Availability È la funzione utilizzata da una entità per avvisare il gatekeeper di alcune informazioni di stato. Vengono utilizzati dei messaggi RAI (Resource Availability Information). Ad esempio il gateway può comunicare con il gatekeeper per comunicare le risorse disponibili. Il gatekeeper conferma con RAC (Resource Availability Conrmation). Non c'è bisogno di un messaggio di reject in questo caso. Call signaling Abbiamo messaggi di: Alterting: Viene utilizzato dall'entità ricevente, per informare che la chiamata ha raggiunto la destinazione e che la destinazione chiamata sta squillando. Call proceeding: Provisional response, è una informazione che avvisa di aver ricevuto una richiesta. Ha lo scopo di cambiare un timeout che rischierebbe di far cadere la connessione prima che venga stabilita. Questo succederebbe a causa di grossi ritardi, packet loss o servers carichi. Connect Progress: È un'altra provisional response Setup: Lo abbiamo già visto, è un segnale che va da endpoint ad endpoint, a meno di essere veicolato tramite gatekeeper. È una richiesta per stabilire una connessione con la destinazione. Che tipo di parametri può contenere questa richiesta? Identicativi dei partners della chiamata (possono essere più di uno) Parametri che descrivono la connessione (one-to-one, one-to-many,...) Descrizione dei canali logici da utilizzare per negoziare il coding dei contenuti multimediali. In questa fase non vengono negoziati i codecs. SetupACK 53

54 ReleaseComplete: Un'entità avvisa un'altra entità che sta per rilasciare la chiamata, cioè che farà un disengage RAS In protocolli di signaling vecchi come SS7 c'era sia release che releasecomplete. Invece qua c'è un messaggio unico. Information Notify Status StatusInquiry Facility: Utilizzato per modicare o redirigere una telefonata. È una procedura complessa, vedremo come funziona in un esempio. Control Signaling La funzione principale svolta da questo signaling è la negoziazione dei formati per tutti i contenuti multimediali presenti nella connessione. Il control signaling inizia mentre il call signaling è in corso! Infatti il control signaling può agire da dopo che è stato inviato il setup message nel call signaling. Può anche essere dopo il connect message. Ricordiamoci che il control signaling è sempre tra i due endpoint direttamente. In realtà qua stiamo vedendo il caso di una comunicazione tra due dispositivi nella stessa rete o tra due zone diverse della stessa rete. Nel caso di device su reti diverse, il control signaling non sarà più punto-punto. Riassumendo: A invia SETUP a B B invia CALL PROCEEDING ad A B invia ALERTING ad A B risponde e invia la CONNECT ad A Utilizzando la tecnica descritta nel messaggio di SETUP, si inizia la fase di control signaling aprendo un altro socket per scambiare le informazioni sui contenuti multimediali. Chiamata senza gatekeeper 54

Reti di accesso ottiche di nuova generazione (NGAN) Introduzione alle architetture e alle strategie di evoluzione

Reti di accesso ottiche di nuova generazione (NGAN) Introduzione alle architetture e alle strategie di evoluzione Reti di accesso ottiche di nuova generazione (NGAN) Introduzione alle architetture e alle strategie di evoluzione Politecnico di Milano Dip. di Elettronica e Informazione P.za Leonardo da Vinci 32, 20133

Dettagli

IP multimedia services in the NGN

IP multimedia services in the NGN 4. Servizi NGN Pag. 1 IP multimedia services in the NGN In the ETSI the working group TISPAN (Telecommunications and Internet converged Services and Protocols for Advanced Networking) has already defined

Dettagli

NGN le reti per i servizi multimediali del futuro, dalle tecnologie di accesso al Data Center. Alberto Vetuli

NGN le reti per i servizi multimediali del futuro, dalle tecnologie di accesso al Data Center. Alberto Vetuli NGN le reti per i servizi multimediali del futuro, dalle tecnologie di accesso al Data Center Alberto Vetuli AZIENDE SANITARIE AO - ASL TELEMEDICINA PRIVATE CLOUD SCENARIO DI SERVIZI E RETI IN ITALIA

Dettagli

NGN2 e scorporo della rete

NGN2 e scorporo della rete NGN2 e scorporo della rete Il piano NGN2: driver principali Stato della rete Saturazione fisica: il rapporto tra il n delle linee broadband ed il n dei doppini in rame si sta approssimando al suo limite

Dettagli

LE RETI OTTICHE PASSIVE

LE RETI OTTICHE PASSIVE LE RETI OTTICHE PASSIVE Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria Enzo Ferrari Università degli Studi di Modena e Reggio Emilia INDICE La rete di accesso Le reti ottiche passive Gli Standard

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Reti ottiche di accesso

Reti ottiche di accesso Reti in Fibra Ottica Reti ottiche di accesso (ultimi aggiornamenti: Giugno 2012) By R. Gaudino Roberto Gaudino 1.1 Situazione ad oggi (2012) delle reti di accesso Si intende per rete di accesso la parte

Dettagli

Work package 1.4. Task. Documento. Versione 1.2. Data 04/12/2009. Autore/i

Work package 1.4. Task. Documento. Versione 1.2. Data 04/12/2009. Autore/i Next Generation Network: standard ITU-T ed ETSI ed aspetti di interconnessione e convergenza dei servizi (executive summary e raccomandazioni per future attività) Work package 1.4 Task Documento All Executive

Dettagli

Corso di Sistemi di Telecomunicazione Ottici A. A. 2009/2010. Reti di accesso. Architettura di rete HFC FTTx

Corso di Sistemi di Telecomunicazione Ottici A. A. 2009/2010. Reti di accesso. Architettura di rete HFC FTTx Corso di Sistemi di Telecomunicazione Ottici Reti di accesso Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni A.A. 2009/2010 Reti di accesso (1) Reti di accesso Architettura di rete

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Streaming unicast. Live media source. Media store. server. internet. Client player. control. 5. Multimedia streaming Pag. 1

Streaming unicast. Live media source. Media store. server. internet. Client player. control. 5. Multimedia streaming Pag. 1 5. Multimedia streaming Pag. 1 Streaming unicast Live media source Unicast streaming is provided in a classic client- fashion At least two flows are established between client and. A distribution flow

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

I servizi Metro Ethernet

I servizi Metro Ethernet I servizi Metro Ethernet Attualmente i servizi Metro Ethernet stanno guadagnando una fetta di mercato sempre più considerevole, grazie ai loro attraenti benefits quali la facilità di utilizzo, economicità

Dettagli

La TV nelle Reti di Nuova Generazione (NGN)

La TV nelle Reti di Nuova Generazione (NGN) La TV nelle Reti di Nuova Generazione (NGN) Francesco Matera Responsabile Area Tecnologie per Reti NGN mat@fub.it ; +39 06 5480 2215 Fondazione Ugo Bordoni Wireless Multicast TV Urbino, 5 maggio 2010 Sommario

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Servizi Internet multimediali

Servizi Internet multimediali Servizi Internet multimediali Appunti di Sistemi A cura del prof. ing. Mario Catalano F.Castiglione 1 F. Castiglione Applicazioni Elastiche Un utente umano attende informazioni da un server; Preferibile

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Perché le reti di calcolatori. Terminologia e classificazione delle reti. Reti aziendali Reti domestiche Reti Mobili

Perché le reti di calcolatori. Terminologia e classificazione delle reti. Reti aziendali Reti domestiche Reti Mobili Perché le reti di calcolatori Reti aziendali Reti domestiche Reti Mobili Terminologia e classificazione delle reti Tecnologia di trasmissione Scala della rete 2 Diffusione della tecnologia digitale Distribuzione,

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Eventuali modalità di unbundling degli accessi in fibra COMITATO NGN ITALIA comitatongn@agcom.it

Eventuali modalità di unbundling degli accessi in fibra COMITATO NGN ITALIA comitatongn@agcom.it Allegato 2 alla Proposta non vincolante di Linee guida per la transizione verso le reti NGN Eventuali modalità di unbundling degli accessi in fibra COMITATO NGN ITALIA comitatongn@agcom.it Classificazione

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003 Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Agenda - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como 2003 Cap 2-4 pag.

Dettagli

Le soluzioni per l accesso alle reti ad alta velocità

Le soluzioni per l accesso alle reti ad alta velocità Giornata di studio: Infrastrutture avanzate per reti ad alta velocità Modena, 5 Aprile 2006 Università di Modena e Reggio Emilia, Facoltà di Ingegneria Le soluzioni per l accesso alle reti ad alta velocità

Dettagli

A cosa serve una Rete

A cosa serve una Rete La Rete Informatica Che cosa è una Rete Una rete non è altro che un insieme di computer tra loro collegati. Tali computer possono essere di marche e capacità elaborative diverse dal personal al MAIINFRAME

Dettagli

l'introduzione a Voice over IP

l'introduzione a Voice over IP Voice over IP (VoIP) l'introduzione a Voice over IP Voice Over IP (VoIP), noto anche come telefonia tramite Internet, è una tecnologia che consente di effettuare chiamate telefoniche tramite una rete di

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Lezione 4. Le Reti ed i Protocolli

Lezione 4. Le Reti ed i Protocolli Lezione 4 Le Reti ed i Protocolli Come nasce internet I computer, attraverso i software applicativi, consentono di eseguire moltissime attività. Nel corso degli anni è emersa la necessità di scambiare

Dettagli

Capitolo 6. Wireless LAN: via i fili!

Capitolo 6. Wireless LAN: via i fili! Capitolo 6 Wireless LAN: via i fili! Spesso la realizzazione di una rete impone maggiori problemi nella realizzazione fisica che in quella progettuale: il passaggio dei cavi all interno di apposite guide

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

3. Strategie di evoluzione e transizione verso la NGAN

3. Strategie di evoluzione e transizione verso la NGAN 3. Strategie di evoluzione e transizione verso la NGAN [16] Autorità per le Garanzie nelle Comunicazioni, Delibera 718/08/CONS, Gazzetta Ufficiale della Repubblica italiana n.302 del 29/12/2008. [17] OPTA:

Dettagli

Soluzioni di replicabilità dei servizi legacy su rete NGN FTTH

Soluzioni di replicabilità dei servizi legacy su rete NGN FTTH GRUPPO TELECOM ITALIA Soluzioni di replicabilità dei servizi legacy su rete NGN FTTH Giovanni Picciano Wireline Access Engineering Total Replacement NGN e migrazione dei servizi legacy Nel caso di Total

Dettagli

Tecniche di Comunicazione Multimediale

Tecniche di Comunicazione Multimediale Tecniche di Comunicazione Multimediale Standard di Comunicazione Multimediale Le applicazioni multimediali richiedono l uso congiunto di diversi tipi di media che devono essere integrati per la rappresentazione.

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

Unbundling e xdsl. Mario Baldi

Unbundling e xdsl. Mario Baldi Unbundling e xdsl Mario Baldi Politecnico di Torino Dipartimento di Automatica e Informatica mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Il collegamento delle reti aziendali: DHCP, DSL, PPPoE

Il collegamento delle reti aziendali: DHCP, DSL, PPPoE Il collegamento delle reti aziendali: DHCP, DSL, PPPoE Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Fondazione Ugo Bordoni

Fondazione Ugo Bordoni La Reti Ottiche nella Fondazione Ugo Bordoni Francesco Matera Responsabile Area Tecnologie per Reti NGN Fondazione Ugo Bordoni mat@fub.it Fondazione Ugo Bordoni Tecnologie fotoniche per le comunicazioni

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Il Piano di Sviluppo di Telecom Italia

Il Piano di Sviluppo di Telecom Italia GRUPPO TELECOM ITALIA Il Piano di Sviluppo di Telecom Italia Focus sulla Qualità per il Cliente Finale Roma, 12 Giugno 2013 Telecom Italia/Technology GIUSEPPE ROBERTO OPILIO Sommario 1. Introduzione 2.

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

La virtualizzazione dell infrastruttura di rete

La virtualizzazione dell infrastruttura di rete La virtualizzazione dell infrastruttura di rete La rete: la visione tradizionale La rete è un componente passivo del processo che trasporta i dati meglio che può L attenzione è sulla disponibilità di banda

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Atti Parlamentari 33 Camera dei Deputati

Atti Parlamentari 33 Camera dei Deputati Atti Parlamentari 33 Camera dei Deputati XVI LEGISLATURA DISEGNI DI LEGGE E RELAZIONI DOCUMENTI 4) Intervento pubblico europeo. La possibilità che l Europa, mediante la costituzione di un fondo per le

Dettagli

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Introduzione ( parte II) Topologie di rete

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Introduzione ( parte II) Topologie di rete INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Introduzione ( parte II) Prof. Sebastiano Pizzutilo Dipartimento di Informatica

Dettagli

Banda larga per dare soluzione al Digital Divide e innovare il Paese

Banda larga per dare soluzione al Digital Divide e innovare il Paese Banda larga per dare soluzione al Digital Divide e innovare il Paese 14/02/2011 Fondamenti di informatica - Prof. Gregorio Cosentino 1 Servizio universale Acqua potabile Energia elettrica Telefono Servizio

Dettagli

Informatica di Base http://www.di.uniba.it/~laura/infbase/

Informatica di Base http://www.di.uniba.it/~laura/infbase/ Informatica di Base http://www.di.uniba.it/~laura/infbase/ Dip di Informatica Università degli studi di Bari Argomenti Reti di calcolatori Software applicativo Indirizzi URL Browser Motore di ricerca Internet

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 3 Giovedì 12-03-2015 Reti a commutazione di pacchetto datagram Le reti a commutazione

Dettagli

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web CORSO EDA Informatica di base Introduzione alle reti informatiche Internet e Web Rete di computer Una rete informatica è un insieme di computer e dispositivi periferici collegati tra di loro. Il collegamento

Dettagli

Le reti e i servizi: il passato, il presente e il futuro. a cura HR Services (Gruppo Telecom Italia)

Le reti e i servizi: il passato, il presente e il futuro. a cura HR Services (Gruppo Telecom Italia) GRUPPO TELECOM ITALIA Il Digitale per lo sviluppo della mia Impresa Torino, 26 Novembre 2013 Le reti e i servizi: il passato, il presente e il futuro a cura HR Services (Gruppo Telecom Italia) Agenda Rete

Dettagli

A2-03 Applicazioni Peer to Peer

A2-03 Applicazioni Peer to Peer A2-03 Applicazioni Peer to Peer Dopo aver esaminato le applicazioni di rete che utilizzano l'architettura clientserver, analizziamo più approfonditamente l'architettura peer-to-peer che, come abbiamo visto

Dettagli

Modelli di comunicazione

Modelli di comunicazione omunicazione End-to-end o Relayed UNIVERSIT DEGLI STUDI DI PRM Dipartimento di Ingegneria dell Informazione Luca Veltri (mail.to: luca.veltri@unipr.it) orso di Reti di Telecomunicazione, a.a. 0/0 http://www.tlc.unipr.it/veltri

Dettagli

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30 Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host

Dettagli

Concetti fondamentali. Indirizzamento. Multicast su LAN. Multicast su Internet. RTP/RTCP su multicast IP. Ostacoli all'utilizzo del multicast

Concetti fondamentali. Indirizzamento. Multicast su LAN. Multicast su Internet. RTP/RTCP su multicast IP. Ostacoli all'utilizzo del multicast Migliore uso della banda alla sorgente Unicast Multicast 4 Concetti fondamentali Indirizzamento Unicast Multicast su LAN Multicast su Internet Host Migliore uso della banda alla sorgente Router Protocolli

Dettagli

Modelli di comunicazione. Modelli di comunicazione. o Relayed. Comunicazione End-to. Comunicazione Unicast,, Multicast, Broadcast.

Modelli di comunicazione. Modelli di comunicazione. o Relayed. Comunicazione End-to. Comunicazione Unicast,, Multicast, Broadcast. omunicazione End-to to-end o Relayed Luca Veltri (mail.to: luca.veltri@.veltri@unipr.it) orso di Reti di Telecomunicazione, a.a. 0/0 http:// ://www.tlc.unipr unipr.it/veltri omunicazione end-to-end quando

Dettagli

Potenzialità e servizi della Core Network IMS nella nuova rete integrata di TLC. Rinaldo Negroni

Potenzialità e servizi della Core Network IMS nella nuova rete integrata di TLC. Rinaldo Negroni Potenzialità e servizi della Core Network IMS nella nuova rete integrata di TLC Rinaldo Negroni Servizi TLC PES Multimedia Connectivity VCC Presence Conference Multimedia Conferencing Internet IPTV Streaming

Dettagli

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008 Master SIIT 1 luglio 2008 Scaletta 1 Che signica P2P? Vantaggi e svantaggi Obiettivi 2 La prima generazione: Napster e Gnutella Seconda generazione: Superpeer e Kazaa I più usati (per ora): emule e BitTorrent

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

Bit Rate = 8.000 * 8 = 64 kbit/s

Bit Rate = 8.000 * 8 = 64 kbit/s Voice over IP e Telephony over IP architetture, protocolli e quality of service B Codifica segnale nelle reti POTS Richiami sulle reti di TLC Convertitore A/D 10110000000000011111101001101101 Segnale analogico

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento Indice

La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento Indice Indice 1. Definizioni essenziali 2. Modelli di rete 3. Reti fisiche 4. Protocolli di rete 5. Modelli di riferimento 6. Raffronto tra modelli Architettura degli Elaboratori 2 - T. Vardanega Pagina 275 Definizioni

Dettagli

DigitalSubscriberLine(DSL)

DigitalSubscriberLine(DSL) DigitalSubscriberLine(DSL) 1 La famiglia di tecnologie, nota come DSL (DigitalSubscriberLine), è stata introdotta allo scopo di aumentare il ritmo binario sulle ordinarie linee d utente fino a valori dell

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Prof.ssa Sara Michelangeli. Computer network

Prof.ssa Sara Michelangeli. Computer network Prof.ssa Sara Michelangeli Computer network Possiamo definire rete di computer (Computer network) un sistema in cui siano presenti due o più elaboratori elettronici ed i mezzi per connetterli e che consenta

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Agenda - File Transfer Protocol (FTP) - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como

Dettagli

Connettività in Italia

Connettività in Italia Connettività in Italia Tipologie di connettività per clienti business e consumer Dott. Emiliano Bruni Tipologie di connettività PSTN ISDN CDA CDN Frame Relay ADSL HDSL Satellite Wireless Punto-punto Wireless

Dettagli

Si introdurranno poi le topologie delle reti di calcolatori per capire meglio come gli apparati vengono interconnessi e secondo quali standard.

Si introdurranno poi le topologie delle reti di calcolatori per capire meglio come gli apparati vengono interconnessi e secondo quali standard. Pagina 1 di 8 Installare e configurare componenti hardware di rete Topologie di rete In questo approfondimento si daranno alcune specifiche tecniche per l'installazione e la configurazione hardware dei

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

Motivazioni Integrazione dei servizi Vantaggi e problemi aperti. Architettura di riferimento

Motivazioni Integrazione dei servizi Vantaggi e problemi aperti. Architettura di riferimento INDICE Motivazioni Integrazione dei servizi Vantaggi e problemi aperti Architettura di riferimento La codifica vocale Il trasporto RTP e RTCP QoS in reti IP e requirements La segnalazione H.323 SIP Cenni

Dettagli

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella Capitolo 1 - parte 1 Corso Reti ed Applicazioni Mauro Campanella Precisazione Noi ci occuperemo solo della trasmissione di informazione in formato digitale. Un segnale analogico è basato su una variazione

Dettagli

DHCP e ISP. DHCP e ISP. DHCP e server. DHCP e server DSL. Soluzioni. Digital Subscriber Line. Regola di dimensionamento

DHCP e ISP. DHCP e ISP. DHCP e server. DHCP e server DSL. Soluzioni. Digital Subscriber Line. Regola di dimensionamento DHCP Dynamic Host Configuration Protocol 09CDUdc Reti di Calcolatori DHCP! RFC 2131, 2132! Protocollo client/server per configurare dinamicamente gli host di una rete! Permette l allocazione automatica

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Architettura della tecnologia ADSL Tipologie delle tecnologie xdsl

Architettura della tecnologia ADSL Tipologie delle tecnologie xdsl Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Aspetti generali della tecnologia xdsl Architettura della tecnologia ADSL Tipologie delle tecnologie xdsl Il DSLAM 10.2 Genericamente le tecnologie

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

RETI INTERNET MULTIMEDIALI. VoIP: Problematiche di Deployment

RETI INTERNET MULTIMEDIALI. VoIP: Problematiche di Deployment RETI INTERNET MULTIMEDIALI VoIP: Problematiche di Deployment IL DIMENSIONAMENTO SU LAN Soluzione IPTel (PBX virtuali) Gateway con rete PSTN ISDN/PSTN IP Eth. phones Call manager (gatekeeper) Server H.323

Dettagli

Contenuti. Corso di Laboratorio di Multimedialità. Programma del corso. Programma del corso

Contenuti. Corso di Laboratorio di Multimedialità. Programma del corso. Programma del corso Corso di Laboratorio di Multimedialità Anno Accademico 2002-2003 Docente: Claudio Sacchi PARTE 1: INTRODUZIONE AL CORSO E RIEPILOGO DEI CONCETTI DI BASE Contenuti Programma del corso ed articolazione delle

Dettagli

Evolution of services

Evolution of services 4. Servizi NGN Pag. 1 Evolution of services The technological migration to the NGAN requires an adaptation of current services provided through the copper infrastructure Services may be: emulated/simulated

Dettagli

Mezzi trasmissivi e livello fisico. Reti di Accesso. Reti di accesso

Mezzi trasmissivi e livello fisico. Reti di Accesso. Reti di accesso Reti di Accesso Reti di accesso Per arrivare all utenza residenziale ( ultimo miglio ), l ultima tratta di rete viene detta rete d accesso ( local loop in inglese) Tecnologie nelle reti di accesso: Plain

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Voce su IP e Telefonia su IP

Voce su IP e Telefonia su IP Voce su IP e Telefonia su IP Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi VoIP - 1 M. Baldi: see page 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

Fondamenti di reti WAN

Fondamenti di reti WAN Indice generale Fondamenti di reti WAN...... Definizione:... Fondamenti di reti WAN Il termine Public Switched Telephone Network (PSTN) è riferito al servizio offerto dalla ditta telefonica per connettere

Dettagli

Modelli di comunicazione. Modelli di comunicazione. Comunicazione End-to. o Relayed. Comunicazione Unicast,, Multicast, Broadcast.

Modelli di comunicazione. Modelli di comunicazione. Comunicazione End-to. o Relayed. Comunicazione Unicast,, Multicast, Broadcast. omunicazione End-to to-end o Relayed Luca Veltri (mail.to: luca.veltri@.veltri@unipr.it) orso di Reti di Telecomunicazioni, a.a. 00/0 http:// ://www.tlc.unipr unipr.it/veltri omunicazione end-to-end quando

Dettagli

Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI

Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI SISTEMI A ORIENTAMENTO SPECIFICO I SISTEMI MULTIMEDIALI Obiettivi! Identificare le caratteristiche

Dettagli

Wireless IP e Digital Divide

Wireless IP e Digital Divide Wireless IP e Digital Divide una promessa da mantenere Enrico Carlin I-Tec S.r.l. La Mappa del Digital Divide Definizione di Digital Divide Nella Società dell informazione, il divario, la disparità o la

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Sommario. Prefazione all edizione italiana Prefazione

Sommario. Prefazione all edizione italiana Prefazione Kurose_0_Kurose_0 14/03/13 11:49 Pagina V Prefazione all edizione italiana Prefazione XIII XV Capitolo 1 Reti di calcolatori e Internet 1 1.1 Che cos è Internet? 2 1.1.1 Gli ingranaggi di Internet 2 1.1.2

Dettagli

Capitolo 15 Reti di calcolatori e sistemi distribuiti

Capitolo 15 Reti di calcolatori e sistemi distribuiti Capitolo 15 Reti di calcolatori e sistemi distribuiti Indice Mezzi e tecniche di trasmissione dati Cavi in rame Fibre ottiche Onde radio e sistemi wireless Modulazione e demodulazione Reti di calcolatori

Dettagli