Qualità di Servizio (QoS) in Internet
|
|
- Francesco Santi
- 7 anni fa
- Visualizzazioni
Transcript
1 Marco Listanti Qualità di Servizio (QoS) in Internet
2 QoS in IP: Aspetti Generali (1) Servizio di trasferimento di Internet punto-punto p connectionless best effort Non adatto alle applicazioni real time throughput non garantito ritardo variabile non limitato perdite di pacchetti dovute a congestione
3 QoS in IP: Aspetti Generali (2) Il concetto di QoS si riferisce alle prestazioni che devono essere assicurate dalla rete ad un particolare flusso informativo La QoS può essere definita in modo Assoluto Relativo definizione dei valori che devono essere rispettati da un insieme di parametri prestazionali (es. ritardo massimo, probabilità di perdita di pacchetti, ecc) definizione delle modalità di trattamento di una classe di traffico rispetto alle altre (es. livello di priorità di servizio, livello di priorità di scarto, ecc.) Service Level Agreement (SLA) L insieme dei parametri (assoluti o relativi) e delle regole che devono essere seguite che devono essere garantiti per raggiungere un determinato livello di QoS Definisce il rapporto tra utente e fornitore di servizio Può richiedere interazioni tra utente e rete (es. CAC)
4 QoS in IP: Aspetti Generali (3) Una rete è in grado di soddisfare un fissato livello ll di QoS secondo due modalità Overprovisioning Le risorse di rete sono dimensionate in modo che, anche nelle condizioni peggiori, il carico sia inferiore alla soglia minima m necessaria a soddisfare gli SLA concordati con gli utenti (nessuna interazione tra utenti e rete) Connection Admission Control (CAC) Il traffico è controllato preventivamente (interazione tra utenti e rete) Un flusso sarà accettato solo se le risorse di rete saranno sufficienti a garantire gli SLA concordati con gli utenti Se un flusso è accettato, viene virtualmente allocata una porzione di banda e di buffer (resource allocation)
5 QoS in IP: Aspetti Generali (4) La QoS può essere garantita per flusso, per connessione, per chiamata per aggregati (o classi) di flussi Una classe o aggregato di traffico comprende un insieme di flussi aventi requisiti simili di QoS In una rete IPv4 un flusso è definito dalla 5-pla Source IP address Destination IP address Protocol Header IP Source port number Destination port number Header protocollo di trasporto (TCP/UDP)
6 QoS in IP: Aspetti Generali (5) Esempio pacchetto IP & TCP Vers HLEN Service Type Total Length Header Identification Flag + Fragment Offset IP (20 byte) Header TCP (20 byte) Time To Live Protocol Header Checksum Source Port Number HLEN Res Flag Source IP Address Destination i IP Address Sequence Number ACK Number Destination Port Number Window Checksum Data Data Urgent Pointers
7 QoS in IP: Aspetti Generali (6) Per-flow QoS Politica di QoS orientata al trattamento dei singoli flussi Prestazioni i ottimali ai singoli flussi, efficienza i di utilizzazione i delle risorse di rete ottimale Elevata complessità dovuta ai protocolli di segnalazione e alla necessità di monitorare i singoli flussi in rete Bassa scalabilità Aggregate traffic QoS Politica di QoS orientata al trattamento di aggregati di flussi Efficienza non ottimale Complessità minore Maggiore scalabilità l
8 Connection Admission Control (CAC) (1) All atto dell instaurazione di un flusso, la rete deve rispondere alla seguente domanda La rete è in grado di trattare il flusso entrante in modo da soddisfare i vincoli posti dai parametri di QoS richiesti (throughput, ritardo, jitter, probabilità di perdita) e, contemporaneamente, per tutti i flussi già instaurati? Per rispondere alla domanda precedente la rete deve essere modellata come un sistema di servizio di cui devono essere note le prestazioni in funzione del suo stato Modello analitico della rete Relazione tra i parametri di QoS e stato della rete Il flusso entrante rappresenta una potenziale perturbazione allo stato corrente del sistema Modello analitico del traffico entrante
9 Connection Admission Control (CAC) (2) Formulazione generale del problema S: stato della rete [T]: vettore dei parametri statistici dei flussi di traffico presenti nel sistema rete [Q]: vettore dei parametri di QoS richiesti dai flussi di traffico [P]: vettore dei parametri prestazionali garantiti dalla rete Si ha P F S, T Lo stato S è ammissibile se [P] soddisfa, flusso per flusso, i parametri del vettore [Q], ovvero P Q Supponiamo che sia presentata una richiesta di instaurazione di un ulteriore flusso f, caratterizzato da un insieme di parametri t* e da un insieme q* di parametri di QoS
10 Connection Admission Control (CAC) (3) Il lflusso fd deve essere considerato come una potenziale perturbazione dello stato del sistema rete S*: potenziale nuovo stato della rete (compreso il flusso f) [T*]: vettore dei parametri statistici dei flussi di traffico (compreso t*) [Q*]: vettore dei parametri di QoS richiesti dai flussi di traffico (compreso q*) [P*]: vettore dei parametri prestazionali garantiti dalla rete nello stato S* Si ha P * F S *, T * Lo stato S* è ammissibile se [P*] soddisfa, flusso per flusso, i parametri del vettore [Q*] P * Q * Se lo stato S* è ammissibile la rete soddisfa i parametri q* del nuovo flusso e, contemporaneamente, tutti i parametri [Q] di tutti i flussi già instaurati Se S* è ammissibile ibil il flusso f può essere instaurato, t altrimenti ti deve essere rifiutato
11 Esempio: Router IP (1) Modello (estremamente) semplificato Traffico entrante C Flusso da instaurare f L interfaccia i del router è modellata come un buffer a servente singolo Buffer a capacità infinita B = Capacità del servente C bit/s Modello traffico entrante Processo poissoniano con media pacchetti/s Lunghezza dei pacchetti distribuita esponenzialmente con media L bit Tempo medio di servizio L/C bit/s Modello flusso f Processo poissoniano con media f pacchetti/s Lunghezza dei pacchetti distribuita esponenzialmente con media L bit Modello a coda M/M/1/
12 Esempio: Router IP (2) Nel caso di coda M/M/1/, lo stato del sistema è completamente rappresentato dal carico ρ sul link di uscita Supponendo che la QoS sia caratterizzata dal parametro ritardo medio D, la rete deve rispondere alla seguente domanda L interfaccia del router è in grado di trattare i pacchetti del nuovo flusso f in modo da garantire per tutti i flussi un ritardo medio non superiore a D f? Relazione tra il ritardo medio e lo stato di rete L D 0 C 1 = L/C carico offerto al sistema ( 1) 0
13 Esempio: Router IP (3) Se il nuovo flusso fosse accettato, il valor medio del traffico sarebbe = 0 + f D Flusso rifiutato Il nuovo valore di carico sarebbe = 0 + f L/C Regola di accettazione D D f Flusso accettato max max = 1-L/CD f Bandwidth allocation In caso di assegnazione, al flusso f viene assegnata una risorsa virtuale (banda) di valore uguale a f L (bit/s) D D 0 L/C 0 1 Regione di accettazione max
14 Esempio: Router IP (4) Osservazioni i Abbiamo modellato un router come un buffer infinito I router sono molto più complessi I buffer non sono mai infiniti Abbiamo utilizzato traffici poissoniani I traffici i reali non sono mai poissoniani i i Abbiamo modellato la lunghezza dei pacchetti come distribuita in modo esponenziale negativo La lunghezza dei pacchetti IP ha una distribuzione completamente diversa Abbiamo usato come parametro di QoS il ritardo medio di attraversamento di una coda Il ritardo medio non è un parametro di QoS significativo In situazioni reali, il problema dell admission control e della bandwidth dth allocation on è molto complesso
15 Esempio di overprovisioning (1) Le risorse di rete devono essere dimensionate in modo che, nelle condizioni peggiori, il carico sia inferiore alla soglia minima necessaria a soddisfare gli SLA concordati con gli utenti Supponiamo anche in questo caso che la QoS sia caratterizzata t dal parametro ritardo medio, e che questo debba essere non superiore a D f Considerando le stesse ipotesi del caso precedente, questo vincolo corrisponde ad avere un utilizzazione dell interfaccia del router inferiore a max Occorre conoscere il profilo di traffico e dimensionare i l interfaccia del router in modo che sia sempre max
16 Esempio Overprovisioning (2/3) Caso peggiore di traffico Traffico di picco = C max = 6.43 Gbit/s Tratto da:
17 Esempio di overprovisioning (3/3) Poiché deve essere max ed il valore massimo di traffico è C max =6.43 Gbit/s La capacità C dell interfaccia del router deve essere tale che C max C max Nel caso in cui max =0.6, si ha C Gbit/s In questo caso non si limita il traffico in ingresso, ma si sovradimensiona la risorsa di rete Costo maggiore Difficoltà di aggiornamento Necessità di previsioni accurate del traffico
18 Confronto CAC - Overprovisioning Criterio CAC Overprovisioning Modalità di realizzazione Controllo preventivo di accettazione dei flussi Dimensionamento di rete Regola di allocazione Si Nessuna Ipotesi Requisiti di applicabilità Disponibilità di modelli di traffico e di rete Traffico d utente e comportamento della rete conformi alle ipotesi Disponibilità del profilo di traffico Traffico reale inferiore al profilo ipotizzato Parametri QoS Garantiti Garantiti Parametri prestazionali addizionali Robustezza al variare del traffico Probabilità di rifiuto di un flusso Aumento della probabilità di rifiuto QOS costante Nessuno Peggioramento del livello di QoS Costo di implementazione Minore Maggiore
19 Procedure di QoS
20 Procedure di QoS Le funzioni che sono necessarie per offrire ad un flusso uno specifico livello di QoS sono p Definizione delle caratteristiche statistiche dei flussi di traffico e dei requisiti di QoS Definizione del modello di rete Definizione delle relazioni che legano i parametri di QoS ai parametri del traffico entrante Definizione i i della politica di Shaping (sagomatura) Definizione della politica di Policing (monitoraggio)
21 Caratterizzazione del traffico I parametri caratteristici di un flusso (o di un aggregato g di flussi) sono definiti nei seguenti due insiemi di parametri TSpec (Transmission Specification) Contiene i parametri caratteristici del modello statistico del flusso RSpec (Request Specification) Contiene i parametri di QoS richiesti dal flusso
22 Contratto di Traffico (1) L utente comunica alla rete i parametri di QoS (Rspec) le caratteristiche statistiche del flusso di pacchetti (TSpec) Il flusso verrà accettato dalla rete se è in grado di soddisfare i parametri di QoS richiesti dall utente (Connection Admission Control) In caso di accettazione, al flusso vengono virtualmente assegnate le risorse di rete (banda, buffer) necessari al soddisfacimento dei requisiti di QoS (Resource Allocation)
23 Contratto di Traffico (2) La rete fissa delle regole di conformità per stabilire bl se il traffico di un flusso è conforme al profilo dichiarato dall utente Verifica dei TSpec La rete effettua la funzione di Policing i Effettua il monitoraggio dei parametri statistici del traffico emesso dall utente nell ambito del flusso Verifica la conformità dei parametri statistici misurati con quelli dichiarati dall utente nel Tspec Se viene rivelata una non conformità mette in atto misure di limitazione del traffico emesso dall utente (scarto di pacchetti, marking, ecc.)
24 Contratto di Traffico (3) Un utente, al fine di assicurare che il traffico emesso nell ambito di un flusso sia conforme al profilo definito nel Tspec, può eseguire delle funzioni di sagomatura del traffico Traffic Shaping I principi precedenti configurano l esistenza di un contratto di traffico tra utente e rete Traffic Contract
25 Connection Admission Control (CAC)
26 Connection Admission Control (CAC) (1) Definizione ITU-T Rec. I.371 Insieme delle azioni intraprese da una rete durante la fase di set-up di una connessione (flusso, canale virtuale, ecc.) (o durante una fase di ri- negoziazione di una connessione) allo scopo di stabilire se la richiesta di connessione (o la richiesta di ri-allocazione) possa essere accettata Lo scopo della procedura di CAC è quello di assicurare che sul cammino (path) tra sorgente/i e destinazione/i seguito dal flusso attraverso la rete sia assegnata al flusso su ogni link del path una porzione della capacità del link (Bandwidth Assignment) sia assegnata al flusso in ogni router compreso nel path una porzione di buffer (Buffer Assignment) La quantità di banda e di buffer allocata ad un flusso dipende dai requisiti di QoS associati al flusso
27 Connection Admission Control (CAC) (2) Una richiesta di instaurazione di una connessione (flusso) è accettata se su tutti i link del path è possibile allocare una capacità (Bandwidth Assignment) in modo che siano soddisfatti i requisiti di QoS del flusso che si deve instaurare continuano ad essere soddisfatti i requisiti di QoS di tutti i flussi già instaurati su tutti i router del path è possibile allocare la quantità una quantità di buffer (Buffer Assignment) in modo che siano soddisfatti i requisiti di QoS del flusso che si deve instaurare continuano ad essere soddisfatti i requisiti di QoS di tutti i flussi già instaurati
28 Connection Admission Control (CAC) (3) Bandwidth Assignment deterministica (allocazione deterministica) Allocazione per un flusso di una quantità di banda maggiore o uguale a al bit rate massimo (Peak Bit Rate) dal flusso stesso Soddisfacimento deterministico degli obiettivi di QoS Bassa utilizzazione della capacità di rete Bandwidth Assignment statistica (allocazione statistica) Allocazione per un flusso di una quantità di banda compresa tra il bit rate massimo e quello medio del flusso Soddisfacimento statistico degli obiettivi di QoS Possibilità di raggiungere un elevata efficienza di utilizzazione della capacità di rete
29 Allocazione deterministica e statistica (1) Allocazione deterministica Al flusso i viene allocata una banda c i (bit/s) maggiore o uguale al valore della sua banda di picco p i (bit/s) (Peak Rate Allocation - PRA) c i p i E possibile garantire una perdita di pacchetti nulla e un ritardo massimo garantito L unico parametro prestazionale è la probabilità bilità di rifiuto della richiesta di instaurazione del flusso
30 Allocazione deterministica e statistica (2) Allocazione statistica Al flusso i viene allocata una banda c i (bit/s) minore del valore della sua banda di picco p i (bit/s) e maggiore della sua banda media r i (bit/s) r i <c i <p i I parametri di QoS (probabilità di perdita di pacchetto e ritardo) sono garantiti solo statisticamente Per il calcolo della banda c i sono necessari i parametri statistici del flusso un modello della rete che metta in relazione il traffico in ingresso con i parametri statistici di QoS (es. prob perdita pacchetti, ritardo non superato da una percentuale di pacchetti)
31 Token Bucket
32 Token Bucket (1) I parametri del TSpec di un flusso sono specificati con riferimento ad un dispositivo denominato Token Bucket Fornisce i parametri per l algoritmo di policing ed è utilizzato anche come sagomatore (shaper) di traffico E caratterizzato da cinque parametri token rate (r) maximum service rate (p) (p > r) bucket size (b) minimum policed unit (m) maximum packet size (M)
33 Token Bucket (2) Token Rate (r bit/s) Il token rate r specifica il rate a lungo termine del flusso (average rate) Traffico entrante Occupazione corrente Packet Buffer r Dimensione bucket (b bit) Burst Buffer b p Service rate (p bit/s) Flusso uscente Il service rate p specifica il rate massimo del flusso (peak rate) Il buffer size b determina la massima lunghezza di burst concessa alla sorgente I pacchetti di lunghezza inferiore a m sono considerati di lunghezza uguale a m bit Un pacchetto di dimensione superiore a M bit è scartato
34 Token Bucket (modello 1) Modello Fluidico Maschera di emissione di una sorgente Il numero massimo di bit A(T) emessi in un intervallo (t,t+t] t da un Token Bucket di parametri (r,b) è dato da A(T) = b+r. T A(t) b + r. t b Nel modello 1 si trascurano il service rate p e il maximum packet size (M) T t
35 Token Bucket (modello 2) Modello Fluidico Maschera di emissione di una sorgente Il numero massimo di bit A(T) emessi in un intervallo (t,t+t] t da un Token Bucket di parametri (r,p,b) è dato da A(T) = min [ p. T, b+r. T ] A(t) p. t b + r. t b Nel modello 2 si trascura il maximum packet size (M) T t
36 Token Bucket (modello 3) Modello Fluidico Maschera di emissione di una sorgente Il numero massimo di bit A(T) emessi in un intervallo (t,t+t] da un Token Bucket di parametri (M,r,p,b) è dato da A(T) = min [ M+p. T, b+r. T ] A(t) M+p. t b + r. t b M Si ipotizza che il pacchetto di lunghezza massima sia inviato ad un rate infinito T t
37 Token Bucket: confronto modelli Modello 1 Il modello 1 considera la maschera peggiore Il modello 3 è peggiorativo rispetto al modello 2 Tutti i tre modelli sono una sovrastima dell effettivo flusso emesso da una sorgente A(t) M+p. t p. t b + r. t Modello 3 b M Modello 2 T t
38 Token Bucket Modello 2 (b,r,p) Burst massimo emettibile dalla sorgente Modello 3 (M,b,r,p) Burst massimo emettibile dalla sorgente Burst max p b p r Burst max M p ( b M ) p r Profilo o massimo mo ON-OFFOFF b p r T ON, 1 T OFF,1 r b Profilo o massimo mo ON-OFFOFF b M p r T ON, 2 T OFF,2 r b TON a1 T T ON OFF r p a 2 T TON T r( b M ) b M a1 pb rm b a M ON OFF 1
39 Token Bucket: modello discreto A(t) b + r. t M+p. t pacchetto 6 pacchetto 7 pacchetto 8 b M pacchetto 5 pacchetto 4 pacchetto 3 pacchetto 2 pacchetto 1 Si suppone che la sorgente emetta pacchetti di lunghezza costante M ad un bit rate di picco uguale a p b sia un multiplo intero di M Qualsiasi modello di token bucket si adotti, la maschera fluidica è un upper bound di qualsiasi caso reale t
40 Funzione n di Policing
41 Policing La funzione di policing ha lo scopo di verificare che il flusso emesso da una sorgente sia conforme al TSpec dichiarato occorre controllare se per ogni pacchetto entrante la sorgente aveva il numero di token necessario per la sua trasmissione p ovvero se in un qualsiasi intervallo di tempo la sorgente abbia emesso un numero di bit in eccesso rispetto alla sua maschera di emissione I pacchetti non conformi possono essere Scartati Marcati e trattati in rete come traffico best effort S Token bucket Policer Interfaccia utente-rete Router di accesso
42 Schema di controllo del bit rate medio (r) Per ogni pacchetto di lunghezza L bit il policer esegue le seguenti operazioni i Controlla se nel proprio bucket sono presenti almeno L token In caso positivo accetta il pacchetto e diminuisce di L token il contenuto del bucket In caso negativo scarta il pacchetto e non diminuisce il numero di token Token Rate (r byte/s) Token bucket Token Rate (r byte/s) r Bucket size b r Bucket size b pacchetto S Packet Buffer p Service rate (p byte/s) Interfaccia utente-rete Lbit N token sufficenti? no yes Policer Pacchetto accettato Pacchetto scartato
43 Esempio (1) Si consideri un flusso caratterizzato dai seguenti parametri di token bucket b = 8000 bit p = 1000 kbit/s r = 200 kbit/s M = 1000 bit La sorgente mette sempre pacchetti di lunghezza massima (L=M) La sequenza temporale con cui i pacchetti arrivano al primo router che esegue la funzione di policing è la seguente Determinare: i pacchetti conformi e non conformi alla maschera del token bucket Il numero di token residuo al termine della trasmissione del pacchetto 16 N Tempo Pacch. ms
44 Esempio (2) A(t) Parametri dichiarati N Tempo Token Pacchetto T k b = 8000 bit; p = 1000 kbit/s; r = 200 kbit/s Lunghezza dei pacchetti L=1000 bit b+rt Tempo (ms) pt Pacch ms prima arrivo conforme? si si si si si si si si si si no no no si no si Token dopo arrivo
45 Esercizio 1 (1) Si consideri un router IP, si chiede di progettare un policer in grado di rivelare la violazione del bit rate di picco (p) diunasorgentetoken token-bucket limited (p,b,r,m); Il policer deve applicare una tolleranza percentuale q (0 q 1) sul bit rate di picco p In particolare si chiede di: Definire la procedura seguita dal policer Definire le condizioni di accettazione e di rifiuto di un pacchetto
46 Esercizio 1 (2) La tolleranza nella misura del bit rate di picco serve a tener conto di fenomeni di ritardo causato dalla multiplazione sulla linea di utente S 1 Shaper #1 Utente Nodo di accesso Policer #1 S 2 Shaper #2 Mux Classifier Policer #2... Linea d utente... Shaper Policer S k #k #k
47 Esercizio 1 (3) Il lbit rate di picco di una sorgente limita il tempo minimo di interarrivo tra due pacchetti consecutivi Siano: Si ha T a (k-1) : istante di arrivo del pacchetto k-1 (supposto accettato) T 0 p (k) : istante previsto di arrivo del pacchetto k L k : lunghezza del pacchetto k T 0 p ( k ) T ( k 1) a Se non n si applica una tolleranza di misura, il policer deve controllare che l intervallo di tempo tra due pacchetti consecutivi (k-1, k) emessi dalla sorgente deve essere non inferiore a L k /p L k p
48 Esercizio 1 (4) Se si applica una tolleranza ( toll ) nella misura dell intervallo di tempo tra due pacchetti consecutivi, la relazione precedente diviene T 1 p ( k ) T ( k 1) a Il valore di toll dipende dalla percentuale q di tolleranza nella misura da cui toll q L L p k p k toll 1 0 Lk T p ( k ) T p ( k ) q T a ( k 1) (1 q ) p L k p
49 Esercizio 1 (5) La procedura che deve seguire il policer è la seguente All arrivo del pacchetto k deve Determinare l istante t effettivo di arrivo T a (k) del pacchetto k Confrontare il tempo effettivo di arrivo del pacchetto T a (k) ed i tempi previsti T 0 p(k) e T 1 p(k) Accettare o scartare il pacchetto k Determinare i tempi previsti di arrivo del pacchetto k+1
50 Esercizio 1 (6) Regole di accettazione del pacchetto k pacchetto non conforme pacchetto conforme pacchetto conforme T a (k) < T 1 p(k) T 1 p(k) T a (k) T 0 p(k) T 0 p(k) < T a (k) Regole aggiornamento Regole aggiornamento Regole aggiornamento T 1 p(k+1) = T 1 p(k) T 1 p(k+1) = T 1 p(k) + L k /p T 1 p(k+1) = T a (k) + (1-q) L k /p T 0 p(k+1) = T 0 p(k) T 0 p(k+1) = T 0 p(k) + L k /p T 0 p(k+1) = T a (k) + L k /p T 1 p (k) T 0 p (k)
51 Esercizio 1 (7) Arrivo del pacchetto k al tempo T a (k) T 0 p(k) T a (k)? Yes No T 0 p(k+1) = T a (k) Cella non conforme No T 1 p(k) T a (k)? T 1 p(k+1) = T a (k)- q. L k /p Yes Cella conforme T 0 p(k+1) = T 0 p(k+1) + L k /p T 1 p(k+1) = T 1 p(k+1) + L k /p
52 Esercizio 2 (1) Si consideri una sorgente token bucket limited con bit rate di picco p=1 Mbit/s che emette pacchetti di lunghezza costante L=10000 bit Sia data la sequenza di istanti di emissione dei pacchetti mostrata in figura Si determini quali pacchetti sono da considerarsi non conformi nel caso di tolleranza di misura q=0 0,1 (10%) Pacchetto Tempo (ms)
53 Esercizio 2 (2) Pacchetto Tempo Lunghezza Pacchettto Pacchettto Pacchetto pacchetto conforme conforme conforme (ms) (bit) T0prev T1prev picco T0prev T1prev 0 0 xxxx xxxx xxxx SI SI SI SI SI SI SI SI SI NO SI SI NO SI SI NO NO NO SI SI SI NO NO NO SI SI SI SI SI SI SI SI SI NO NO NO
54 Esercizio 2 (3) Si noti che nel caso di Policing contemporaneo dei parametri r (bit rate medio) e p (bit rate di picco) occorre: Monitorare in parallelo i due parametri utilizzando per ognuno la schema di policer più adatto Accettare un pacchetto solo se questo è stato accettato da entrambi i policer L aggiornamento dei parametri di un policer viene effettuato considerando anche lo scarto del pacchetto dovuto alla violazione dovuta all altro altro policer Pacchetti entranti Policer media Policer picco Pacchetti uscenti
Qualità di Servizio (QoS) in Internet
Marco Listanti Qualità di Servizio (QoS) in Internet QoS in IP: Aspetti Generali (1) Il servizio di trasferimento offerto da Internet è punto-punto, p connectionless, best effort Non è adatto alle applicazioni
DettagliINFOCOM Dept. Qualità di Servizio (QoS) in Internet
Qualità di Servizio (QoS) in Internet QoS in IP: Aspetti Generali (1) Il classico servizio di trasferimento offerto da Internet è punto-punto, connectionless, best effort Il servizio di trasferimento non
DettagliCall Admission Controll (CAC)
CAC: Connection Admission Control Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ TECNICHE DI ACCETTAZIONE DELLE CHIAMATE - 1 Call Admission Controll (CAC) Tecnica di controllo
DettagliE02 ESERCIZI SU MODI DI TRASFERIMENTO
E02 ESERCIZI SU MODI DI TRASFERIMENTO Esercizio 1 Un file di lunghezza F byte è trasferito in una rete a pacchetto, utilizzando n rami in cascata. I nodi attraversati possono essere ritenuti praticamente
DettagliSub-Optimal Measurement-Based CAC Algorithm
Tecniche per la garanzia di qualità in reti di Telecomunicazioni multiservizi Sottotema Controllo Courmayeur, 12-14 Gennaio 2000 Sub-Optimal Measurement-Based CAC Algorithm Gregorio Procissi procissi@iet.unipi.it
Dettagli- 7 - Tecniche di filtraggio del traffico
Politecnico di Milano Dipartimento di Elettronica e Informazione - 7 - Tecniche di filtraggio del traffico Laboratorio di Reti di Telecomunicazione Caratterizzazione del traffico IP Per caratterizzare
DettagliATM Asynchronous Transfer Mode
ATM Asynchronous Transfer Mode Generalità Esigenza: interoperabilità di apparati di rete indipendentemente dal servizio supportato su base mondiale Unica modalità di trasferimento dell informazione a pacchetti
DettagliIl processo di migrazione delle tecnologie IP nei sistemi della Difesa
Il processo di migrazione delle tecnologie IP nei sistemi della Difesa Mario Marchese DIST - Dipartimento di Informatica, Sistemistica e Telematica Università di Genova Via Opera Pia 13, 16145, Genova
DettagliArchitetture per la QoS in Internet
Marco Listanti Architetture per la QoS in Internet Integrated Service Architecture (Intserv) Architettura Integrated Service (Intserv) (1) Ha lo scopo i fornire il supporto di servizi a qualità garantita
DettagliMarco Listanti. Esercitazione 7 DIET
Marco Listanti Esercitazione 7 Protocolli MAC DIET Esercizio 1(1) Con riferimento a una LAN operante con protocollo CSMA/CD Calcolare la minima lunghezza L min della PDU di strato MAC in una LAN di lunghezza
DettagliTappe evolutive della rete Internet
UNIVERSITA DEGLI STUDI DI ANCONA FACOLTA DI INGEGNERIA Dipartimento di Elettronica e Automatica Internet della nuova generazione: protocolli e prestazioni Laureando: ANDREA CAPRIOTTI Relatore: Ing. E.GAMBI
DettagliDifferentiated Service
Marco Listanti i Differentiated Service Architecture t (Diffserv) Differentiated Service (Diffserv) (1) La prima motivazione dell architettura Dff Diffserv è di tipoeconomico Applicazione di un principio
DettagliReti di Telecomunicazioni 1
Reti di Telecomunicazioni 1 AA2011/12 Sistemi a coda Blocco E2 Ing. Francesco Zampognaro e-mail: zampognaro@ing.uniroma2.it Lucidi Prof. Stefano Salsano 1 Definizione di traffico e utilizzazione di un
DettagliUniversità di Genova Facoltà di Ingegneria
Università di Genova Facoltà di Ingegneria 1. Servizi Multimediali e Qualità del Servizio (QdS) su IP 1.2. Architetture IETF a servizi Differenziati e a servizi Integrati Prof. Raffaele Bolla dist IP-QoS!
DettagliLivello Trasporto Protocolli TCP e UDP
Livello Trasporto Protocolli TCP e UDP Davide Quaglia Reti di Calcolatori - Liv Trasporto TCP/UDP 1 Motivazioni Su un host vengono eseguiti diversi processi che usano la rete Problemi Distinguere le coppie
DettagliArchitettura per multimedia
Architettura per multimedia RTSP Layer 5 RTCP RTP Layer 4 UDP Layer 3 OSPF RTP (mixer & translator) Layer 3 Layer 2 MPLS queuing & scheduling 5 of 18 Queuing & scheduling Example: 1Mbps IP phone, FTP share
DettagliUn semplice commutatore a pacchetto
Realizzazione di commutatori a pacchetto: cosa c e dentro un router IP? Prof. Ing. Carla Raffaelli Un semplice commutatore a pacchetto Una workstation con schede di rete e software per ricevere pacchetti
DettagliControllo di congestione
Controllo di congestione Generalità!!In caso di congestione della rete, a causa dei buffer limitati degli apparati di rete, alcuni segmenti potrebbero venire persi!!la perdita dei segmenti e il relativo
DettagliInternet Protocol Versione 4: aspetti generali
Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia
DettagliConfigurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
DettagliReti di calcolatori. Lezione del 17 giugno 2004
Reti di calcolatori Lezione del 17 giugno 2004 TCP/IP e ISO/OSI Architettura TCP/IP APPLICATION TELNET FTP DNS NFS DNS RPC SNMP TRANSPORT TCP UDP NETWORK ARP RARP DATA LINK (LLC MAC) Protocollo IP Protocollo
DettagliQualità di Servizio nelle Reti di Telecomunicazione
Qualità di Servizio nelle Reti di Telecomunicazione Sorgenti di informazione analogiche: voce, video caratterizzate dalle loro caratteristiche spettrali (occupazione in banda, correlazione,...) numeriche
Dettagli1. i limiti di p che garantiscono un funzionamento stabile del sistema ;
Problema 1 Un router collega una rete locale ad Internet per mezzo di due linee dedicate, la prima di capacità C 1 = 2.048 Mbit/s e la seconda di capacità C 2 = 512 Kbit/s. Ciascuna linea è dotata di una
DettagliUniversità di Genova Facoltà di Ingegneria. Integrated Services Differentiated Services. dist. IP-QoS
Università di Genova Facoltà di Ingegneria 1. Servizi Multimediali e Qualità del Servizio (QdS) su IP 1.2. Architetture IETF a servizi Differenziati e a servizi Integrati IP-QoS L IETF ha proposto due
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 20 Luglio 2005
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 20 Luglio 2005 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:
Dettagli- 5 - Controllo a finestra
Politecnico di Milano Dipartimento di Elettronica e Informazione - 5 - Controllo a finestra Laboratorio di Reti di Telecomunicazione 1 Controllo della velocità di trasmissione della sorgente di traffico
DettagliRETI INTERNET MULTIMEDIALI
RETI INTERNET MULTIMEDIALI Internet Quality of Service Il documento è adattato da materiale cortesemente messo a disposizione dai Prof. Stefano Paris, Antonio Capone, Flaminio Borgonovo, Paolo Giacomazzi
DettagliMarco Listanti. Indirizzamento IP. DIET Dept. Telecomunicazioni (Canale 2) - Prof. Marco Listanti - A.A. 2016/2017
Marco Listanti Esercizi i 7 Indirizzamento IP Frammentazione IP Esercizio 1 (1) Si identifichi la classe a cui appartengono i seguenti indirizzi IP 11100101 01011110 01101110 00110011 101.123.5.45 231.201.5.45
DettagliFondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010
Prof. Guido Maier IV appello 8 febbraio 2010 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda 1 1 (svolgere su questo foglio e sul retro) (7 punti) Si consideri la rete a commutazione
Dettaglila trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.
1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,
DettagliQoS a livello Network
p.1 QoS a livello Network Paolo Campegiani campegiani@ing.uniroma2.it http://www.ce.uniroma2.it p.2 IP: un protocollo best effort Il protocollo IP é un protocollo best effort: non c é garanzia che i pacchetti
DettagliUNIVERSITA DEGLI STUDI DI BERGAMO
UNIVERSITA DEGLI STUDI DI BERGAMO Dipartimento di Ingegneria A.A. 2015/16 FONDAMENTI DI RETI E TELECOMUNICAZIONE Appello del 19/01/17 Esame FRT 6 CFU (cod. 22033) Esame FRT 9 CFU (cod. 21024) Esercizi
DettagliICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery
ICMP (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP 1 Formato pacchetti ICMP fa parte dello stack TCP/IP Formato
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliLivello Trasporto. Liv. Applic. Liv. Transport. Transport Entity. Liv. Network. Trasporto
Livello Trasporto Fornire un trasporto affidabile ed efficace dall'host di origine a quello di destinazione, indipendentemente dalla rete utilizzata Gestisce una conversazione diretta fra sorgente e destinazione
DettagliIl livello Network del TCP/IP. Il protocollo IP (versione 4)
Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire
DettagliMotivazioni. Misurare il comportamento di IP and TCP su un nodo di accesso. Il software: TStat. Il software: TStat. Tstat design.
Misurare il comportamento di IP and TCP su un nodo di accesso Marco Mellia Motivazioni Siamo interessati a: Misurare il traffico in Internet A livello IP A livello TCP Ricostruire misure a livello di flusso
DettagliProva in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00
Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo
DettagliTecniche di commutazione Ing. Greco Polito Silvana
Tecniche di commutazione Ing. Greco Polito Silvana Gli slide del corso realizzate utilizzando! materiale didattico fornito unitamente al! libro Reti di Telecomunicazioni!! Definizione Commutazione: Processo
DettagliRETI DI TELECOMUNICAZIONE
RETI DI TELECOMUNICAZIONE Analisi prestazioni protocolli Allocazione statica Confronto ritardo temporale multiplazione FDM e TDM Ipotesi Numero stazioni: N Capacità canale: C bps Lunghezza coda: infinita
DettagliCapitolo 11. Conclusioni
Capitolo 11 Conclusioni In questo lavoro di tesi sono state analizzate le prestazioni dei protocolli a pacchetto per la trasmissione sull interfaccia radio dei sistemi di comunicazione mobile cellulare
Dettagli4 - Il livello di trasporto
Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito
DettagliIl livello trasporto: Introduzione e protocollo UDP
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) Il livello trasporto: Introduzione e
DettagliFondamenti di Reti di Telecomunicazioni Prof. Guido Maier III appello 4 settembre 2009
Prof. Guido Maier III appello 4 settembre 2009 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda (svolgere su questo foglio e sul retro) (8 punti) Una sorgente, osservata nell intervallo
DettagliMultiplazione. Prof. Silvana Greco Polito
Multiplazione 1 Multiplazione Rete a maglia completamente connessa troppo costosa -> multiplazione Obiettivo: usare lo stesso mezzo trasmissivo per il trasferimento di piu flussi informativi di utente
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliInstradamento per servizi di tipo circuito virtuale. Dr. S. Greco Polito,
Instradamento per servizi di tipo circuito virtuale Servizio circuito virtuale: tabelle di instradamento e di inoltro q Ogni nodo contiene due tabelle: Tabella di instradamento Tabella di inoltro q La
DettagliArchitetture di router IP
Torino, novembre 2004 Reti e sistemi telematici Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER IP
DettagliProva completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007
Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea
DettagliLivello di trasporto: meccanismi trasferimento dati affidabile, TCP
Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013
DettagliAntonio Cianfrani. Standard Access Control List (ACL)
Antonio Cianfrani Standard Access Control List (ACL) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended (prossima lezione) Named ACL (prossima
DettagliIntroduzione (parte III)
Introduzione (parte III) Argomenti della lezione Ripasso degli argomenti del primo corso: il livello di trasporto, il meccanismo di controllo delle congestioni e le applicazioni Il livello di trasporto
DettagliIl protocollo IP (Internet Protocol)
Politecnico di Milano Advanced Network Technologies Laboratory Il protocollo IP (Internet Protocol) -Servizi offerti da IP -Formato del pacchetto IP 1 Il servizio di comunicazione offerto da IP Connectionless
DettagliReti di Calcolatori in Tecnologia IP
Reti di Calcolatori in Tecnologia IP Il Livello Transport e TCP Dott. Marco Bianchi 04/12/2001 1 Agenda Introduzione Indirizzamento Protocolli di livello transport Attivazione e rilascio di una connessione
DettagliReti di Calcolatori IL LIVELLO RETE
Reti di Calcolatori IL LIVELLO RETE Il Livello RETE Servizi del livello Rete Livello Rete basato su Circuiti Virtuali Livello Rete basato su Datagrammi Algoritmi di Routing Problema della congestione Internetworking
DettagliIl livello trasporto: Introduzione e protocollo UDP
Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)
DettagliRitardi di Trasferimento Addendum #2
Ritardi di Trasferimento ddendum #2 Francesca uomo nno 206/207 Ritardo di trasferimento attraverso una rete a pacchetto Ritardo di trasferimento () Si desidera fornire un orientamento circa la scelta della
DettagliRETI DI TELECOMUNICAZIONE
RETI DI TELECOMUNICAZIONE TEORIA DELLE CODE Teoria delle code Obiettivo Avere uno strumento analitico per determinare le condizioni di funzionamento di una rete in termini prestazionali La teoria delle
DettagliTCP/IP. Principali caratteristiche
TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER
DettagliTitolo della presentazione
Torino, settembre 2003 Reti e sistemi telematici - 2 Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ Richiami su IP GIANCARLO PIRANI TELECOM
DettagliRETI INTERNET MULTIMEDIALI. Internet Quality of Service
RETI INTERNET MULTIMEDIALI Internet Quality of Service IL PROBLEMA DELLA QoS Cosa è la QoS La QoS (Quality of Service) è un indice di qualità associato ai flussi informativi e influenzato da Banda disponibile
DettagliTCP/IP: una breve introduzione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 TCP/IP: una breve introduzione Roberto Paleari 2-4 Settembre 2008 Roberto Paleari TCP/IP: una
DettagliReti locali. Protocolli di accesso per reti locali
Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ PROTOCOLLI DI ACCESSO PER RETI LOCALI - 1 Caratteristiche reti locali Piccola estensione geografica
DettagliQuesito 1 Si desidera determinare il numero di operatori al servizio di un centralino privato per telefonia. Le specifiche di questa determinazione
Quesito 1 Si desidera determinare il numero di operatori al servizio di un centralino privato per telefonia. Le specifiche di questa determinazione sono: 1) nel 50 % dei casi nell ora di punta le chiamate
DettagliArchitetture di router IP
Torino, settembre 2003 Reti e sistemi telematici - 2 Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER
DettagliUniversità degli Studi di Bergamo
Università degli Studi di Bergamo Facoltà di Ingegneria Prof. Filippini 2!!!!!!! 3!!!!!!!!!! 4!!!!!! 5!!!!!!!!!!! 6!!!!!!!! 7!!! 8 Prefix (binary) Usage Fraction 0000 0000 Reserved for IPv4 addresses 1/256
DettagliIntroduzione alle Reti di Telecomunicazione
Sorgenti informazione Qualità Servizio nelle Reti Telecomunicazione analogiche: voce, video caratterizzate dalle loro caratteristiche spettrali (occupazione in banda, correlazione,...) numeriche (o numerizzate):
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliDipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni. Esercitazioni del corso di. Telecomunicazioni
Dipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni Esercitazioni del corso di Telecomunicazioni Corso di laurea in Ingegneria Gestionale Anno Accademico 2013-2014 Ing. Alfonso
DettagliTCP: trasmissione Source port [16 bit] - Identifica il numero di porta sull'host mittente associato alla connessione TCP. Destination port [16 bit] - Identifica il numero di porta sull'host destinatario
DettagliTCP/IP: una breve introduzione
TCP/IP: una breve introduzione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 29 novembre
DettagliSERVIZI DI TRASFERIMENTO DELL INFORMAZIONE
SERVIZI DI TRASFERIMENTO DELL INFORMAZIONE Trasparenza temporale Il tempo di trasporto delle diverse IU nella rete ha una variabilità che si può considerare nulla Trasparenza semantica Le diverse IU sono
Dettagli3 Caratteristiche del servizio
3 Caratteristiche del servizio Il GPRS offre all utente la possibilità di inviare e ricevere dati in modalità a commutazione di pacchetto, con diverse modalità e qualità. Il servizio di trasporto è particolarmente
DettagliReti di Calcolatori 1
Reti di Calcolatori 1 ESERCIZIO 2: Considerato il diagramma di rete riportato nella figura sottostante, il candidato risponda ai quesiti seguenti. Si consideri la rete funzionante e a regime. 1. Si riporti
Dettagli(parte 2) DHCP e NAT
Marco Listanti Strato di rete (parte 2) DHCP e NAT Autoconfigurazione ur n Protocollo DHCP Telecomunicazioni Fondamenti di reti - Prof. Marco Listanti - A.A. 2010/2011 2008/2009 Configurazione degli Host
DettagliProtocolli ARP e RARP
Frammentazione Protocolli ARP e RARP Tipi di rete (dati 2000) Estensione Banda (Mbps) Latenza (ms) LAN 1-2 km 10-1000 1-10 WAN worldwide 0.010-600 100-500 MAN 2-50 km 1-150 10 Wireless LAN 0.15-1.5 km
DettagliRETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliTransmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
Dettagli1. Supponendo che il canale trasmissivo sia esente da errori, si determini il throughput di S1.
eti di Calcolatori 1 ESECIZIO 3: Si considerino due stazioni, denominate e, in comunicazione tramite un mezzo comune a trasmissione half-duplex, utilizzanti un protocollo di tipo stop-and-wait. La latenza
Dettagli' $ Teoria del traffico & % 1
Teoria del traffico Andamento della distribuzione di Poisson P(k) = (λt)k k! e λt 1 k=0 k=1 k=2 k=3 0.8 0.6 P(k) 0.4 0.2 0 0 1 2 3 4 5 λt Proprietá La sovrapposizione di h processi di Poisson aventi frequenze
DettagliIP Internet Protocol
IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e
DettagliLivello di trasporto: meccanismi trasferimento dati affidabile
Livello di trasporto: meccanismi trasferimento dati affidabile Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013 McGraw-Hill
DettagliStandard: OSi vs TCP/IP. Il livello di trasporto. TCP e UDP. TCP: Transmission Control Protocol. TCP: funzionalità
Standard: OSi vs TCP/IP Application Presentation Session NFS XDR RPC Telnet, FTP SMTP, HTTP SNMP, DNS RTP,... Protocolli per la comunicazione tra applicativi: le raisons d etre della rete Transport TCP
DettagliSPECIFICHE RADIO A.1 INTRODUZIONE
SPECIFICHE RADIO A.1 INTRODUZIONE Il ricetrasmettitore Bluetooth TM opera nella banda ISM a 2.4 GHz. Le seguenti specifiche definiscono i requisiti che devono soddisfare i ricetrasmettitori Bluetooth TM
DettagliRETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento
RETI A COMMUTAZIOE DI PACCETTO Caratteristiche e principi di funzionamento VARIABILITA DEL BIT RATE DI U SEGALE R (Bit-Rate) VALORE DI PICCO DEL BIT-RATE S VALORE MEDIO DEL BIT-RATE E tempo CARATTERISTICE
Dettagli1. Che cos è un sistema multiprogrammato? Si può realizzare la multiprogrammazione
1. Che cos è un sistema multiprogrammato? Si può realizzare la multiprogrammazione su un sistema con una sola CPU? 2. Qual è la differenza tra un interruzione e una trap? Si faccia qualche esempio. 1.
DettagliIl livello trasporto Protocolli TCP e UDP
Il livello trasporto Protocolli TCP e UDP Standard: OSi vs TCP/IP Application Presentation Session NFS XDR RPC Telnet, FTP SMTP, HTTP SNMP, DNS RTP,... Protocolli per la comunicazione tra applicativi:
DettagliProblemi legati alla sicurezza e soluzioni
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica
DettagliTransmission Control Protocol (TCP) Andrea Detti
Transmission Control Protocol (TCP) Andrea Detti Transmission Control Protocol (TCP) Trasferisce un flusso informativo bi-direzionale non strutturato tra due host ed effettua operazioni di multiplazione
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliLezione n.8 LPR- Informatica Applicata
Lezione n.8 LPR- Informatica Applicata 3/4/2006 Laura Ricci Laura Ricci 1 RIASSUNTO DELLA LEZIONE Classfull IP Addressing Subnetting CIDR: Classless Adddressing Laura Ricci 2 INTERCONNESSIONE DI RETI:
DettagliFunzioni di una rete di TLC Segnalazione Commutazione Trasmissione Gestione. Funzioni. Funzioni. Segalazione d utente.
CCITT: in una rete tlc: operazioni svolte all interno di una rete al fine di offrire servizi di una rete di TLC Segnalazione Commutazione Trasmissione Gestione Segnalazione Segalazione d utente Definizione
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2
DettagliIl modello TCP/IP. Sommario
Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura
DettagliReti di Telecomunicazione Lezione 2
Reti di Telecomunicazione Lezione 2 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Programma della lezione Commutazione di circuito multiplexing divisione di frequenza divisione
DettagliIII - 2. Il Livello Rete. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello Rete.
Livello rete in Internet Corso di RETI DI CALCOLATORI (9 CFU) a.a. 2016-2017 II anno / II semestre Mantenimento della semplicità all aumentare delle funzioni Sfruttamento della modularità (indipendenza
DettagliIl protocollo IP A.A. 2005/2006. Walter Cerroni
Il protocollo ICMP A.A. 2005/2006 Walter Cerroni Il protocollo IP offre un servizio di tipo best effort non garantisce la corretta consegna dei datagrammi se necessario si affida a protocolli affidabili
DettagliEsercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico
Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre
DettagliLABORATORIO DI RETI. 02 La Multiplazione Statistica nelle Reti a Paccchetto
LABORATORIO DI RETI 02 La Multiplazione Statistica nelle Reti a Paccchetto La multiplazione La capacità dei mezzi trasmissivi fisici può essere suddivisa per ottenere più canali di velocità più bassa La
Dettagli