UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II FACOLTÀ DI INGEGNERIA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II FACOLTÀ DI INGEGNERIA"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II FACOLTÀ DI INGEGNERIA Corso di Laurea in Ingegneria delle Telecomunicazioni TESI DI LAUREA MISURAZIONE DI CAPACITÀ SU LINK WIRELESS RELATORE Ch.mo Prof. Ing. L. Angrisani CANDIDATO Luca Passante Matr. 39/1474 CORRELATORI Ing. A. Botta Ing. M. Vadursi ANNO ACCADEMICO

2 INDICE 1. Le Reti Wireless Introduzione Topologia delle reti wireless Body Area Network Personal Area Network Wireless Local Area Network Wireless Wide Area Network La tecnologia utilizzata nelle reti wireless Powerline Ottica Radiofrequenze Microonde Cellulare Satellitare Lo standard Il livello MAC Il livello fisico Le descrizioni dello standard Modelli di misura della capacità Introduzione Concetti fondamentali Parametri prestazionali Capacità La Banda Disponibile Misure di Tempo Il One Way Delay (OWD) Il round trip time (RTT) Tecniche per la stima della capacità Variable Packet Size (VPS) Packet Pair Dispersion Packet Train Dispersion Algoritmi e Tool per la stima della capacità di un Link Tool di misura utilizzati Introduzione Clink Pchar Pathrate Metodologia di stima della capacità Le fasi di misura Pagina 2 di 108

3 3.5 Cap-Probe Risultati di misura ottenuti Stazione di misura Dispositivi e strumenti utilizzati L obiettivo delle misure effettuate I risultati ottenuti Compatibilità e ripetibilità dei risultati Confronto tra wired e wireless Misurazioni a Livello Fisico Valore di riferimento Confronto con i tool Misurazioni di tempo Analisi dei risultati Confronto tra Clink e Pchar Misurazioni con cross traffic Introduzione Risultati delle misurazioni con cross traffic Conclusioni e sviluppi futuri Riferimenti Bibliografici Pagina 3 di 108

4 CAPITOLO 1 1. Le Reti Wireless 1.1 Introduzione La crescente diffusione commerciale di apparati wireless e la continua richiesta di tale tecnologia per accedere ad Internet, rafforza l esigenza di misurare, modellare e prevedere le metriche di rete che garantiscono la QoS (Quality of Service). Aumenta quindi l interesse nel ricercare metodi ed applicazioni che misurano tali metriche e che valutano le prestazioni di un collegamento senza fili. Questo lavoro di tesi si propone quindi, attraverso l utilizzo di alcuni tool, di misurare la capacità di un link wireless, di analizzare i risultati di tali misurazioni e di comprendere le metodologie di misura implementate dai tool. Una rete senza l utilizzo di cavi è detta rete wireless. Nei primi anni 90 lo standard IEEE indicava le specifiche fisiche per lo sviluppo di una rete LAN wireless, ovvero una rete informatica locale ad onde radio. Tale standard, inizialmente, sia per la velocità di trasmissione dei dati, che risultava inferiore rispetto ad altre topologie di rete standardizzate, sia per il costo dei dispositivi, sicuramente superiore a quello delle reti cablate, trovò uno scarso successo. Attualmente le WLAN sono implementate secondo lo standard IEEE b, che, con la pubblicazione del progetto nel 1999 [3], ha definito l interoperabilità dei dispositivi ed una velocità di trasmissione fino a 11 Mbps. Questo tipo di trasmissione è, infatti, soggetta ad una maggiore frequenza di errori, dovuti ad interferenze esterne, ed inoltre si richiede che i vari PC siano abbastanza vicini tra loro per evitare che il segnale si attenui. Pur accettando questi limiti una rete wireless ci offre diversi vantaggi. Primo fra tutti la semplicità di installazione, e di conseguenza l eliminazione di tutti i problemi connessi alla riorganizzazione degli spazi negli ambienti in cui sono situati i computer, i server e i dispositivi di accesso. Altro vantaggio Pagina 4 di 108

5 riguarda la possibilità di realizzare una rete mista, mediante l uso di Access Point e Wireless Terminal, tra le diverse topologie di rete. Gli Access Point rappresentano le porte d accesso alle rete. Essi gestiscono un determinato numero di utenti wireless in una delimitata area e fungono da bridge tra la sottorete wireless e quella cablata. Gli Access Point possono essere implementati sia in hardware, con dei dispositivi formati da un trasmettitore, un ricevitore e un antenna, che in software, utilizzando ad esempio un PC o un notebook dotato ovviamente di interfaccia wireless. I wireless Terminal invece sono i dispostivi stessi che usufruiscono dei servizi di rete. Possono essere di diverso tipo, per esempio notebook, palmari, cellulari, ma è necessario che siano equipaggiati di una scheda di interfaccia tra il terminale mobile e l accesso a radiofrequenza, detta NIC (Network Interface Card). L area servita da una WLAN è suddivisa in microcelle [2], denominate Basic Service Set (BSS), ognuna delle quali è controllata da un Access Point, il quale deve coordinare per un certo numero di stazioni l accesso al mezzo di trasmissione wireless condiviso. Sebbene una wireless LAN possa essere formata da una singola cella, con un singolo Acces Point, la maggior parte delle reti wireless locali sono costituite da una molteplicità di celle (Multicell Configuration). In tale configurazione i singoli Acces Point sono interconnessi tra loro attraverso un sistema di distribuzione detto Distribution System (DS), costituito solitamente da una dorsale Ethernet ma, in certi casi, può essere esso stesso una rete wireless.una rete che utilizza due o più BSS connessi tramite un DS viene detta Extended Service Set (ESS) come mostrato in figura 1.1. figura 1.1 Extended Service Set Pagina 5 di 108

6 Similmente ad una rete di telefonia cellulare all'interno di una WLAN è possibile il roaming tra Access Point diversi, garantendo quindi una mobilità operativa su un raggio anche di centinaia di metri. Infatti, l utente mobile, passando da una BSS ad un altra, sarà collegato automaticamente all Acces Point che avrà il miglior rapporto segnale rumore. Per garantire una connettività continua nel passaggio tra una cella e l altra si consiglia di far sovrapporre le celle del 10-15%. La progettazione di una wireless LAN deve essenzialmente soddisfare i criteri di copertura dell ambiente e del traffico dati, di sicurezza e di compatibilità elettromagnetica. La copertura radio non dipende soltanto dall Acces Point e dall antenna, ma dipende fortemente dalle caratteristiche di propagazione nell ambiente reale, che può sia consentire una copertura di grandi aree sia introdurre forti attenuazioni (per esempio, in prossimità di pilastri in cemento armato, trombe degli ascensori ecc.), riducendo così la portata del raggio di copertura della cella. Va, comunque, sempre tenuto presente che esiste una relazione tra il numero e il tipo di terminali presenti in una cella e il traffico massimo nella rete; infatti, l aumento eccessivo della dimensione della cella riduce il numero di terminali che possono essere serviti in modo ottimale, poiché al crescere del raggio di copertura diminuisce il troughput. Infatti, per l b, quando un utente si allontana dall Acces Point il segnale radio diventa più debole, provocando una diminuzione graduale della velocità dati disponibile, ma mantenendo comunque, attiva la connessione. Dal punto di vista frequenziale, lo standard IEEE b opera in una banda di frequenza senza licenza allocata per utilizzazioni industriali, scientifiche e mediche, da cui la denominazione di banda ISM. In particolare lo spettro ISM occupa un range che va dai 2,4 GHz ai 2,4835 GHz, come mostrato in figura 1.2, ed è suddiviso in 14 canali le cui frequenze centrali sono separate a passi di 5 MHz a partire dalla frequenza di 2,412 GHz, ma ogni paese adopera una regolamentazione per tali insieme di canali. Pagina 6 di 108

7 figura 1.2 Lo spettro ISM In Europa occorre tener presente che si hanno solo 13 canali disponibili ed avendo, a causa dello spreading, ogni canale una larghezza di banda di 22 MHz, questi risultano in parte sovrapposti. Tuttavia possono essere raggruppati in blocchi di due o tre canali non sovrapposti ossia non interferenti. Pertanto, nella copertura cellulare, la disposizione degli Acces Point deve essere attuata accuratamente, in modo da ridurre l overlap tra gli stessi canali. Nelle aree congestionate con molti utenti e con un carico pesante di traffico, è possibile installare anche più Acces Point in una stessa cella, realizzando una cosiddetta struttura multicella. Tuttavia possono trovarsi in una stessa cella al massimo tre Acces Point senza produrre interferenza, settando ognuno su un diverso canale disponibile e ottenendo così un data rate massimo di 33 Mbps e un bilanciamento del pesante carico tra i vari Acces Point. Pertanto quando esistono aree ad alta densità di traffico, è preferibile posizionare prima gli Acces Point per tali aree e poi continuare la copertura installando gli Acces Point relativi alle zone a minor traffico, dato che l allocazione frequenziale in queste ultime risentirà della presenza delle aree più congestionate al fine di evitare la sovrapposizione co-canale. Pagina 7 di 108

8 1.2 Topologia delle reti wireless Le reti wireless si possono classificare in base all area coperta dal segnale trasmesso. Si individuano quindi tre diverse categorie: BAN, PAN, WLAN e WWAN, come mostrato in figura 1.3. figura 1.3 Topologia delle Reti Wireless Body Area Network Le BAN sono reti che hanno un raggio di trasmissione tipicamente di 1-2 metri. Consentono quindi di connettere tutti quei dispositivi indossabili come ad esempio auricolari, palmari e lettori musicali. Le caratteristiche principali delle BAN sono la capacità di connettere dispositivi eterogenei e di auto-configurarsi. L operazione di rimozione o l aggiunta di un nuovo dispositivo da una BAN è, infatti, del tutto trasparente all utente Personal Area Network Le PAN hanno un raggio di trasmissione che è tipicamente superiore ai 10 metri. Consentono ai dispositivi vicini di condividere dinamicamente informazioni e si Pagina 8 di 108

9 sviluppano nelle immediate prossimità degli utenti. E possibile, attraverso queste reti, connettere strutture portatili con altre, oppure accedere ad Internet mediante la comunicazione con una stazione fissa Wireless Local Area Network Le WLAN hanno un raggio di trasmissione tipicamente compreso tra 100 e 500 metri. Nelle WLAN ritroviamo gli stessi requisiti delle tradizionali wired lan, ma, trattandosi di reti wireless, le WLAN devono affrontare alcuni problemi specifici, come la sicurezza delle trasmissioni via etere, il consumo energetico, la mobilità dei nodi e la limitata larghezza di banda. Trattandosi di reti che generalmente interessano la copertura di un intero edificio, nella loro implementazione possono essere seguiti due approcci. Il primo è quello che prevede un architettura basata su un controllore centralizzato, il già citato Access Point e il secondo, che prevede l implementazione di una rete ad-hoc. In questa configurazione non è prevista la presenza del controllore, i nodi mobili si trovano all interno dei reciproci raggi di trasmissione e si configurano per formare una rete temporanea Wireless Wide Area Network Per WWAN si intende una rete distribuita su una grande area geografica e con un raggio di trasmissione dell ordine dei km, tipicamente compreso tra 1,5 e 8 Km. Le WWAN (Wireless Wide Area Network) sono attualmente le reti wireless del range più ampio disponibile. Sono utilizzate soprattutto per la fonia cellulare, sebbene offrano anche la possibilità di trasmettere dati, e rappresentano una visione estesa di una LAN. Nascono quindi dall esigenza di collegare utenti che si trovano a grandi distanze e rendono possibile la cooperazione tra LAN remote. Pagina 9 di 108

10 1.3 La tecnologia utilizzata nelle reti wireless Per quanto riguarda la scelta della tecnologia per la realizzazione di una rete wireless, essa è strettamente legata alla topologia e alla tipologia della rete stessa. Attualmente le tecnologie wireless sono: powerline, ottica, radiofrequenze, microonde, cellulare e satellitare Powerline La tecnologia "powerline" utilizza i comuni fili della corrente all'interno di un edificio per trasmettere il segnale. A causa della gran quantità di rumore presente sui fili e del tipo di mezzo usato per trasmettere la corrente, la velocità di trasmissione è generalmente bassa, tra 1.2 e 38.4 Kb/s. Il pregio maggiore di questa tecnologia è che è relativamente economica Ottica La tecnologia ottica utilizza le lunghezze d'onda nell'infrarosso per trasmettere l'informazione. In una wireless LAN a raggi infrarossi (IR) ogni stazione è equipaggiata con un transcriver dotato, per la trasmissione, di un LED (Light Emitting Diode) e, per la ricezione, di un fotodiodo, operanti alla medesima lunghezza d'onda. Si hanno a disposizione tre modi di radiazione degli IR per l'interscambio di dati tra le stazioni: punto-punto, semi-diffusione e diffusione totale. Nella modalità punto-punto, due transcriver devono essere perfettamente allineati per potersi illuminare reciprocamente. Lo scambio di dati tra le stazioni avviene modulando il fascio di infrarossi. Con trasmissione laser-ir unidirezionale si possono coprire distanze anche di alcuni Km. Pagina 10 di 108

11 Nella modalità di radiazione per semi-diffusione, il segnale ottico emesso da una stazione viene captato da tutte le altre, realizzando così delle connessioni puntomultipunto o broadcast. Si sfrutta una superficie riflettente sulla quale vanno a collimare i fasci IR provenienti dai transcriver di tutte le stazioni: con questa configurazione, per il principio di diffusione della radiazione luminosa, il raggio proveniente da una stazione verrà riflesso verso tutte le altre rendendo così possibile una comunicazione di tipo broadcast. Nella radiazione per diffusione totale, la potenza ottica emessa da un transcriver deve essere tale da consentire al raggio di diffondersi per tutto il volume della stanza dopo una serie di riflessioni multiple sui muri. Questo segnale verrà captato da qualunque altra stazione all'interno dello stesso spazio. Le reti wireless ad IR possono essere installate solo nell'ambito di un'unica stanza, in quanto le stazioni devono trovarsi in linea ottica, nel caso di link punto-punto, avere una superficie riflettente comune, nel caso dei link punto-multipunto ottenuti per semidiffusione, oppure essere situate tutte nello stesso volume, se si usa la diffusione totale. È inoltre difficile garantire la compresenza di più network isolati poiché, anche se si possono utilizzare nella trasmissione diverse frequenze portanti, la possibilità di passare da una frequenza ottica ad un'altra è difficile e costosa da ottenere. Nonostante queste limitazioni, gli IR offrono notevoli vantaggi come, ad esempio, l'immunità alle interferenze elettromagnetiche (EMI), l'intrinseca sicurezza della trasmissione e l'assenza di licenze da parte delle PTT (in Italia, il Ministero delle Poste e Telecomunicazioni) per le installazioni Radiofrequenze Per l'utilizzo delle radiofrequenze, la complessità dei radio-transcriver cresce con il crescere della frequenza di trasmissione, e il costo è in generale più elevato della tecnica con IR. Questa tecnologia offre la possibilità di coprire aree estese che superano i limiti di un singolo ambiente. Con una trasmissione a bassa potenza (<1W) si possono coprire Pagina 11 di 108

12 distanze di circa 1 Km all'aperto e m. al chiuso, a seconda del numero di pareti da attraversare. Un ulteriore vantaggio della trasmissione a radiofrequenze consiste nella possibilità di permettere la compresenza di più network isolati, mediante la variazione della frequenza della portante trasmissiva. La scelta delle frequenze e della modalità di trasmissione è strettamente legata alle esigenze di progetto e alla regolamentazione presente nei diversi Paesi. Nel 1985 il Federal Communication Commitee (FCC) assegnò tre bande di frequenza, nel campo delle microonde, alle trasmissioni senza licenza con potenza massima di 1 W. Queste bande, MHz, MHz e MHz, erano precedentemente disponibili per applicazioni Industriali, Scientifiche e Mediche, da ciò il nome bande ISM. Dal 1985, avendo a disposizione le bande ISM, alcuni costruttori di prodotti di networking iniziarono a progettare dei dispositivi per wireless LAN operanti a tali frequenze. Essendo bande piuttosto strette e, non necessitando di licenza, aperte a chiunque volesse utilizzarle (con il solo vincolo della potenza massima di 1 W), si arrivò ben presto ad un livello di interferenza inammissibile, ciò portò l'fcc ad imporre, per la trasmissione in tale banda, l'utilizzo della tecnica di modulazione Spread Spectrum Microonde Le frequenze relative a questo tipo di tecnologia vanno da 1 GHz a 40 GHz e, realizzando fasci estremamente direzionali, sono particolarmente adatte per le trasmissioni punto-punto. Il tipo più comune di antenna per microonde è la parabola. Le antenne per microonde sono normalmente situate ad altezze notevoli rispetto al livello del suolo in modo da estendere la distanza di trasmissione e da consentire la trasmissione oltre gli ostacoli circostanti. Per ottenere trasmissioni a lunga distanza, viene inoltre utilizzata una serie di torri ripetitrici che permettono a più collegamenti a microonde punto-punto di concatenarsi, fino a coprire la distanza desiderata. La trasmissione a microonde copre una notevole porzione dello spettro elettromagnetico e, maggiore è la frequenza utilizzata, maggiore sarà l ampiezza di banda e quindi la velocità potenziale di trasmissione. Pagina 12 di 108

13 1.3.5 Cellulare Alla base di tale tecnologia c è il riutilizzo di frequenze. Si fa in modo, infatti, che aree geografiche adiacenti (celle) usino insiemi di frequenze disgiunti. Le celle non adiacenti possono quindi riutilizzare le stesse frequenze senza interferenza. Quando ci si sposta (roaming) da una cella ad un'altra, automaticamente, in modo trasparente, viene garantito il passaggio all'insieme di frequenze della nuova cella (funzione di handover). Vi possono essere sistemi di trasmissione cellulare dedicati alla trasmissione dati oppure condivisi con la telefonia Satellitare Le caratteristiche principali delle trasmissioni mediante satellite sono l'estensione della copertura geografica e il funzionamento intrinsecamente broadcast. In un sistema di comunicazione via satellite, due o più stazioni situate a terra (stazioni terrestri) comunicano con uno o più satelliti che fungono da ripetitori in orbita nello spazio. Una trasmissione da Terra-satellite è detta uplink da satellite-terra, invece, è detta downlink. Il componente elettronico contenuto nel satellite e che effettua le operazioni di uplink convertendolo in un segnale downlink è detto trasponder. I satelliti sono classificati in tre grosse categorie: geosincroni (GEO), big Low Earth Orbit (big LEO) e little Low Earth Orbit (little LEO). Negli USA la banda più popolare per la comunicazione satellitare è la "C band": 6 GHz per l'uplink (Terra-satellite) e 4 GHz per il downlink (satellite-terra). I satelliti più nuovi operano nella "Ku band": 14 GHz per l'uplink e 12 GHz per il downlink. 1.4 Lo standard Lo standard [5] fa riferimento alla famiglia degli standard 802.x, che consiste in una suite di protocolli utilizzati in contesti diversi ma tutti rivolti alla standardizzazione delle reti locali LAN e metropolitane MAN. Questa famiglia di standard implementa i livelli Physical Layer e Data Link Layer del modello Pagina 13 di 108

14 ISO/OSI. La struttura generale alla quale il progetto 802.x fa riferimento è mostrata in figura 1.4. figura 1.4 Modello di riferimento dell 802.X IEEE 802.x introduce l idea che la LAN e la MAN devono fornire un interfaccia unificata verso il livello rete, pur utilizzando tecnologie trasmissive differenziate. Per ottenere tale risultato 802.x suddivide il livello DataLink in due sottolivelli: LLC (Logical Link Control) e il MAC (Medium Access Control). Il sottolivello LLC è comune a tutte le LAN, mentre il MAC è peculiare di ciascuna LAN, così come il livello fisico al quale è associato. Il sottolivello LLC è l interfaccia unica verso il livello Network ed è descritto nell apposito standard IEEE 802.2, mentre i vari MAC sono descritti negli standard specifici di ogni rete locale (ad esempio il MAC CSMA/CD è descritto nello standard 802.3). Rispetto al modello di riferimento delle reti ISO / OSI, la posizione all interno di esso del protocollo in esame è rappresentata in figura 1.5: Pagina 14 di 108

15 figura 1.5 Modello dell Per gli standard x, le specifiche definiscono, infatti, un singolo livello MAC che può interagire con tre diversi livelli fisici, operanti a velocità variabili. Come ovvio, apparati che utilizzano livelli diversi non possono appartenere alla stessa WLAN, in quanto totalmente incompatibili Il livello MAC Il MAC gestisce e mantiene le comunicazioni tra le stazioni, coordinando l accesso al mezzo trasmissivo condiviso. Il livello MAC è in pratica il "cuore" di una WLAN Esso si serve del livello PHY per le funzioni di rilevamento della portante (carrier sensing), trasmissione e ricezione dei frame Il livello di MAC definisce due differenti metodi di accesso: Distributed Coordination Function e Point Coordination Function. Il meccanismo di accesso base, denominato Distributed Coordination Function, è basato sul meccanismo di accesso multiplo con rilevamento della portante e prevenzione delle collisioni, Carrier Sense Multiple Access with Collision Avoidance, (CSMA/CA). A questo viene abbinata una tecnica di Positive Acknwledgment (ACK), da parte del ricevente, quando esso riceve correttamente una frame. Un protocollo CSMA lavora nel Pagina 15 di 108

16 modo seguente: quando una stazione vuole trasmettere, testa il canale di trasmissione; se il canale è occupato (una delle altre stazioni connesse sul medesimo mezzo sta trasmettendo) la stazione deferisce la trasmissione ad un momento successivo; se invece si rileva che il mezzo è libero, alla stazione è consentito trasmettere. Questi tipi di protocolli sono molto efficienti se il mezzo di trasmissione non è pesantemente caricato in quanto le stazioni possono trasmettere con il minimo ritardo. Vi è però la possibilità che più stazioni, rilevando contemporaneamente che il mezzo trasmissivo è libero, comincino a trasmettere simultaneamente. In questo caso, ovviamente, si verifica una situazione di collisione sul mezzo radio. Questa situazione di collisione deve essere rilevata in modo che i pacchetti possano essere ritrasmessi direttamente dal livello di MAC; senza interessare i livelli superiori dello stack protocollare, cosa questa, che produrrebbe significativi ritardi a livello di trasmissione dei singoli pacchetti. Nel caso dell Ethernet questa situazione di collisione è rilevata dalla stazione trasmittente, che entra in una fase di ritrasmissione basata su un algoritmo di posticipo della trasmissione (Exponential Random Backoff Algorithm), che fissa un tempo di ritrasmissione arbitrario al termine del quale viene testato il mezzo trasmissivo e, se ancora occupato, aumenta il tempo di ritrasmissione con logica esponenziale. Mentre questo meccanismo di rilevamento della collisione e di ritrasmssione dell Ethernet è un ottima idea, nel caso di Wired LAN è assolutamente esclusa la sua adozione, questo sostanzialmente perché in un ambiente wireless non è possibile ipotizzare che una stazione sia in grado di sentire l attività di tutte le altre. Si potrebbe infatti rilevare la non occupazione del mezzo pur non essendo egli stesso libero attorno all area di ricezione. Per superare questi problemi, l utilizza quindi un meccanismo di collision avoidance, per evitare le collisioni e quindi la ritrasmissione, unito ad uno schema di positive acknowledgment. Il funzionamento è il seguente: Una stazione che vuole trasmettere testa il mezzo trasmissivo. Se il mezzo è libero, ed è libero per un certo tempo, Distributed Inter Frame Space (DIFS) nello standard, la stazione effettua la trasmissione. Se al contrario il mezzo viene rilevato come "occupato", la stazione deve rimandare la trasmissione fino al termine di quella in corso. Pagina 16 di 108

17 Dopo questo ritardo e anche immediatamente dopo una qualsiasi trasmissione avvenuta con successo, una stazione deve compiere la cosiddetta procedura di backoff. Questa procedura consiste nel selezionare un ritardo casuale (random backoff interval) e rimandare la trasmissione decrementando un contatore (random backoff interval counter) ogni volta che il mezzo trasmissivo viene rilevato libero. La stazione ricevente controlla il CRC del pacchetto ricevuto e invia un pacchetto di acknowledgement (ACK). La ricezione di questo pacchetto indica alla stazione trasmittente che non si è verificata nessuna situazione di collisione. Se la stazione che ha iniziato la trasmissione non riceve l ACK, ritrasmetterà il pacchetto fino a che non riceve l ACK. E comunque fissato un numero massimo di ritrasmissioni oltre il quale il pacchetto viene scartato. Il meccanismo di accesso base del DCF è illustrato in figura 1.6: figura 1.6 Meccanismo di accesso base del DCF In generale una stazione che opera secondo le regole del DCF, trasmette un frame quando rileva il mezzo libero continuamente e per un tempo pari a DIFS (o EIFS). Se il mezzo viene invece rilevato come occupato, viene seguita la procedura di backoff descritta. Al meccanismo di accesso base è prevista una modifica che prevede lo scambio di due piccoli frame di controllo RTS e CTS prima di ogni trasmissione dati. Essa è stata essenzialmente pensata per ridurre ulteriormente le collisioni. Una stazione che vuole trasmettere, innanzitutto procede alla trasmissione di un breve pacchetto di controllo denominato Request To Send (RTS), che contiene l identificativo della sorgente e della destinazione, oltre ad una stima della durata della rimanente sequenza. La stazione di Pagina 17 di 108

18 destinazione risponde (se il mezzo è libero) con un pacchetto di controllo denominato Clear To Send (CTS) contenente la stessa informazione relativa alla durata di trasmissione. Tutte le stazioni ricevendo sia un RTS sia un CTS, conoscono la stima della durata della trasmissione e settano un indicatore Network Allocation Vector (NAV). Invia, quindi, il pacchetto con i dati e attende il pacchetto di ACK a conferma della corretta ricezione. Il diagramma riportato in figura 1.7 mostra la transazione tra due stazioni A e B, oltre al settaggio del NAV nelle stazioni vicine. figura 1.7 Transazione tra due stazioni Questo meccanismo riduce la probabilità di collisione su un area di ricezione che è nascosta all interno dell intervallo di tempo necessario alla trasmissione dell RTS, poiché una stazione sente l RTS e definisce il mezzo come occupato fino alla fine della trasmissione. L informazione relativa al tempo di trasmissione protegge inoltre l area del trasmettitore dalle collisioni durante l invio dell ACK da parte di quelle stazioni che sono fuori dall area di visibilità della stazione che deve fornire l ACK stesso. Bisogna inoltre osservare che, a causa delle ridotte dimensioni dei pacchetti RTS e CTS, il meccanismo riduce anche l overhead dovuto alla collisione, poiché non è necessaria la ritrasmissione dell intero pacchetto dati quando è significativamente maggiore rispetto all RTS, altrimenti può essere ritrasmesso senza la transazione RTS / CTS. Tutto ciò è controllato in ogni stazione da un parametro detto RTS Threshold. Allo scopo di ridurre la probabilità che si verifichi una situazione di collisione tra due stazioni a causa Pagina 18 di 108

19 dell'impossibilità di ciascuna stazione di sentire tutte le altre, lo standard definisce un meccanismo denominato Virtual Carrier Sense. In base a questo meccanismo una stazione può avere delle informazioni relative ad una trasmissione in corso da parte di un altra stazione dal campo "Duration/ID" incluso nell header dei frame. Tramite questo campo la stazione conosce il tempo per il quale il mezzo trasmissivo risulterà ancora occupato, anche in caso di messaggi frammentati su più frame. Anche nel caso sia abilitato il meccanismo RTS/CTS, viene realizzato il virtual carrier-sense, per mezzo di un contatore denominato Network Allocation Vector (NAV), che viene impostato opportunamente tramite le informazioni contenute nei frame RTS e CTS Il livello fisico Per gli standard x, le specifiche definiscono un singolo livello MAC che può interagire con tre diversi livelli fisici, operanti a velocità variabili. I tre livelli, mostrati in figura 1.8, si differenziano a seconda delle seguenti tecniche: Frequency Hopping Spread Spectrum (FHSS) Direct Sequence Spread Spectrum (DSSS) Trasmissione infrarossa (IR) MAC Layer Direct Sequence DSSS Frequency Hopping FHSS Infrared Air figura 1.8 Livelli fisici Pagina 19 di 108

20 Le prime due sono entrambe tecniche a dispersione di spettro [2]. L input viene inviato ad un codificatore di canale che produce un segnale analogico di ampiezza di banda relativamente limitata centrata su una determinata frequenza. Questo segnale viene modulato utilizzando una sequenza di cifre chiamata codice o sequenza di dispersione. In genere, ma non sempre, il codice di dispersione viene prodotto da un generatore di pseudorumore o di numeri pseudocasuali. All estremità ricevente, per demodulare il segnale, viene utilizzata la stessa sequenza di cifre. Infine il segnale viene inviato ad un decoder di canale che recupera i dati in esso contenuti. Questo apparente specro di spettro porta seguenti vantaggi : Si acquisisce una maggiore immunità rispetto ai vari tipi di rumori e distorsioni multiple. La tecnica può anche essere utilizzata per nascondere e crittografare i segnali. Le informazioni codificate potranno infatti essere recuperate solo se il destinatario conosce il codice di dispersione. Più utenti possono realizzare contemporaneamente la stessa ampiezza di banda con interferenze reciproche minime. Questa proprietà viene utilizzata nelle applicazioni di telefonia cellulare tramite una tecnica chiamata CDM (Code Division Multiplexing) o CDMA (Code Division Multiple Access). Con la FHSS si trasmette su una singola frequenza per brevi istanti di tempo. In base ad un opportuno algoritmo, essa viene cambiata continuamente e con questa continua variazione riusciamo ad aumentare la stabilità di connessione e a ridurre le interferenze tra i canali, evitando così l intercettazione dei dati. Il segnale, ad una data frequenza, viene in pratica fatto "saltare" da un canale all altro, e la frequenza di trasmissione viene cambiata automaticamente fino a 1600 volte al secondo. Gli Hop corrispondono ai salti di frequenza all interno della gamma assegnata dei 2,402 GHz, fino a 2,480 GHz, i salti avvengono con step di 1 Mhz per un totale quindi di 79 canali. Affinché la sequenza dei salti sia nota sia al trasmettitore sia al ricevitore è necessaria una sincronizzazione tra i Pagina 20 di 108

21 due, preliminare alla comunicazione. Risulta così molto difficile che i dati di un altro utente saltino nello stesso istante all interno del medesimo canale, e questo rappresenta quindi un notevole vantaggio contro le eventuali interferenze. Lo schema di riferimento è mostrato in figura 1.9. figura 1.9 Schema Tx-Rx con dispersione FHSS Con la DSSS ogni bit viene trasmesso come una sequenza ridondante di bit, detta chip. Tale modulazione usa sempre la stessa frequenza, detta "frequenza diretta", sia per trasmettere che per ricevere. In fase di trasmissione lo spettro del segnale viene diffuso a seguito della moltiplicazione con l uscita di un generatore di codice a larga banda. In base al valore del codice, la frequenza assume valori in una banda molto larga e direttamente proporzionale al numero di bit usati. Un codice ad esempio di 10 bit disperde infatti il segnale su una banda di frequenza che è dieci volte superiore rispetto a quella di un bit. In fase di ricezione occorre che il ricevitore agganci la fase corretta del codice. Per trasmettere un 1 si invia la sequenza di chipping affermata, per trasmettere uno zero la sequenza negata, come mostrato in figura Pagina 21 di 108

22 figura 1.10 Esempio di trasmissione DSSS La tecnica DSSS è molto più veloce della FHSS perché è capace di trasmettere più dati nello stesso tempo ma per farlo consuma una grande quantità di banda. A fronte della complessità del sistema, la DSSS presenta il vantaggio di non essere molto sensibile ai disturbi radioelettrici, al rumore e alle onde riflesse. Tale metodo è particolarmente indicato per la trasmissione e la ricezione di segnali deboli, con qualche problema di sicurezza e interferenza. Consente l interoperabilità con le reti wireless attuali a 11 Mbps e con le precedenti a 1 e 2 Mbps. Lo schema di riferimento è quello in figura figura 1.11 Schema Tx-Rx con dispersione DSSS Con la IR realizzo uno standard di interconnessione bidirezionale, tramite infrarossi, di dispositivi posizionati in visibilità reciproca. E una teconologia a basso costo, diffusa, sicura, a basso consumo e non suscettibile ad interferenze radio. Pagina 22 di 108

23 1.5 Le descrizioni dello standard Alla famiglia dello standard fanno riferimento diverse descrizioni [2], quali: a - fa riferimento alle LANs wireless con rate di trasmissione che arriva fino a 54 Mbps nella banda dei 5 GHz. Viene indicato con il termine Wi-Fi5 e vista la sua bassa copertura necessita di un alta densità di Access Point. Lo schema di modulazione utilizzato è l OFDM (Orthogonal frequency division multiplexing) b - anche conosciuta come High Rate o, più semplicemente Wi-Fi, caratterizza le LANs wireless con un rate di trasmissione fino a 11 Mbps nella banda dei 2.4GHz. Nello standard b sono previste quattro velocità di trasmissione: 1, 2, 5.5 e 11 Mbit/s a seconda della codifica e modulazione usate. Quando si trasmette 1 Mbit/s la tecnica utilizzata è la DSSS con una sequenza di codice pseudocasuale di 11 bit. Al modulatore si presenta quindi una bit rate espansa di 11 Mbit/s (1Mbit/s x 11). Il sistema usa la modulazione 2PSK. Ad ogni bit è quindi associato un salto di fase. Quando si trasmettono 2Mbit/s la tecnica utilizzata è ancora la DSSS con codice di dispersione di 11 bit. Al modulatore in questo caso si presenta una bit rate di 22 Mbit/s (2x11Mb/s) e il sistema di modulazione utilizzato è il 4PSK. Ad ogni coppia di bit è quindi associato un dei 4 salti di fase. Per rate di trasmissione pari a 5.5 Mbit/s e 11 Mbit/s la tecnica di codifica utilizzata è la CCK (Complementary Code Keying) con schema di modulazione DBPSK e DQPSK. Tale tecnica è simile allo spreading, con la differenza che la sequenza non contiene dati casuali da elimnare in ricezione ma è derivata dagli stessi dati d'informazione. In Tabella 1.1 riportiamo gli schemi di modulazione per i diversi rate di trasmissione. Pagina 23 di 108

24 Bit Rate Codifica Modulazione Frequenza di simbolo 1 Mbit/s DSSS BPSK 11 Mbit/s 2 Mbit/s DSSS QPSK 11 Mbit/s 5,5 Mbit/s CCK QPSK 11 Mbit/s 11 Mbit/s CCK QPSK 11 Mbit/s Tabella g - è un nuovissimo standard che rende possibile, sempre in ambito delle LANs wireless, rate di trasmissione fino a 54Mbps nella banda dei 2.4GHz. Lo schema di modulazione utilizzato è l OFDM e rappresenta una ulteriore evoluzione dei precedenti standard. Esso tende infatti a migliorare le velocità di trasferimento e a rendere compatibili e a far cooperare dispositivi implementati con versioni precedenti. Pagina 24 di 108

25 CAPITOLO 2 2. Modelli di misura della capacità 2.1 Introduzione Le nuove reti di comunicazione, come il wireless, stanno tutte convergendo verso un unica infrastruttura basata sul protocollo IP. Tale protocollo, nato inizialmente per la sola trasmissione dati, si basa sul concetto di commutazione di pacchetto a datagramma e non è orientato alla connessione. Ciò vuol dire che il messaggio originale, una volta diviso in tanti pacchetti, ognuno dei quali corredato da opportune informazioni di controllo, viene affidato alla rete ; essa farà quindi del suo meglio (Best Effort) per portarlo alla destinazione desiderata. Ciò significa che i pacchetti non hanno priorità particolari e vengono tutti trattati allo stesso modo. Alla luce di quanto detto nasce l esigenza di introdurre tecniche di QoS (Quality of Service) più stringenti, al fine di migliorare le prestazioni e garantire un livello di affidabilità più elevato. Introduciamo quindi alcuni parametri che ci permettano di caratterizzare la rete in termini di prestazioni. 2.2 Concetti fondamentali Occorre, inizialmente, chiarire quali siano gli elementi indispensabili per una corretta comprensione di quanto si affronterà in seguito. Nello specifico, bisogna far luce sulle diverse tipologie di collegamento che si possono trovare fra due host connessi tra loro. Questa distinzione, pertanto, ci porta a definire tre concetti fondamentali: Segment Hop End-to-End Pagina 25 di 108

26 Un Segment corrisponde ad un collegamento a livello fisico tra due host, come ad esempio un point-to-point. Un Hop,o anche Link, invece, è costituito da una sequenza di Segment,connessi tra loro tramite switch, bridge, hub o altri dispositivi di interconnessione che operano a livello 1 o 2. Un percorso End-to-End, o anche Path, da una macchina A ad una macchina B, è la sequenza di Hop attraversati da un pacchetto IP. Il percorso da A a B in generale non è unico, pacchetti successivi, infatti, possono percorrere differenti strade. Allo stesso modo non ci si deve aspettare che un pacchetto di dati, diretto in senso inverso, percorra lo stesso path. Le misure delle metriche sono quindi particolarmente complesse. Assumiamo da ora in poi, che il path sia unico e non cambi nel corso delle misure. Facciamo riferimento a tutte le metriche come misurate in una specifica direzione, quindi non abbiamo necessità di fare assunzioni particolari sulla simmetria del percorso scelto. 2.3 Parametri prestazionali I principali parametri prestazionali di una rete, generalmente definiti sia per singoli Link che per percorsi End-to-End, sono: La Capacità (Capacity) [12], intesa come il massimo traffico che un Link può trasportare. La Banda disponibile (Available Bandwidth) [12] che è la massima banda inutilizzata di un Link o di un Path. Pagina 26 di 108

27 2.3.1 Capacità A livello due un Link o un Segment possono normalmente trasferire dati ad un rate costante, detto rate di trasmissione. Per esempio questo rate è 10 Mbps su un segmento Ethernet di tipo 10BaseT, oppure Mbps su un segmento di tipo T1. Il rate di trasmissione dipende sostanzialmente dalla banda che il segnale occupa quando si propaga nel mezzo, dall hardware dei trasmettitori e dei ricevitori e dal tipo di modulazione utilizzata. Al contrario, a livello IP, un Hop supporta un rate di trasmissione più basso rispetto a quello nominale; ciò è dovuto all incapsulamento e alla frammentazione di livello 2 che aumentano l overhead. Questi fattori dipendono fortemente dal protocollo adottato, che può creare una notevole influenza sulle prestazioni finali. Nello specifico supponiamo che la capacità nominale di un Segment sia C L2, il tempo di trasmissione per un pacchetto IP di dimensione L L3 bytes è: L 3 = L L 3 + H C L 2 L 2 ( 2.1) dove H L2 è l overhead totale di livello due necessario per incapsulare il pacchetto IP. Quindi la capacità C L3 di un Segment al livello IP è: C L3 = L L3 L3 = L L3 LL3 + H C L2 L2 = C L2 1 H 1+ L L2 L3 ( 2.2) Appare quindi evidente che la capacità a livello rete dipende dalla dimensione del pacchetto IP relativo all overhead di livello 2. Definiamo quindi la capacità C i di un hop come la massima velocità di trasferimento dati possibile a livello IP che quello specifico hop può raggiungere. Dall equazione 2.2 si ha che la massima velocità di trasferimento al livello IP si ottiene con pacchetti di dimensione massima, ovvero pari all MTU (Maximum Transfer Unit). Pagina 27 di 108

28 Con l avvento di alcune nuove tecnologie si tende a complicare la definizione di Capacità. Esistono infatti tecnologie basate su Link multicanale (OC-3 Link) che sfruttano appunto diversi canali parallelamente per raggiungere prestazioni migliori. Un altro esempio in cui le precedenti definizioni possono non essere sempre formalmente valide è il protocollo IEEE b, che, come analizzato nel precedente capitolo, descrive il funzionamento delle reti Wireless LAN. Queste reti infatti non trasmettono a velocità costanti e ciò non mi consente di definire univocamente la Capacità. E corretto quindi precisare che le definizioni suggerite in questo capitolo vanno applicate solo nei casi in cui la Capacità di un Hop, o End-to-End, rimane costante nell intervallo di tempo in cui la si analizza La Banda Disponibile Un altra metrica importante è la banda disponibile definita, anche questa volta, sia per un singolo Hop che per un intero percorso End-to-End. La banda disponibile rappresenta la quantità di banda inutilizzata rispetto all intera capacità durante una trasmissione. In questo senso, mentre la capacità dipende unicamente dal sistema teconologico di trasmissione adottato, la banda disponibile è funzione solo del carico che la rete supporta nell istante di misurazione. Per definire più in dettaglio questo parametro, si pensi al concetto di utilizzo della rete, e si immagini un caso in cui un Host connesso ad un Link compia due sole operazioni: o trasferisce i propri dati sfruttando tutta la capacità offerta dal canale trasmissivo, o non manda nulla. Questa situazione è schematizzata nel seguente grafico: Pagina 28 di 108

29 figura 2.1 Utilizzo di un Canale nel Tempo In questo esempio il Link è usato per otto intervalli sui venti tra 0 e T, e si ha dunque una utilizzazione media del 40%. La banda disponibile è data quindi dalla frazione seguente della capacità: i ( ) C ( 2.3) A = u 1 i i dove u i rappresenta l utilizzo del Link i-esimo e C i la capacità di quel tratto. Estendendo la definizione precedente ad un path end-to-end fatto da H hops, la banda disponibile dell intero collegamento è data dalla minima banda disponibile registrata tra gli H hops. Avremo quindi: A = min i = 1... H Ai ( 2.4) L Hop con la minima banda disponibile è detto tight Link del collegamento End-to-End. Come appare chiaro dallo schema esemplificativo a tubi di flusso in basso, non sempre il Link avente capacità minore, il bootleneck Link, il primo in figura, risulta essere anche il tight Link, il terzo in figura. Pagina 29 di 108

30 figura 2.2 Traffico su 3 Hop adiacenti Notiamo quindi che la banda disponibile, dipendendo dal carico della rete, varia nel tempo molto rapidamente, e, per stimarla con precisione, spesso è importante effettuare una misura rapida sul collegamento. Ciò è vero in particolare per le applicazioni che usano la stima della banda disponibile per adattare il proprio rate di trasmissione. 2.4 Misure di Tempo Il ritardo di propagazione (latency o delay) è inteso come il tempo necessario ad un messaggio per andare da un estremo all altro della rete. Al fine di misurare tale ritardo risulta necessario considerare due parametri che rappresentano metriche per la misure di tempo: Round trip time (RTT): One way delay (OWD): Il minimo valore di queste metriche fornisce infatti un'indicazione temporale dovuta soltanto alla propagazione ed al ritardo di trasmissione, ed è indicativa di ciò che si potrebbe sperimentare quando il percorso è leggermente carico (o molto scarico, ovviamente); inoltre i valori di tali metriche al di sopra del minimo forniscono un'indicazione della congestione presente nel percorso. Pagina 30 di 108

31 2.4.1 Il One Way Delay (OWD) Il One Way Delay (OWD) [5] è il tempo che impiega un pacchetto a raggiungere un nodo destinazione, una volta spedito da un nodo sorgente. In genere il valore di una misura può dipendere dal tipo di pacchetto IP usato. Il valore del One Way Delay potrebbe infatti cambiare se cambia il tipo di protocollo utilizzato (TCP o UDP), il numero di porto, la lunghezza del pacchetto o il tipo di trattamento speciale del pacchetto. Nello specifico le misure di One Way Delay sono state effettuate con pacchetti di tipo P. Ci sono inoltre alcune considerazioni da fare per comprendere l importanza del One Way Delay. Per prima cosa c è da dire che in Internet il percorso dei pacchetti in transito da un nodo sorgente ad un nodo destinazione può essere differente dal percorso inverso dalla destinazione alla sorgente. I percorsi possono infatti essere asimmetrici. Nella maggior parte dei casi la sequenza dei router attraversati dai pacchetti all andata può essere differente dalla sequenza percorsa dai pacchetti per compiere il tragitto di ritorno ed inoltre possono essere differenti anche i provider Internet e persino le tipologie di reti fisiche attraversate. Le misure di RTT non fanno distinzione fra questi due percorsi, mentre misurando indipendentemente le prestazioni di ogni percorso grazie al One Way Delay se ne evidenziano e quantificano le differenze. Inoltre anche quando i due percorsi sono simmetrici essi possono avere caratteristiche e comportamenti radicalmente differenti; le attese in coda dei pacchetti ai router infatti, nei due percorsi, sono generalmente diverse a causa della variabilità del traffico che fluisce sulla rete e di molti altri parametri in gioco. Anche le prestazioni di un'applicazione possono dipendere principalmente dal comportamento in un solo senso di trasmissione; ad esempio, un trasferimento di file che usa il protocollo TCP può dipendere maggiormente dalle prestazioni nel senso in cui viaggia il flusso di dati, piuttosto che dalle prestazioni nel senso in cui viaggiano gli acknowledgements. Nelle reti che supportano la QoS (Qualità of Service), fornire un servizio di trasmissione dati in un senso, che rispetti quindi particolari specifiche, può essere dunque radicalmente differente dal servizio desiderato nel senso inverso, e di conseguenza le garanzie di QoS da offrire differiscono. Misurare le prestazioni dei due percorsi, considerandoli come entità distinte ed indipendenti, permette la verifica di entrambe le garanzie. Pagina 31 di 108

32 Metodologia di misura Per un dato tipo P, la metodologia di misura opera come segue: si fa in modo che i clock di Src (Sorgente) e Dst (Destinazione) siano sincronizzati tra loro in modo molto accurato; al nodo sorgente, una volta preparato il pacchetto di tipo P, si registra un timestamp e si effettua la trasmissione verso la destinazione, dove bisogna organizzare i software necessari alla ricezione del pacchetto. Al nodo sorgente si selezionano gli indirizzi IP di Src e di Dst e si forma un pacchetto di prova di tipo P con questi indirizzi. Se il pacchetto arriva a destinazione entro un lasso di tempo ragionevole, si registra un timestamp per l avvenuta ricezione. Sottraendo i timestamp di arrivo e di partenza, è dunque possibile ottenere una stima del One Way Delay. L'analisi d'errore di una data implementazione del metodo deve considerare anche la prossimità di sincronizzazione fra Src e Dst. Se è noto l intervallo di tempo che intercorre da quando è stato preso il timestamp a quando il pacchetto è effettivamente inviato, allora la stima potrebbe essere corretta sottraendo questa quantità; allo stesso modo si può operare la correzione sulla stima se è noto l intervallo di tempo che intercorre da quando il pacchetto perviene fisicamente a destinazione a quando è effettivamente registrato il timestamp. In entrambi i casi l'incertezza relativa a tale stima deve essere considerata nell'analisi d'errore. Infine se il pacchetto non riesce ad arrivare in un tempo ragionevole, il one way delay è considerato indefinito. Si noti che la soglia ragionevole in termini analitici è un parametro che deve essere definito della metodologia di misura che deve anche fissare le regole della trasmissione, deve cioè specificare questioni quali il formato del pacchetto, la tecnica con cui Src e Dst sono sincronizzati tra loro ed il modo in cui Dst prevede l arrivo del pacchetto di prova Il round trip time (RTT) Il Round Trip Time (RTT) [4]: è il tempo che impiega un pacchetto ad arrivare al nodo destinazione e a tornare indietro fino al nodo sorgente. Tale tempo comprende il ritardo di propagazione del pacchetto, il ritardo di coda nei router intermedi ed il ritardo di elaborazione del pacchetto. Anche in questo caso quando definiamo Round Trip Time dobbiamo tener presente che il valore di una misura può dipendere dal tipo di protocollo Pagina 32 di 108

33 utilizzato (TCP o UDP), dal numero di porto, dalla lunghezza del pacchetto e dal tipo di trattamento che esso subisce. Anche in questo caso la nostra analisi è stata effettuata con pacchetti di tipo P. Il round trip time può essere inteso in entrambe le direzioni (da Src a Dst o da Dst a Src), ed è dunque ambiguo distinguere tra nodo sorgente e nodo destinazione. Per facilità di notazione imponiamo Src come l indirizzo IP del nodo sorgente, Dst come l indirizzo IP del nodo destinazione e T come un istante di tempo. Possiamo affermare che: Il Round Trip Time di tipo P da una sorgente Src ad una destinazione Dst, al tempo T, è un numero reale T se Src ha spedito il primo bit di un pacchetto di tipo P a Dst all istante T, Dst lo ha ricevuto ed immediatamente rispedito indietro e Src ha ricevuto l ultimo bit di quel pacchetto al tempo T+ T. Il Round Trip Time da Src a Dst al tempo T è invece indefinito (o impropriamente infinito) se Src ha trasmesso il primo bit del pacchetto di tipo P a Dst al tempo T (wire-time) e Dst non ha ricevuto affatto quel pacchetto. La misura del Round Trip Time rispetto a quella del One Way Delay offre diversi vantaggi. Prima di tutto la facilità di realizzazione; per effettuare misure di Round Trip Time infatti non è necessario installare particolari software di misura sul nodo destinazione o hardware di sincronizzazione dei nodi, a differenza delle misure di One Way Delay, e ciò si traduce anche in un vantaggio economico. Poi c è la facilità d'interpretazione; in alcune circostanze, infatti, il Round Trip Time è la vera quantità cui si è interessati e dedurre detto valore dall accoppiamento di misure di One Way Delay, effettuando delle ipotesi sul tempo impiegato dalla destinazione per le elaborazioni, è una tecnica meno diretta e meno accurata. Un ultima considerazione va fatta per il protocollo TCP: a livello TCP, infatti, affinché una trasmissione avvenga correttamente, c è bisogno di un operazione detta TCP tuning ; essa permette ai due nodi di scambiarsi informazioni di controllo e sulla base di tali informazioni dimensionare i parametri di trasmissione in maniera dinamica e adattativa. Il Round Trip Time è, in questo caso, più funzionale ed immediato rispetto al One Way Delay. Pagina 33 di 108

34 Metodologia di misura Per un certo tipo P, una possibile metodologia procede come segue: al nodo sorgente Src si selezionano gli indirizzi IP di Src e Dst e si forma un pacchetto di prova di tipo P con tali indirizzi; il padding, che serve solo a rendere il pacchetto della giusta lunghezza, dovrebbe essere realizzato con una scelta casuale di bit per evitare che il delay misurato sia minore di quello reale, a causa delle tecniche di compressione presenti lungo il percorso che agiscono sul pacchetto. Esso deve inoltre possedere delle informazioni che lo identifichino; ciò viene realizzato ponendo nel pacchetto il timestamp generato appena prima di spedirlo. Ovviamente bisogna organizzare i software necessari al nodo Dst per la ricezione del pacchetto, ed al nodo Src per la ricezione della risposta al pacchetto precedentemente inviato. La successione temporale delle operazioni da effettuare prevede che al nodo Src sia registrato il timestamp iniziale che viene posto nel pacchetto quando viene spedito verso Dst; il timestamp potrebbe anche essere conservato separatamente se il pacchetto contiene un identificativo adatto, in modo che si possa confrontare il timestamp ricevuto con quello spedito. Ora, se il pacchetto raggiunge la destinazione, si spedisce una risposta il più presto possibile, e se essa arriva entro un ragionevole periodo di tempo si prende il timestamp finale della ricezione del pacchetto. Sottraendo i due timestamp è possibile calcolare una stima del round trip time; se conosciamo il ritardo tra il time stamp iniziale e l istante effettivo di spedizione del pacchetto, e, ovviamente, tra l effettivo istante di ricezione della risposta e il timestamp finale, possiamo sottrarlo a questa stima, tenendo in conto l incertezza su detto ritardo. Come per il one way delay, se il pacchetto non arriva entro un ragionevole periodo di tempo, il round trip Time è considerato indefinito. 2.5 Tecniche per la stima della capacità Ricordando che questo lavoro di tesi si occupa della stima di capacità su di un Link wireless, nei prossimi paragrafi vengono descritte le varie tecniche di misurazione degli elementi prestazionali di una rete, su cui si basano i tool da noi utilizzati. I principali argomenti analizzati sono: Pagina 34 di 108

35 Variable Packet Size (VPS) Packet Pair Dispersion Packet Train Dispersion L ipotesi comune a tutti gli algoritmi è l invarianza del percorso e la stabilità del carico della rete durante le misurazioni. Se queste condizioni non fossero rispettate, il risultato di qualsiasi metodo potrebbe differire notevolmente dalla realtà, producendo misure errate. Come compromesso, affinché nell uso comune vengano rispettati tali vincoli, si è scelto di adottare intervalli di tempo sufficientemente brevi, che rappresentino comunque tempi in cui non vi sia assenza di traffico Variable Packet Size (VPS) Questa tecnica è stata ideata nell Aprile del 1997 da Jacobson e Bellovin presso il Mathematical Sciences Research Institute (MSRI). Questo metodo si pone come obiettivo la stima della Capacità di ogni Hop del percorso desiderato. La strategia si fonda sull impostazione del campo TTL (Time To Live), nell header dei pacchetti IP, come numero massimo di nodi che si vogliono percorrere. Ad ogni passaggio ogni dispositivo di livello 3 decrementa quel valore di una unità e, nel caso in cui diventi nullo, l intero pacchetto viene eliminato e viene mandato un messaggio di errore al mittente, come stabilisce il protocollo Internet Control Message Protocol (ICMP), del tipo Time-Exceeded-Error-Message. Dal lato mittente si sfrutta quindi questo meccanismo per determinare il Round Trip Time (RTT) dalla partenza del messaggio originale alla ricezione del messaggio d errore ICMP, impostando semplicemente il numero di Hop che si vuole raggiungere. Conoscendo perciò la dimensione del pacchetto di partenza, misurando l RTT (Round Trip Time) e facendo poi opportuni confronti tra le misure si può risalire al valore della Capacità di ogni Hop che compone tutto il percorso. Le misurazioni che si compiono sono in funzione della dimensione del pacchetto originario, tenendo fissato il numero N di Hop che si sta valutando, ed in questo senso prende significato il nome di tale tecnica, Variable Packet Size. Pagina 35 di 108

36 Supponiamo quindi che la nostra analisi parta dal nodo (N-1)-esimo fino al nodo N- esimo ed N è il numero di Hop che compongono l intero percorso. Vediamo in dettaglio come è composto l RTT [7]: L errore RTT = q1 + q2 inoltro q3 τ q4 C τ + i C i ( 2.5) Tutti i tempi indicati con qi rappresentano le attese in coda all ingresso e all uscita dei router, τ i tempi di ritardo sul canale mentre il valore di inoltro è funzione del sistema di Forwarding dell elaboratore destinatario. Questa prima espressione è molto rigorosa e vuole tener conto di tutti i fattori temporali che compongono l intero RTT, ma a livello pratico è difficile considerarli e soprattutto misurarli tutti. In questo senso quindi si semplifica la precedente espressione sostenendo per esempio che la dimensione dei pacchetti di errore sia molto piccola (56 byte) e quindi trascurabile, così come il tempo di inoltro e i tempi di attesa. Se queste condizioni sono verificate, la precedente formula diventa: RTT L L = τ + + τ = + 2τ Ci C i ( 2.6) Dove quindi il Round Trip Time è pari al tempo di trasmissione del pacchetto di dimensione L più due volte il tempo di ritardo del canale (uno all andata e uno al ritorno del messaggio ICMP d errore) che abbiamo ritenuto simmetrico. La proprietà che è alla base del funzionamento dell algoritmo è la dipendenza, direttamente proporzionale, della Capacità con la dimensione del pacchetto che viaggia sul Link in esame. Premettendo che il modello da noi preso in considerazione è il frutto di numerose semplificazioni e che quindi non rispecchia al meglio la realtà delle nostre prove, tale tecnica viene implementata in questo modo: fissato il numero di Hop che stiamo valutanto si misura il tempo di ritorno dell errore variando la dimensione L del pacchetto originario; le misure vengono ripetute un certo numero di volte per ogni dimensione del pacchetto. In questo modo sono in grado di determinare una serie di valori relativi all RTT di ogni dimensione stabilita e la figura seguente mostra il Pagina 36 di 108

37 risultato di 2880 prove eseguite su un Link, relative a dimensioni del pacchetto da 120 a 1528 bytes riportate in scala logaritmica. figura 2.3 Round Trip Time di un nodo Osservando il grafico possiamo dare le seguenti definizioni: Probe: singola misura di un rtt per un data dimensione di pacchetto e un dato numero di Hop. Sample: un set di probe relativi a pacchetti di una certa grandezza. Link: un set di Sample relativi ad un certo Link, che spazza un range di packet size. Path: un set di Link relativi ad un dato path, presi nell ordine dall origine alla destinazione. Successivamente per ogni dimensione del pacchetto viene selezionato il minimo valore di RTT ottenendo così un grafico contenente i SORTT (Shortest Obseved Round Trip Time). Pagina 37 di 108

38 figura 2.4 SORTT del nodo precedente Poiché i dati approssimano quasi perfettamente una retta, è facile stimare i parametri di interesse con una misura a minimi quadrati. Quindi tramite regressione lineare possiamo determinare quella retta che minimizza la distanza tra i punti. Questo risultato interpreta pienamente l approssimazione eseguita sul valore di RTT, che risulta essere proporzionale alla dimensione del pacchetto, generando una retta di pendenza pari all inverso della Capacità e di intercetta pari al doppio del ritardo del canale (τ). Questo lavoro è stato fatto per un solo Link nell arco dell intero percorso, ma se il lavoro è iterato anche per altri Hop si ottiene un grafico simile al seguente: figura 2.5 SORTT di tutti gli Hop Pagina 38 di 108

39 Dopo aver prodotto questi risultati, non rimane che ricavare i paramentri dei singoli canali trasmissivi, che possono essere calcolati per sottrazione visto che gli elementi prestazionali sono cumulativi. I valori del Hop numero N infatti sono il risultato della differenza tra le misurazioni fatte fino ad N e fino ad N-1. Per il calcolo della Capacità se volessimo trovare quella relativa al sesto canale per esempio, dovremmo sottrarre alla pendenza della linea sei la pendenza della linea cinque, effettuando poi l inverso del risultato della sottrazione. In generale quindi la Capacità di un certo Link i può essere calcolata sottraendo alla pendenza del i-esimo Link quella del Link i-1 e facendo l inverso di tale espressione: C i = 1 β β i i 1 ( 2.7) Abbiamo supposto che la pendenza del primo Link sia pari a zero (β 0 = 0). Even-Odd Alla tecnica del Variable Packet Size (VPS) può essere spesso abbinata quella dell Even-Odd [2]. Tale tecnica è utilizzata per due tool (Clink e Pathchar) e consiste in un artifizio matematico che consente di migliorare l affidabilità e di ottenere quindi stime più precise di Capacità. L idea alla base di tale tecnica è piuttosto semplice: per ogni dimensione assegnata viene selezionato il sample, e quindi la colonna dei probe, di posto pari; successivamente il sample di posto dispari. Abbiamo, in questo modo, per ogni Link diviso il set dei sample pari dal set dei sample dispari. Successivamente quando applichiamo la formula 2.7 calcoliamo la Capacità usando: Solo i sample pari Solo i sample dispari I sample dispari del Link i-esimo, i sample pari del Link (i-1)-esimo I sample pari del Link i-esimo, i sample dispari del Link (i-1)-esimo Considerando il minimo e il massimo di questi quattro valori, individuiamo un intervallo, e quanto più è stretto tale intervallo tanto più la stima è coerente, sebbene non accurata. C è da notare che non in tutti i casi l intervallo deve necessariamente contenere il valore nominale di Capacità del Link. Pagina 39 di 108

40 Trattiamo a questo punto i problemi che si possono riscontrare nelle misurazioni finali, dovuti alle semplificazioni fatte inizialmente sulla formula relativa al Round Trip Time. Per quanto riguarda la latenza (τ), le approssimazioni sono relative all aver considerato la dimensione dei pacchetti d errore nulla, così come il tempo di inoltro, non creano infatti tale approssimazione grandi differenze nel risultato finale. Un effetto che potrebbe sentirsi maggiomente sull intera misurazione è la possibile diversità dei due ritardi di canale, dovuta al diverso percorso che il pacchetto di ritorno potrebbe effettuare rispetto a quello d andata. Questi fattori in generale non influenzano molto la stima in quanto spesso sono indipendenti dalla dimensione L e quindi non variano per piccoli o grandi pacchetti. Semplificazioni che invece potrebbero inficiare seriamente la misura di Capacità sono per esempio l utilizzo di Link multi canale OC-3, che vengono misurati non globalmente ma solo singolarmente e quindi la stima produce un valore non generato dal parallelismo degli N mezzi trasmessivi, ma da un solo canale. Un secondo problema è quello relativo alla frammentazione, in quanto se il pacchetto spedito dal lato mittente incontra un nodo che non è in grado di inoltrarlo se non suddividendolo in ulteriori pacchetti, una volta che questi giungono al destinatario, egli genera l errore ICMP (Internet Message Control Protocol) solitamente alla ricezione del primo frammento, causando una sottostima del Round Trip Time. Questo problema non si può risolvere semplicemente impostando la flag dedita alla frammentazione come falsa, impedendo quindi ad eventuali nodi di suddividerla, in quanto essi bloccherebbero comunque il flusso di dati inviando un errore, l ICMP. Una soluzione a questo problema potrebbe essere quella di trasmettere dei pacchetti sentinella all inizio delle misurazioni, impostando come non possibile la frammentazione ed attendendo eventuali messaggi ICMP d errore. Se non si ricevono significa che tutti i nodi che i pacchetti futuri devono attraversare sono in grado di inoltrare i dati senza richiedere la frammentazione. Un ulteriore problematica che deve essere affrontata è relativa al tipo di approccio con cui le misure devono essere effettuate. Possiamo infatti scegliere di effettuare un basso numero di ripetizioni con un range elevato di dimensioni di pacchetti o viceversa, cioè sviluppare molti tentativi su poche tipologie di pacchetti. Alcuni studiosi hanno affrontato questa tematica e, confrontando i diversi risultati, si può affermare che le stime prodotte differiscono di molto poco, circa dello 0,3% in media. A volte si possono Pagina 40 di 108

41 trovare misurazioni molto precise ma non accurate e ciò potrebbe essere dovuto al fatto che l ultimo router del percorso non si accorge immediatamente che il TTL è divenuto nullo e genera di conseguenza il messaggio ICMP con un certo ritardo. Statisticamente questi tempi si aggirano intorno ai 100µs, e tendono a traslare tutte le rette verso l alto, inficiando quindi le misurazioni. Infine va osservato che nel calcolo della Capacità la pendenza delle rette d interpolazione è di solito molto bassa e quindi la presenza di disturbi potrebbe influire sulla stima. Una possibile soluzione sarebbe quella di aumentare la dimensione dei pacchetti, aumentando però la probabilità di incontrare problematiche relative alla frammentazione. Per questo motivo è consigliabile effettuare un elevato numero di prove consecutivamente, in modo che i tempi di coda q tendano a decrescere continuamente, producendo quindi delle misurazioni più vicine alla approssimazioni teoriche relative al Round Trip Time. Questa soluzione è sicuramente migliore rispetto ad eventuali tentativi di stima dei tempi di coda, in quanto essi variano in maniera troppo rapida rispetto ad ogni previsione Packet Pair Dispersion Questo secondo metodo [6] è stato ideato da una collaborazione tra Jacobson, Keshav e Bolot e si pone come obbiettivo la stima della Capacità End-to-End di una rete, intesa come la banda più piccola che si presenta lungo il cammino cioè il bottleneck Link. La sorgente spedisce coppie di pacchetti, adiacenti uno all altro e di uguali dimensioni, e si misura il tempo che passa tra la ricezione dei primi bit di ognuno dei due pacchetti dal lato ricevente. Pagina 41 di 108

42 Fig 2.6 Dispersione di una coppia di pacchetti Il fatto però di misurare il tempo che intercorre tra le ricezioni dei primi bit dei due pacchetti rende la tecnica non molto robusta; questo accade nel caso in cui router intermedi fossero costretti a frammentare i pacchetti per inoltrarli. Da queste considerazioni si preferisce allora misurare quelle che sono le intere ricezioni, quindi la definizione di Dispersione ( ) sarà la distanza temporale tra la ricezione dell ultimo bit del primo pacchetto e la ricezione dell ultimo bit del secondo pacchetto. Se un link di capacità C0 connette la sorgente al path in figura 2.6 e i pacchetti di prova sono di dimensione pari ad L, la dispersione della coppia di pacchetti al primo link è = L. In generale, se la dispersione prima di un link di capacità C i è in, la 0 /C 0 dispersione dopo il medesimo link sarà: out = max in, L C i ( 2.8) Cioè, supposta l assenza di traffico sul path in esame, la dispersione essere più bassa della dispersione L / C i out non può mai in dell hop precedente e del tempo di trasmissione. Applicando questo modello ricorsivamente fino alla sorgente troviamo che la dispersione al ricevitore sarà: Pagina 42 di 108

43 L L L = max R i... H C = i min ( Ci ) = = 0 C i= 0... H ( 2.9) Dove C è la capacità End-to-End del path. Quindi al ricevitore si può semplicemente stimare tale capacità calcolando C = L /. In generale, quando non è presente molto R traffico, questa misura di Capacità tende alla Banda Disponibile. Quando invece l utilizzo della rete all interno del percorso scelto è alto, si risente maggiormente dei tempi di attesa in coda. Essi generano distribuzioni multimodali che provocano una sottostima o una sovrastima della Capacità del percorso. Le due diverse possibilità di errore riscontrabili sono quindi definite come: Sub-Capacity Dispersion Rate (SCDR) Post-Narrow Capacity Modes (PNCMs) Nel primo caso la coppia di pacchetti viene rallentata dal traffico intermedio, e generalmente il secondo più del primo. In questo caso i pacchetti di cross-traffic sono trasmessi tra una coppia di pacchetti di probing, aumentando così la dispersione a più di L/C presentando quindi una stima inferiore rispetto al valore reale. Nel secondo caso, invece, si ha una sovrastima della Capacità in quanto il secondo pacchetto è ritardato molto meno rispetto al primo. Il cross traffic quindi ritarda la trasmissione del primo pacchetto di un coppia di pacchetti più della trasmissione del secondo pacchetto il che provoca una misura di tempo inferiore. Spedendo molte coppie di pacchetti ed usando metodi statistici per filtrare le misure sbagliate si mitiga l'effetto del cross traffic. Sfortunatamente però l approccio statistico tradizionale, che è quello di calcolare la media di tutti i campioni, produce stime non corrette o fortemente variabili. Ciò è dovuto al fatto che il rumore ha una scarsa correlazione col reale valore della metrica. Pagina 43 di 108

44 figura 2.7 Un istogramma delle misure di capacità su un path di 100Mbps La figura 2.7 illustra le misure di capacità di un percorso a 100Mbps, fatte inviando 1000 coppie di pacchetti. Si nota che la maggior parte delle misure sottostimano la capacità, mentre le misure corrette sono concentrate in poche regioni dell'istogramma. Ovviamente bisogna operare una distinzione tra i campioni che danno risultati verosimili da quelli che danno risultati sbagliati. In letteratura sono state proposte molte tecniche di filtraggio. Lo scopo è stato quello di sviluppare una funzione che desse un peso maggiore ai campioni buoni ed uno minore a quelli sbagliati. E opportuno quindi operare una distinzione tra i campioni che vogliamo tenere in conto e quelli che vogliamo invece eliminare dalla nostra analisi. Aiutiamoci in questo con un grafico esemplificativo in cui in nero vengono rappresentati i pacchetti di misura mentre in grigio i pacchetti di cross traffic: Pagina 44 di 108

45 figura 2.8 Pacchetti di misura e cross traffic Come si può vedere il caso A è il packet pair ideale. I pacchetti infatti sono inviati in modo sufficientemente veloce da accodarsi insieme al bottleneck Link e non incontrano successivamente altri ostacoli, così da non accodarsi più. In questo caso la banda del bottleneck è proprio uguale a quella calcolata e dunque non c è bisogno di alcun filtraggio dei risultati. Nel caso B invece uno o più pacchetti si frappongono tra i due di misura, aumentando di molto il ritardo subito dopo il secondo pacchetto ed alterando quindi sensibilmente il risultato della misura: in questo caso si ottiene infatti una sottostima del valore di banda, che va dunque sottoposto a filtraggio. Il caso C illustra invece la situazione in cui più pacchetti estranei al processo di misura si pongono innanzi al primo pacchetto di prova a valle del bottleneck, facendo in modo da rallentarne la corsa e riducendo di conseguenza la distanza tra i due pacchetti d interesse: in questo modo si ottiene invece una sovrastima della banda, che va sottoposta ugualmente a filtraggio. L ultima situazione è illustata nel caso D in cui la sorgente non invia i due pacchetti di misura abbastanza vicini da poterne provocare l accodamento al bottleneck: ciò si traduce ancora una volta in una sottostima del valore di banda che dunque necessita un filtraggio. Un aspetto interessante da trattare è l approccio da seguire nei confronti della tipologia di pacchetti impiegati, se conviene cioè utilizzare sempre la stessa dimensione o farla Pagina 45 di 108

46 variare nell arco delle misurazioni. I diversi risultati sono riporati nei due istogrammi seguenti: figure 2.9 Misure con pacchetti di dimensione fissa e variabile nel primo caso si è utilizzata una misura fissata, pari a 1500 byte, mentre nella seconda la dimensione della coppia di pacchetti varia all interno di un intervallo compreso tra 40 byte e 1500 byte. Dai risultati ottenuti si può notare che i valori errati di stima sono meglio distinguibili nel primo caso e quindi sono meglio percepibili come sbagliati in una fase successiva dei dati. Dopo aver capito che è meglio impiegare una sola dimensione per l intera misurazione, rimane da considerare quale sia il valore di L più adatto e più robusto agli errori. Intuitivamente si può pensare che sia meglio utilizzare la dimensione massima che il protocollo supporta senza dover frammentare; quindi generalmente si utilizzerebbero pacchetti di 1500 byte. Questa idea, però, non tiene conto degli effetti causati dal traffico di disturbo che possono modificare molto le aspettative iniziali. I grafici seguenti mostrano un confronto dei diversi risultati ottenibili, sfruttando nel primo caso pacchetti di dimensione pari a 100 byte, nel secondo pari a 1500 byte ovvero l MTU (Maximum Transfer Unit). Pagina 46 di 108

47 figure 2.10 Misure con pacchetti di dimensione fissa e pari all MTU il primo caso genera valori che tendono nel complesso a sovrastimare la capacità del percorso in esame, mentre il secondo grafico mostra che dimensioni alte dei pacchetti impiegati tendono maggiormente a sottostimare. Inoltre si può aggiungere che la dispersione dei risultati aumenta proporzionalmente all aumentare della dimensione dei pacchetti. Si può quindi concludere che la soluzione migliore da adottare è di impiegare come dimensione delle coppie di pacchetti valori intermedi, come ad esempio 800 byte, che sono robusti al traffico intermedio dei veri canali e ben percepibili da qualsiasi destinatario Packet Train Dispersion La tecnica del Packet Train Dispersion [9] estende la metodologia del Packet Pair inviando, dal lato mittente, non coppie di pacchetti ma treni di N pacchetti con una spaziatura fra loro che sia la più piccola possibile. La dispersione è definita come l intervallo di tempo che intercorre tra l istante in cui è ricevuto l ultimo bit del primo pacchetto in un certo punto del percorso e l istante in cui l ultimo bit dell ultimo pacchetto è ricevuto nello stesso punto. Il ricevitore calcola la dispersione end-to-end R (N) per un treno di pacchetti di lunghezza N e deriva il Dispersion rate nel seguente modo: D = ( N 1) L R ( N ) ( 2.10 ) Pagina 47 di 108

48 In assenza di cross traffic il valore stimato coincide con la Capacità reale, come per l algoritmo Packet Pair. Quando si vogliono analizzare le prestazioni relative ad un percorso multi canale è necessario utilizzare Packet Train come metodo di studio della Capacità, in quanto è in grado di determinare un valore corretto per quella particolare tipologia di canali trasmissivi. Un mezzo di quel tipo infatti, formato da k canali e con una capacità totale pari a C, è misurabile da un treno di lunghezza N = k+1. Di seguito verranno analizzate le misurazioni prodotte da questa tecnica, valutando gli effetti delle diverse lunghezze del treno sulla stima finale della capacità. L esperimento è stato condotto attraverso un percorso Internet che collegava una stazione mittente a Jhana (San Diego, CA) e un destinatario a Ren (Newark, DE) durante il Giugno del 2000, e l utilizzo medio riscontrato era alto, pari a circa 80%. Il percorso era formato da Link con le seguenti Capacità: 100, 75, 55, 40, 60, 80 Mbps. Dalla figura si può notare che, come N cresce, la stima della Capacità media e fenomeni quali il PCNMs tendono a scomparire, mentre prendono il sopravvento valori appartenenti alla famiglia SCDR. La ragione di questo fenomeno è che all aumentare della lunghezza N del treno, è più facile che molti pacchetti incontrino del ritardo causato dalle code e che questo ritardo aumenti nel tempo. Si può quindi affermare che, se si vuole evitare al massimo l influenza di ulteriori ritardi rumorosi, si deve ricorrere ad un treno di lunghezza pari a due, quindi ad una coppia di pacchetti, Packet Pair Dispersion. Pagina 48 di 108

49 figure 2.11 Misure su un percorso Internet Una seconda osservazione che si può notare è che più la lunghezza del treno aumenta, più la distribuzione dei dati diventa unimodale. Unendo quindi le due precedenti affermazioni si può prevedere che per N molto alti, i valori stimati sono molto pochi e molto differenti dalla realtà, in quanto tendono a rispecchiare solo l influenza del traffico di rete. Il centro delle stime unimodali, quindi per lunghezze del treno alte, è indipendente da N e viene chiamato ADR (Asymptotic Dispersion Rate). Questo parametro dipende unicamente dalle Capacità intermedie e dallo stato di utilizzo di questi Link, fornendo un idea dei rallentamenti possibili derivanti dal traffico sulla rete. Questa tecnica, come le due precedenti, prevede l impiego di un host mittente ed uno destinatario in ascolto, ma può essere implementata anche in modalità differenti. Un esempio potrebbe essere l utilizzo di messaggi d errore derivanti dal protocollo ICMP (Internet Message Control Protocol) o di pacchetti speciali di chiusura di sessione, quali Pagina 49 di 108

50 il TCP-Fin o TCP-Rst. In queste diverse realizzazioni, però, le misurazioni potrebbero risentire maggiormente di eventuali code lungo il percorso, in quanto deve essere attraversato due volte nelle due diverse direzioni, e fornire quindi una stima finale non molto accurata. Per questo motivo, anche se lo svincolassi dal nodo ricevente rende l impiego di questi algoritmi generalmente più flessibile, i software che implementano queste tecniche di stima prevedono comunque l utilizzo di entrambe i nodi previsti, lato mittente e destinatario, posti ai due diversi capi del percorso da analizzare. 2.6 Algoritmi e Tool per la stima della capacità di un Link La tabella 1 contiene i nomi dei tool esistenti affiancati dalle metriche di banda che si propongono di stimare e dalla metodologia utilizzata. In questa tesi esamineremo il comportamento di quattro tool: PathRate, Pchar, CLink, CapProbe. PathRate si basa sulla tecnica packet pairs e packet trains, Pchar e CLink sulla variable packet size, mentre i tool Cap-probe (non presente in tabella) utilizza la tecnica packet pair dispersion e la misura della condizione di minimo delay. Tabella 2.1. Tassonomia dei tool per la stima della banda. Pagina 50 di 108

51 CAPITOLO 3 3. Tool di misura utilizzati 3.1 Introduzione In questa sezione descriviamo in dettaglio i tool software utilizzati nella sperimentazione pratica, che si basano sui modelli e sulle tecniche descritte nel capitolo precedente. Le misure che effettuiamo su una rete possono coinvolgere livelli diversi della pila ISO/OSI a seconda dello scopo. Possiamo infatti schematizzare le tipologie di misura, come mostrato in figura 3.1, partendo dal livello fisico fino al livello applicativo. figura 3.1 Livelli della pila ISO/OSI Abbiamo quindi misure hop by hop su un singolo link, che costituisce una sezione di un più vasto collegamento end to end, misure sul collegamento relative al livello TCP ed infine misure sul collegamento relative al livello applicazione. Effettuare quindi misure su metriche differenti, per caratterizzare parametri relativi a livelli diversi, può essere una metodologia interessante. Al fine di migliorare le prestazioni di una rete è importante disporre di tool software che permettano di effettuare tutte le misure di Pagina 51 di 108

52 interesse e nel miglior modo possibile. Ne esistono ovviamente molteplici e di diversi tipi, per soddisfare le esigenze più disparate, ma li possiamo comunque classificare in due grandi categorie: tool che misurano uno o più parametri specifici e tool di monitoring, che forniscono invece informazioni relative a specifiche risorse in maniera continua. Passiamo adesso alla descrizione dettagliata dei software utilizzati che sono Clink, Pchar, Pathrate ed Cap-Probe. Tutti sono stati reperiti tramite una ricerca su Internet, sono gratuitamente scaricabili, dotati di un ampia documentazione e girano sotto il sistema operativo Linux. 3.2 Clink Clink [13] è un tool che stima la latenza e la capacità per hop, spedendo pacchetti UDP da una singola sorgente e misurando i RTT (round trip time). E stato implementato da Allen B. Downey e costituisce sostanzialmente un evoluzione di Pathchar. I miglioramenti apportati da Downey sono i seguenti: Clink usa la tecnica Even-Odd per generare gli intervalli di stima della bandwidth. in caso di routing instability, Clink raccoglie i dati per tutti i path incontrati, finchè uno di questi non genera abbastanza dati per costruire una stima Clink utilizza il campo time-to-live (TTL) dell IP header. Il TTL determina il numero di link che un pacchetto può attraversare prima di essere eliminato dalla rete. Se un router riceve un pacchetto con TTL pari a zero, lo elimina e spedisce un pacchetto di errore ICMP (Internet Control Message Protocol) al mittente. La dimensione di questo pacchetto di risposta varia a seconda della rete in esame ( 4.9). Il source address dell error packet indica quale router il pacchetto ha raggiunto prima di esser eliminato dalla rete. Settando quindi il TTL ad un valore N, è possibile individuare l indirizzo del router N-esimo del path. Clink lavora utilizzando la tecnica del VPS (Variable Packet Size), già descritta in precedenza, inviando quindi una serie di probe con vari valori di N e con varie dimensioni di pacchetto. Per ogni probe viene misurato il tempo trascorso finché l error Pagina 52 di 108

53 packet non viene ricevuto. La misura di tempo effettuata è quindi il RTT (Round Trip Time). Conducendo un analisi statistica di queste misure, si possono riportare la latenza e la capacità di ogni link del path in esame, la distribuzione dei tempi in coda e la probabilità che un pacchetto venga perso. L analisi si basa sul seguente modello di rete: figura 3.2 Modello di rete Prima che un pacchetto lasci il nodo n-1 aspetta un tempo q 1 in coda prima di essere portato sul link di uscita; il tempo impiegato dal pacchetto per attraversare la rete (transit time) è funzione lineare della dimensione del pacchetto secondo i parametri latency e bandwidth: pk _ size transit _ time = latency + bandwidth ( 3.1) Al nodo n il pacchetto aspetta in coda un tempo q 2 finché il router non lo processa (operazione di forward) e genera il messaggio di errore. Il pacchetto di errore attende un tempo q 3 in coda al nodo n, e poi ritorna al nodo n-1 impiegando un tempo pari a: transit _ time latency err _ packet = + error _ size bandwidth ( 3.2) Infine l error packet aspetta in coda al nodo n-1 un tempo q 4. Il Round Trip Time è quindi: Pagina 53 di 108

54 packet_ size error_ size RTT = q + lat+ + q2 + forward+ q3 + lat+ + bandwidth bandwidth 1 q4 ( 3.3 ) Effettuiamo tre ragionevoli ipotesi: error_size piccola, così da poter trascurare il transit time dell ICMP forward trascurabile se effettuiamo molte misure su un dato path, uno dei pacchetti spediti incontra dei tempi di attesa in coda q i trascurabili, e quindi presenta il minimo RTT Per cui la relazione diventa: packet _ size RTT = lat + + lat bandwidth ( 3.4) La figura 3.3 mostra uno scatterplot dei Round Trip Time (in scala log) in funzione del packet size, ottenuto utilizzando 2880 probe a 45 diverse grandezze di pacchetto, da 120 bytes a 1528 bytes. Ogni punto rappresenta un singolo probe, ogni colonna rappresenta un sample e l intero grafico rappresenta un link: figura 3.3 RTT relativi ad un link Pagina 54 di 108

55 Per ogni sample, Clink ricava lo shortest observed rtt (SORTT), ovvero il più piccolo RTT possibile. Presi i SORTT di ogni colonna, in accordo col modello considerato nell equazione (3.2), è facile stimare i parametri di interesse con una misura a minimi quadrati (linear least-squares fit), trovare cioè la migliore retta che interpola la serie di SORTT. Una volta ricavata la retta, la pendenza è l inverso della capacità del collegamento. : figura 3.4 SORTT relativi ad un link Se voglio quindi la capacità dell i-esimo link, in accordo con la tecnica del VPS (Variable Packet Size), devo calcolare la differenza tra la pendenza della retta che rappresenta il link i-esimo e quella che rappresenta il link (i-1)-esimo, e fare l inverso di tale espressione. C i = b i 1 b i 1 ( 3.5) Clink utilizza inoltra la tecnica dell Even-Odd [7]. Una volta suddiviso il Link in probe pari e dispari, infatti, per ogni sample, la formula (3.5) viene applicata quattro volte, considerando: i probe pari del link i-esimo e i dispari del link (i-1)-esimo Pagina 55 di 108

56 i probe dispari del link i-esimo e i pari del link (i-1)-esimo i probe pari del link i-esimo e del link (i-1)-esimo i probe dispari del link i-esimo e del link (i-1)-esimo di questi quattro valori si prende il minimo e il massimo, che costituiscono un intervallo per la stima. Analizzando il codice 1 abbiamo trovato che Clink applica un criterio di convergenza. Verifica infatti il valore diff; quanto più è piccolo tale valore tanto più stretto è l intervallo e tanto più la stima è coerente. Il valore diff porta in conto le pendenze delle quattro rette e la sua espressione è: diff slope3 slope2 = 2 mod slope2 + slope1 ( 3.6) Clink restituisce tre valori di capacità, e sono rispettivamente : low estimate, best estimate, high estimate. Il primo e l ultimo di tali valori sono il minimo e il massimo dell intervallo trovato con la tenica Even-Odd, mentre il best estimate, che non necessariamente deve cadere tra questi due valori, è la capacità ottenuta applicando la tecnica del VPS senza l aggiunta dell Even-Odd. La principale difficoltà incontrata da Clink è che più alta è la capacità più difficile è effettuare le misure [7]. Infatti la capacità viene stimata sulla base delle pendenze delle curve RTT che, come visto, valutano la differenza tra i Round Trip Time del più grande e del più piccolo pacchetto: più grande è la capacità più piccola diventa questa differenza. Può accadere allora che tale differenza risulti più piccola del rumore che è possibile riscontrare nei dati. Questo problema si presenta a causa del fatto che sottraiamo tra loro delle stime. In generale, la differenza tra valori stimati è meno accurata dei valori stessi, per cui l accuratezza delle pendenze stimate deve essere notevolmente maggiore di quella richiesta per la capacità. Inoltre l operazione di filtraggio dei minimi RTT amplifica l errore di misura, perché va a considerare dei valori estremi. Per mitigare questo 1 Process.c, linea di codice da 514 a 542. Pagina 56 di 108

57 effetto, Clink usa, nel curve-fit, la tecnica IWLS 2 (Iteratively Weighted Least Square). Si assume infatti che i dati lontani dalla curva interpolatrice siano meno affidabili, per cui vi si associa un peso minore. 3.3 Pchar Pchar [14], implementato da Bruce A. Mah, è una reimplementazione di Pathchar, scritto da Van Jacobson, ed è un programma per la misura della capacità e della latenza di un percorso Internet. Il programma invia pacchetti UDP di varia grandezza lungo il percorso ed attendere le risposte ICMP generate dai routers intermedi. In questo modo conosciamo l indirizzo dei routers attraversati e, facendo variare il campo TTL del Header del pacchetto IP, controlliamo fino a dove possono viaggiare i pacchetti e quindi la sequenza dei link attraversati. La tecnica usata, analogamente a Clink, è quella del Variable Packet Size (VPS) e la misura di tempo è quindi l RTT (Round Trip Time). Nell ipotesi di assenza di accodamenti, l RTT è dato dalla somma del tempo impiegato dal pacchetto a raggiungere la destinazione e del tempo impiegato dal messaggio ICMP di risposta a ritornare al mittente, come mostrato in figura 3.5. figura 3.5 Significato dell RTT Come analizzato in seguito ( 4.9 ) ciò rappresenta la sostanziale differenza con Clink, che invece non considera come contributo dell RTT il tempo relativo al messaggio ICMP. 2 Process.c, linea di codice da 318 a 370. Pagina 57 di 108

58 Da tale grafico, e da quello successivo, mostrato in figura 3.6 è anche evidente che facendo variare la dimensione del probe packet, si ha un tempo di risposta che è funzione crescente di tale dimensione. figura 3.6 Tempo di risposta in funzione del packet size Il risultato notevole che si può dedurre è che facendo la regressione lineare e individuando quindi la migliore retta che interpola tali punti, l inverso della pendenza costituisce una stima della capacità. L intercetta, relativa al packet size nullo, costituisce invece una stima della latenza. Si noti però che tali risultati perdono di validità se si verificano degli accodamenti. Per superare tale problema, vengono inviati più pacchetti per ciascun packet size, e si ragiona allo stesso modo considerando soltanto i tempi di risposta minimi (SORTT) per ciascun packet size, ritenendo ragionevolmente che questi non abbiano incontrato alcun accodamento. Quindi, la regressione lineare si costruisce sulla base degli RTT minimi che vengono filtrati per ciascun packet size, analogamente al caso del tool Clink. Nel caso in cui i pacchetti debbano attraversare più hop, come mostrato in figura 3.7, si procede similmente al caso del singolo link. La capacità dell i-esimo link è pari all inverso della differenza della pendenza dell i-esimo e l (i-1)-esimo link. Pagina 58 di 108

59 figura 3.7 Significato dell RTT su due link E inoltre interessante osservare che Pchar, pur utilizzando la tecnica del VPS (Variable Packet Size) come Clink, consente all utente di scegliere tra tre diversi algoritmi di regressione lineare [12] che mi consentono di trovare la pendenza dei minimi RTT in funzione della dimensione del packet size. 3.4 Pathrate Pathrate [15] misura la capacità e la banda disponibile di un percorso. La capacità, come abbiamo visto, è la massima banda che un collegamento può offrire in assenza di traffico competente (cross traffic), essa è anche conosciuta come larghezza di banda del collo di bottiglia. La banda disponibile, invece, considera anche il cross traffic presente sul percorso e rappresenta la quantità di banda inutilizzata rispetto all intera capacità. Per effettuare tali stime Pathrate utilizza la tecnica della misura della spaziatura fra coppie e treni di pacchetti in una architettura di tipo client- server. La tecnica packet pair usa due pacchetti della stessa dimensione (L) spediti uno subito dopo l altro (back-to-back). Se lungo la linea non c è traffico esterno la coppia di pacchetti arriva al destinatario con un ritardo di trasmissione, ovvero con una dispersione δ H tale che: L C = δ H Pagina 59 di 108

60 Sebbene questa tecnica sia di semplice utilizzo essa può portare imperfezioni nelle stime dei parametri e quindi errori nei risultati. Il problema fondamentale è che considerare trascurabile il traffico esterno sulla rete è davvero assai poco probabile; questo infatti porta inevitabilmente ad una distorsione della dispersione e quindi ad un errata valutazione della capacità. Pathrate raccoglie molte misure con la tecnica packet pair; facendo variare infatti la dimensione dei pacchetti e analizzando la distribuzione delle misure, esso rivela tutti i modi locali, uno dei quali è tipicamente riferito alla capacità del path. Essendo la distribuzione della misura di banda multimodale in presenza di traffico alcuni modi sono relazionati con il traffico esterno e sono spesso più forti dei modi relativi della capacità. A questo punto entra in gioco la seconda parte dell algoritmo che è basato sull utilizzo di treni di pacchetti la cui lunghezza è gradatamente più grande. Definita come N la lunghezza del treno, la procedura ci permette di effettuare una stima più accurata su N-1 misure di dispersione, al costo di un maggior carico sul percorso. Al crescere della lunghezza di tale treno infatti si riduce la varianza della misura; tanto più piccola è la varianza tanto migliore è la distribuzione di probabilità e quindi la stima della misura che converge verso un valore che è definito come ADR (Asymptotic Dispersion Rate). L ADR è un valore mai più grande della capacità, quindi esso rappresenta un attendibile lower bound per la sua stima. Alla fine Pathrate si basa sul modo locale più robusto nella distribuzione, e il valore di capacità associato ad esso è più grande dell ADR Metodologia di stima della capacità Presentiamo ora la metodologia di stima della capacità implementata nel tool di misura Pathrate. Come abbiamo già osservato nella trattazione delle tecniche Packet Pair e Packet Train, nelle misure di capacità non esiste il solo modo globale CM (Capacity Mode) ma anche modi SCDR (Sub-Capacity Dispersion Range) e PNCM (Post-Narrow Capacity mode) che portano a delle sottostime e sovrastime di capacità. Le osservazioni su cui sia basa la metodologia di misura di Pathrate sono le seguenti: Pagina 60 di 108

61 La lunghezza ottimale per individuare il modo CM (Capacity Mode) è N=2, ovvero quella relativa al Packet Pair. Usare il Packet Pair con pacchetti di lunghezza variabile rende i modi SCDR maggiormente spalmati e quindi più deboli. Usare pacchetti piuttosto grandi (seppure ancora variabili) rende i modi PNCM più deboli. L Asymptotic Dispersion Rate può essere misurato grazie a lunghi treni di pacchetti, e la capacità risulà sempre maggiore o uguale a tale quantità. Come già accennato Pathrate richiede la cooperazione sia del nodo sorgente sia del nodo destinazione; risulta quindi come approccio più flessibile rispetto ai software Clink e Pchar che invece riducono l accesso solo al nodo sorgente del percorso, forzando il ricevitore a rispondere con un pacchetto ICMP. Il punto di debolezza di questo tipo di approccio è che il percorso inverso fino alla sorgente, attraverso il quale viaggiano le risposte, non essendo necessariamente uguale a quello di andata, altera le misure di banda. Pathrate utilizza invece una metodologia di tipo client-server meno flessibile, ma più accurata. Il trasferimento dei pacchetti avviene mediante una connessione basata sul protocollo UDP mentre le informazioni di controllo viaggiano su una connessione TCP, detta anche canale di controllo ( control channel ), fra la sorgente e la destinazione. Sul control channel vengono inviati gli ack di ogni coppia/treno ricevuto correttamente e vengono, inoltre, inviate informazioni relative alla lunghezza dei pacchetti, alla lunghezza del treno, al numero di misure, alla spaziatura fra i treni e alla fine di ogni fase di misura. Le coppie o i treni di pacchetti che vengono persi durante il processo di misure sono ignorati. Come semplice procedura per evitare la congestione Pathrate arresta il processo di misura nel caso in cui vengano riconosciute un certo numero di perdite consecutive sul percorso; si assicura poi che l intervallo di tempo fra l invio di coppie o treni consecutivi sia maggiore del Round-Trip-Time (RTT) e non sia più piccolo di 500 ms. Quando Pathrate individua un link a bassa capacità o un percorso congestionato, dinamicamente incrementa la spaziatura del treno in modo tale da non sovraccaricare il percorso con traffico di misura. Pagina 61 di 108

62 3.4.2 Le fasi di misura Pathrate è implementato su tre fasi di misura [9]: Fase 0: Fase delle misure preliminari Inizialmente Pathrate trova la massima lunghezza del treno N max che il percorso può accettare senza sperimentare perdite significative. N max costituisce un limite superiore per la lunghezza del treno di pacchetti che sarà usato per stimare l ADR nella successiva fase II. Successivamente genera circa 60 treni di pacchetti di lunghezza gradualmente variabile, da N=2 a N = min{10, Nmax}. Queste misure preliminari sono usate in due modi: Dalle misure preliminari pathrate calcola una ragionevole risoluzione di banda, o bin width, ω. La risoluzione di banda ω è un importante parametro per la rivelazione dei modi locali nella distribuzione delle misure di banda. Una più vasta distribuzione delle misure porta ad un più largo valore di ω. La capacità finale stimata da pathrate è un range di larghezza di banda pari a ω. Le misure preliminari terminano con una Quick-Estimate quando c è una variazione molto bassa. Ciò accade ai path che sono leggermente carichi. Nello specifico pathrate misura il Coefficiente di Variazione (CoV) delle misure preliminari (ignorando alcuni dei valori di misura più grandi e più piccoli). Se il CoV è minore di una certa soglia, pathrate termina la sua esecuzione. La stima di capacità finale C in questo caso è calcolato come la media delle misure preliminari, dopo aver rimosso il 10% dei valori più grandi e più piccoli. Fase I: Testing con il Packet Pair Essendo più probabile osservare il modo CM utilizzando il packet pair, nella fase I viene utilizzato un elevato numero di pacchetti in modo da evidenziare tutti i modi locali nella distribuzione di banda; ci aspettiamo quindi che uno di questi modi sia proprio il CM (Capacity Mode). Abbiamo anche visto in precedenza che l uso di pacchetti prova di lunghezza variabile rende più deboli i modi SCDR, mentre l uso di Pagina 62 di 108

63 pacchetti prova relativamente grandi rende più deboli i modi PNCM. Sulla base di queste osservazioni la fase I consiste in K 1 =1000 misure di tipo packet pair con lunghezze variabili dei pacchetti. L varia nell intervallo [L min, L max ] byte. Il limite inferiore L min è determinato delle limitazioni imposte dal nodo ricevente nel registrare i timestamp ed è sempre maggiore di 550 byte in modo da rendere meno significativi i modi PNCM. La lunghezza massima L max è, invece, dettata dalla Maximum Segment Size della connessione TCP. Al termine della fase I viene effettuata una stima dei modi locali relativi alla distribuzione di banda del packet pair. Per ogni modo M i la procedura restituisce il bin centrale R i, il numero di misure S i ottenute in R i, l intervallo su cui si estende la campana del modo individuata da W i ed il numero di misure Bi relative alla campana W i del modo M i. La larghezza di banda media in R i è denotata con H i. Tutte queste grandezze sono mostrate nel grafico in figura 3.8. figura 3.8 Distribuzione dei modi La sequenza di tutti i modi locali delle misure relative alla prima fase è M={M 1, M 2,, M H } dove i modi locali sono ordinati in maniera tale che H i <H i+1. Ci aspettiamo che uno di questi modi locali, ad esempio M i, sia proprio il modo CM è quindi C= H k. I modi M i tali che i>k sono i modi PNCM mentre i modi M i tali che i<k appartengono alla zona SCDR. In fase II è descritta la metodologia che permette di individuare il modo locale M k. Pagina 63 di 108

64 Fase II: stima dell Asymptotic Dispersion Rate Nella fase II Pathrate stima l ADR con misure di lunghi treni di pacchetti. Nello specifico la fase II consiste di K 2 = 500 treni di pacchetti di lunghezza N max e di dimensione massima L max. Poiché le lunghezze dei treni sono piuttosto elevate le misure che ne derivano formano generalmente una distribuzione unimodale. Usando la stessa procedura numerica descritta nella fase I, pathrate stima l ADR come modo globale di questa distribuzione determina il modo unico della distribuzione e stima l ADR R a partire dall intervallo centrale relativo a tale modo unico. Dal momento che modi M i con i i R C, pathrate ignora tutti i H < R, essendo essi probabilmente modi SCDR. Se c è più di un modo, relativo alla fase I, maggiore di R, bisogna individuare quale fra questi è con maggior probabilità il CM. L osservazione che ci guida in questa operazione è che molto probabilmente il CM sarà un modo piuttosto concentrato e forte della fase I: questo perché l uso di pacchetti di dimensione variabile appiattisce i modi SCDR mentre l uso di pacchetti di grandi dimensioni rende più deboli i modi PNCM. Per ottenere quindi il CM, pathrate utilizza una figura di merito Fi per ogni modo della fase I: Si Si F i = 100 K W i i ( 3.7) dove K 1 è il numero di misure effettuate in fase I. La frazione S i /K i tiene conto della consistenza del modo M i,, mentre la frazione S i /W i tiene conto della concentrazione del modo Mi. Notiamo che F i 100. La stima finale della capacità Ĉ è ottenuta considerando il modo merito F, cioè: M K che è maggiore (o uguale) all ADR e che presenta la massima figura di K = arg max Fi : H i > R i= 1... H ( 3.8) Consideriamo, infine, alcuni casi particolari: Pagina 64 di 108

65 Se non ci sono modi maggiori di R la stima finale della capacità sarà proprio l ADR. Questo accade quando il collegamento è prevalentemente scarico. Nel caso in cui la stima di R è approssimativamente uguale alla stima di C ottenuta nella fase delle misure preliminari ed inoltre le misure della fase II mostrano una bassa variabilità, la stima finale della capacità sarà ancora una volta l ADR. Tale situazione si può presentare quando il link critico è relativamente scarico ed offre una capacità molto più bassa degli altri che compongono il percorso Per comprendere meglio le operazioni svolte da pathrate, in figura 3.9 sono mostrati gli istogrammi delle misure di banda relative alle fasi I e II di un certo percorso. figura 3.9 Misure di banda delle fasi I e II Quelli indicati con le frecce sono i modi locali ottenuti nella fase I mentre la stima dell ADR, nella fase II, è di circa 62 Mbps. I tre modi locali maggiori dell ADR sono centrati a 74 Mbps, 83 Mbps e 98Mbps. Le figure di merito relative a questi modi valgono rispettivamente 2.45, 2.21 e 3.55, la stima finale di pathrate, di conseguenza, sarà il modo locale centrato a 98 Mbps. 3.5 Cap-Probe Le tecniche su cui si basano i tool per la misura di capacità sostanzialmente operano con misure di dispersione e di delay su coppie e treni di pacchetti. Il tool Cap-Probe [9] [17] unifica entrambe le tecniche, fa quindi: Pagina 65 di 108

66 misure di dispersione di pacchetti per la stima di capacità misure di delay per filtrare le stime inesatte L algoritmo packet pair, come già analizzato, si basa sul fatto che se due pacchetti sono mandati back to back essi giungono al narrow-link accodati l uno dopo l altro, e usciranno da tale link con una dispersione T data da: T = L B ( 3.9) Dove L è la dimensione del secondo pacchetto e B è la bandwith del narrow link, cioè la capacità che limita il collegamento. Se due pacchetti hanno la stessa dimensione il delay ad essi associato è lo stesso. Ciò significa che dopo il narrow link verrà mantenuta la stessa dispersione T tra i pacchetti, anche se essi attraverseranno link più veloci. Ciò è mostrato in figura 3.10 dove S è la sorgente, D la destinazione, e A e B rappresentano il narrow link. Tale caso rappresenta quello di dispersione ideale. figura 3.10 Stima corretta di capacità La capacità quindi del narrow link può essere calcolata come: Pagina 66 di 108

67 B = L T ( 3.10) A causa di cross-traffic presente nella rete, la capacità però potrebbe non esser stimata in maniera corretta. Si ha quindi una sovrastima della capacità se il primo pacchetto della coppia in uscita al narrow-link è costretto ad accodarsi a del cross-traffic mentre il secondo pacchetto non si accoda. Oosserviamo che la misura della dispersione T risulta essere compressed con conseguente sovrastima della capacità. In figura 3.11 è mostrato quanto detto: figura 3.11 Sovrastima della capacità Il caso di sottostima della capacità è relativo al cross-traffic che si infila tra una coppia di pacchetti, rallentando in questo modo il secondo pacchetto. Questo porta ad un espansione della dispersione T con conseguente sottostima della capacità C. Ciò è illustrato in figura Pagina 67 di 108

68 figura 3.12 Sottostima della capacità Cap-Probe si basa su una semplice constatazione che è quella che se su di un packet pair si imbatte del cross-traffic esso provoca ritardi su qualche link a cui corrisponde una inesatta stima della capacità. Per ogni packet pair Cap-Probe calcola il delay sum: ( packet1) delay( packet2) ( 3.11) delay + Se un packet pair non incorre in cross traffic (che può bloccarmi il primo o il secondo pacchetto alterando la dispersione T) il ritardo esibito è la minima somma dei ritardi. Tale misura di dispersione può produrre una stima di capacità senza errori. Come già detto Cap-Probe provvede ad una stima accurata se non sono introdotti ritardi da parte del cross-traffic. E dunque necessario determinare la probabilità di avere misure senza errori che inducono Cap-probe a convergere ad un volore corretto di capacità. Da questo valore di capacità possiamo anche ricavare il convergence rate, ovvero il numero medio di campioni necessari a determinare una misura senza errori. Cap-probe implementa quindi un modello che può predire la probabilità di ottenere misure senza errori nel caso di cross traffic, modellando questo o come una distribuzione di Poisson, o Deterministica o di Pareto On/Off. In tutti e tre i casi il tool restituisce un numero medio di campioni in funzione del carico, necessari a raggiungere Pagina 68 di 108

69 una stima corretta di capacità. Per quanto riguarda l accuratezza della stima essa è fondamentalmente basata sull assenza di ritardi. La migliore stima si ottiene da una coppia di probe con minima somma dei ritardi e, se notiamo che tale minimum delay sum è molto più grande del minimo ritardo possibile osservabile (ad esempio la somma dei minimi ritardi individuali), i probe incorrono in alcuni ritardi, per cui non è possibile una stima accurata. Pagina 69 di 108

70 CAPITOLO 4 4. Risultati di misura ottenuti 4.1 Stazione di misura In questo capitolo valutiamo ed analizziamo le prestazioni dei tool software descritti nel capitolo precedente. Nell affrontare questo compito ci troviamo dinanzi a diversi problemi che possono intervenire nella misurazione delle metriche di una rete. Le diverse distribuzioni del sistema operativo implementato sulle macchine coinvolte nel processo di misura, le caratteristiche hardware, il modello di misura e l implementazione pratica dello stesso, sono infatti tutti fattori che possono alterare i nostri risultati. Le misure sono state realizzate nella camera semi-anecoica del Dipartimento di Ingegneria Elettrica della facoltà Federico II di Napoli. Tale camera è un ambiente di misura che garantisce l assenza di interferenza nella trasmissione wireless. La configurazione di rete da noi implementata consiste in due computer portatili posti all interno della camera, e due computer fissi posti in precamera. Tali macchine sono connesse in serie da un link a 100 Mbps, da un link wireless (in modalità ad hoc) a 11 Mbps e da un altro link a 100 Mbps. Gli indirizzi IP delle schede di rete wireless sono rispettivamente e mentre quelli dell interfaccia Ethernet sono e La modalità ad-hoc prevede una configurazione di rete in cui non è presente alcun access point. Per assegnare tali indirizzi è stato utilizzato il comando ifconfig, sia per l interfaccia wireless che per quella Ethernet, in questo modo: ifconfig [interfaccia] [indirizzo ip] Con invece il comando iwconfig abbiamo assegnato le caratteristiche alla nostra rete wireless, in questo modo: Pagina 70 di 108

71 iwconfig [interfaccia] essid [rete wireless] mode [ad-hoc] nick [nome del pc] rate [11M] al fine di permettere il transito del traffico generato tra le due interfaccia di rete abbiamo utilizzato il comando ip_forward. Tale comando consiste nello scrivere 1 nel file ip_forward, eseguendo la seguente sintassi sempre da linea di comando: echo 1 >/proc/sys/net/ipv4/ip_forward ultima operazione da effettuare sui portatili è quella di modificare la propria tabella di instradamento route, ciò per rendere raggiungibili i due computer fissi tramite i portatili. Il comando digitato è : route add default gw [indirizzo ip] aggiungiamo così il gateway (cioè il punto di uscita dalla nostra subnet) alla nostra tabella di instradamento. All esterno della camera semi-anecoica, nella cosiddetta pre-camera anecoica sono invece stati posizionati i due computer fissi collegati ai portatili mediante cavi di rete. In maniera analoga a quanto fatto per i portatili anche qui tramite ifconfig abbiamo assegnato gli indirizzi IP che sono e In questo modo abbiamo creato altre due subnet (Ethernet a 100 Mbps), la x e la x oltre a quella wireless x creata precedentemente. Il nostro testbet è dunque mostrato in figura 4.1. Pagina 71 di 108

72 figura 4.1 Testbed I computer portatili svolgono il ruolo di un normale router, cioè quello di inoltrare i pacchetti che giungono su di un interfaccia sull altra, mentre sui fissi sono installati i nostri tool di misura al fine di inviare, ricevere e quindi analizzare i pacchetti di probing. Quindi, utilizzando i tool precedentemente esaminati e il generatore di traffico sintetico D-ITG [10], lo scopo è quello di inviare sul link wireless del traffico sonda, e di stimare, a seconda della tecnica utilizzata, la capacità del collegamento, sia a livello fisico che a livello applicativo. 4.2 Dispositivi e strumenti utilizzati Schede di rete La schede di rete utilizzate sono le D-Link DWL 650+ che, inserite negli appositi slot PCMCIA, permettono ai PC di collegarsi in modalità wireless. Pagina 72 di 108

73 figura 4.2 Scheda wireless D-Link DWL 650+ Computer portatili I pc portatili utilizzati per le misure sono: TOSHIBA : S MODEL NO. PS52OE 31 P1D-IT PENTIUM M. 4 IBM : PENTIUM M Mb Oscilloscopio digitale L oscilloscopio digitale utilizzato per le misure a livello fisico è l AGILENT INFINIUM DSO. figura 4.3 oscilloscopio digitale Questo strumento permette di effettuare l analisi nel tempo del segnale prelevato dal connettore collegato all antenna omnidirezionale. Le specifiche sono: Frequenza massima di campionamento 40 GS/s Banda passante 10 GHz Memoria 32 MSample Pagina 73 di 108

74 Antenna Per prelevare il segnale a livello fisico è stata posta tra i due portatili una antenna. L antenna utilizzata è omnidirezionale, modello EM-6865; è racchiusa in un involucro per proteggerla da eventuali fattori climatici e consiste di due elementi biconici in ottone uniti alle estremità a formare una specie di clessidra; il conduttore centrale, di un rigido cavo coassiale, è connesso alla parte alta del cono, mentre la protezione del cavo alla parte bassa, entrambi con connettori di Tipo N. L antenna ha lo scopo di catturare i pacchetti che viaggiano sul canale. Al fine di distinguere quelli di traffico, generati dal sender, da quelli di Ack, generati dal receiver, tale antenna è stata posizionata più vicino ad uno dei due pc; infatti come è noto la potenza decade con il quadrato della distanza e quindi sull oscilloscopio visualizziamo pacchetti di ampiezze diverse che ci consentono di comprendere la natura del traffico sul collegamento. Il connettore dell antenna è collegato in ingresso all oscilloscopio digitale, posto in pre-camera, in modo tale da eseguire le nostre misure a livello fisico. figura 4.4 Antenna posta in camera semi-anecoica Circuito di trigger D-ITG tra le varie opzioni, consente, ad ogni invio di pacchetto, di alzare un segnale sulla seriale del pc che fa da sender. Al fine di visualizzare sull oscilloscopio il traffico generato dai nostri tool, e quindi discriminare tra i pacchetti di beacon previsti dal protocollo, si è utilizzato un circuito che trasforma questo segnale in uscita dalla porta seriale in un segnale di ingresso all oscilloscopio; esso viene visualizzato come un Pagina 74 di 108

75 impulso, e tale impulso identifica l istante preciso in cui un pacchetto è trasmesso a livello applicativo. figura 4.5 Circuito di Trigger 4.3 L obiettivo delle misure effettuate L obiettivo delle misure è stato quello di determinare l affidabilità dei tool analizzati attraverso l interpretazione dei risultati ottenuti. I tool Clink, Pchar, Pathrate sono già stati analizzati e confrontati in termini di prestazioni su collegamenti wired in precedenti lavori [8]. In questa sede gli stessi tool e Cap-Probe vengono analizzati su link wireless al fine di investigare l eventuale dipendenza dei risultati dal protocollo di accesso al mezzo, che nel nostro caso è il CSMA/CA. Va sottolineato, che un parametro di grande importanza per la valutazione di un modello è la ripetibilità; questa, che in implica anche una certa affidabilità, viene intesa come il livello di concordanza tra i risultati di successive misurazioni dello stesso misurando, effettuate nelle stesse condizioni di misura (condizioni di ripetibilità). Queste condizioni riguardano l utilizzo dello stesso strumento di misura, l impiego della medesima procedura e la ripetizione della stessa in un periodo di tempo abbastanza breve, tale da poter considerare le varie prove eseguite nelle stesse condizioni al contorno. Si è inoltre scelto di assumere come distribuzione dei campioni quella gaussiana, poiché adottata nella quasi totalità dei modelli ed anche perché rende più agevole la trattazione e l estrapolazione dei risultati. Essa è rappresentata dalla seguente funzione: Pagina 75 di 108

76 f ( x) = 2 1 ( x x ) 2 / 2σ e 2πσ ( 4.1) Per ogni misura infatti, si è scelto di rappresentare, quale risultato, l intervallo di valori in cui cade il 99,7% dei campioni, che è poi l intervallo centrato nella media µ e di ampiezza ± 3σ, dove σ è per definizione la varianza sperimentale della distribuzione. µ = N X ik k = 1 2 N 1 ( 4. ) con X,..., ik = X, i1 X i2 X in N osservazioni di una variabile aleatoria discreta X i σ 2 = 1 N N 1 k = 1 2 ( X k µ ) ( 4.3) In particolare, la media di un insieme di variabili aleatorie è ancora una variabile aleatoria e la sua varianza sperimentale è la miglior stima della varianza del misurando. Da qui poi il calcolo della deviazione standard. 2 2 σ σ µ = N ( 4.4) σ µ = σ = N i= 1 ( x N 2 i µ ) ( N 1) ( 4.5) Da quanto detto, si può osservare, in figura 4.6 il tipo di rappresentazione dei campioni adottata per confrontare i risultati delle misure ottenute. Pagina 76 di 108

77 . figura 4.6 Distribuzione gaussiana 4.4 I risultati ottenuti I risultati ottenuti sono stati elaborati con un foglio di calcolo elettronico Excel, con lo scopo di ricercare elementi di compatibilità e di ripetibilità nelle misure effettuate. Prima di analizzare i risultati di misura effettuati, con le relative osservazioni e considerazioni, vengono riportate le linee di comando previste per l utilizzo dei tool. Clink./clink s 60 f 2 m 2 Con tale comando inviamo pacchetti UDP verso l altro computer fisso con indirizzo Tali pacchetti sono inviati con la tecnica del VPS cioè la dimensione del packet size risulta variabile con step di 60 bytes. Le opzioni f 2 m 2 permettono di visualizzare in output solo i dati relativi al secondo hop (il link wireless nella nostra rete). Con le opzioni scelte abbiamo 8 probe per ognuna delle 25 dimensioni (da 28 a 1500 bytes) Pagina 77 di 108

78 Pathrate Lato sender:./pathrate_snd Lato receiver:./pathrate_rcv s Questo tool funziona lanciando prima il sender e poi il receiver, specificando l indirizzo del mittente. Esso in output fornisce non un singolo valore di capacità stimato, ma un intervallo. Si è scelto di riferirsi al valore centrale di tale intervallo. Pchar./pchar I 70 R 4 Con tale comando inviamo pacchetti UDP verso il computer fisso con indirizzo Tali pacchetti sono inviati con la tecnica del VPS e quindi la dimensione del packet size risulta variabile, in questo caso da 32 bytes a 1500 bytes con step di 70 bytes. L opzione R 4 setta a 4 il numero di ripetizioni per probe per ognuna delle 21 dimensioni. Cap-Probe./ping s 1000 Con tale comando invio coppie di probing con dimensione di packet size pari a 1000 bytes verso il computer fisso Le Tabelle 4.1 e 4.2 riportano i risultati per la stima di capacità di Clink, Pathrate, Pchar e Cap-Probe. Tali risultati sono espressi in termini di valor medio delle misure effettuate (µ), di deviazione standard (σ) e di rapporto tra la deviazione standard e la media (µ/σ), tale valore è espresso in percentuale. Sono state effettuate 20 misure per ogni tool, ed inoltre, per individuare gli eventuali limiti dei dispositivi e degli algoritmi Pagina 78 di 108

79 nel calcolo della capacità, i tool sono stati installati direttamente sui portatili. In tal modo si è cercato di rendere i risultati dipendenti dal solo link wireless. Misure di capacità tra A e B Clink istruito Clink non istruito Pathrate Pchar Cap-Probe µ [Mbps] 7,272 8,123 6,267 10,59 4,82 σ [Mbps] 0,002 0,006 0,009 0,029 0,048 σ/µ [%] 0,03 0,070 0,14 0,28 1,0 Tabella 4.1 Risultati delle misure effettuate dalla pre-camera Misure di capacità tra C e D Clink Pathrate Pchar µ [Mbps] 8,136 6,281 10,56 σ [Mbps] 0,004 0,011 0,012 σ/µ [%] 0,04 0,17 0,12 Tabella 4.2 Risultati delle misure effettuate in camera 4.5 Compatibilità e ripetibilità dei risultati Per lo studio della compatibilità dei risultati si è assunta l ipotesi che questi siano distribuiti come una gaussiana. I risultati sono infatti espressi in termini di un intervallo centrato nel valor medio la cui ampiezza è sei volte la deviazione standard sperimentale. Tali risultati sono compatibili se i relativi intervalli si sovrappongono. Riportiamo di seguito i grafici di compatibilità riferiti a prove effettuate all interno e all esterno della camera. Pagina 79 di 108

80 Compatibilità per misure effettuate in pre-camera 5 4 Tool Mbps figura 4.7 Compatibilità per misure effettuate in pre-camera Compatibilità per misure effettuate in camera 3 Tool Mbps figura 4.8 Compatibilità per misure effettuate in camera Per le misure effettuate in pre-camera Clink è stato istruito sia a calcolare la capacità del solo link wireless, con l opzione f2 m2, sia quella di ogni link della rete in esame (omettendo tale opzione). Come possiamo notare dai grafici, non essendoci intersezione tra gli intervalli, i tool mostrano una certa incompatibilità tra i risultati relativi al collegamento wireless. Pagina 80 di 108

81 Sempre dalla Tabella 4.1 delle misure e dai grafici 4.7 e 4.8 si nota come tutti i tool forniscano invece ottimi risultati in termini di ripetibilità. Infatti Clink, Pchar e Pathrate offrono valori di σ/µ% di molto inferiori all 1%. Cap-Probe inoltre presenta una ripetibilità con valori di σ/µ% prossima al 1% quindi, pur non essendo ai livelli degli altri tool, anch esso senz altro fornisce dei buoni risultati in termini di ripetibilità. 4.6 Confronto tra wired e wireless Come già accennato, questi tool sono stati testati anche su link wired (Ethernet a 100Mbps e 2Mbps) [12]. E da osservare infatti che questa ottima ripetibilità è già stata riscontrata in precedenti lavori su tali reti; in termini di compatibilità, c è una certa discordanza però tra i risultati ottenuti rispetto a quelli da noi misurati in ambiente wireless. Questa è la motivazione che ci ha spinti ad investigare maggiormente sul funzionamento di tali tool. Con riferimento ad un link Ethernet di 100 Mbps e di 2 Mbps osserviamo infatti i seguenti grafici di compatibilità: Compatibilità su link wired di 2 Mbps 3 Tool 2 1 1,97 1,98 1,99 2 2,01 2,02 Mbps figura 4.9 Compatibilità su link a 2 Mbps Pagina 81 di 108

82 Compatibilità su link wired di 100 Mbps 3 Tool ,8 96,3 96,8 97,3 97,8 Mbps figura 4.10 Compatibilità su link a 100 Mbps Possiamo dedurre quindi che su collegamenti wired con rate di trasmissione relativamente basso c è una buona ripetibilità e compatibilità tra le misure che effettuano i tool, cosa che invece non accade su un link wired più veloce (100 Mbps) che pur presentando valori buoni di ripetibilità non ci offre la stessa compatibilità tra i risultati. In questo caso infatti solo gli intervalli relativi a Clink e Pathrate si sovrappongono mentre Pchar dà una sottostima più alta di capacità. A questo punto la nostra analisi si è soffermata sulla metodologia del protocollo di accesso al mezzo dell b. Ci siamo infatti chiesti se questa sottostima della capacità dipendesse proprio da tale protocollo e da come esso fosse implementato; siamo andati quindi a verificare a livello fisico gli 11 Mbps nominali, per assicurarci quindi che la sottostima sia legata nello specifico proprio a come i tool misurano la capacità. 4.7 Misurazioni a Livello Fisico Al fine di assicurarci sul canale che il rate di trasmissione fosse proprio di 11 Mbps, abbiamo prima di tutto generato traffico con D-ITG, poi catturato i pacchetti tramite Pagina 82 di 108

83 un antenna di probe misurato la durata di tali pacchetti con un oscilloscopio digitale. Settandolo accuratamente abbiamo fatto in modo da non visualizzare il traffico relativo alla fase di handshaking prevista dal protocollo e, posizionando l antenna nelle vicinanze del sender, abbiamo reso possibile la distinzione tra le varie tipologie di pacchetto. Settaggio di D-ITG E stato lanciato prima il receiver, specificando il log-file dove poi si va a leggere, dopo l operazione di decodifica, l average bit rate:./itgrecv poi il sender: - l logrecv./itgsend - sk ttys0 - a [variabile 1] - t [variabile 2] - c [variabile 3] - C [variabile4] - m RTTM Il comando - sk istruisce D-ITG ad alzare un segnale sulla seriale ttys0 ad ogni invio di pacchetto variabile 1 (indirizzo IP destinatario) variabile 2 (durata dell esperimento) variabile 3 (dimensione del pacchetto) variabile 4 (numero di pacchetti al secondo) Il comando - m RTTM indica che la dimensione del pacchetto trasmesso è uguale a quella dell echo replay che si vuole visualizzare sull oscilloscopio Sono state eseguite 3 misure per ogni dimensione, facendo variare i pacchetti da 70 bytes a 1470 bytes. Pagina 83 di 108

84 Settaggio dell oscilloscopio digitale Questo strumento di misura ha una banda passante di 10 GHz, una frequenza massima di campionamento di 40 GS/s ed una profondità di memoria di 32 MSample. L intervallo di tempo T che è possibile memorizzare è pari al rapporto tra la profondità di memoria e la frequenza di campionamento. Campionando 1 GS/s si ottiene T = 32 ms. Si è reso necessario l utilizzo di un segnale da fornire allo strumento come trigger e tale da essere sincrono con l invio dei pacchetti. Il circuito da noi utilizzato infatti converte il segnale in uscita dalla porta seriale del pc sender in un segnale analogico che rappresenta l istante esatto in cui viene inviato un pacchetto a livello applicativo. Sul canale 2 si collega in ingresso il segnale di trigger esterno, con le seguenti impostazioni: mode: edge source: 2 slope: fronte di salita coupling: DC In figura riportiamo l andamento del segnale di trigger. Ad ogni impulso corrisponde un pacchetto inviato da D-ITG. figura 4.11 Segnale di trigger Pagina 84 di 108

85 Fatto ciò, con l ausilio dei cursori, sull oscilloscopio siamo andati a misurare i tempi relativi ai pacchetti di tipo: TPCK (tempo necessario per inviare un pacchetto) SIFS (tempo che intercorre tra TPCK e TACK, previsto dallo standard e costantemente uguale a 28µs) TACK (tempo necessario ad inviare un Ack) (pari ad un DIFS, costante e secondo lo standard pari a 128 µs più un tempo linearmente variabile con la dimensione del pacchetto) TECHO (tempo necessario per trasmettere un echo reply) In figura 4.12 è mostrato il TPKT e il TACK, e l effetto quindi della metodologia adottata che distingue pacchetti con valori di ampiezza, ovvero di potenza, diversi. figura 4.12 Durata di un pacchetto Pagina 85 di 108

86 4.7.1 Valore di riferimento Prendendo 3 misure per ogni dimensione di pacchetto, facendo variare tali pacchetti da 70 bytes a 1470 bytes e ripetendo tali misure invertendo le schede nei pc portatili, abbiamo valutato diversi tempi al fine di trovare un riferimento del misurando. Lo scopo è quello di valutare i RTT, filtrare i valori minimi e fare la regressione lineare come implementata dai tool. Riportiamo di seguito i valori filtrati di RTT relativi all intervallo temporale che va da quando il primo bit del pacchetto inizia ad essere trasmesso sul collegamento radio fino all ultimo bit. Di seguito riportiamo i risultati delle misure: Packet size (bit) RTT (secondi) 560 0, , , , , , , , , , , , , , , , , , , , Tabella 4.3 Valori filtrati di RTT Si realizza poi una rappresentazione cartesiana di tali valori. Sull asse delle ascisse si riportano le dimensioni dei pacchetti espresse in bit, sulle ordinate i valori di RTT in secondi. Il foglio di calcolo elettronico Excel ci consente di realizzare la regressione Pagina 86 di 108

87 lineare e di visualizzare il valore 2 R. Tale valore è un indicatore compreso tra 0 e 1 e ci fornisce il grado di corrispondenza tra i valori stimati per la regressione lineare e i valori reali. Una regressione lineare risulta tanto più precisa quanto più il relativo valore prossimo a 1. 2 R è 0,0014 0,0012 Tpkt ( secondi ) 0,0010 0,0008 0,0006 0,0004 0,0002 0,0000 R 2 = 0, PS ( bit ) figura 4.13 RTT in funzione del packet size A questo punto abbiamo calcolato la pendenza della retta in figura mediante l utilizzo dell omonima funzione. PENDENZA (valori di RTT ; valori di PS) = 9,05802E-08 Analiticamente questa retta interpolante è rappresentata dall equazione tipica: y = a X + b cioè: TPK = a Packet Size + b Pagina 87 di 108

88 Seguendo questo modello, l inverso del coefficiente angolare corrisponde proprio al valore della capacità di riferimento: 1 C = = 11, 04Mbps a Tale valore effettivamente coincide con quello previsto dallo standard b; abbiamo quindi verificato che gli errori di stima commessi non sono riconducibili a come i tool implementano la regressione lineare Confronto con i tool Vengono ora analizzate le prestazioni dei tool software nel calcolo della capacità del collegamento wireless in termini di scarto percentuale dal valore di riferimento precedentemente calcolato mediante misure a livello fisico. La formula è: C C misurata C riferimento riferimento % ( 4.6) Dall utilizzo dei tool, i cui comandi sono stati lanciati dai PC fissi, si ottiene la Tabella 4.4. Pagina 88 di 108

89 Pchar Clink Clink non istruito istruito Pathrate Cap-Probe 10,53 8,14 7,25 6,20 4,86 10,66 8,12 7,25 6,25 4,91 10,63 8,13 7,27 6,20 4,89 10,55 8,14 7,27 6,25 4,92 10,45 8,10 7,26 6,30 4,90 10,86 8,11 7,28 6,30 4,91 10,69 8,13 7,27 6,30 4,20 10,83 8,12 7,28 6,30 4,72 10,60 8,11 7,27 6,25 4,95 10,61 8,16 7,28 6,20 4,85 10,51 8,13 7,28 6,20 4,90 10,75 8,09 7,27 6,30 4,89 10,57 8,11 7,29 6,25 4,92 10,56 8,05 7,28 6,25 4,21 10,41 8,11 7,26 6,30 4,97 10,33 8,15 7,28 6,30 4,88 10,66 8,17 7,28 6,30 4,89 10,66 8,16 7,26 6,30 4,96 10,50 8,13 7,27 6,25 4,80 10,46 8,09 7,26 6,30 4,88 Tabella 4.4 Valori di capacità espressi in Mbps Prendendo i valori medi su 20 misure si conclude che la capacità calcolata da Pchar si discosta del 4,1 % dal valore di riferimento, Clink non istruito del 26 %, Clink istruito del 34 %; Pathrate del 41 % ed infine Cap-Probe del 55 %. Quanto detto è mostrato in Tabella 4.5. Tool Errore percentuale Pchar 4,1 % Clink non istruito 26 % Clink istruito 34 % Pathrate 41 % Cap-Probe 55 % Tabella 4.5 Errori in percentuale Pagina 89 di 108

90 4.8 Misurazioni di tempo In questo paragrafo vengono presentate altre misure di tempo eseguite sempre mediante l antenna che cattura i pacchetti di prova generati con D-ITG e l utilizzo dell oscilloscopio che ci permette di visualizzare il traffico che viaggia sul canale radio. Attraverso questi tempi, il filtraggio dei minimi sulle diverse dimensioni di pacchetto e la regressione, è possibile osservare come alcuni di essi sottostimino la capacità. Ricordiamo che il protocollo b utilizza un meccanismo di collision avoidance, unito ad uno schema di positive acknowledgment di livello MAC. Inoltre, avendo istruito D-ITG con il comando m RTTM abbiamo fissato la durata dell echo replay pari a quella dei pacchetti trasmessi. In figura 4.14 sono riportati tutti i contributi temporali visualizzati sull oscilloscopio. figura 4.14 Pacchetti visualizzati sull oscilloscopio A. Tempo necessario affinché il pacchetto attraversi lo stack protocollare prima di immettersi sul canale. B. Tempo di trasmissione di un pacchetto. C. SIFS (Tempo che intercorre tra l ultimo bit del pacchetto e il primo bit dell Ack, nello standard è fissato a 10 µs). D. Tempo di trasmissione di un Ack. E. = DIFS +, dove DIFS è costante e varia linearmente con la dimensione del pacchetto. In figura 4.15 è mostrato l andamento di della dimensione dei pacchetti. DIFS + in funzione Pagina 90 di 108

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Capitolo 15 Reti di calcolatori e sistemi distribuiti

Capitolo 15 Reti di calcolatori e sistemi distribuiti Capitolo 15 Reti di calcolatori e sistemi distribuiti Indice Mezzi e tecniche di trasmissione dati Cavi in rame Fibre ottiche Onde radio e sistemi wireless Modulazione e demodulazione Reti di calcolatori

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Manuale Intel su reti Wireless

Manuale Intel su reti Wireless Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 3 Giovedì 12-03-2015 Reti a commutazione di pacchetto datagram Le reti a commutazione

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee

Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee KET-GZE-100 Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee MANUALE D USO e INSTALLAZIONE rev. 1.2-k Sommario Convenzioni utilizzate... 3 Descrizione generale... 4 Funzioni associate ai

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

LE RETI: LIVELLO FISICO

LE RETI: LIVELLO FISICO LE RETI: LIVELLO FISICO Prof. Enrico Terrone A. S: 2008/09 Definizioni La telematica è la disciplina che nasce dalla combinazione delle telecomunicazioni (telefono, radio, tv) con l informatica. L oggetto

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

Introduzione FlorenceonLine

Introduzione FlorenceonLine 0 Introduzione La tecnologia di trasmissione satellitare bidirezionale non è una novità, in quanto esiste da più di trent anni sotto la sigla VSAT (Very Small Aperture Terminal). A lungo però questa tecnologia

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Introduzione all analisi dei segnali digitali.

Introduzione all analisi dei segnali digitali. Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

frequenze in uso alle reti Wi-Fi a 2.4Ghz.

frequenze in uso alle reti Wi-Fi a 2.4Ghz. La tecnologia Wi-Fi gestita dai comuni access point di qualsiasi produttore deve essere distribuita scacchiera su un tre canali per garantire la copertura della area con sovrapposizione dei segnali tra

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE TECNOLOGIE E PRINCIPI DI COSTRUZIONE Introduzione alle reti 1 2 Perché... All inizio degli anni 80 sono nati i PC, in contrapposizione ai grossi sistemi presenti allora nelle aziende che collegavano terminali

Dettagli

LE RADIOTRASMISSIONI COSA SONO? COME AVVENGONO? A COSA SERVONO? PERCHE? I MEZZI IN DOTAZIONE

LE RADIOTRASMISSIONI COSA SONO? COME AVVENGONO? A COSA SERVONO? PERCHE? I MEZZI IN DOTAZIONE LE RADIOTRASMISSIONI COSA SONO? COME AVVENGONO? A COSA SERVONO? PERCHE? I MEZZI IN DOTAZIONE 1 COSA SONO? Le radiocomunicazioni, sono comunicazioni effettuate utilizzando onde radio, cioè onde elettromagnetiche

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

TECNICHE DI SIMULAZIONE

TECNICHE DI SIMULAZIONE TECNICHE DI SIMULAZIONE INTRODUZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Introduzione alla simulazione Una simulazione è l imitazione

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni

Dettagli

Ogni stazione base viene collegata via cavo ad altri nodi della rete fissa.

Ogni stazione base viene collegata via cavo ad altri nodi della rete fissa. Reti cellulari La rete cellulare è una rete per cui la copertura geografica è realizzata con una tassellazione a celle: porzioni di area geografica che unite ricoprono perfettamente una zona. La prerogativa

Dettagli

LE RETI ARGOMENTI TRATTATI Definizione di rete Classificazione delle reti Apparecchiatura di rete Mezzi trasmissivi Indirizzi IP Http Html DEFINIZIONE DI RETE Una rete di computer è costituita da un insieme

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) (Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Lezione 28 Maggio I Parte

Lezione 28 Maggio I Parte Lezione 28 Maggio I Parte La volta scorsa abbiamo fatto un analisi dei fenomeni di diafonia e avevamo trovato che per la diafonia vicina il valore medio del quadrato del segnale indotto dalla diafonia

Dettagli