Avoidance, Fast Retransmit, And Fast Recovery
|
|
- Aureliana Mari
- 8 anni fa
- Visualizzazioni
Transcript
1 Università degli Studi di Modena e Reggio Emilia Dipartimento di Ingegneria dell Informazione TCP: Algoritmi di Slow Start, Congestion Avoidance, Fast Retransmit, And Fast Recovery rfc 2001 M.L. Merani 1
2 Premessa Le moderne implementazioni del TCP contengono quattro algoritmi intertwined Slow Start Congestion Avoidance Fast Retransmit Fast Recovery 2
3 Slow Startt Condotta con successo a termine la fase di connection establishment, il TCP entra nella fase di slow start Algoritmo corrispondente è basato sull introduzione di una nuova finestra lato sender, la congestion window, cwnd Si aggiunge alla advertized window Vediamo l algoritmo e l impiego di cwnd: cwnd è inizialmente posta pari ad un segmento, o - più precisamente al segment size espresso in byte pubblicizzato dall altro estremo della connessione attraverso l opzione MSS impiegata nel three ways handshake; per ogni ACK ricevuto, cwnd viene incrementata di 1 segmento; al sender è consentita la trasmissione di un numero di byte al più pari a min{advertised window, congestion window cwnd} Flow control imposed lato receiver congestion control imposed lato sender 3
4 Ricordiamo l header del TCP 4
5 Nel dettaglio Il sender TCP invia un primo segmento e si blocca, in attesa dell ACK corrispondente All atto della ricezione del primo ACK, il sender porta la finestra di congestione a 2 (segmenti) e può procedere all invio di due segmenti Quando perviene l ACK per questi ultimi, la finestra di congestione è posta pari a 4 La dimensione della finestra aumenta in corrispondenza di ogni nuovo ACK ricevuto Tale crescita non è affatto slow! 5
6 Esempio Assunti Trasferimento di dati di tipo bulk Flusso unidirezionale di tipo successful ACK viaggino alla medesima velocità dei segmenti dati Solo per semplicità descrittiva si numerano i segmenti, piuttosto che i byte Il tempo di trasmissione di un segmento, opportunamente incapsulato, è assunto pari ad una unità temporale. In altri termini, nella rappresentazione che segue i tempi in gioco vengono tutti normalizzati al tempo di frame. Il round trip time è pari ad 8 unità di tempo 6
7 Continua 7
8 Continua 8
9 Continua Dall istante 31 in poi, la pipe tra sender e receiver è piena Non può contenere altri dati, indipendentemente dalla dimensione della cwnd e della advertised window Ad ogni segmento rimosso dalla rete corrisponde un nuovo segmento inviato La connessione ha raggiunto la condizione ideale di steady-state 9
10 Osservazioni i interessanti ti Nelle condizioni ideali esaminate nell esempio esempio precedente, la spaziatura degli ACK è la medesima presentata dai segmenti dati. La tempistica con cui gli ACK pervengono al sender identifica la frequenza di arrivo dei dati al receiver! Il processo di aumento graduale di cwnd può essere dunque interpretato t t come un network probing del sender, che non immette troppi nuovi segmenti in rete In realtà La frequenza di arrivo degli ACK al sender può essere alterata Ritardi nel feedback channel, dovuti ad es. a queueing nei buffer dei router ACK perduti È tuttavia la ricezione degli ACK a scandire l apertura della finestra di congestione. Da qui: Comportamento self-clocking del TCP 10
11 Continua Lo SLOW START garantisce comunque una crescita approssimativamente, e non esattamente, esponenziale della finestra di congestione. Infatti: Il ricevitore può ritardare l invio degli ACK, tipicamente inviandone uno ogni due segmenti ricevuti Si tratta comunque di una velocità di apertura della finestra considerevole! Le prime implementazioni TCP eseguivano lo slow start solo se l altro estremo si trovava su una rete diversa da quella del trasmettitore Le implementazioni correnti eseguono sempre lo slow start 11
12 Inoltre La dimensione della finestra di congestione non cresce indefinitamente La dinamica di crescita rallenta una volta raggiunto un valore prefissato, noto come slow start threshold, ssthres, poiché si entra nella fase di CONGESTION AVOIDANCE*, in cui la congestione risulta maggiormente probabile: In tale fase il sender aumenta la dimensione della finestra di un solo segment size ogni cwnd ACK ricevuti Si tratta di una crescita lineare * descritta tra poco! 12
13 Rappresentazione grafica Solo per semplicità NB in questo tipo di rappresentazione il tempo necessario alla trasmissione i dei segmenti è trascurabile, è solo l RTT che scandisce la dinamica di crescita della finestra! 13
14 I Pacchetti Persi Anche se la condizione di steady state descritta in precedenza viene raggiunta, è piuttosto improbabile che la connessione TCP la sperimenti per la sua intera durata pacchetti persi!! Due motivi diversi 1. Pacchetti mai giunti a destinazione, in quanto in una porzione della rete attraversata si è verificata una congestione, che ha forzato i router coinvolti a scartare i pacchetti in ingresso 2. Pacchetti scartati in ricezione o da un router intermedio, in quanto non validi. Es: sporcati da errori di natura trasmissiva o da errori introdotti dall HW di rete 1. Il TCP assume che i pacchetti persi appartenenti alla seconda categoria rappresentino una percentuale piuttosto esigua sul totale, meno dell 1% all interno della singola connessione Interpreta la perdita di pacchetti come un indicatore di CONGESTIONE 14
15 Esempio di potenziale congestione Big gpp pipe in ingresso ad una smaller pipe pp (LAN-WAN) NB La spaziatura degli ACK corrisponde alla banda (velocità trasmissiva) del link più lento!! LAN 1 WAN LAN 2 R 1 Il router R 1 da un certo punto in poi potrebbe non avere più memoria per i pacchetti che gli arrivano da LAN 1 e dunque eseguirne il discarding 15
16 Come si rilevano i pacchetti persi Attraverso DUE meccanismi: Lo scadere di un timeout La ricezione lato sender di tre acknowledgment duplicati, i cosidetti triple duplicate ACKs (TDACK) 16
17 Utilizzo dei Timeouts In corrispondenza alla trasmissione di ogni segmento, il TCP sender setta un retransmission timer, detto Retransmission Time Out, RTO Se l RTOO raggiunge ge lo zero prima della ricezione e di un ACK dall altro estremo TCP, riferito al segmento in questione o ad altri, il timeout scatta Si tratta di un indicazione di congestione piuttosto severa - in una qualche porzione della rete attraversata: non arriva nulla sul feedback channel! Il TCP entra in slow-start, riportando a 1 (segment size) la dimensione della cwnd Oss. È immediato comprendere che il settaggio dell RTO è estremamente delicato ed implica l impiego di un algoritmo efficiente per la stima del round trip time RTT, che influenzerà in maniera significativa l RTO 17
18 Utilizzo dei Triple Duplicate Acknowledgments Quando il TCP riceve un segmento fuori sequenza genera un ACK immediato (duplicate ACK) Esempio: arriva il segmento TCP che contiene i byte 8705:8961, ma l ultimo byte per il quale era stato inviato l ACK supponiamo fosse quello con numero In tal caso il TCP receiver torna ad inviare un ACK con il numero di sequenza atteso, ovvero Tale duplicate ACK non dovrebbe venire ritardato Poichè il processo TCP che lo riceve non sa se 1.Tale duplicate ACK è stato causato da un segmento perso, oppure 2. Da un operazione di reordering dei segmenti al ricevitore si mette in attesa per verificare se ne arrivano degli altri 18
19 Se l invio del duplicate ACK è stato provocato da 2., saranno verosimilmente inviati uno o al più due duplicate ACK prima del processamento del segmento riordinato, che a sua volta genererà un nuovo ACK, quello che il trasmettitore si aspetta di ricevere Se il trasmettitore si vede invece recapitare tre o più duplicate ACK Forte indicazione di perdita di un segmento 19
20 Continua la ricezione di un duplicate ACK non dice semplicemente che, forse, un segmento è andato perduto, ma anche che un segmento successivo ha lasciato la rete e si trova nel buffer del ricevitore Ci sono ancora comunque dei dati che fluiscono tra i due estremi Si è dunque in presenza di congestione moderata 20
21 Ma torniamo agli algoritmi i Ed in particolare a quello di CONGESTION AVOIDANCE 21
22 Congestion Avoidance Quando si verifica una congestione, il TCP deve ridurre la velocità di invio di segmenti in rete Slow Start e Congestion Avoidance sono algoritmi indipendenti, con obiettivi diversi, ma entrambi mirano a ridurre/regimare tale velocità In pratica, tali algoritmi sono implementati insieme Entrambi richiedono che per ciascuna connessione siano mantenute le due variabili introdotte in precedenza cwnd, la congestion window, e ssthres, la slow start threshold 22
23 La combinazione i dei due algoritmi i Le operazioni previste sono le seguenti Per ciascuna connessione, fase di inizializzazione: cwnd = 1 segmento ssthres = byte Quando si verifica una congestione, ssthres = min{1/2 * current window size cwnd, 2 segmenti} Se la congestione è indicata da un timeout, cwnd = 1 segmento si entra nella fase di SLOW START! * Quando l altro estremo fornisce un acknowledgment per nuovi dati, occorre incrementare cwnd. COME? * Vedremo in seguito, slide 27, il settaggio della cwnd se viene ricevuto un triple duplicate ACK 23
24 Continua Supponiamo che il TCP abbia subito un timeout in tal caso cwnd viene incrementata di uno per ogni ACK ricevuto Si invia un segmento, poi due Tale fase prosegue fintanto che cwnd = ssthres. Da quel punto in avanti il TCP entra in CONGESTION AVOIDANCE In che cosa consiste? Si impone che cwnd = cwnd + 1/(cwnd) per ogni ACK ricevuto Se invece è stato ricevuto un triple duplicate ACK, il TCP esegue subito il CONGESTION AVOIDANCE, ma è qui che scattano anche gli altri due algoritmi, FAST RETRANSMIT e FAST RECOVERY 24
25 Fast Retransmit Se il trasmettitore si vede recapitare tre o più duplicate ACK Forte indicazione di perdita di un segmento Il TCP provvede immediatamente alla ritrasmissione del segmento missing, senza attendere lo scadere del retransmission timer corrispondente 25
26 Fast Recovery Ritrasmesso quel segmento che verosimilmente era andato perduto (fase di FAST RETRANSMIT), Il trasmettitore esegue la fase di congestion avoidance, e non quella di slow start. t Si tratta tt dell algoritmo l di FAST RECOVERY. Perché non si esegue lo slow start? Poiché la ricezione di un duplicate ACK dice che ci sono ancora comunque dei dati che fluiscono tra i due estremi il TCP non ha necessità di ridurre drasticamente la velocità di invio dei segmenti eseguendo lo slow start Il FAST RECOVERY consente al contrario di ottenere throughput elevati in condizioni di congestione moderata, soprattutto per finestre ampie 26
27 Implementazione Fast Retransmit e Fast Recovery Fast retransmit e fast recovery sono di solito implementati insieme, nella seguente maniera 1. Arriva il terzo duplicate ACK ssthres=min{1/2 current cwnd, due segment size} si ritrasmette il segmento missing e si setta cwnd=ssthres+3 segment size. Questo apre la finestra di congestione di un numero di segmenti pari a quelli che hanno lasciato la rete e che l altro estremo ha in memoria 2. Per ogni ulteriore duplicate ACK che perviene, si incrementa la congestion window della dimensione del segmento ACKed, così da aprire la finestra per questo segmento addizionale che ha lasciato la rete e si trasmette un pacchetto, se la finestra lo consente 27
28 Continua 3. Quando finalmente arriva un ACK per dati nuovi, e dovrebbe essere l acknowledgment per il segmento ritrasmesso al punto 1., pervenuto dopo un round-trip time dalla ritrasmissione, il quale fornisce anche l ACK per i tutti i segmenti intermedi inviati i i tra quello perduto e la ricezione del primo duplicate ACK Si setta cwnd = ssthres CONGESTION AVOIDANCE! Il TCP è tornato t ad inviare i dati ad una velocità trasmissiva i che è pari alla metà del valore rilevato quando il pacchetto era andato perduto 28
29 Esempio 29
30 Misura del Round Trip Time- Algoritmo di Van Jacobson Per un corretto settaggio del timeout del TCP la misura dell RTT sperimentata sulla connessione è fondamentale L RTT varia al variare del tempo. Infatti Le route possono cambiare Le condizioni di traffico possono modificarsi Il TCP deve tenere traccia di tali variazioni e aggiornare di conseguenza il suo timeout Sia M il valore misurato dell RTT e D la sua deviazione media, che risulta una buona approssimazione della deviazione standard dell RTT. Ad ogni misura M di RTT si calcolano allora le seguenti equazioni: Err = M A A A + gerr = A + g( M A) = (1 g) A + gm D D + h( Err D) RTO = A + 4D dove g = 1 / 8 = e h =
31 Algoritmo di Karn Si verifica un problema quando un pacchetto viene ritrasmesso ES: pacchetto trasmesso, si verifica un timeout, l RTO viene ricomputato e il pacchetto viene ritrasmesso con un RTO più lungo e per questa prima ritrasmissione si riceve un ACK Q: L ACK è per il primo o per il secondo pacchetto ricevuto? Retransmission ambiguity problem Non possiamo eseguire l update dello stimatore dell RTT quando arriva l ACK per i dati che sono stati ritrasmessi, perché forse la prima trasmissione è stata solo ritardata (e non perduta), o forse è l ACK della prima trasmissione che è stato ritardato Inoltre, poiché i dati sono stati ritrasmessi e si è applicato il backoff esponenziale all RTO, impieghiamo questo RTO backed off per la prossima trasmissione i Conclusione: NON si calcola un nuovo RTO fintanto che non viene ricevuto un acknowledgment per un segmento che non è stato ritrasmesso 31
Gestione della Connessione in TCP
I semestre 03/04 Gestione della Connessione in TCP Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Riscontro e Ritrasmissione Per ogni segmento spedito la sorgente
DettagliProf. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia
Controllo di flusso in TCP Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia Meccanismo a finestra La dimensione della finestra viene
DettagliParte II: Reti di calcolatori Lezione 13
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 13 Martedì 15-04-2014 1 Instaurazione della
DettagliRete Internet Prova in Itinere Mercoledì 23 Aprile 2008
Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:
DettagliDipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon
Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliProva in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00
Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Alcune domande hanno risposta multipla: si richiede di identificare tutte le risposte corrette.
DettagliDA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4
Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliInternetworking TCP/IP: esercizi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove
DettagliJ+... J+3 J+2 J+1 K+1 K+2 K+3 K+...
Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad
DettagliImplementazioni tipiche del protocollo TCP
Implementazioni tipiche del protocollo TCP Prof. Ing. Carla Raffaelli Anno accademico 2004-2005 N. 1 Prime versioni del TCP Tahoe Slow-start Congestion avoidance Fast retransmit Reno Implementa anche il
DettagliSoluzioni verifica 3 2009-10 parte 4
Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di
DettagliReti di Calcolatori in Tecnologia IP
Reti di Calcolatori in Tecnologia IP Il Livello Transport e TCP Dott. Marco Bianchi 04/12/2001 1 Agenda Introduzione Indirizzamento Protocolli di livello transport Attivazione e rilascio di una connessione
DettagliCORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.3 9 novembre 2005 Laura Ricci IL LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti comunicazione logica = astrazione che consente
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliAlgoritmi e Strutture Dati
Elementi di Programmazione Dinamica Maria Rita Di Berardini, Emanuela Merelli 1 1 Dipartimento di Matematica e Informatica Università di Camerino Il problema La CMC produce automobili in uno stabilimento
DettagliIntroduzione (parte III)
Introduzione (parte III) Argomenti della lezione Ripasso degli argomenti del primo corso: il livello di trasporto, il meccanismo di controllo delle congestioni e le applicazioni Il livello di trasporto
DettagliUn metodo per il rilevamento degli errori: la tecnica del Bit di Parità
Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi
DettagliCW = 3MSS Base = Y Next = Y + 3MSS
ESERCITAZIONE: TCP Consideriamo un applicazione A che ha già stabilito una connessione TCP con un suo pari. Supponiamo che al momento t0 il valore della finestra di congestione CW dell host di A sia pari
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliIntroduzione alle Reti Telematiche
Introduzione alle Reti Telematiche Esercizi Copyright Gruppo Reti Politecnico di Torino INTROUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons Noerivs-NonCommercial.
DettagliTransmission Control Protocol (TCP) Andrea Detti
Transmission Control Protocol (TCP) Andrea Detti Transmission Control Protocol (TCP) Trasferisce un flusso informativo bi-direzionale non strutturato tra due host ed effettua operazioni di multiplazione
DettagliLa memoria - generalità
Calcolatori Elettronici La memoria gerarchica Introduzione La memoria - generalità n Funzioni: Supporto alla CPU: deve fornire dati ed istruzioni il più rapidamente possibile Archiviazione: deve consentire
DettagliControllo di congestione
Controllo di congestione Generalità!!In caso di congestione della rete, a causa dei buffer limitati degli apparati di rete, alcuni segmenti potrebbero venire persi!!la perdita dei segmenti e il relativo
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliReti di Comunicazione e Internet
Dipartimento di Elettronica e Informazione Politecnico di Milano Reti di Comunicazione e Internet Transmission Control Protocol Esercitazione Ipotesi semplificative per gli esercizi RTT (Round Trip Time)
DettagliTransmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
DettagliCalcolatori Elettronici A a.a. 2008/2009
Calcolatori Elettronici A a.a. 2008/2009 PRESTAZIONI DEL CALCOLATORE Massimiliano Giacomin Due dimensioni Tempo di risposta (o tempo di esecuzione): il tempo totale impiegato per eseguire un task (include
DettagliEsercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico
Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre
DettagliAnalisi di Protocolli
Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).
DettagliIP Internet Protocol
IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
DettagliUniversità degli Studi di Ferrara - A.A. 2014/15 Dott. Valerio Muzzioli ORDINAMENTO DEI DATI
ORDINAMENTO DEI DATI Quando si ordina un elenco (ovvero una serie di righe contenenti dati correlati), le righe sono ridisposte in base al contenuto di una colonna specificata. Distinguiamo due tipi di
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliFederico Laschi. Conclusioni
Lo scopo di questa tesi è stato quello di proporre alcuni algoritmi di allocazione dinamica della capacità trasmissiva, basati su tecniche di predizione on-line dei processi di traffico. Come prima analisi
DettagliCorsi di Reti di Calcolatori (Docente Luca Becchetti)
Corsi di Reti di Calcolatori (Docente Luca Becchetti) NOT : le soluzioni proposte sono volutamente sintetiche. Lo studente dovrebbe fare uno sforzo per risolvere i quesiti in modo autonomo, espandendo
DettagliSistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1
GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria
DettagliSistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco
GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria
Dettagli(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)
(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste
DettagliRETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliGestione della memoria centrale
Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Martedì 22 Febbraio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Martedì 22 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliTCP: trasmissione Source port [16 bit] - Identifica il numero di porta sull'host mittente associato alla connessione TCP. Destination port [16 bit] - Identifica il numero di porta sull'host destinatario
DettagliTemi di Esame a.a. 2012-2013. Statistica - CLEF
Temi di Esame a.a. 2012-2013 Statistica - CLEF I Prova Parziale di Statistica (CLEF) 11 aprile 2013 Esercizio 1 Un computer è collegato a due stampanti, A e B. La stampante A è difettosa ed il 25% dei
DettagliIntroduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliSistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate
MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento
DettagliIl livello Data-Link e i suoi protocolli
Il livello Data-Link e i suoi protocolli Modulo 5 (Integrazione) Livello Data-Link Abbiamo visto che il Livello Data link provvede a: o offrire servizi al livello network con un'interfaccia ben definita;
DettagliElementi di Psicometria con Laboratorio di SPSS 1
Elementi di Psicometria con Laboratorio di SPSS 1 29-Analisi della potenza statistica vers. 1.0 (12 dicembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca
DettagliTesti di Esercizi e Quesiti 1
Architettura degli Elaboratori, 2009-2010 Testi di Esercizi e Quesiti 1 1. Una rete logica ha quattro variabili booleane di ingresso a 0, a 1, b 0, b 1 e due variabili booleane di uscita z 0, z 1. La specifica
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
DettagliWebinar e Manuale Operativo Tecnica di Trading
Webinar e Manuale Operativo Tecnica di Trading Intraday guida passo passo per operare su time frame H1 e 5/15/30 min v.1.2 29 Novembre 2011 19:30 Premessa Per fare trading ci vuole la giusta mentalità
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo
DettagliSostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato
FAQ Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi ai mod.
Dettagli( x) ( x) 0. Equazioni irrazionali
Equazioni irrazionali Definizione: si definisce equazione irrazionale un equazione in cui compaiono uno o più radicali contenenti l incognita. Esempio 7 Ricordiamo quanto visto sulle condizioni di esistenza
DettagliPARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )
PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application
DettagliSistema operativo: Gestione della memoria
Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e
DettagliLivello trasporto in Internet
Livello trasporto in Internet Livello trasporto in Internet Due protocolli di trasporto alternativi: TCP e UDP Modelli di servizio diversi TCP orientato alla connessione, affidabile, controllo di flusso
DettagliInvio SMS. DM Board ICS Invio SMS
Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove
DettagliE naturale chiedersi alcune cose sulla media campionaria x n
Supponiamo che un fabbricante stia introducendo un nuovo tipo di batteria per un automobile elettrica. La durata osservata x i delle i-esima batteria è la realizzazione (valore assunto) di una variabile
DettagliRealizzazione di Politiche di Gestione delle Risorse: i Semafori Privati
Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati Condizione di sincronizzazione Qualora si voglia realizzare una determinata politica di gestione delle risorse,la decisione se ad
DettagliIstruzioni (1): L elaborato verrà letto, compilato e fatto girare per verificare la correttezza della sintassi e delle operazioni svolte
Istruzioni (1): L elaborato può essere svolto in gruppi di massimo 4 persone (si raccomanda caldamente l aggregazione) NON dovete annunciarmi preventivamente che elaborato volete fare: sceglietene uno
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliLIVELLO DATA LINK (DI LINEA)
LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori
Dettagli4. Operazioni aritmetiche con i numeri binari
I Numeri Binari 4. Operazioni aritmetiche con i numeri binari Contare con i numeri binari Prima di vedere quali operazioni possiamo effettuare con i numeri binari, iniziamo ad imparare a contare in binario:
DettagliEsempi di algoritmi. Lezione III
Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni
DettagliRelazioni statistiche: regressione e correlazione
Relazioni statistiche: regressione e correlazione È detto studio della connessione lo studio si occupa della ricerca di relazioni fra due variabili statistiche o fra una mutabile e una variabile statistica
DettagliAppunti sulla Macchina di Turing. Macchina di Turing
Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso
DettagliTESI OPZIONI BINARIE USD/JPY EUR/USD. Autore: WSPI di Giuseppe Pozzi
TESI OPZIONI BINARIE USD/JPY EUR/USD Autore: WSPI di Giuseppe Pozzi Esposizione della tesi sul confronto tra valute USD/JPY e EUR/USD L esposizione di questa tesi è puramente soggettiva, in quanto non
DettagliLivello trasporto. Controllo del flusso e della congestione
Livello trasporto Servizi Multiplexing e demultiplexing Trasporto senza connessione: UDP Principi di trasferimento affidabile TCP Struttura del segmento Trasferimento dati affidabile Controllo del flusso
DettagliLivello di trasporto: meccanismi trasferimento dati affidabile
Livello di trasporto: meccanismi trasferimento dati affidabile Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright.
DettagliDENUNCE EDILCONNECT GUIDA COMPILAZIONE
Cassa Edile Como e Lecco DENUNCE EDILCONNECT GUIDA COMPILAZIONE COMPILAZIONE DA FILE PAGHE Guida per i consulenti e le imprese che compilano la denuncia utilizzando il file di esportazione dei software
DettagliStandard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica
I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard
DettagliCorsi di Reti di Calcolatori (Docente Luca Becchetti) Esercizi su strati di trasporto e di rete
Corsi di Reti di Calcolatori (Docente Luca Becchetti) Esercizi su strati di trasporto e di rete 1. Si consideri un protocollo per il trasporto non affidabile di dati realtime. Il sender spedisce un pacchetto
DettagliEsercizi Multiplazione TDM Accesso Multiplo TDMA
Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare
DettagliIstruzioni per la configurazione di Internet Explorer
Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco
DettagliTecniche per il progetto di sistemi elettronici tolleranti ai guasti
Tecniche per il progetto di sistemi elettronici tolleranti ai guasti Fulvio Corno, Maurizio Rebaudengo, Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica Le tecniche di
DettagliLA MASSIMIZZAZIONE DEL PROFITTO ATTRAVERSO LA FISSAZIONE DEL PREZZO IN FUNZIONE DELLE QUANTITÀ
LA MASSIMIZZAZIONE DEL PROFITTO ATTRAVERSO LA FISSAZIONE DEL PREZZO IN FUNZIONE DELLE QUANTITÀ In questa Appendice mostreremo come trovare la tariffa in due parti che massimizza i profitti di Clearvoice,
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
Dettagli4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0
Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice
DettagliJ. Assfalg Appunti di Sistemi Operativi
Multiprogrammazione J. Assfalg Appunti di Sistemi Operativi La multiprogrammazione nasce come un metodo per massimizzare l'uso della CPU piuttosto che come uno strumento per fornire un miglior servizio
DettagliStandard: OSi vs TCP/IP. Il livello di trasporto. TCP e UDP. TCP: Transmission Control Protocol. TCP: funzionalità
Standard: OSi vs TCP/IP Application Presentation Session NFS XDR RPC Telnet, FTP SMTP, HTTP SNMP, DNS RTP,... Protocolli per la comunicazione tra applicativi: le raisons d etre della rete Transport TCP
DettagliEsercizi Reti di TLC A Parte II. Indirizzamento IP. Esercizio 9.1. Esercizio 9.2. Luca Veltri
Esercizi Reti di TLC A Parte II Indirizzamento IP Luca Veltri (mail.to: luca.veltri veltri@unipr.it) Corso di Reti di Telecomunicazione,, a.a. 2011/2012 http://www.tlc tlc.unipr.it/.it/veltri Esercizio
DettagliReti di Telecomunicazione
Università di ergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Telecomunicazione Prof. Fabio Martignon Università di ergamo Dipartimento di Ingegneria dell Informazione e
DettagliIl routing in Internet Exterior Gateway Protocols
Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l
DettagliSOMMARIO... 3 INTRODUZIONE...
Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...
DettagliGuida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724)
Guida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724) Procedo con un esempio: voglio proteggere una applicazione (nell esempio Blocco Note di Windows: notepad.exe) per distribuirla con
DettagliIl funzionamento di prezzipazzi, registrazione e meccanismi
Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente
Dettagli