Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili
|
|
- Celia Viviani
- 8 anni fa
- Visualizzazioni
Transcript
1 Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE : Quality of Service (QoS)
2 Quality of Service (QoS) L'espressione Quality of Service fa riferimento ad un insieme di tecniche volte a garantire a determinati flussi di traffico certe prestazioni in termini di uno o più parametri quali: Throughput (o banda) Delay Jitter Packet loss
3 Quality of Service (QoS) Il concetto di QoS è nato non appena si è cominciato ad usare Internet per applicazioni diverse dal semplice trasferimento dati Applicazioni diverse hanno requisiti diversi: Applicazioni multimediali non real-time (e.g., streaming) Throughput, jitter Applicazioni multimediali real-time (e.g., VoIP, conferencing) Throughput, delay, jitter Applicazioni web-banking Throughput, packet loss
4 QoS in reti WLAN Gli strumenti chiave per garantire QoS sono: Scheduling: viene concesso ai vari flussi di traffico un accesso differente alle risorse di rete Admission control: il traffico in ingresso alla rete viene limitato per evitare di sovraccaricare la rete e conseguentemente diminuire le prestazioni
5 QoS in reti WLAN Nel novembre 2005, lo standard IEEE e ha introdotto l' Hybrid Coordination Function (HCF) per il supporto della QoS in reti WLAN HCF consiste di due meccanismi : EDCA (Enhanced Distributed Controlled Access) Contention-based HCCA (HCF Controlled Channel Access) Contention-free Il supporto alla QoS è realizzato tramite funzionalità aggiuntive di cui sono dotate QoS STA e QoS AP
6 QoS in reti WLAN Con HCF, l'unità base di allocazione del diritto di trasmettere sul mezzo wireless è chiamato TXOP (Transmission Opportunity) Definito da tempo d'inizio e durata massima Le stazioni possono ottenere TXOP usando sia EDCA che HCCA A seconda del meccanismo usato per ottenere il TXOP, si parla di EDCA TXOP oppure HCCA TXOP
7 HCF EDCA Sono definiti 8 livelli di priorità (UP user priority) che vengono mappati su 4 classi di servizio (AC access category) Priority UP AC Lowest 1 AC_BK (background) 2 AC_BK (background) 0 AC_BE (best effort) 3 AC_BE (best effort) 4 AC_VI (video) 5 AC_VI (video) 6 AC_VO (voice) Highest 7 AC_VO (voice)
8 HCF EDCA MSDU, UP AC_BK EDCAF MAC Mapping to ACs AC_BE EDCAF AC_VI EDCAF AC_VO EDCAF Internal collision resolution Le 4 classi di servizio sono gestite da 4 EDCAF (EDCA function) che si contendono l'accesso al canale in maniera indipendente Per differenziare il traffico, le 4 EDCAF usano parametri d'accesso differenti
9 HCF EDCA Le 4 EDCAF si differenziano per: Il tempo AIFS (Arbitration IFS) che una stazione deve percepire il canale libero prima di trasmettere (se il canale era inizialmente libero) o prima di iniziare il backoff La dimensione della Contention Window (CW) in caso di backoff Il tempo che una stazione può trasmettere dal momento in cui acquisisce il canale
10 HCF EDCA AIFS AC = SIFS + AIFSN AC x SlotTime AIFSN AC è inviato dall'ap nelle frame beacon o di probe response AIFSN AC >= 2, DIFS = SIFS + 2 x SlotTime AIFS AC >= DIFS AIFSN AC è minore per le classi a priorità maggiore Analogamente, CW min AC e CW max AC sono inviati dall'ap nelle frame beacon o di probe response e sono minori per le classi a priorità maggiore
11 HCF EDCA Collisioni tra EDCAF nella stessa STA sono risolte internamente L'AC a priorità maggiore acquisisce la TXOP L'EDCAF delle AC a priorità minore si comportano come se fosse avvenuta una collisione esterna Invoca la procedura di backoff
12 HCF EDCA La EDCAF che ha acquisito la TXOP può trasmettere più frame di fila aspettando un tempo SIFS dalla ricezione dell'ack della frame precedente non deve però eccedere la durata massima di TXOP I valori di TXOP per ogni AC sono inviati dall'ap nelle frame beacon o di probe response In un TXOP si possono trasmettere solo frame della AC che ha acquisito la TXOP
13 HCF EDCA considerazioni I valori di AIFSN AC, CW min AC, CW max AC e TXOP AC sono inviati in broadcast e per questo uguali per tutte le stazioni Non si prioritizza una stazione piuttosto che un'altra, ma un tipo di traffico su un altro all'interno di una singola stazione L'accesso al mezzo è basato su contesa, quindi una stazione non ha garanzie sulla sua possibilità di trasmettere dati
14 Contention-based Admission Control Per concedere un uso equo del mezzo wireless, l'ap può richiedere obbligatoriamente l'admission control per determinate Access Categories (AC) Lo standard raccomanda di non rendere obbligatorio l'admission control per AC_BK e AC_BE L'admission control ha l'obiettivo di imporre un limite, per ciascuna stazione, sul tasso con cui può trasmettere i dati di una AC sottoposta ad admission control
15 Contention-based Admission Control Prima di trasmettere traffico di una AC per la quale è richiesto l'admission control, una STA deve richiedere all'ap del tempo sul mezzo condiviso (medium time) La STA invia all'ap una frame ADDTS (ADD Traffic Stream) Request contenente un elemento TSPEC che indica: Nominal MSDU size (Byte) Mean data rate (bit/s) Minimum PHY rate (bit/s) Surplus Bandwidth Allowance (SBA) Coeff. (>= 1) per tener conto di possibili ritrasmissioni
16 Contention-based Admission Control L'AP calcola il medium time: Medium time = SBA * pps * MPDUExchangeTime pps = (Mean data rate / 8) / Nominal MSDU size MPDUExchangeTime = tempo per trasmettere una MSDU di Nominal MSDU size al tasso Minimum PHY rate + SIFS + Ack duration Medium time è una frazione di tempo L'AP determina se accettare o meno la richiesta Se l'ap accetta la richiesta, invia una frame ADDTS Response alla STA in cui indica il medium time calcolato
17 Contention-based Admission Control Ogni EDCAF mantiene due variabili admitted_time e used_time Alla ricezione di una frame ADDTS Response che accetta la precedente richiesta della STA: admitted_time += AveragePeriod * Medium time used_time rappresenta il tempo usato in ciascun periodo di durata AveragePeriod Allo scadere di un periodo: used_time = max(used_time admitted_time, 0) Il tempo in eccesso usato in un periodo viene considerato nel successivo Ad ogni trasmissione (con o senza successo) used_time = used_time + MPDUExchangeTime
18 Contention-based Admission Control Quando used_time raggiunge (o supera) admitted_time, la EDCAF non può trasmettere traffico della corrispondente AC In tal caso, la stazione può decidere di sostituire temporaneamente i parametri EDCA per tale EDCAF con quelli specificati per una AC a minore priorità per la quale non è richiesto l'admission control Se le condizioni di canale peggiorano, per cui le trasmissioni richiedono tempo maggiore, la stazione può chiedere all'ap di ottenere ulteriore admitted_time
19 HCF HCCA È basata su concetti analoghi alla PCF In ogni BSS c'è un Hybrid Coordinator (HC) ruolo svolto dall'ap Si alternano periodicamente CP e CFP L'HC ha maggiore priorità di accesso al mezzo di normali stazioni aspetta un tempo PIFS < DIFS anche se ci sono importanti differenze L'HC può dare ad una stazione il diritto di trasmettere sia in CFP ma anche in CP Tale diritto può consentire la trasmissione di molteplici frame, sempre nel limite di una TXOP
20 HCF HCCA L'HC invia una frame QoS-poll (sia in CFP che in CP) per garantire il diritto a trasmettere, che include TXOP limit (presente nel campo QoS Control) Un valore nel campo Duration per proteggere col meccanismo del NAV l'intera TXOP Un identificativo del flusso TS (Traffic Stream) a cui la frame si riferisce La stazione che la riceve può trasmettere più frame separate da un intervallo SIFS, se la loro trasmissione si conclude in una TXOP La stazione può inviare qualunque frame, indipendentemente dal TS
21 HCF HCCA Nel tempo di un CP non impegnato da una HCCA TXOP, si contendono l'accesso al canale le stazioni che usano DCF ed HCF EDCA Il motivo per cui l'hc può garantire TXOP anche in CP è il tentativo di fornire un accesso al canale garantito alle stazioni Indispensabile per applicazioni voce e video che richiedono un servizio periodico garantito
22 Controlled-access Admission Control Le stazioni devono inviare le caratteristiche del proprio traffico (sotto forma di TSPEC) all'hc L'HC verifica se è in grado di schedulare la nuova richiesta nel rispetto del valore di un parametro configurabile che indica il rapporto tra il tempo in cui il canale è controllato dall'hc ed il tempo gestito a contesa Questo meccanismo di admission control è in grado, in un ambiente controllato (senza interferenza ), di garantire la QoS richiesta ai flussi di traffico ammessi
23 Un occhio alle prestazioni TX DIFS DATA RX SIFS ACK Tutto questo tempo per trasmettere solo DATA! L'overhead rappresentato da DIFS, backoff, SIFS e ACK (ed eventualmente RTS/CTS) è notevole E peggiora all'aumentare del rate di trasmissione
24 Un occhio alle prestazioni TX DATA SIFS DATA RX SIFS ACK SIFS ACK TXOP Il meccanismo delle TXOP consente di aumentare l'efficienza In una TXOP, aspetto solo SIFS e non c'è backoff Si può aumentare ancora?
25 Block Ack Lo standard IEEE e ha anche introdotto un meccanismo per riscontrare con una sola frame un blocco di frame inviate da un originator ad un recipient
26 Block Ack L'originator invia un blocco di QoS frame separate da un tempo SIFS Durante lo scambio ADDBA Request/Response viene concordato il numero max di MPDU (< 1024) che il recipient deve bufferizzare Il valore Ack Policy nel campo QoS control indica l'uso del meccanismo Block Ack L'originator può separare la trasmissione delle frame di un blocco (o delle frame dati e BlockAckReq) in diversi TXOP
27 Block Ack L'originator invia una frame BlockAckRequest per richiedere un riscontro di tutti gli MPDU inviati, a partire da un determinato valore iniziale di Sequence Control (SC 0 ) Seq.Control = Seq.Number * Fragment Number Il recipient invia una frame BlockAck contenente una bitmap di 1024 bit Il bit n della bitmap riscontra l'mpdu avente Sequence Control pari a SC 0 + n pari ad 1 se l'mpdu è stato ricevuto correttamente pari a 0 se l'mpdu non è stato ricevuto o fa riferimento ad un frammento non esistente
28 Block Ack Fragment 0 Fragment 1 Fragment 2 Fragment 3 non ricevuto Fragment 5 Fragment 6 MPDU ricevuti della MSDU avente SN=x (x*2 4 - SC 0 ) + 0 (x*2 4 - SC 0 ) + 1 (x*2 4 - SC 0 ) + 2 (x*2 4 - SC 0 ) + 3 (x*2 4 - SC 0 ) + 4 (x*2 4 - SC 0 ) + 5 (x*2 4 - SC 0 ) + 6 (x*2 4 - SC 0 ) + 7 (x*2 4 - SC 0 ) + 8 (x*2 4 - SC 0 ) + 9 (x*2 4 - SC 0 ) + 10 (x*2 4 - SC 0 ) + 11 (x*2 4 - SC 0 ) + 12 (x*2 4 - SC 0 ) + 13 (x*2 4 - SC 0 ) + 14 (x*2 4 - SC 0 ) + 15 Valori ed indici degli elementi della bitmap relativi alla MSDU avente SN=x Un BlockAck può riscontrare al più 1024/16 = 64 MSDU
29 Block Ack Ricevuto il BlockAck, l'originator ritrasmette gli MPDU che non sono stati riscontrati Il recipient svuota il proprio buffer in questo modo: Alla ricezione di una frame BlockAckRequest, vengono passate al livello superiore: Tutte le MSDU complete con Sequence Number < SC 0 A partire dalla MSDU con Sequence Number pari a SC 0, tutte le MSDU complete successive fino alla prima MSDU incompleta (esclusa) Se, dopo la ricezione di un MPDU, il buffer è pieno, viene passata la MSDU completa con il Sequence Number più basso
30 Block Ack Due modalità di Block Ack: Immediate Block Ack
31 Block Ack Delayed Block Ack Compatibile con piccoli cambiamenti hardware Non adatto per traffico a bassa latenza
32 No Ack Lo standard IEEE e ha anche introdotto una modalità per le stazioni a QoS che non prevede alcun riscontro Non viene fornito un trasferimento affidabile! I livelli superiori, se occorre, devono occuparsi di garantire la consegna affidabile dei dati
33 WMM Wi-Fi MultiMedia è una certificazione prodotta dalla Wi-Fi Alliance per garantire l'interoperabilità tra dispositivi che implementano EDCA Lanciata a settembre 2004 (ancora una volta prima della pubblicazione definitiva di e)
34 DSL (Direct Link Setup)
35 Direct Link Setup Lo scambio di dati tra due stazioni di un BSS raddoppia il consumo di banda Lo standard IEEE e ha anche introdotto una modalità di comunicazione diretta tra le stazioni Il link diretto viene stabilito con l'ausilio dell'ap La STA destinazione potrebbe essere in PowerSave mode e solo l'ap può svegliarla Lo scambio di messaggi per il setup del link diretto serve anche a scambiare informazioni (es., il rate) tra sender e receiver
36 Direct Link Setup 1a 2b AP 2a 1b STA1 STA2 1: DLS Request (rate, STA1 capabilities, MAC di STA1 e STA2) 2: DLS Response (rate, STA2 capabilities, MAC di STA1 e STA2)
37 Direct Link Setup Una stazione invia una frame DLS request a seguito di una richiesta dei livelli superiori Il setup del link può fallire per diversi motivi: Il BSS non permette l'uso di direct link STA2 rifiuta di stabilire un link diretto STA2 non è una QoS STA STA2 non è presente nel BSS Una volta stabilito il link diretto, sia STA1 che STA2 possono usarlo con una qualunque tecnica di accesso al mezzo
38 Direct Link Setup Prima di de-associarsi/de-autenticarsi da un AP, una STA deve chiudere tutti i link diretti attivi Per chiudere un link diretto, una stazione può inviare una frame DLS Teardown Se una stazione lascia un BSS senza chiudere i link diretti, l'ap può iniziare una procedura di DLS Teardown
39 IEEE Std Riferimenti Capp. 5, 7, 9, 11 Wi-Fi Alliance white paper QoS In Wi- Fi_ pdf
Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003.
Wireless LAN Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. IEEE 802.11 II Parte PCF (Point Coordination Function) Trasferimento di frame contention-free Un singolo
DettagliUniversità di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili
Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili IEEE 802.11n: Enhancements for Higher Throughput IEEE Std 802.11n Nell'ottobre
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliI protocolli wireless della famiglia IEEE 802
I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame
DettagliWIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl
WIRELESSEXPERIENCE Townet series 200-xx-xx e 300-xx-xx TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl 1 NV2 E' un protocollo proprietario wireless sviluppato da MikroTik Basato su TDMA
DettagliGestione di QoS nelle Reti Wireless IEEE 802.11
Università degli Studi di Trento - Facoltà di Scienze Gestione di QoS nelle Reti Wireless IEEE 802.11 Michele Zanolli, Renato Lo Cigno 1 Aggiornato a luglio 2004 Sommario In questo documento verranno presentate
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliParte II: Reti di calcolatori Lezione 24
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliJ+... J+3 J+2 J+1 K+1 K+2 K+3 K+...
Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad
DettagliReti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata
DettagliVincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE
Vincenzo Eramo Wireless LAN (WLAN) WLAN: lo standard IEEE 802.11 Nel 1997 è stato definito lo standard 802.11 Due versioni (DSSS e FHSS) operanti nella banda dei 2.4GHz, a 1 o 2 Mbps Nel 1999 sono stati
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo
DettagliJ. Assfalg Appunti di Sistemi Operativi
Lo scheduler di Linux (kernel 2.4) La politica di scheduling di Linux si propone il raggiungimento dei seguenti obiettivi (molti dei quali sono in contrasto): timesharing gestione di priorità dinamiche
DettagliStudio dello standard 802.11 mediante il simulatore di reti ns-3
Studio dello standard 802.11 mediante il simulatore di reti ns-3 Camilla Nichetti Università degli studi di Trieste Relatore: Prof. Babich Fulvio Correlatore: Prof. Comisso Massimiliano 17 Marzo 2014 Sommario
DettagliStandard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica
I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard
DettagliAlgoritmi di scheduling
Capitolo 3 Algoritmi di scheduling Come caso particolare di studio, di seguito è discussa in dettaglio la politica di scheduling del sistema operativo LINUX (kernel precedente alla versione 2.6). Sono
DettagliFast Ethernet. Caratteristiche generali
Fast Ethernet Caratteristiche generali Nascita di Fast Ethernet La rapida crescita delle reti locali e lo sviluppo crescenti di applicazioni e servizi multimediali ha portato all'esigenza di realizzare
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
DettagliPrincipi fondamentali
Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit
DettagliGestione Risorse Umane Web
La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...
DettagliLIVELLO DATA LINK (DI LINEA)
LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori
DettagliUniversità degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI
Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI SISTEMI A ORIENTAMENTO SPECIFICO I SISTEMI MULTIMEDIALI Obiettivi! Identificare le caratteristiche
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliQoS e Traffic Shaping. QoS e Traffic Shaping
QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)
DettagliINDICE INTRODUZIONE. CAPITOLO 1 - Le Comunicazioni Wireless
INDICE INTRODUZIONE CAPITOLO 1 - Le Comunicazioni Wireless 1.1 - Caratteristiche generali 1 1.2 WPAN: Bluetooth, Zigbee e UWB. 3 1.3 Reti Locali Wireless (WLAN): 802.11... 8 1.3.1 Vantaggi e svantaggi
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione
DettagliRete Internet Prova in Itinere Mercoledì 23 Aprile 2008
Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:
DettagliRETI INTERNET MULTIMEDIALI
RETI INTERNET MULTIMEDIALI VoIP: Problematiche di Deployment Il documento è adattato da materiale cortesemente messo a disposizione dai Prof. Antonio Capone, Flaminio Borgonovo e Stefano Paris IL DIMENSIONAMENTO
DettagliProgetto e valutazione di un protocollo MAC per reti wireless ad-hoc
Alma Mater Studiorum Università di Bologna FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea Specialistica in Informatica Progetto e valutazione di un protocollo MAC per reti wireless
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliQuando un TM è spento l IMSI è registrato presso il VLR come detach; se viene acceso si scandiscono le frequenze alla ricerca della portante C0 per:
Procedure Le procedure in GSM sono:. registrazione all accesione;. roaming e location update;. chiamate;. handover;. procedure di spegnimento (detach). Registrazione Quando un TM è spento l IMSI è registrato
DettagliDipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon
Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliScheduling. Sistemi Operativi e Distribuiti A.A. 2004-2005 Bellettini - Maggiorini. Concetti di base
Scheduling Sistemi Operativi e Distribuiti A.A. 2-25 Bellettini - Maggiorini Concetti di base Il massimo utilizzo della CPU si ottiene mediante la multiprogrammazione Ogni processo si alterna su due fasi
DettagliInitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it
izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliTrasmissione di dati al di fuori di un area locale avviene tramite la commutazione
Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in
DettagliProva in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00
Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:
DettagliPARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )
PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application
DettagliSicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
DettagliStandard di comunicazione
Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un
DettagliCorso di Sistemi Multimediali
Corso di Sistemi Multimediali Simulazione del modello Enhanced Distribution Coordinated Function (EDCF) tramite ns-2 Prof. Francesco Zanichelli Presentazione a cura di: Andrea Alfieri Dario Lodi Rizzini
DettagliSoluzioni verifica 3 2009-10 parte 4
Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di
DettagliArchitetture software per la QoS
Corso di architetture multimediali Università di Milano Corso di laurea specialistica in Informatica per la Comunicazione A.A. 2012-2013 Architetture software per la QoS Perché software? Le soluzioni hardware
DettagliCos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è
Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione
DettagliWLAN 802.11. Local Area Network (LAN)
WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione
DettagliLaboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto
Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliReti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
DettagliPage 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli.
Università degli Studi di Parma Elementi Base del Modello OSI Sistema A Sistema B Sistema C Sistema D Modello OSI mezzi fisici Connessioni Struttura a Livelli Per ridurre la complessità progettuale, tutte
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliEsercizi Multiplazione TDM Accesso Multiplo TDMA
Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare
DettagliUna panoramica su HL7
HL7 è uno standard ANSI di integrazione molto importante per tutto il Sistema Informativo Sanitario in generale e per il sistema RIS/PACS in particolare. L'acronimo HL7 sta per Health Level Seven, ossia
Dettagliil progetto ieee 802
il progetto ieee 802 architettura generale g. di battista nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non
DettagliLa Fatturazione Elettronica
Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliProgetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008
Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo
DettagliCos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliDUAL MODE guida_alb 9-10-2007 19:00 Pagina 1 GUIDA PER LA CONFIGURAZIONE E L USO DEL SERVIZIO
DUAL MODE guida_alb 9-10-2007 19:00 Pagina 1 GUIDA PER LA CONFIGURAZIONE E L USO DEL SERVIZIO DUAL MODE guida_alb 9-10-2007 19:00 Pagina 2 UNICA Gentile Cliente, la ringraziamo per aver scelto il servizio
DettagliTEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000
TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
DettagliLivello Trasporto. Liv. Applic. Liv. Transport. Transport Entity. Liv. Network. Trasporto
Livello Trasporto Fornire un trasporto affidabile ed efficace dall'host di origine a quello di destinazione, indipendentemente dalla rete utilizzata Gestisce una conversazione diretta fra sorgente e destinazione
DettagliIntroduzione. Pagina: 1 di 8. Data creazione 22/12/2010 12.17.00
Introduzione Il nuovo Codice del Processo Amministrativo prevede che i difensori costituiti forniscano copia in via informatica di tutti gli atti di parte depositati e, ove possibile, dei documenti prodotti
DettagliWiFi: Connessione senza fili. di Andreas Zoeschg
WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment
DettagliIl sistema monetario
Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
DettagliIstruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale
Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale ATAF avvierà la gara on-line secondo le modalità di seguito descritte, in particolare utilizzando lo strumento RDO on-line disponibile
DettagliClassificazione delle applicazioni multimediali su rete
Universita' di Verona Dipartimento di Informatica Classificazione delle applicazioni multimediali su rete Davide Quaglia a.a. 2006/2007 1 Sommario Architettura di riferimento Classificazione per funzionalità
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliModulo 8 Ethernet Switching
Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il protocollo IP Frammentazione
DettagliVideoStreaming su IP
VideoStreaming su IP Anno Accademico 2007/2008 Agenda Principi di video Streaming Come prevenire gli errori e come mascherarli Appendice Come si realizza la codifica/decodifca Protocollidirete Overview
DettagliSistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1
GESTIONE DELLA MEMORIA CENTRALE 6.1 Gestione della Memoria Background Spazio di indirizzi Swapping Allocazione Contigua Paginazione 6.2 Background Per essere eseguito un programma deve trovarsi (almeno
DettagliUtilizzo efficiente del canale di comunicazione
Il problema 2 Utilizzo efficiente del canale di comunicazione Prof. Roberto De Prisco TEORIA - Lezione 4 Multiplexing Un singolo utente (del canale) potrebbe non utilizzare tutta la capacità Lasciare l
DettagliManuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015
Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere
DettagliAirone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliLeasing secondo lo IAS 17
Leasing secondo lo IAS 17 Leasing: Ias 17 Lo Ias 17 prevede modalità diverse di rappresentazione contabile a seconda si tratti di leasing finanziario o di leasing operativo. Il leasing è un contratto per
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliPOSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como
POSTA ELETTRONICA CERTIFICATA Manuale operativo Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como 1. POSTA ELETTRONICA CERTIFICATA: INFORMAZIONI GENERALI 1.1 INTRODUZIONE La PEC
DettagliReti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1
MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliLe reti. Introduzione al concetto di rete. Classificazioni in base a
Le reti Introduzione al concetto di rete Classificazioni in base a Software di rete OSI e TCP/IP Definizione di rete Vantaggi delle reti Reti ad architettura centralizzata e distribuita Sistemi aperti
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un
DettagliSoluzione dell esercizio del 12 Febbraio 2004
Soluzione dell esercizio del 12/2/2004 1 Soluzione dell esercizio del 12 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. 2. Modello concettuale
DettagliComunicazione. La comunicazione point to point e' la funzionalita' di comunicazione fondamentale disponibile in MPI
Comunicazione La comunicazione point to point e' la funzionalita' di comunicazione fondamentale disponibile in MPI Concettualmente la comunicazione point to point e' molto semplice: Un processo invia un
Dettagli