Controllo della congestione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Controllo della congestione"

Transcript

1 Controllo della congestione Parte 3 Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 1/number 1

2 Congestione Quando troppi pacchetti sono presenti in una porzione della sottorete, le prestazioni degradano Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 2/number 2

3 Flusso Un flusso di pacchetti che usa lo stesso protocollo ed è diretto da una sorgente ad una destinazione è chiamato Flusso Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 3/number 3

4 Congestion Quando viene immesso troppo traffico, si crea una congestione e le prestazioni degradano improvvisamente Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 4/number 4

5 Fattori di congestione Diversi flussi di pacchetti che arrivano da piu sorgenti e tutti necessitano dello stesso output Aggiungere Memoria? Nagle (1987) ha dimostrato che con memoria infinita la congestione peggiora anziché migliorare, perché quando raggiungono la fine della coda i pacchetti saranno scaduti e quindi già ritrasmessi i duplicati Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 5/number 5

6 Fattori di congestione 2 Processori lenti possono causare congestione Se le CPU esguono lentamente le operazioni Accodamento dei buffer Aggiornamento delle tabelle Le code si formano anche quando la capacità della linea è maggiore del necessario Linee a banda stretta Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 6/number 6

7 Controllo della congestione e del flusso Controllo della congestione: garantire che la sottorete sia in grado di trasportare il traffico immesso Controllo del flusso: evitare che una sorgente veloce trasmetta più dati di quanti un ricevitore può assorbire Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 7/number 7

8 Esempio: controllo del flusso Rete in fibra ottica Capacità di 1000gigabit/sec Trasferire un file alla velocità di 1 Gbps Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 8/number 8

9 Esempio: controllo della congestione Rete composta da linee da 1 Mbps 1000 computer Circa la metà trasmettono a 100Kbps Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 9/number 9

10 Conclusioni Il controllo della congestione viene confuso con il controllo di flusso perché alcuni algoritmi di controllo della congestione inviano alle sorgenti messaggi che dicono di rallentare la trasmissione Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 10/number

11 Controllo della congestione Soluzioni a cicli aperto Tentano di risolvere il problema mediante un buon progetto Una volta attivato non viene eseguita nessuna correzione in esecuzione Soluzioni a ciclo chiuso Concetto della retroazione Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 11/number

12 Ciclo chiuso Controllo del sistema per rilevare quando e dove si presenta la congestione Passaggio di queste informazioni ai punti dove si possono eseguire le azioni di correzione Regolazione del funzionamento del sistema per correggere il problema Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 12/number

13 Controllo della sottorete Percentuale dei pacchetti scartati a causa di un esaurimento del buffer Lunghezza media della coda Numero dei pacchetti scaduti e ritrasmessi Ritardo medio dei pacchetti Deviazione standard del ritardo del pacchetto Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 13/number

14 Ciclo di retroazione Le informazioni sono trasferite dal punto dove sono state rilevate a quello dove è possibile fare qualcosa per risolvere il problema Se rimando il pacchetto alla sorgente con la segnalzione del problema non faccio altro che aumentare il traffico di rete nel momneto in cui è congestionata Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 14/number

15 Altre possibilità Un bit o un campo di ogni pacchetto e ogni volta che rilevo la congestione il router riempe il campo e lo manda ai suoi vicini per avvisarli Host e router spediscono periodicamente pacchetti di segnalazione per chiedere in modo esplicito informazioni sulla congestione (definizione del tempo) Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 15/number

16 Controllo della congestione Ciclo aperto Soluzioni applicate alla sorgente Soluzioni applicate alla destinazione Ciclo chiuso Soluzioni a retroazione esplicita Soluzioni a retroazione implicita Vengono spediti indietro dal punto della congestione per avvisare la sorgente Yang and Reddy (1995) La sorgente deduce l esistenza della congestione osservando per esenpio il tempo di arrivo dei pacchetti di acknowledgement Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 16/number

17 Congestion Prevention Policies Policies that affect congestion Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 17/number

18 Data link Il criterio di ritrasmissione riguarda la velocità con la quale un trasmettitore gestisce la scadenza dei pacchetti e che cosa ritrasmette dopo un timeout Criterio di utilizzo del buffer Generazione degli acknowledgement Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 18/number

19 Livello network Scelta tra circuiti virtuali e datagrammi Alcuni algoritmi per il controllo della congestione funzionano solo con le sottoreti a circuito virtuale Criterio di servizio e accodamento dei pacchetti riguarda il numero di code presenti sui router Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 19/number

20 Livello network 2 Criterio di scarto: regola che stabilisce quale pacchetto scartare quando non c è più spazio Algoritmo di routing: sparpargliare il traffico sui router vicini Tempo di vita dei pacchetti Vita lunga i pacchetti possono intasare la rete per molto tempo Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 20/number

21 Controllo della congestione nelle sottoreti a circuito virtuale Controllo di ammissione: se la congestione è stata segnalata nessun circuito virtuale viene più impostato fino a quando il problema non scompare Oppure.. Creazione di nuovi circuiti virtuali ma servono per aggirare le aree congestionate Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 21/number

22 Congestion Control in Virtual-Circuit Subnets (a) A congested subnet. (b) A redrawn subnet, eliminates congestion and a virtual circuit from A to B. Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 22/number

23 Controllo della congestione nelle sottoreti a circuito virtuale Negoziare un accordo tra l host e la sottorete durante l impostazione del circuito virtuale Specifiche dell accordo, per esempio: Volume e forma del traffico QoS richiesta Tutte le risorse necessarie sono garantite e disponibili Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 23/number

24 Controllo della congestione nelle sottoreti a datagrammi Ogni router può tenere sotto controllo l utilizzo delle linee di output Variabile u:utilizzo recente di quella linea u nuovo = au vecchio + (1-a)f a: velocità con cui il router dimentica la cronologia recente f: utilizzo istantaneo della linea (o 0 o 1) u IR e compreso tra 0.0 e 1.0 Ogni volta che u si sposta sopra la soglia di guardia la linea di output entra in stato allarme; a quel punto il router esegue un azione correttiva Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 24/number

25 Bit di allarme L architettura DECNET segnalava lo stato di allarme impostando uno speciale bit nell intestazione del pacchetto Quando il pacchetto arriva alla sua destinazione, il trasporto copia il bit nel successivo pacchetto di acknowledgement trasmesso alla sorgente che riduce il traffico Se rimango in stato di allarme il router continua a impostare il bit di allarme e la sorgente continua a ricevere ack con questo valore Fino a che continuano ad arrivare i bit di allarme la sorgente diminuisce la sua velocità di trasmissione fino a quando la loro frequenza si riduce al minimo; poi la sorgente riaumenterà la velocità di trasmissione Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 25/number

26 Choke packet Il router invia all host sorgente un choke packet dandogli la destinazione trovata nel pacchetto Quando l host sorgente riceve il choke packet deve ridurre dell X per cento il traffico inviato a quella destinazione Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 26/number

27 Hop-by-Hop Choke Packets (a) A choke packet that affects only the source. (b) A choke packet that affects each hop it passes through. Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 27/number

28 Load shedding Eliminazione dei pacchetti da parte dei router quando sono inondati Quale criterio? Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 28/number

29 Load shedding 2 Wine: il vecchio è migliore del nuovo Esempio: trasferimento file Milk: il nuovo è migliore del vecchio Esempio: dati multimediali Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 29/number

30 Load shedding 3 Per implementare un criterio di eliminazione le applicazioni devono contrassegnare i loro pacchetti in classi di priorità I router scartano i pacchetti partendo da quelli di classe più bassa Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 30/number

31 Random Early Detection RED Per stabilire quando è il momento giusto per iniziare a scartare i pacchetti i router mantengono una media mobile delle lunghezze delle code Quando la lunghezza media della coda su una linea supera una soglia di guardia la linea è considerata congestionata e vengono riprese azioni correttive Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 31/number

32 Algoritmo RED Stimare la quantità del buffer Calcolo della probabilità di rilascio del pacchetto Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 32/number

33 RED Qlen t Qlen t Max t Lunghezza della coda al tempo t Min t Maxt e mint soglie AvQlen t = (1-ω) AvQlen t-1 + ωqlen t EWMA= media mobile esponenziale pesata Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 33/number

34 Probabilità di perdita del pacchetto 1 Probabilità di perdita Min t Max t Dimensione media della coda p= Max p (AvQlent-Mint)/(Maxt-Mint) Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 34/number

35 Probabilità di perdita del pacchetto Se AvQlent<Mint Il pacchetto è bufferizzato; non c è congestione Se AvQlent>Maxt Il pacchetto è scartato p=1; alta congestione Se AvQlent è compreso tra Mint e Maxt La probabilità di perdita del pacchetto si incrementa linearmente fino a Maxp come il buffer si avvicina alla soglia massima e come risultato evita l eccessiva congestione Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 35/number

36 RED Scenario per evitare la congestione I pacchetti sono persi in previsione di accumuli di coda Nei nodi che implementano RED si possono configurare in modo che insieme con la perdita del pacchetto si può anche applicare la marcatura dei pacchetti persi Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 36/number

37 RED Floyd and Jacobson hanno dimostrato che la perdita dei pacchetti per flusso è proporzionale alla loro condivisione del throughtput In pratica le sorgenti che mandano molti pacchetti sono penalizzate Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 37/number

38 Controllo del jitter La deviazione standard nel tempo di arrivo di un pacchetto è chiamato jitter Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 38/number

39 Jitter Control (a) High jitter. (b) Low jitter. Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 39/number

40 Controllo di congestione nel TCP Vediamo cosa fa TCP per impedire le congestioni Quando viene stabilita una connessione si deve scegliere una dimensione adatta per la finestra Se la dimensione della finestra è uguale al buffer non si verificano problemi al ricevente ma ci può essere una congestione interna alla rete Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 40/number

41 TCP Congestion Control (a) A fast network feeding a low capacity receiver. (b) A slow network feeding a high-capacity receiver. Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 41/number

42 Congestione TCP Due distinti problemi Capacità della rete Capacità del ricevente Ogni mittente ha due finestre Quella che il ricevente ha garantito Finestra di congestione Ogni finestra rappresenta il numero di byte che il mittente può trasmettere Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 42/number

43 Avvio Lento (Finestra di congestione) Il mittente inizializza la finestra di congestione alla dimensione del segmento max Invia un segmento Se riceve ack prima della scadenza del timer aggiungo alla la finestra di congestione la dimensione del segmento max in modo che sia il doppio del segmento Invio due segmenti In pratica ogni gruppo che riceve ack raddoppia la finestra di congestione la finestra di congestione continua a crescere in modo esponenziale fino al timeout o al raggiungimento della finestra del ricevente Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 43/number

44 Controllo della congestione Internet Soglia inzialmente a 64KB oltre alle due finestre Al verificarsi di un timeout la soglia viene impostata alla metà della finestra di congestione corrente e la finestra di congestione è reimpostata alla dimensione massima di un segmento Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 44/number

45 TCP Congestion Control Un esempio di algoritmo di congestione Internet Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 45/number

46 Timer di ritrasmissione Invio un segmento e viene avviato un timer di ritrasmissione Se ricevo ACK prima della scadenza fermo il timer Se scade il timer prima dell arrivo di ACK il segmento viene ritrammesso e il timer riavviato Quanto lungo il timeout? Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 46/number

47 TCP Timer Management (a) Probability density of ACK arrival times in the data link layer. (b) Probability density of ACK arrival times for TCP. Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 47/number

48 Stima Per ogni connessione ho una variabile RTT che rappresenta la migliore stima del tempo di round trip M=Se ACK ritorna prima della scadenza del timer, TCP misura il tempo RTT= αrtt + (1-α)Μ Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 48/number

49 Stima 2 D valore perequato della deviazione Al ricevimento di un ACK è elaborata la differenza tra previsto e osservato RTT-M D= αd + (1-α) RTT-M Timeout= RTT + 4*D Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 49/number

50 Algoritmo di Karn Evita di riaggiornare RTT per ogni segmento che è stato ritrasmesso Il timeout viene raddoppiato a ogni errore fino a quando giungono a destinazione al primo tentativo Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 50/number

51 Le slide riprodotte in questa presentazione sono esclusivamente di ausilio alla didattica. Alcune illustrazioni sono estratte da A. S. Tanenbaum Competer network 4 th edition Prentice Hall Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 51/number

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK. 1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 3

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 3 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Livello Trasporto (TCP) I protocolli di trasporto sono eseguiti

Dettagli

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat)

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat) 1) (commutazione pacchetto, prodotto banda-ritardo) Considerare l invio di un pacchetto di L bit da un nodo C ad un nodo S, attraverso 3 router intermedi, che introducono un ritardo di elaborazione di

Dettagli

Livello trasporto. Controllo del flusso e della congestione

Livello trasporto. Controllo del flusso e della congestione Livello trasporto Servizi Multiplexing e demultiplexing Trasporto senza connessione: UDP Principi di trasferimento affidabile TCP Struttura del segmento Trasferimento dati affidabile Controllo del flusso

Dettagli

Transport Layer & TCP/UDP

Transport Layer & TCP/UDP 34565 34571 httpd 136.45.127.12 47352 128.30.52.45 80 195.7.34.45 & TCP/UDP Trasporto Interfaccia 4-3 Rete Interfaccia 3-2 Coll. Dati Interfaccia 2-1 Fisico p2p (l 3) p2p (l 2) p2p (l 4) Rete Interf. 3-2

Dettagli

Parte II: Reti di calcolatori Lezione 13 (37)

Parte II: Reti di calcolatori Lezione 13 (37) Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Parte II: Reti di calcolatori Lezione 13 (37) Venerdì 21-04-2017 1 Trasferimento

Dettagli

Controllo della congestione

Controllo della congestione Controllo della congestione Problema: troppe sorgenti inviano troppi dati troppo velocemente perchè la rete riesca a gestirli Effetti: perdita di pacchetti (overflow nei buffer dei router) e ritardi eccessivi

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello trasporto: controllo di congestione

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello trasporto: controllo di congestione

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello trasporto: tecniche

Dettagli

Prova completa - Rete Internet (ing. Giovanni Neglia) Mercoledì 11 Luglio Cognome: Nome: Corso di laurea e anno: Matricola: Firma:

Prova completa - Rete Internet (ing. Giovanni Neglia) Mercoledì 11 Luglio Cognome: Nome: Corso di laurea e anno: Matricola: Firma: Prova completa - Rete Internet (ing. Giovanni Neglia) Mercoledì 11 Luglio 2007 NB: sviluppare l intero compito su questi fogli, utilizzando solo la penna. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Indirizzamento IPv4. Indirizzamento IP

Indirizzamento IPv4. Indirizzamento IP Indirizzamento IPv4 Indirizzo IP: identificatore di 32 bit, associato ad un interfaccia di rete (confine tra nodo e collegamento fisico) Notazione decimale puntata: ogni byte è scritto in forma decimale

Dettagli

Parte II: Reti di calcolatori Lezione 15 (39)

Parte II: Reti di calcolatori Lezione 15 (39) Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Parte II: Reti di calcolatori Lezione 15 (39) Martedì 8-05-2018 1 Raddoppio dell

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Dipartimento di Elettronica e Informazione Politecnico di Milano Reti di Comunicazione e Internet Transmission Control Protocol Esercitazione Ipotesi semplificative per gli esercizi RTT (Round Trip Time)

Dettagli

Parte II: Reti di calcolatori Lezione 14 (38)

Parte II: Reti di calcolatori Lezione 14 (38) Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Parte II: Reti di calcolatori Lezione 14 (38) Venerdì 28-04-2017 1 Controllo

Dettagli

Architetture di Internet esercizi livello di Trasporto

Architetture di Internet esercizi livello di Trasporto Architetture di Internet esercizi livello di Trasporto Davide Bresolin 15 Aprile 016 Esercizio 1. Si assuma che in una sessione FTP si utilizzi per il trasporto dei dati il protocollo TCP e che il RTT

Dettagli

Si consideri il problema 1 del capitolo 1 del libro (4 edizione). Si chiede di rappresentare il protocollo tramite un automa a stati finiti esteso.

Si consideri il problema 1 del capitolo 1 del libro (4 edizione). Si chiede di rappresentare il protocollo tramite un automa a stati finiti esteso. Esercizi Capitolo Esercizio. Si considerino due host A e B distanti 0.000 Km connessi da un collegamento di R=Mbps e con velocità di propagazione di,5*0^8 m/s.. Consideriamo l invio di un file di 400.000

Dettagli

Recupero I Prova in itinere - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007

Recupero I Prova in itinere - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 Recupero I Prova in itinere - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Soluzione dell esercizio 2 (TCP) dell esame del 16 giugno 2015

Soluzione dell esercizio 2 (TCP) dell esame del 16 giugno 2015 Soluzione dell esercizio 2 (TCP) dell esame del 16 giugno 2015 La soluzione di questo esercizio per quanto riguarda la parte di perdita di pacchetti è data assumendo l'algoritmo di FAST RECOVERY, ossia

Dettagli

Laboratori di FONDAMENTI DI RETI DI TELECOMUNICAZIONI

Laboratori di FONDAMENTI DI RETI DI TELECOMUNICAZIONI Politecnico di Milano Sede di Cremona A.A. 2004/05 Laboratori di FONDAMENTI DI RETI DI TELECOMUNICAZIONI Fabio Zeri (gundam@metarete.it) Slide 1 Controllo della trasmissione Sorgenti viste fino ad ora

Dettagli

Controllo di congestione

Controllo di congestione Controllo di congestione Generalità!!In caso di congestione della rete, a causa dei buffer limitati degli apparati di rete, alcuni segmenti potrebbero venire persi!!la perdita dei segmenti e il relativo

Dettagli

Livello di trasporto: meccanismi trasferimento dati affidabile, TCP

Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013

Dettagli

Mettiamo i puntini sulle i. 5 min. per pensare 5 min. per discutere la soluzione

Mettiamo i puntini sulle i. 5 min. per pensare 5 min. per discutere la soluzione Mettiamo i puntini sulle i 5 min. per pensare 5 min. per discutere la soluzione 1. Ritardi di propagazione e trasmissione Trasmissione audio da A a B con link a 1Mbps A converte al volo la voce in un flusso

Dettagli

Lezione n.3 LIVELLO TRASPORTO

Lezione n.3 LIVELLO TRASPORTO Università degli Studi di Pisa Lezione n.3 SSIS INFORMATICA LIVELLO TRASPORTO 30/11/2007 Laura Ricci Laura Ricci 1 LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti

Dettagli

Il livello trasporto: controllo di congestione in TCP

Il livello trasporto: controllo di congestione in TCP Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria

Dettagli

Reti di Calcolatori e Laboratorio verifica intermedia 10/2/2011

Reti di Calcolatori e Laboratorio verifica intermedia 10/2/2011 Reti di Calcolatori e Laboratorio verifica intermedia 0//0 Nome: Matricola: Esercizio (6 punti) Si considerino due host A () e B (destinatario) che comunicano con il protocollo di trasporto Selective Repeat.

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Controllo di Congestione in Reti Internet Docente: Vincenzo Eramo

Controllo di Congestione in Reti Internet Docente: Vincenzo Eramo Controllo di Congestione in Reti Internet Docente: Vincenzo Eramo Controllo di Congestione (/) Ha lo scopo di evitare condizioni di sovraccarico nei nodi della rete limitando il traffico offerto alla rete

Dettagli

Internet Control Message Protocol (ICMP)

Internet Control Message Protocol (ICMP) Internet Control Message Protocol (ICMP) ICMP (RFC 792) è nato per compensare le mancanze di un protocollo IP best effort che: non prevede meccanismi di notifica degli errori non è in grado di garantire

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 6 Luglio 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 6 Luglio 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 6 Luglio 2005 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

Livello di trasporto: TCP

Livello di trasporto: TCP Livello di trasporto: TCP Prof.ssa Gaia Maselli maselli@di.uniroma1.it Parte di queste slide sono state prese dal materiale associato ai libri: 1) B.A. Forouzan, F. Mosharraf Reti di calcolatori. Un approccio

Dettagli

Modelli analitici per l analisi delle prestazioni del protocollo TCP

Modelli analitici per l analisi delle prestazioni del protocollo TCP Modelli analitici per l analisi delle prestazioni del protocollo TCP Laurea Specialistica in Ingegneria dei sistemi e delle tecnologie dell informazione Prof. Franco Callegati Modelli matematici del TCP

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 6 Luglio 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 6 Luglio 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 6 Luglio 2005 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Lunedì 20 Febbraio 2006

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Lunedì 20 Febbraio 2006 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Lunedì 20 Febbraio 2006 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio è

Dettagli

Reti di Calcolatori e Laboratorio - Compito del 12 Gennaio 2012

Reti di Calcolatori e Laboratorio - Compito del 12 Gennaio 2012 Nome: Matricola: e-mail: Esercizio 1 (6 punti) Si consideri una rete che utilizza una variante del protocollo ALOHA per comunicare a livello di collegamento. In particolare, quando il livello di collegamento

Dettagli

Commutazione di circuito

Commutazione di circuito Commutazione di circuito risorse riservate: banda dei link, capacità dei commutatori risorse dedicate: no condivisione prestazioni garantite necessario setup della sessione: configurazione del percorso

Dettagli

LABORATORIO DI RETI. 03 Controllo a Finestra

LABORATORIO DI RETI. 03 Controllo a Finestra LABORATORIO DI RETI 03 Controllo a Finestra Controllo della velocità di trasmissione della sorgente di traffico Abbiamo visto negli esempi precedenti sorgenti di traffico che immettono direttamente il

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Livello di trasporto: meccanismi trasferimento dati affidabile

Livello di trasporto: meccanismi trasferimento dati affidabile Livello di trasporto: meccanismi trasferimento dati affidabile Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013 McGraw-Hill

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 5 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Rete Ethernet di Prova: 1 Ogni computer inserito nella rete contiene almeno una scheda di interfaccia Ethernet. I

Dettagli

Esercitazione. Livello di Trasporto [Capitolo 3]

Esercitazione. Livello di Trasporto [Capitolo 3] Esercitazione Livello di Trasporto [Capitolo 3] 1 È possibile che un'applicazione che gira su UDP ottenga un trasferimento dati affidabile? Si. Lo sviluppatore dell'applicazione può inserire il trasferimento

Dettagli

Parte II: Reti di calcolatori Lezione 14 (38)

Parte II: Reti di calcolatori Lezione 14 (38) Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Parte II: Reti di calcolatori Lezione 14 (38) Giovedì 3-05-2018 1 Numeri di sequenza

Dettagli

Si consideri il problema 1 del capitolo 1 del libro (4 edizione). Si chiede di rappresentare il protocollo tramite un automa a stati finiti esteso.

Si consideri il problema 1 del capitolo 1 del libro (4 edizione). Si chiede di rappresentare il protocollo tramite un automa a stati finiti esteso. Esercizi Capitolo Esercizio. Si considerino due host A e distanti 0.000 Km connessi da un collegamento di R=Mbps e con velocità di propagazione di,5*0^8 m/s.. Consideriamo l invio di un file di 400.000

Dettagli

Principi di trasferimento affidabile

Principi di trasferimento affidabile Principi di trasferimento affidabile Il livello rete è inaffidabile: Presenza di errori Perdita e duplicazione di pacchetti Ordine dei pacchetti non garantito In caso di errori è necessario: Rilevare e/o

Dettagli

Integrated Services Packet Network

Integrated Services Packet Network Integrated Services Packet Network IntServ Parte 4 Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 1/number 1 IntServ Attualmente la

Dettagli

Qualità del Servizio per applicazioni multimediali

Qualità del Servizio per applicazioni multimediali Università di Verona Dipartimento di Informatica Qualità del Servizio per applicazioni multimediali Davide Quaglia 1 Sommario Qualità del Servizio Perdita di pacchetti Errori di trasmissione Ritardo medio

Dettagli

Implementazioni tipiche del protocollo TCP

Implementazioni tipiche del protocollo TCP Implementazioni tipiche del protocollo TCP Prof. Ing. Carla Raffaelli Anno accademico 2004-2005 N. 1 Prime versioni del TCP Tahoe Slow-start Congestion avoidance Fast retransmit Reno Implementa anche il

Dettagli

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella Capitolo 3 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Principi di un trasferimento dati affidabile strato di trasporto strato di applicazione (a) Servizio fornito (b) la realizzazione del Servizio

Dettagli

FONDAMENTI DI RETI E TELECOMUNICAZIONI

FONDAMENTI DI RETI E TELECOMUNICAZIONI Quinto appello 3 febbraio 2012 (PRIMA E SECONDA PARTE) Cognome Nome Matricola Crediti Corso Tempo a disposizione per lo svolgimento: 2h30m Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento

Dettagli

Livello trasporto. Servizi del livello trasporto

Livello trasporto. Servizi del livello trasporto ivello trasporto Servizi Multiplexing e demultiplexing Trasporto senza connessione: UDP Principi di trasferimento affidabile Trasporto orientato alla connessione: TCP Struttura del segmento Trasferimento

Dettagli

Cenni sul protocollo IP

Cenni sul protocollo IP Cenni sul protocollo IP Parte 2 Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 1/number 1 Il protocollo IP The IPv4 (Internet Protocol)

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Modello TCP/IP Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it 1 Protocolli di trasporto

Dettagli

1. i limiti di p che garantiscono un funzionamento stabile del sistema ;

1. i limiti di p che garantiscono un funzionamento stabile del sistema ; Problema 1 Un router collega una rete locale ad Internet per mezzo di due linee dedicate, la prima di capacità C 1 = 2.048 Mbit/s e la seconda di capacità C 2 = 512 Kbit/s. Ciascuna linea è dotata di una

Dettagli

Livello di trasporto: TCP, controllo flusso, controllo congestione

Livello di trasporto: TCP, controllo flusso, controllo congestione Livello di trasporto: TCP, controllo flusso, controllo congestione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright.

Dettagli

Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007

Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea

Dettagli

Reti di Calcolatori e Laboratorio

Reti di Calcolatori e Laboratorio Nome: Matricola: Esercizio 1 (8 punti) Due terminali comunicano tramite un canale inaffidabile, nel quale i pacchetti possono essere persi o venir corrotti. Per ottenere un servizio di comunicazione affidabile,

Dettagli

Esercizi: Telecomunicazioni parte Reti

Esercizi: Telecomunicazioni parte Reti Esercizi: Telecomunicazioni parte Reti Indice Indice... 1 Routing... 2 Esercizio 1: Link state routing... 2 Esercizio 2: Distance vector routing... 4 Esercizio 3: Distance vector routing... 6 Controllo

Dettagli

Componenti principali

Componenti principali Componenti e connessioni Capitolo 3 Componenti principali n CPU (Unità Centrale di Elaborazione) n Memoria n Sistemi di I/O n Connessioni tra loro Architettura di Von Neumann n Dati e instruzioni in memoria

Dettagli

Commutazione di pacchetto

Commutazione di pacchetto Commutazione di pacchetto Tecniche di commutazione Le principali sono: Commutazione di circuito Rete telefonica Commutazione di pacchetto Servizio datagram Servizio orientato alla connessione Esempi di

Dettagli

Reti di Calcolatori e Laboratorio - Compito del 15 Gennaio 2013

Reti di Calcolatori e Laboratorio - Compito del 15 Gennaio 2013 Nome: Matricola: e-mail: Esercizio 1 (6 punti) Si consideri la rete composta da 4 router (w,x,y e z), che ha la configurazione mostrata in figura. w 3 x 2 1 y 7 z Al tempo t, quando i vettori di distanza

Dettagli

Prova completa - Rete Internet (ing. Giovanni Neglia) Giovedì 19 Luglio 2007

Prova completa - Rete Internet (ing. Giovanni Neglia) Giovedì 19 Luglio 2007 Prova completa - Rete Internet (ing. Giovanni Neglia) Giovedì 9 Luglio 2007 NB: sviluppare l intero compito su questi fogli, utilizzando solo la penna. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Principi di trasferimento affidabile

Principi di trasferimento affidabile Principi di trasferimento affidabile Il livello rete è inaffidabile: Presenza di errori Perdita e duplicazione di pacchetti Ordine dei pacchetti non garantito In caso di errori è necessario: Rilevare e/o

Dettagli

MODELLO OSI. Caratteristiche generali

MODELLO OSI. Caratteristiche generali MODELLO OSI Caratteristiche generali Standard OSI Lo standard OSI definisce un modello di riferimento per lo scambio di informazioni tra due calcolatori. SISTEMA 1 SISTEMA 2 PRINCIPALI OBIETTIVI DEL MODELLO

Dettagli

Il livello trasporto: controllo di flusso in TCP

Il livello trasporto: controllo di flusso in TCP Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria

Dettagli

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella Capitolo 3 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Principi di un trasferimento dati affidabile strato di trasporto strato di applicazione (a) Servizio fornito (b) la realizzazione del Servizio

Dettagli

Livello di Rete: Router, formato dei datagrammi, frammentazione

Livello di Rete: Router, formato dei datagrammi, frammentazione Livello di Rete: Router, formato dei datagrammi, frammentazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright.

Dettagli

Gestione della Connessione in TCP

Gestione della Connessione in TCP I semestre 03/04 Gestione della Connessione in TCP Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Riscontro e Ritrasmissione Per ogni segmento spedito la sorgente

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE Il Livello RETE Servizi del livello Rete Livello Rete basato su Circuiti Virtuali Livello Rete basato su Datagrammi Algoritmi di Routing Problema della congestione Internetworking

Dettagli

Controllo di congestione

Controllo di congestione Controllo di congestione CONGESTIONE - troppi pacchetti persi (buffer overflow ai router) - lunghi ritardi (lunghe code nei router) La congestione avviene quando il numero di pacchetti trasmessi (immessi

Dettagli

Componenti e connessioni. Capitolo 3

Componenti e connessioni. Capitolo 3 Componenti e connessioni Capitolo 3 Componenti principali CPU (Unità Centrale di Elaborazione) Memoria Sistemi di I/O Connessioni tra loro Architettura di Von Neumann Dati e instruzioni in memoria (lettura

Dettagli

Instradamento (Routing) Tecniche di Routing. Routing Statico. Routing in Reti a Commutazione di Circuito

Instradamento (Routing) Tecniche di Routing. Routing Statico. Routing in Reti a Commutazione di Circuito I semestre / Tecniche di Routing Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Instradamento (Routing) Problema fondamentale di tutte le reti a commutazione (e

Dettagli

Componenti principali. Programma cablato. Architettura di Von Neumann. Programma cablato. Cos e un programma? Componenti e connessioni

Componenti principali. Programma cablato. Architettura di Von Neumann. Programma cablato. Cos e un programma? Componenti e connessioni Componenti principali Componenti e connessioni Capitolo 3 CPU (Unita Centrale di Elaborazione) Memoria Sistemi di I/O Connessioni tra loro 1 2 Architettura di Von Neumann Dati e instruzioni in memoria

Dettagli

Parte II: Reti di calcolatori Lezione 12

Parte II: Reti di calcolatori Lezione 12 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 12 Giovedì 10-04-2014 1 Struttura del segmento

Dettagli

- 5 - Controllo a finestra

- 5 - Controllo a finestra Politecnico di Milano Dipartimento di Elettronica e Informazione - 5 - Controllo a finestra Laboratorio di Reti di Telecomunicazione 1 Controllo della velocità di trasmissione della sorgente di traffico

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Lezione 8 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi

Dettagli

Esame - 16 Luglio 2018

Esame - 16 Luglio 2018 Cognome Nome Matricola Esame - 16 Luglio 2018 Tempo complessivo a disposizione per lo svolgimento: 2 ore Si usi lo spazio bianco dopo ogni esercizio per la risoluzione E1 E2 Quesiti Lab Esercizio 1 (7

Dettagli

Programma del corso

Programma del corso carla.raffaelli@unibo.it http://deis-tlc.deis.unibo.it Programma del corso 2005-2006 Parte I - Lo strato di trasporto: Trasporto senza connessione: UDP; trasporto orientato alla connessione: TCP; controllo

Dettagli

TCP: rassegna RFCs: 793, 1122, 1323, 2018, 2581

TCP: rassegna RFCs: 793, 1122, 1323, 2018, 2581 TCP: rassegna RFCs: 793, 1122, 1323, 2018, 2581 socket door Protocollo uno-a-uno: Un sender, un receiver Flusso di Byte ordinato e affidabile Protocollo pipelined: TCP ha controllo di flusso e di congestione

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Controllo di congestione

Controllo di congestione Controllo di congestione 1 Timeout 2 D: come fissare un valore per il timeout in TCP? troppo corto: timeout prematuri, ritrasmissioni non necessarie troppo lungo: reazione lenta a perdite di segmenti ancora

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Fondamenti di Internet e Reti

Fondamenti di Internet e Reti Fondamenti di Internet e Reti 09746 sul Livello di Trasporto o Si consideri un canale via satellite della capacità di [Mb/s]. Considerando che il tempo di propagazione attraverso un satellite geostazionario

Dettagli

ESERCIZIARIO. Risposte ai quesiti:

ESERCIZIARIO. Risposte ai quesiti: ESERCIZIARIO Risposte ai quesiti: 3.1. Sebbene qualsiasi numero di porta possa essere utilizzato per il client e il server in questa comunicazione privata (il numero può anche essere lo stesso), si raccomanda

Dettagli

Lo strato di collegamento

Lo strato di collegamento Marco Listanti Lo strato di collegamento Parte 2 Telecomunicazioni per l erospazio - Pro. Marco Listanti -.. 203/204 2 Marco Listanti ontrollo d errore e controllo di lusso Telecomunicazioni per l erospazio

Dettagli

Standard OSI MODELLO OSI. Caratteristiche generali PRINCIPALI OBIETTIVI DEL MODELLO OSI

Standard OSI MODELLO OSI. Caratteristiche generali PRINCIPALI OBIETTIVI DEL MODELLO OSI Standard OSI Lo standard OSI definisce un modello di riferimento per lo scambio di informazioni tra due calcolatori. MODELLO OSI SISTEMA 1 SISTEMA 2 Caratteristiche generali PRICIPALI OBIETTIVI DEL MODELLO

Dettagli

RETI DI CALCOLATORI 9 CFU

RETI DI CALCOLATORI 9 CFU CdL in Informatica RETI DI CALCOLATORI 9 CFU a.a. 2017-2018 II anno II semestre Capitolo 1 - INTRODUZIONE 1.1 Scopi delle reti di calcolatori 1.1.1 Applicazioni aziendali 1.1.2 Applicazioni domestiche

Dettagli

Reti di Telecomunicazione Lezione 2

Reti di Telecomunicazione Lezione 2 Reti di Telecomunicazione Lezione 2 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Programma della lezione Commutazione di circuito multiplexing divisione di frequenza divisione

Dettagli

Parte II Lezione 2 (26)

Parte II Lezione 2 (26) Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Parte II Lezione 2 (26) Giovedì 8-03-2018 La sezione interna (nucleo) della rete

Dettagli

Valutazione del TCP con NS2. Gaia Maselli

Valutazione del TCP con NS2. Gaia Maselli Valutazione del TCP con NS2 Gaia Maselli maselli@di.uniroma1.it Esempio di simulazione example2.tcl UDP con CBR Lunghezza della coda = 10 UDP con CBR Cosa succede se il traffico tra il nodo 0 e 3 è di

Dettagli

Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Includere fogli aggiuntivi solo se strettamente necessario.

Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Includere fogli aggiuntivi solo se strettamente necessario. Infrastrutture e Protocolli per Prof. A. Capone a Prova Intracorso 9 Maggio 00 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ore Avvertenza: Si usi lo spazio dopo ogni quesito per lo

Dettagli

RTT costante pari a 0.5 secondi; primo RTO= 2*RTT;

RTT costante pari a 0.5 secondi; primo RTO= 2*RTT; Esempio di tsti di esame per Reti di Calcolatori AA 2010/2011. L'esame consta normalmente di 3-4 esercizi e dura tre ore. Ad esempio un tipico esame potrebbe avere 1 esercizio su TCP, 1 esercizio di routing

Dettagli

Protocolli a finestra

Protocolli a finestra ecniche per la protezione dagli errori di trasmissione ecniche AQ (protocolli a finestra) FEC (forward error correction) AQ (automatic retransmission request) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/

Dettagli

Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE

Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato su Datagram Algoritmi

Dettagli

Internet Protocol Cenni introduttivi

Internet Protocol Cenni introduttivi Politecnico di Milano Sede di Cremona A.A. 2013/2014 Corso di RETI DI COMUNICAZIONE ED INTERNET Modulo 1 Internet Protocol Cenni introduttivi Antonio Corghi I protocolli di Internet (1) q L Internet Protocol

Dettagli

Tecniche ARQ (protocolli a finestra)

Tecniche ARQ (protocolli a finestra) ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ ECNICHE AQ - 1 ecniche per la protezione dagli errori di trasmissione FEC (Forward Error Correction)

Dettagli

II prova in itinere - Rete Internet (ing. Giovanni Neglia)

II prova in itinere - Rete Internet (ing. Giovanni Neglia) II prova in itinere - Rete Internet (ing. Giovanni Neglia) Sabato 9 giugno 2007, ore 9.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli