Controllo della congestione
|
|
- Sabrina Sacchi
- 5 anni fa
- Visualizzazioni
Transcript
1 Controllo della congestione Parte 3 Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 1/number 1
2 Congestione Quando troppi pacchetti sono presenti in una porzione della sottorete, le prestazioni degradano Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 2/number 2
3 Flusso Un flusso di pacchetti che usa lo stesso protocollo ed è diretto da una sorgente ad una destinazione è chiamato Flusso Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 3/number 3
4 Congestion Quando viene immesso troppo traffico, si crea una congestione e le prestazioni degradano improvvisamente Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 4/number 4
5 Fattori di congestione Diversi flussi di pacchetti che arrivano da piu sorgenti e tutti necessitano dello stesso output Aggiungere Memoria? Nagle (1987) ha dimostrato che con memoria infinita la congestione peggiora anziché migliorare, perché quando raggiungono la fine della coda i pacchetti saranno scaduti e quindi già ritrasmessi i duplicati Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 5/number 5
6 Fattori di congestione 2 Processori lenti possono causare congestione Se le CPU esguono lentamente le operazioni Accodamento dei buffer Aggiornamento delle tabelle Le code si formano anche quando la capacità della linea è maggiore del necessario Linee a banda stretta Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 6/number 6
7 Controllo della congestione e del flusso Controllo della congestione: garantire che la sottorete sia in grado di trasportare il traffico immesso Controllo del flusso: evitare che una sorgente veloce trasmetta più dati di quanti un ricevitore può assorbire Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 7/number 7
8 Esempio: controllo del flusso Rete in fibra ottica Capacità di 1000gigabit/sec Trasferire un file alla velocità di 1 Gbps Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 8/number 8
9 Esempio: controllo della congestione Rete composta da linee da 1 Mbps 1000 computer Circa la metà trasmettono a 100Kbps Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 9/number 9
10 Conclusioni Il controllo della congestione viene confuso con il controllo di flusso perché alcuni algoritmi di controllo della congestione inviano alle sorgenti messaggi che dicono di rallentare la trasmissione Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 10/number
11 Controllo della congestione Soluzioni a cicli aperto Tentano di risolvere il problema mediante un buon progetto Una volta attivato non viene eseguita nessuna correzione in esecuzione Soluzioni a ciclo chiuso Concetto della retroazione Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 11/number
12 Ciclo chiuso Controllo del sistema per rilevare quando e dove si presenta la congestione Passaggio di queste informazioni ai punti dove si possono eseguire le azioni di correzione Regolazione del funzionamento del sistema per correggere il problema Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 12/number
13 Controllo della sottorete Percentuale dei pacchetti scartati a causa di un esaurimento del buffer Lunghezza media della coda Numero dei pacchetti scaduti e ritrasmessi Ritardo medio dei pacchetti Deviazione standard del ritardo del pacchetto Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 13/number
14 Ciclo di retroazione Le informazioni sono trasferite dal punto dove sono state rilevate a quello dove è possibile fare qualcosa per risolvere il problema Se rimando il pacchetto alla sorgente con la segnalzione del problema non faccio altro che aumentare il traffico di rete nel momneto in cui è congestionata Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 14/number
15 Altre possibilità Un bit o un campo di ogni pacchetto e ogni volta che rilevo la congestione il router riempe il campo e lo manda ai suoi vicini per avvisarli Host e router spediscono periodicamente pacchetti di segnalazione per chiedere in modo esplicito informazioni sulla congestione (definizione del tempo) Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 15/number
16 Controllo della congestione Ciclo aperto Soluzioni applicate alla sorgente Soluzioni applicate alla destinazione Ciclo chiuso Soluzioni a retroazione esplicita Soluzioni a retroazione implicita Vengono spediti indietro dal punto della congestione per avvisare la sorgente Yang and Reddy (1995) La sorgente deduce l esistenza della congestione osservando per esenpio il tempo di arrivo dei pacchetti di acknowledgement Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 16/number
17 Congestion Prevention Policies Policies that affect congestion Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 17/number
18 Data link Il criterio di ritrasmissione riguarda la velocità con la quale un trasmettitore gestisce la scadenza dei pacchetti e che cosa ritrasmette dopo un timeout Criterio di utilizzo del buffer Generazione degli acknowledgement Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 18/number
19 Livello network Scelta tra circuiti virtuali e datagrammi Alcuni algoritmi per il controllo della congestione funzionano solo con le sottoreti a circuito virtuale Criterio di servizio e accodamento dei pacchetti riguarda il numero di code presenti sui router Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 19/number
20 Livello network 2 Criterio di scarto: regola che stabilisce quale pacchetto scartare quando non c è più spazio Algoritmo di routing: sparpargliare il traffico sui router vicini Tempo di vita dei pacchetti Vita lunga i pacchetti possono intasare la rete per molto tempo Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 20/number
21 Controllo della congestione nelle sottoreti a circuito virtuale Controllo di ammissione: se la congestione è stata segnalata nessun circuito virtuale viene più impostato fino a quando il problema non scompare Oppure.. Creazione di nuovi circuiti virtuali ma servono per aggirare le aree congestionate Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 21/number
22 Congestion Control in Virtual-Circuit Subnets (a) A congested subnet. (b) A redrawn subnet, eliminates congestion and a virtual circuit from A to B. Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 22/number
23 Controllo della congestione nelle sottoreti a circuito virtuale Negoziare un accordo tra l host e la sottorete durante l impostazione del circuito virtuale Specifiche dell accordo, per esempio: Volume e forma del traffico QoS richiesta Tutte le risorse necessarie sono garantite e disponibili Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 23/number
24 Controllo della congestione nelle sottoreti a datagrammi Ogni router può tenere sotto controllo l utilizzo delle linee di output Variabile u:utilizzo recente di quella linea u nuovo = au vecchio + (1-a)f a: velocità con cui il router dimentica la cronologia recente f: utilizzo istantaneo della linea (o 0 o 1) u IR e compreso tra 0.0 e 1.0 Ogni volta che u si sposta sopra la soglia di guardia la linea di output entra in stato allarme; a quel punto il router esegue un azione correttiva Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 24/number
25 Bit di allarme L architettura DECNET segnalava lo stato di allarme impostando uno speciale bit nell intestazione del pacchetto Quando il pacchetto arriva alla sua destinazione, il trasporto copia il bit nel successivo pacchetto di acknowledgement trasmesso alla sorgente che riduce il traffico Se rimango in stato di allarme il router continua a impostare il bit di allarme e la sorgente continua a ricevere ack con questo valore Fino a che continuano ad arrivare i bit di allarme la sorgente diminuisce la sua velocità di trasmissione fino a quando la loro frequenza si riduce al minimo; poi la sorgente riaumenterà la velocità di trasmissione Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 25/number
26 Choke packet Il router invia all host sorgente un choke packet dandogli la destinazione trovata nel pacchetto Quando l host sorgente riceve il choke packet deve ridurre dell X per cento il traffico inviato a quella destinazione Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 26/number
27 Hop-by-Hop Choke Packets (a) A choke packet that affects only the source. (b) A choke packet that affects each hop it passes through. Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 27/number
28 Load shedding Eliminazione dei pacchetti da parte dei router quando sono inondati Quale criterio? Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 28/number
29 Load shedding 2 Wine: il vecchio è migliore del nuovo Esempio: trasferimento file Milk: il nuovo è migliore del vecchio Esempio: dati multimediali Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 29/number
30 Load shedding 3 Per implementare un criterio di eliminazione le applicazioni devono contrassegnare i loro pacchetti in classi di priorità I router scartano i pacchetti partendo da quelli di classe più bassa Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 30/number
31 Random Early Detection RED Per stabilire quando è il momento giusto per iniziare a scartare i pacchetti i router mantengono una media mobile delle lunghezze delle code Quando la lunghezza media della coda su una linea supera una soglia di guardia la linea è considerata congestionata e vengono riprese azioni correttive Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 31/number
32 Algoritmo RED Stimare la quantità del buffer Calcolo della probabilità di rilascio del pacchetto Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 32/number
33 RED Qlen t Qlen t Max t Lunghezza della coda al tempo t Min t Maxt e mint soglie AvQlen t = (1-ω) AvQlen t-1 + ωqlen t EWMA= media mobile esponenziale pesata Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 33/number
34 Probabilità di perdita del pacchetto 1 Probabilità di perdita Min t Max t Dimensione media della coda p= Max p (AvQlent-Mint)/(Maxt-Mint) Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 34/number
35 Probabilità di perdita del pacchetto Se AvQlent<Mint Il pacchetto è bufferizzato; non c è congestione Se AvQlent>Maxt Il pacchetto è scartato p=1; alta congestione Se AvQlent è compreso tra Mint e Maxt La probabilità di perdita del pacchetto si incrementa linearmente fino a Maxp come il buffer si avvicina alla soglia massima e come risultato evita l eccessiva congestione Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 35/number
36 RED Scenario per evitare la congestione I pacchetti sono persi in previsione di accumuli di coda Nei nodi che implementano RED si possono configurare in modo che insieme con la perdita del pacchetto si può anche applicare la marcatura dei pacchetti persi Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 36/number
37 RED Floyd and Jacobson hanno dimostrato che la perdita dei pacchetti per flusso è proporzionale alla loro condivisione del throughtput In pratica le sorgenti che mandano molti pacchetti sono penalizzate Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 37/number
38 Controllo del jitter La deviazione standard nel tempo di arrivo di un pacchetto è chiamato jitter Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 38/number
39 Jitter Control (a) High jitter. (b) Low jitter. Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 39/number
40 Controllo di congestione nel TCP Vediamo cosa fa TCP per impedire le congestioni Quando viene stabilita una connessione si deve scegliere una dimensione adatta per la finestra Se la dimensione della finestra è uguale al buffer non si verificano problemi al ricevente ma ci può essere una congestione interna alla rete Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 40/number
41 TCP Congestion Control (a) A fast network feeding a low capacity receiver. (b) A slow network feeding a high-capacity receiver. Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 41/number
42 Congestione TCP Due distinti problemi Capacità della rete Capacità del ricevente Ogni mittente ha due finestre Quella che il ricevente ha garantito Finestra di congestione Ogni finestra rappresenta il numero di byte che il mittente può trasmettere Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 42/number
43 Avvio Lento (Finestra di congestione) Il mittente inizializza la finestra di congestione alla dimensione del segmento max Invia un segmento Se riceve ack prima della scadenza del timer aggiungo alla la finestra di congestione la dimensione del segmento max in modo che sia il doppio del segmento Invio due segmenti In pratica ogni gruppo che riceve ack raddoppia la finestra di congestione la finestra di congestione continua a crescere in modo esponenziale fino al timeout o al raggiungimento della finestra del ricevente Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 43/number
44 Controllo della congestione Internet Soglia inzialmente a 64KB oltre alle due finestre Al verificarsi di un timeout la soglia viene impostata alla metà della finestra di congestione corrente e la finestra di congestione è reimpostata alla dimensione massima di un segmento Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 44/number
45 TCP Congestion Control Un esempio di algoritmo di congestione Internet Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 45/number
46 Timer di ritrasmissione Invio un segmento e viene avviato un timer di ritrasmissione Se ricevo ACK prima della scadenza fermo il timer Se scade il timer prima dell arrivo di ACK il segmento viene ritrammesso e il timer riavviato Quanto lungo il timeout? Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 46/number
47 TCP Timer Management (a) Probability density of ACK arrival times in the data link layer. (b) Probability density of ACK arrival times for TCP. Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 47/number
48 Stima Per ogni connessione ho una variabile RTT che rappresenta la migliore stima del tempo di round trip M=Se ACK ritorna prima della scadenza del timer, TCP misura il tempo RTT= αrtt + (1-α)Μ Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 48/number
49 Stima 2 D valore perequato della deviazione Al ricevimento di un ACK è elaborata la differenza tra previsto e osservato RTT-M D= αd + (1-α) RTT-M Timeout= RTT + 4*D Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 49/number
50 Algoritmo di Karn Evita di riaggiornare RTT per ogni segmento che è stato ritrasmesso Il timeout viene raddoppiato a ogni errore fino a quando giungono a destinazione al primo tentativo Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 50/number
51 Le slide riprodotte in questa presentazione sono esclusivamente di ausilio alla didattica. Alcune illustrazioni sono estratte da A. S. Tanenbaum Competer network 4 th edition Prentice Hall Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 51/number
la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.
1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,
DettagliReti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 3
Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Livello Trasporto (TCP) I protocolli di trasporto sono eseguiti
Dettagli1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat)
1) (commutazione pacchetto, prodotto banda-ritardo) Considerare l invio di un pacchetto di L bit da un nodo C ad un nodo S, attraverso 3 router intermedi, che introducono un ritardo di elaborazione di
DettagliLivello trasporto. Controllo del flusso e della congestione
Livello trasporto Servizi Multiplexing e demultiplexing Trasporto senza connessione: UDP Principi di trasferimento affidabile TCP Struttura del segmento Trasferimento dati affidabile Controllo del flusso
DettagliTransport Layer & TCP/UDP
34565 34571 httpd 136.45.127.12 47352 128.30.52.45 80 195.7.34.45 & TCP/UDP Trasporto Interfaccia 4-3 Rete Interfaccia 3-2 Coll. Dati Interfaccia 2-1 Fisico p2p (l 3) p2p (l 2) p2p (l 4) Rete Interf. 3-2
DettagliParte II: Reti di calcolatori Lezione 13 (37)
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Parte II: Reti di calcolatori Lezione 13 (37) Venerdì 21-04-2017 1 Trasferimento
DettagliControllo della congestione
Controllo della congestione Problema: troppe sorgenti inviano troppi dati troppo velocemente perchè la rete riesca a gestirli Effetti: perdita di pacchetti (overflow nei buffer dei router) e ritardi eccessivi
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello trasporto: controllo di congestione
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello trasporto: controllo di congestione
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello trasporto: tecniche
DettagliProva completa - Rete Internet (ing. Giovanni Neglia) Mercoledì 11 Luglio Cognome: Nome: Corso di laurea e anno: Matricola: Firma:
Prova completa - Rete Internet (ing. Giovanni Neglia) Mercoledì 11 Luglio 2007 NB: sviluppare l intero compito su questi fogli, utilizzando solo la penna. Cognome: Nome: Corso di laurea e anno: Matricola:
DettagliIndirizzamento IPv4. Indirizzamento IP
Indirizzamento IPv4 Indirizzo IP: identificatore di 32 bit, associato ad un interfaccia di rete (confine tra nodo e collegamento fisico) Notazione decimale puntata: ogni byte è scritto in forma decimale
DettagliParte II: Reti di calcolatori Lezione 15 (39)
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Parte II: Reti di calcolatori Lezione 15 (39) Martedì 8-05-2018 1 Raddoppio dell
DettagliReti di Comunicazione e Internet
Dipartimento di Elettronica e Informazione Politecnico di Milano Reti di Comunicazione e Internet Transmission Control Protocol Esercitazione Ipotesi semplificative per gli esercizi RTT (Round Trip Time)
DettagliParte II: Reti di calcolatori Lezione 14 (38)
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Parte II: Reti di calcolatori Lezione 14 (38) Venerdì 28-04-2017 1 Controllo
DettagliArchitetture di Internet esercizi livello di Trasporto
Architetture di Internet esercizi livello di Trasporto Davide Bresolin 15 Aprile 016 Esercizio 1. Si assuma che in una sessione FTP si utilizzi per il trasporto dei dati il protocollo TCP e che il RTT
DettagliSi consideri il problema 1 del capitolo 1 del libro (4 edizione). Si chiede di rappresentare il protocollo tramite un automa a stati finiti esteso.
Esercizi Capitolo Esercizio. Si considerino due host A e B distanti 0.000 Km connessi da un collegamento di R=Mbps e con velocità di propagazione di,5*0^8 m/s.. Consideriamo l invio di un file di 400.000
DettagliRecupero I Prova in itinere - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007
Recupero I Prova in itinere - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliSoluzione dell esercizio 2 (TCP) dell esame del 16 giugno 2015
Soluzione dell esercizio 2 (TCP) dell esame del 16 giugno 2015 La soluzione di questo esercizio per quanto riguarda la parte di perdita di pacchetti è data assumendo l'algoritmo di FAST RECOVERY, ossia
DettagliLaboratori di FONDAMENTI DI RETI DI TELECOMUNICAZIONI
Politecnico di Milano Sede di Cremona A.A. 2004/05 Laboratori di FONDAMENTI DI RETI DI TELECOMUNICAZIONI Fabio Zeri (gundam@metarete.it) Slide 1 Controllo della trasmissione Sorgenti viste fino ad ora
DettagliControllo di congestione
Controllo di congestione Generalità!!In caso di congestione della rete, a causa dei buffer limitati degli apparati di rete, alcuni segmenti potrebbero venire persi!!la perdita dei segmenti e il relativo
DettagliLivello di trasporto: meccanismi trasferimento dati affidabile, TCP
Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013
DettagliMettiamo i puntini sulle i. 5 min. per pensare 5 min. per discutere la soluzione
Mettiamo i puntini sulle i 5 min. per pensare 5 min. per discutere la soluzione 1. Ritardi di propagazione e trasmissione Trasmissione audio da A a B con link a 1Mbps A converte al volo la voce in un flusso
DettagliLezione n.3 LIVELLO TRASPORTO
Università degli Studi di Pisa Lezione n.3 SSIS INFORMATICA LIVELLO TRASPORTO 30/11/2007 Laura Ricci Laura Ricci 1 LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti
DettagliIl livello trasporto: controllo di congestione in TCP
Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria
DettagliReti di Calcolatori e Laboratorio verifica intermedia 10/2/2011
Reti di Calcolatori e Laboratorio verifica intermedia 0//0 Nome: Matricola: Esercizio (6 punti) Si considerino due host A () e B (destinatario) che comunicano con il protocollo di trasporto Selective Repeat.
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliControllo di Congestione in Reti Internet Docente: Vincenzo Eramo
Controllo di Congestione in Reti Internet Docente: Vincenzo Eramo Controllo di Congestione (/) Ha lo scopo di evitare condizioni di sovraccarico nei nodi della rete limitando il traffico offerto alla rete
DettagliInternet Control Message Protocol (ICMP)
Internet Control Message Protocol (ICMP) ICMP (RFC 792) è nato per compensare le mancanze di un protocollo IP best effort che: non prevede meccanismi di notifica degli errori non è in grado di garantire
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 6 Luglio 2005
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 6 Luglio 2005 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:
DettagliLivello di trasporto: TCP
Livello di trasporto: TCP Prof.ssa Gaia Maselli maselli@di.uniroma1.it Parte di queste slide sono state prese dal materiale associato ai libri: 1) B.A. Forouzan, F. Mosharraf Reti di calcolatori. Un approccio
DettagliModelli analitici per l analisi delle prestazioni del protocollo TCP
Modelli analitici per l analisi delle prestazioni del protocollo TCP Laurea Specialistica in Ingegneria dei sistemi e delle tecnologie dell informazione Prof. Franco Callegati Modelli matematici del TCP
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 6 Luglio 2005
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 6 Luglio 2005 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Lunedì 20 Febbraio 2006
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Lunedì 20 Febbraio 2006 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio è
DettagliReti di Calcolatori e Laboratorio - Compito del 12 Gennaio 2012
Nome: Matricola: e-mail: Esercizio 1 (6 punti) Si consideri una rete che utilizza una variante del protocollo ALOHA per comunicare a livello di collegamento. In particolare, quando il livello di collegamento
DettagliCommutazione di circuito
Commutazione di circuito risorse riservate: banda dei link, capacità dei commutatori risorse dedicate: no condivisione prestazioni garantite necessario setup della sessione: configurazione del percorso
DettagliLABORATORIO DI RETI. 03 Controllo a Finestra
LABORATORIO DI RETI 03 Controllo a Finestra Controllo della velocità di trasmissione della sorgente di traffico Abbiamo visto negli esempi precedenti sorgenti di traffico che immettono direttamente il
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliLivello di trasporto: meccanismi trasferimento dati affidabile
Livello di trasporto: meccanismi trasferimento dati affidabile Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013 McGraw-Hill
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 5 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Rete Ethernet di Prova: 1 Ogni computer inserito nella rete contiene almeno una scheda di interfaccia Ethernet. I
DettagliEsercitazione. Livello di Trasporto [Capitolo 3]
Esercitazione Livello di Trasporto [Capitolo 3] 1 È possibile che un'applicazione che gira su UDP ottenga un trasferimento dati affidabile? Si. Lo sviluppatore dell'applicazione può inserire il trasferimento
DettagliParte II: Reti di calcolatori Lezione 14 (38)
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Parte II: Reti di calcolatori Lezione 14 (38) Giovedì 3-05-2018 1 Numeri di sequenza
DettagliSi consideri il problema 1 del capitolo 1 del libro (4 edizione). Si chiede di rappresentare il protocollo tramite un automa a stati finiti esteso.
Esercizi Capitolo Esercizio. Si considerino due host A e distanti 0.000 Km connessi da un collegamento di R=Mbps e con velocità di propagazione di,5*0^8 m/s.. Consideriamo l invio di un file di 400.000
DettagliPrincipi di trasferimento affidabile
Principi di trasferimento affidabile Il livello rete è inaffidabile: Presenza di errori Perdita e duplicazione di pacchetti Ordine dei pacchetti non garantito In caso di errori è necessario: Rilevare e/o
DettagliIntegrated Services Packet Network
Integrated Services Packet Network IntServ Parte 4 Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 1/number 1 IntServ Attualmente la
DettagliQualità del Servizio per applicazioni multimediali
Università di Verona Dipartimento di Informatica Qualità del Servizio per applicazioni multimediali Davide Quaglia 1 Sommario Qualità del Servizio Perdita di pacchetti Errori di trasmissione Ritardo medio
DettagliImplementazioni tipiche del protocollo TCP
Implementazioni tipiche del protocollo TCP Prof. Ing. Carla Raffaelli Anno accademico 2004-2005 N. 1 Prime versioni del TCP Tahoe Slow-start Congestion avoidance Fast retransmit Reno Implementa anche il
DettagliCapitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella
Capitolo 3 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Principi di un trasferimento dati affidabile strato di trasporto strato di applicazione (a) Servizio fornito (b) la realizzazione del Servizio
DettagliFONDAMENTI DI RETI E TELECOMUNICAZIONI
Quinto appello 3 febbraio 2012 (PRIMA E SECONDA PARTE) Cognome Nome Matricola Crediti Corso Tempo a disposizione per lo svolgimento: 2h30m Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento
DettagliLivello trasporto. Servizi del livello trasporto
ivello trasporto Servizi Multiplexing e demultiplexing Trasporto senza connessione: UDP Principi di trasferimento affidabile Trasporto orientato alla connessione: TCP Struttura del segmento Trasferimento
DettagliCenni sul protocollo IP
Cenni sul protocollo IP Parte 2 Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 1/number 1 Il protocollo IP The IPv4 (Internet Protocol)
DettagliGestione delle Reti di Telecomunicazioni
Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Modello TCP/IP Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it 1 Protocolli di trasporto
Dettagli1. i limiti di p che garantiscono un funzionamento stabile del sistema ;
Problema 1 Un router collega una rete locale ad Internet per mezzo di due linee dedicate, la prima di capacità C 1 = 2.048 Mbit/s e la seconda di capacità C 2 = 512 Kbit/s. Ciascuna linea è dotata di una
DettagliLivello di trasporto: TCP, controllo flusso, controllo congestione
Livello di trasporto: TCP, controllo flusso, controllo congestione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright.
DettagliProva completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007
Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea
DettagliReti di Calcolatori e Laboratorio
Nome: Matricola: Esercizio 1 (8 punti) Due terminali comunicano tramite un canale inaffidabile, nel quale i pacchetti possono essere persi o venir corrotti. Per ottenere un servizio di comunicazione affidabile,
DettagliEsercizi: Telecomunicazioni parte Reti
Esercizi: Telecomunicazioni parte Reti Indice Indice... 1 Routing... 2 Esercizio 1: Link state routing... 2 Esercizio 2: Distance vector routing... 4 Esercizio 3: Distance vector routing... 6 Controllo
DettagliComponenti principali
Componenti e connessioni Capitolo 3 Componenti principali n CPU (Unità Centrale di Elaborazione) n Memoria n Sistemi di I/O n Connessioni tra loro Architettura di Von Neumann n Dati e instruzioni in memoria
DettagliCommutazione di pacchetto
Commutazione di pacchetto Tecniche di commutazione Le principali sono: Commutazione di circuito Rete telefonica Commutazione di pacchetto Servizio datagram Servizio orientato alla connessione Esempi di
DettagliReti di Calcolatori e Laboratorio - Compito del 15 Gennaio 2013
Nome: Matricola: e-mail: Esercizio 1 (6 punti) Si consideri la rete composta da 4 router (w,x,y e z), che ha la configurazione mostrata in figura. w 3 x 2 1 y 7 z Al tempo t, quando i vettori di distanza
DettagliProva completa - Rete Internet (ing. Giovanni Neglia) Giovedì 19 Luglio 2007
Prova completa - Rete Internet (ing. Giovanni Neglia) Giovedì 9 Luglio 2007 NB: sviluppare l intero compito su questi fogli, utilizzando solo la penna. Cognome: Nome: Corso di laurea e anno: Matricola:
DettagliPrincipi di trasferimento affidabile
Principi di trasferimento affidabile Il livello rete è inaffidabile: Presenza di errori Perdita e duplicazione di pacchetti Ordine dei pacchetti non garantito In caso di errori è necessario: Rilevare e/o
DettagliMODELLO OSI. Caratteristiche generali
MODELLO OSI Caratteristiche generali Standard OSI Lo standard OSI definisce un modello di riferimento per lo scambio di informazioni tra due calcolatori. SISTEMA 1 SISTEMA 2 PRINCIPALI OBIETTIVI DEL MODELLO
DettagliIl livello trasporto: controllo di flusso in TCP
Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria
DettagliCapitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella
Capitolo 3 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Principi di un trasferimento dati affidabile strato di trasporto strato di applicazione (a) Servizio fornito (b) la realizzazione del Servizio
DettagliLivello di Rete: Router, formato dei datagrammi, frammentazione
Livello di Rete: Router, formato dei datagrammi, frammentazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright.
DettagliGestione della Connessione in TCP
I semestre 03/04 Gestione della Connessione in TCP Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Riscontro e Ritrasmissione Per ogni segmento spedito la sorgente
DettagliReti di Calcolatori IL LIVELLO RETE
Reti di Calcolatori IL LIVELLO RETE Il Livello RETE Servizi del livello Rete Livello Rete basato su Circuiti Virtuali Livello Rete basato su Datagrammi Algoritmi di Routing Problema della congestione Internetworking
DettagliControllo di congestione
Controllo di congestione CONGESTIONE - troppi pacchetti persi (buffer overflow ai router) - lunghi ritardi (lunghe code nei router) La congestione avviene quando il numero di pacchetti trasmessi (immessi
DettagliComponenti e connessioni. Capitolo 3
Componenti e connessioni Capitolo 3 Componenti principali CPU (Unità Centrale di Elaborazione) Memoria Sistemi di I/O Connessioni tra loro Architettura di Von Neumann Dati e instruzioni in memoria (lettura
DettagliInstradamento (Routing) Tecniche di Routing. Routing Statico. Routing in Reti a Commutazione di Circuito
I semestre / Tecniche di Routing Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Instradamento (Routing) Problema fondamentale di tutte le reti a commutazione (e
DettagliComponenti principali. Programma cablato. Architettura di Von Neumann. Programma cablato. Cos e un programma? Componenti e connessioni
Componenti principali Componenti e connessioni Capitolo 3 CPU (Unita Centrale di Elaborazione) Memoria Sistemi di I/O Connessioni tra loro 1 2 Architettura di Von Neumann Dati e instruzioni in memoria
DettagliParte II: Reti di calcolatori Lezione 12
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 12 Giovedì 10-04-2014 1 Struttura del segmento
Dettagli- 5 - Controllo a finestra
Politecnico di Milano Dipartimento di Elettronica e Informazione - 5 - Controllo a finestra Laboratorio di Reti di Telecomunicazione 1 Controllo della velocità di trasmissione della sorgente di traffico
DettagliCorso di Alfabetizzazione Informatica
Corso di Alfabetizzazione Informatica Lezione 8 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi
DettagliEsame - 16 Luglio 2018
Cognome Nome Matricola Esame - 16 Luglio 2018 Tempo complessivo a disposizione per lo svolgimento: 2 ore Si usi lo spazio bianco dopo ogni esercizio per la risoluzione E1 E2 Quesiti Lab Esercizio 1 (7
DettagliProgramma del corso
carla.raffaelli@unibo.it http://deis-tlc.deis.unibo.it Programma del corso 2005-2006 Parte I - Lo strato di trasporto: Trasporto senza connessione: UDP; trasporto orientato alla connessione: TCP; controllo
DettagliTCP: rassegna RFCs: 793, 1122, 1323, 2018, 2581
TCP: rassegna RFCs: 793, 1122, 1323, 2018, 2581 socket door Protocollo uno-a-uno: Un sender, un receiver Flusso di Byte ordinato e affidabile Protocollo pipelined: TCP ha controllo di flusso e di congestione
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliControllo di congestione
Controllo di congestione 1 Timeout 2 D: come fissare un valore per il timeout in TCP? troppo corto: timeout prematuri, ritrasmissioni non necessarie troppo lungo: reazione lenta a perdite di segmenti ancora
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliFondamenti di Internet e Reti
Fondamenti di Internet e Reti 09746 sul Livello di Trasporto o Si consideri un canale via satellite della capacità di [Mb/s]. Considerando che il tempo di propagazione attraverso un satellite geostazionario
DettagliESERCIZIARIO. Risposte ai quesiti:
ESERCIZIARIO Risposte ai quesiti: 3.1. Sebbene qualsiasi numero di porta possa essere utilizzato per il client e il server in questa comunicazione privata (il numero può anche essere lo stesso), si raccomanda
DettagliLo strato di collegamento
Marco Listanti Lo strato di collegamento Parte 2 Telecomunicazioni per l erospazio - Pro. Marco Listanti -.. 203/204 2 Marco Listanti ontrollo d errore e controllo di lusso Telecomunicazioni per l erospazio
DettagliStandard OSI MODELLO OSI. Caratteristiche generali PRINCIPALI OBIETTIVI DEL MODELLO OSI
Standard OSI Lo standard OSI definisce un modello di riferimento per lo scambio di informazioni tra due calcolatori. MODELLO OSI SISTEMA 1 SISTEMA 2 Caratteristiche generali PRICIPALI OBIETTIVI DEL MODELLO
DettagliRETI DI CALCOLATORI 9 CFU
CdL in Informatica RETI DI CALCOLATORI 9 CFU a.a. 2017-2018 II anno II semestre Capitolo 1 - INTRODUZIONE 1.1 Scopi delle reti di calcolatori 1.1.1 Applicazioni aziendali 1.1.2 Applicazioni domestiche
DettagliReti di Telecomunicazione Lezione 2
Reti di Telecomunicazione Lezione 2 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Programma della lezione Commutazione di circuito multiplexing divisione di frequenza divisione
DettagliParte II Lezione 2 (26)
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Parte II Lezione 2 (26) Giovedì 8-03-2018 La sezione interna (nucleo) della rete
DettagliValutazione del TCP con NS2. Gaia Maselli
Valutazione del TCP con NS2 Gaia Maselli maselli@di.uniroma1.it Esempio di simulazione example2.tcl UDP con CBR Lunghezza della coda = 10 UDP con CBR Cosa succede se il traffico tra il nodo 0 e 3 è di
DettagliAvvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Includere fogli aggiuntivi solo se strettamente necessario.
Infrastrutture e Protocolli per Prof. A. Capone a Prova Intracorso 9 Maggio 00 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ore Avvertenza: Si usi lo spazio dopo ogni quesito per lo
DettagliRTT costante pari a 0.5 secondi; primo RTO= 2*RTT;
Esempio di tsti di esame per Reti di Calcolatori AA 2010/2011. L'esame consta normalmente di 3-4 esercizi e dura tre ore. Ad esempio un tipico esame potrebbe avere 1 esercizio su TCP, 1 esercizio di routing
DettagliProtocolli a finestra
ecniche per la protezione dagli errori di trasmissione ecniche AQ (protocolli a finestra) FEC (forward error correction) AQ (automatic retransmission request) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/
DettagliParte II - Reti di Calcolatori ed Internet IL LIVELLO RETE
Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato su Datagram Algoritmi
DettagliInternet Protocol Cenni introduttivi
Politecnico di Milano Sede di Cremona A.A. 2013/2014 Corso di RETI DI COMUNICAZIONE ED INTERNET Modulo 1 Internet Protocol Cenni introduttivi Antonio Corghi I protocolli di Internet (1) q L Internet Protocol
DettagliTecniche ARQ (protocolli a finestra)
ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ ECNICHE AQ - 1 ecniche per la protezione dagli errori di trasmissione FEC (Forward Error Correction)
DettagliII prova in itinere - Rete Internet (ing. Giovanni Neglia)
II prova in itinere - Rete Internet (ing. Giovanni Neglia) Sabato 9 giugno 2007, ore 9.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
Dettagli