Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Prof. MARIO BALDI Facoltà di Ingegneria Politecnico di Torino Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà degli autori prof. Pier Luca Montessoro, Università degli Studi di Udine, e prof. Mario Baldi, Politecnico di Torino. Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione. Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori. L informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. L autore non assume alcuna responsabilità per il contenuto di queste slide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell informazione). In ogni caso non può essere dichiarata conformità all informazione contenuta in queste slide. In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non devono mai essere rimossi e devono essere riportati anche in utilizzi parziali. 2003 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 1 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 2 Argomenti della lezione La qualità di servizio nelle reti a pacchetto Applicazioni multimediali Requisiti e impatto sulle reti a pacchetto Tecniche per la qualità di servizio Accodamento Controllo dell accesso 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 3 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 4 Cosa è la multimedialità? Applicazioni multimediali nelle reti a pacchetto Utilizzo contemporaneo di vari media Testo Suoni Immagini Video 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 5 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 6 1
La codifica dei media Campionamento e quantizzazione Degrado della qualità Impercettibile Codifica campioni Possibilità di riproduzione senza degrado della qualità Compressione Eliminazione di ridondanza Spaziale Temporale Eventuale perdita di informazione Degrado della qualità 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 7 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 8 Codifica delle immagini Codifica del video JPEG JPEG2000 GIF TIFF MPEG1 Bassa qualità 1.5 Mb/s MPEG2 Alta qualità (DVD) 3.6 Mb/s 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 9 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 10 Codifica del video MPEG4 Codifica e compressione basata su identificazione di oggetti H.261 Videoconferenza Bassa qualità Banda limitata Codifica della voce PCM (64 Kb/s 56 Kb/s) GSM (13 Kb/s) G.729 (8 Kb/s) G723.3 (6.4 Kb/s e 5.3 Kb/s) 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 11 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 12 2
Codifica audio AVI MP3 (MPEG layer 3 - audio) 128 Kb/s o 112 Kb/s Qualità tipo CD Codifica audio MP3 Particolarmente robusto Qualsiasi frammento può essere riprodotto indipendentemente dagli altri Adatto a Internet 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 13 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 14 Standard di codifica: quale scegliere? Standard di codifica: quale scegliere? La scelta della codifica dipende da Capacità elaborative dei terminali Disponibilità di risorse di rete La scelta della codifica dipende da Tipo di applicazione Live (real-time) Store&retrieve 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 15 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 16 Applicazioni multimediali in rete World Wide Web Distribuzione video Video on Demand Telefonia Radio Servizio di jukebox Applicazioni multimediali in rete Teleconferenza Giochi distribuiti interattivi Apprendimento a distanza (distance learning) Realtà virtuale 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 17 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 18 3
Applicazioni multimediali in rete Caratteristiche rilevanti: streaming Flusso continuo di dati Anche un solo media, ma Caratteristiche diverse dalle applicazioni tradizionali Il profilo del flusso generato deve essere uguale a quello da riprodurre Continuous playout Molto diverso dalle applicazioni tradizionali 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 19 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 20 Caratteristiche rilevanti: interattività Con un altra persona Con un sistema Tempi di risposta brevi Caratteristiche rilevanti Larga banda trasmissiva Comunicazioni di gruppo (group multicast) Comunicazioni molti a molti 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 21 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 22 Streaming Requisiti sulla rete Perdite limitate Molte applicazioni sono relativamente tolleranti alle perdite Ritardi costanti Rete 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 23 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 24 4
Interattività Larga banda trasmissiva Ritardi bassi Dialogo: sotto 100 ~ 150 ms one way 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 25 Elevata disponibilità di risorse Capacità trasmissiva Memoria nei nodi (buffer) Potenza elaborativa (routing, ecc.) Commutazione L avanzamento tecnologico aiuta 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 26 Comunicazioni di gruppo Servizi di trasmissione multicast IP multicasting MBone Il ritardo, che problema!! Le applicazioni multimediali sono dette anche applicazioni real-time Server con funzionalità di reflector o multiconference unit 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 27 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 28 Il ritardo, qual è il problema? Contromisure nelle stazioni Compensazione delle variazioni di ritardo Varia a seconda del carico istantaneo sui nodi Replay buffer Dimensione fissa per applicazioni non interattive Adattativo per applicazioni interattive 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 29 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 30 5
Contromisure nelle stazioni L unico modo per compensare le variazioni è conformare tutti a chi ha subito ritardo massimo Aumento del ritardo end-to-end Critico per interattività (telefonia, conferenza,giochi, realtà virtuale) Contromisure nelle stazioni Adattamento alle condizioni della rete Diminuire traffico generato quando la qualità della sessione diminuisce A tutto c è un limite 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 31 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 32 Comunicazione Strumenti Informazioni temporali RTP - Real-time Transport Protocol Time stamp Stato della comunicazione RTCP - RTP Control Protocol 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 33 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 34 Codifica adattativa (adaptive coding) Granularità di quantizzazione Parametri della compressione Feedback Per esempio RTCP Codifica a livelli (layered coding) Layer base Trasmesso a più alta priorità Eventualmente risorse riservate Layer aggiuntivi che aumentano la qualità Trasmessi a bassa priorità Eventualmente best-effort 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 35 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 36 6
Soluzioni nella rete Contromisure nella rete Classificazione del traffico Sofisticati algoritmi di accodamento WFQ, RR, WRR, CBQ Micro-controllo del traffico in ingresso alla rete (pacchetto) Shaping/policing Macro-controllo del traffico in ingresso alla rete (chiamata) Segnalazione con prenotazione di risorse RSVP Resource reservation Protocol (IP) UNI User Network Interface (ATM) 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 37 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 38 Contromisure nella rete Contromisure nella rete Macro-controllo a priori Network engineering Dimensionamento della rete rispetto al traffico previsto Limite sul numero di utenti Traffic engineering Distribuzione controllata del traffico 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 39 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 40 Problemi collaterali UDP a livello trasporto RTP UDP IP I requisiti real-time normalmente sono incompatibili con i tempi di ri-trasmissione del TCP Anche se un pacchetto corrotto arriva, sarà inutile perché ha impiegato troppo tempo Applicazioni non altruiste TCP si adatta alle condizioni di traffico, UDP le ignora Applicazioni multimediali possono penalizzare le altre Soprattutto quelle che usano TCP, che è cortese Segregazione delle applicazioni e policing (bandwidth shaper) 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 41 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 42 7
Accodamento semplice FIFO (First In First Out) Tecniche per il supporto della qualità di servizio Accodamento Coda Trasmettitore TX 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 43 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 44 Multiplazione statistica Code multiple e scheduling A A C B C Switch A C B C A TX 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 45 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 46 Algoritmi di scheduling Priority Queuing Round Robin Weighted Round Robin Class Based Queuing (CBQ) Weighted Fair Queuing (WFQ) Deadline queuing (non work-conserving) Classificazione Identificazione dei pacchetti cui garantire qualità ovvero In quale coda inserire ogni pacchetto 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 47 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 48 8
Classificazione Basata su varie informazioni nell intestazione IP (quintupla) Indirizzo IP destinazione Indirizzo IP mittente Protocollo di trasporto Porta mittente Porta destinazione Classificazione Algoritmi complicati Realizzazioni hardware ASIC: Application Specific Integrated Circuit CAM: Content Addressable Memory 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 49 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 50 Accodamento e commutazione Code in uscita (output queuing) La soluzione più semplice Però La capacità di commutazione è una risorsa limitata Non è detto che i pacchetti possano essere commutati appena arrivano Capacità di commutazione Commutazione immediata sempre richiede speed-up La switching fabric (matrice di commutazione) opera a velocità maggiore degli ingressi Particolarmente problematico ad alta velocità 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 51 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 52 Accodamento e commutazione Siamo a posto? Code in ingresso (input queuing) A A Controllo distribuito (complicato) C B C Switch AB C B A C A C A B C A Virtual output queuing Code nella matrice di commutazione (distributed queuing) 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 53 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 54 9
Controllo sull accettazione delle chiamate Tecniche per il supporto della qualità di servizio Controllo dell accesso Call admission control (CAC) Segnalazione Descrizione traffico generato Descrizione servizio voluto Esempi: RSVP e UNI ATM Prenotazione risorse 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 55 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 56 QoS routing Trovare un percorso con le risorse necessarie Protocolli di routing distribuiscono informazioni sull occupazione delle risorse in tempo reale Informazioni molto dinamiche QoS routing Decisione di routing è basata su informazioni di occupazione Non solo su topologia Instabilità con trasferimento dati non connesso Esempio: PNNI (private network node interface) in ATM Cranckback 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 57 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 58 Network engineering Traffic engineering Azioni preventive Dimensionamento della rete per il caso peggiore (o quasi) Statistiche sugli utenti Determinazione delle direttrici di traffico Distribuzione del traffico Network engineering Traffic engineering Continuo controllo dello stato della rete Eventuale cambiamento del dimensionamento e direttrici di traffico 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 59 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 60 10
Network engineering Traffic engineering Bassa efficienza nell uso delle risorse Semplicità e scalabilità Policing e shaping Assicurarsi che il traffico in ingresso alla rete sia come ci si aspetta Token bucket Leaky Bucket TX 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 61 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 62 Leaky bucket I pacchetti non conformi sono Ritardati Scartati Token bucket Mandati a bassa priorità (eventualmente best effort) TX Policy (politica) Stabilisce aspetti generali di funzionamento di una rete Determina aspetti specifici del funzionamento di un apparato Tipo di accodamento Regole per accettazione chiamate Parametri leaky bucket 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 63 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 64 Flessibilità: policy management Una policy può dipendere da Tipo di traffico Ora del giorno Evitare di dover configurare ogni apparato di rete e cambiare la configurazione COPS (Common Open Policy Service) Distribuzione automatica di policy Apparati prelevano policy da server Server invia policy agli apparati 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 65 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 66 11
La qualità di servizio nelle reti a pacchetto 2010 Pier Luca Montessoro Mario Baldi (si veda la nota a pagina 2) 67 12