Reti di Telecomunicazione



Похожие документы
Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Analisi di Protocolli

Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia

ARCHITETTURA DI RETE FOLEGNANI ANDREA

MODALITA DI UTILIZZO DEL TELEDISTACCO APPLICATO AD IMPIANTI DI PRODUZIONE DA FONTE EOLICA

RETI INTERNET MULTIMEDIALI. Esercitazione 4

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

LABORATORIO DI RETI. 02 La Multiplazione Statistica nelle Reti a Paccchetto

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Istruzioni (1): L elaborato verrà letto, compilato e fatto girare per verificare la correttezza della sintassi e delle operazioni svolte

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Gestione della Connessione in TCP

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

RETI DI TELECOMUNICAZIONE

Reti di Telecomunicazione Lezione 8

Esercizio 1. Traccia di soluzione

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

Reti di Calcolatori. Il software

Reti di Calcolatori IL LIVELLO RETE

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Introduzione alle Reti Telematiche

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

TECNICHE DI SIMULAZIONE

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

MODELLISTICA DI IMPIANTI E SISTEMI 2

Sistemi Operativi. Scheduling della CPU SCHEDULING DELLA CPU. Concetti di Base Criteri di Scheduling Algoritmi di Scheduling

Sistemi Operativi SCHEDULING DELLA CPU. Sistemi Operativi. D. Talia - UNICAL 5.1

Reti di Calcolatori:

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Esercizi di dimensionamento dei sistemi di commutazione telefonica

Fondamenti di Automatica

Lezione 28 Maggio I Parte

Corso di Informatica

IP Internet Protocol

Reti di calcolatori. Lezione del 10 giugno 2004

Esercizi Multiplazione TDM Accesso Multiplo TDMA

e-dva - eni-depth Velocity Analysis

Soluzioni verifica parte 4

Lo scheduling. Tipici schedulatori

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca.

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Deadlock (stallo) Parte III. Deadlock

Introduzione (parte III)

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Consumo di Potenza nell inverter CMOS. Courtesy of Massimo Barbaro

Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web: Prof. G. Quarella prof@quarella.

Metodi e Modelli Matematici di Probabilità per la Gestione

LIVELLO DATA LINK (DI LINEA)

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30

Dispositivi di rete. Ripetitori. Hub

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Nel seguito sono riportati due esercizi che si possono risolvere con la formula di Erlang e le relative risoluzioni.

SCHEDULATORI DI PROCESSO

QoS e Traffic Shaping. QoS e Traffic Shaping

Un sistema operativo è un insieme di programmi che consentono ad un utente di

Gestione della memoria centrale

Informatica per la comunicazione" - lezione 8 -

Sistema operativo: Gestione della memoria

CALCOLO ELETTRICO DELLE LINEE ELETTRICHE

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl

GPRS: General Packet Radio Service

DA SA Type Data (IP, ARP, etc.) Padding FCS

Ottimizzazione Multi Obiettivo

Esponenziali elogaritmi

Servizi orientati alla connessione

Sistemi Operativi SCHEDULING DELLA CPU

Corso di Programmazione Concorrente

Il sistema monetario

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

Sistemi Operativi mod. B. Sistemi Operativi mod. B A B C A B C P P P P P P < P 1, >

L ANALISI ABC PER LA GESTIONE DEL MAGAZZINO

Scheduling della CPU

Introduzione all analisi dei segnali digitali.

RETI TELEMATICHE / RETI DI CALCOLO Capitolo II Servizi di comunicazione geografici

Informatica per la comunicazione" - lezione 8 -

Scheduling della CPU:

Scheduling. Sistemi Operativi e Distribuiti A.A Bellettini - Maggiorini. Concetti di base

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing

LE CARTE DI CONTROLLO (4)

Impatto sulla ricezione DTT da parte dei servizi LTE nella banda UHF (800 MHz) Rai - Centro Ricerche e Innovazione Tecnologica

Utilizzo efficiente del canale di comunicazione

Internetworking TCP/IP: esercizi

Lo scenario: la definizione di Internet

Valutazione delle Prestazioni. Valutazione delle Prestazioni. Architetture dei Calcolatori (Lettere. Tempo di risposta e throughput

Corso di Fondamenti di Telecomunicazioni

Транскрипт:

Università di ergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Telecomunicazione Prof. Fabio Martignon

Università di ergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici 7 Controllo di Flusso e di Congestione Reti di Telecomunicazione

Il Problema della Congestione Una rete ideale smaltisce tutto il traffico offerto S fino al raggiungimento della capacità di rete C. Se S > C il traffico in eccesso deve essere rifiutato. Nelle Reti a commutazione di circuito S = C la capacità è data dal numero di circuiti assegnabili Nelle Reti a commutazione di pacchetto S < C S = C si avrebbe per ρ = code infinite

Il Problema della Congestione Il fenomeno della congestione si verifica quando all aumentare di S, S (il traffico smaltito), cala Possibili cause: Cattivo utilizzo delle risorse (buffer dei canali di trasmissione, capacità di elaborazione) Variazioni nella matrice di traffico usata nel dimensionamento Variazioni nella topologia (guasti di nodi e canali) La saturazione di un nodo provoca trabocco sui nodi vicini con conseguente possibilità di saturazione. Il fenomeno della congestione è intrinseco nelle reti a commutazione di pacchetto a causa della multiplazione statistica.

Il Problema della Congestione S S -S S RETE S Relazione tra traffico offerto e traffico smaltito S S SM Zona di instabilità S M Ideale S MAX Esempio: incrocio e semaforo Controllato Non controllato Deadlock S Traffico perso in S (rispetto all Ideale) a causa di fluttuazioni statistiche del ritardo, code finite. Se il traffico rifiutato viene accodato e se non si esercita controllo della congestione la rete non può funzionare in regime stazionario con S > S(S MAX ) Anche se S < S M a causa di fluttuazioni statistiche S può superare S M ed innescare una reazione positiva: al crescere di S, S cala.

Scopo del controllo della congestione Prevenire la degradazione del traffico smaltito S Evitare situazioni di dead-lock Garantire utilizzo equo delle risorse

Esempi di effetti della Congestione Perdita di Efficienza Spreco di risorse Capacità canali Memoria nodi Si assegnano risorse in eccesso a discapito di altre comunicazioni (Per es. un terminale lento è collegato ad un canale veloce. In arrivo ci sono code che intasano la rete.)

Esempi di effetti della Congestione Perdita di Efficienza.8 A C = λ C = C = NODO C = A Se λ tende ad, le code in uscita verso tendono ad. Il NODO scarta pacchetti causa buffer finito. Supponiamo che i pacchetti scartati vengano poi ritrasmessi dalle rispettive sorgenti

Esempi di effetti della Congestione Perdita di Efficienza.8 Perdita..8 Il nodo smaltisce tutto il traffico finché λ < A causa della differenza di capacità delle linee in ingresso, può offrire un traffico volte quello di A. Quando si libera un buffer nel NODO, la probabilità che lo occupi un pacchetto di è volte maggiore di A. Il traffico smaltito da - è quindi A-A tende a.. Totale traffico smaltito. Controllo della congestione: politica di assegnazione dei buffer nel nodo. λ

Esempi di effetti della Congestione Non Equità (Unfairness) A,5 λ NODO C = Certi utenti ottengono più risorse di altri In una rete la definizione di equità non è semplice. S.5.5 A λ Qui non ho degradazione delle performance complessive, ma ottiene tutta la capacità del canale, tagliando fuori A

Esempi di effetti della Congestione Deadlock A A Diretto A: buffer saturo di trasmissioni verso : buffer saturo di trasmissioni verso A A D C C A Indiretto A: buffer saturo di trasmissioni verso C D: buffer saturo di trasmissioni verso D A C A D

Funzioni del Controllo di Flusso Insieme di procedure che proteggono la rete da sovraccarichi e dead-lock Agiscono su: Allocazione buffer nodi locco traffico nella rete locco traffico in ingresso Realizzazione del controllo a vari livelli Il controllo usa risorse di rete: Trade-off Costo enefici

Prestazioni di Algoritmi di Controllo di Flusso Prestazioni: Criteri per ottimizzare i parametri Valutazione costo-benefici Confrontare soluzioni alternative Traffico smaltito/traffico offerto Carichi critici Efficienza del controllo Ritardo/Traffico smaltito Ritardo introdotto dal controllo Ad elevato traffico possono corrispondere ritardi intollerabili Elevati ritardi anche a basso traffico

Definizione: Formulazione Problema Potenza = Traffico smaltito Ritardo RITARDO Max potenza Traffico smaltito Osservazione: per sistemi M M, e più in generale M G, si ottiene il massimo della potenza per N_medio=

Esempio Si consideri la seguente situazione A 8 6 Y X D 64 8 7 32 C 6 Z (a) C Y =6 Kb/s A 8 λ A kb/s λ CD Y C 64 6 X Z 32 8 D (b) A 6 8 8 + δ Y 64 X 32 8 D C 6 Z A 7 6 Y 64 8 X 8 D 32 7 C 6 Z (c) (d) A 6 8 8 + δ Y 64 X 32 8 7 C 6 Z D

Esempio La rete è non controllata: Ogni traffico può accedere a tutte le risorse Non ci sono limiti al traffico offerto Si possono perdere pacchetti per saturazione dei buffer nei vari nodi I pacchetti persi vengono ritrasmessi dai nodi immediatamente a monte della perdita

Esempio Scenario (a): 7 La rete non presenta situazioni di congestione Y 64 C 6 Scenario (b): A X D 8 32 Z Il traffico offerto è maggiore di quello che può essere consegnato alla destinazione. Il buffer di X si satura. Pacchetti vengono scartati. Y li ritrasmette. Il buffer di Y si riempie. Il traffico in Y X aumenta causa ritrasmissioni. Spreco di risorse Soluzione: Aumentare la capacità di X A (da realizzare in fase di progetto) A 6 8 8 + δ Y 64 X 32 8 D C 6 Z Limitare il traffico generato da (può funzionare in tempo reale ed intervenire solo quando necessario).

Scenario (c): Esempio La rete non presenta situazioni di congestione. Totale traffico smaltito 7 + 7 =4 Scenario (d): La rete ha sufficienti risorse per gestire il traffico C D ma a causa del traffico in eccesso A si ha congestione come in (b) Quando si libera un posto in X entra un pacchetto da o C. Essendo la velocità da Y doppia, è doppia la percentuale di pacchetti A rispetto a C D. Poiché il traffico smaltito A = 8 sarà C D = 4. Traffico totale 2. Conseguenze: Riduzione di traffico smaltito 4 2 La relazione di traffico C D è trattata inequamente Soluzione: Come in (b) Riservare buffer in X per il traffico C D A 8 Y X D 64 8 8 + δ 32 C Z 7 6

Controllo di Flusso e della Congestione Le procedure di controllo di flusso sono tipicamente utilizzate per garantire che la sorgente non inondi una destinazione con più traffico di quanto essa possa ricevere (Speed matching). Generalmente è realizzato end-to-end. Hop-by-hop se il controllo di flusso è esercitato fra due nodi consecutivi nel cammino fra sorgente e destinazione. Le procedure di controllo della congestione sono tipicamente utilizzate per garantire che alla rete nella sua globalità non sia richiesto di trasmettere un traffico maggiore della sua capacità. Tali procedure possono essere realizzate all accesso in rete per evitare che un host invii troppo traffico, oppure agire sull allocazione delle memorie per garantire fairness e assenza di dead lock. In questo corso non faremo distinzione fra le due terminologie.

Livelli di controllo della congestione Le tecniche di controllo possono essere realizzate ad ogni livello dell architettura a strati Internodo (Hop Level): congestioni locali buffer di linea Accesso alla rete (Network Access): congestione nella rete di accesso End-to-End (Transport): congestione nel nodo destinazione END-TO-END TRANSPORT NETWORK ACCESS NETWORK ACCESS NETWORK HOP LEVEL DATA LINK DTE DCE DCE DTE

Controllo di Flusso Hop-by by-hop Agisce localmente controllando code e occupazione buffer Se si superano soglie prefissate vengono scartati pacchetti Channel Queue Limit (CQL) Distingue i pacchetti a seconda dei canali in uscita Limite massimo alla coda in uscita Previene il deadlock diretto dato che garantisce la non saturazione delle memorie

Channel Queue Limit Esistono varie versioni di CQL: Partizione completa N = numero code in uscita n i = numero pacchetti nella coda i = dimensione del buffer n i N Partizione limitata b M = massima dimensione di coda b M > N n i b M n i i

Channel Queue Limit Partizione con buffer minimo b m = minimo buffer garantito ad ogni coda b m < N max (, n i -b m ) - N b m i Partizione limitata con buffer minimo I parametri delle diverse versioni possono cambiare dinamicamente da coda a coda in funzione del traffico.

Modelli CQL Partizione completa Analisi Prestazioni CQL N Partizione limitata (Es. N = 2) M M C C = N,, b M-, b M, b M, X, b M X, b M b M-, X b M + X =

Modelli CQL Analisi Prestazioni CQL Partizione non controllata,, -,,, - Partizione con buffer minimo (bm), -bm, -bm, bm,-bm bm, -bm

Prestazioni Qualitative per un Singolo Nodo S S Partizione non controllata Assenza di controllo di flusso Partizione completa (no sharing) Partizione limitata dinamica Ottimizzazione di b M in funzione traffico offerto b M = N Euristica radice quadrata

Controllo del Flusso End-to to-end Tipicamente viene implementato utilizzando un controllo di flusso a Finestra Scorrevole (Sliding Window) La dimensione della finestra impone un limite al numero delle trame trasmesse da A verso, ma non ancora confermate A può trasmettere una nuova trama solo dopo aver ricevuto un riscontro (ACK). D W = DIMENSIONE FINESTRA A D D D ACK ACK

Controllo a Finestra La funzione del controllo a finestra è duplice: Limitare il flusso di pacchetti che arrivano alla destinazione (controllo di flusso) Limitare il flusso di pacchetti offerti ai sottosistemi intermedi (nodi, canali) (controllo di congestione) Parametro critico: Dimensione finestra W

Controllo a Finestra La dimensione della finestra può limitare la velocità di invio dei pacchetti anche quando i riscontri vengono trasmessi immediatamente dopo la ricezione del pacchetto Nel caso di singolo link: RTT=T p +T ACK +2τ

Controllo a Finestra la velocità di trasmissione risulta limitata da: c eff = min c, W L RTT dove c è la capacità del link ed L la lunghezza dei pacchetti Throughput 7 6 5 4 3 2 W= W=5 W= W=5 W=2 L= bits c=64 kb/s,,2,3,4,5 RTT (s)

Controllo a Finestra affinché la finestra non sia limitante occorre che: W L c RTT che prende il nome di prodotto banda-ritardo

Controllo di congestione a finestra Approccio end-to-end se la rete va in congestione aumenta il ritardo (RTT) e diminuisce la velocità in questo caso nel valore di RTT sono compresi anche i tempi di accodamento nei nodi intermedi molti approcci sono più sofisticati e variano la finestra dinamicamente in base alle condizioni della rete Rete

Rate Control Il Rate Control viene utilizzato in genere nei punti di accesso alla rete In ambienti di rete in cui l utente contratta con il Service Provider una banda garantita, il gestore della rete verifica che il traffico offerto sia conforme al Rate di trasmissione contrattato In genere viene garantito un ritmo medio di trasmissione, cercando inoltre di accomodare burst istantanei di traffico

Token ucket Coda pacchetti in attesa di permessi Coda pacchetti con permessi Pacchetti in arrivo Coda di permessi W Arrivo permessi con frequenza /r s (scartati se già W in coda)

Token ucket Regola il traffico in ingresso alla rete, ma non garantisce ritardo o perdita. Se W è piccolo, aumenta l attesa per permessi Se W =, il comportamento è simile alla multiplazione a divisione di tempo (Leaky bucket) Se W è grande, si permette l ingresso immediato di burst in rete (possibilità di congestione e perdita) Un opportuna scelta dei parametri riduce la saturazione dei buffer e il ritardo massimo. E possibile eseguire un aggiustamento dinamico di W (e/o r) sulla base di informazioni di controllo (per es. choke packet come nel controllo a finestra ). Esegue un efficace controllo del ritardo.

Analisi del Token ucket Assunzioni Processo degli arrivi dei pacchetti Poissoniano di parametro λ, I permessi arrivano ogni /r secondi e, se già W permessi sono in coda, vengono scartati Modello Catena di Markov a tempo discreto 2 W W + W + i W-i permessi disponibili (nessun pacchetto in attesa di permesso) i W pacchetti in attesa di permesso

Analisi del Token ucket Le transizioni avvengono negli istanti di arrivo dei permessi, ovvero ogni /r secondi: P(ci siano k arrivi di pck in /r)= P i ai = a + + a se se i i = a k = ( λ ) k r λ r k! e P ji = a se j i + i j + altrimenti per j a 3 a a 2 a 2 2 a a a a 2 W W + a +a a a

Analisi del Analisi del Token Token ucket ucket Soluzione ricorsiva 2 a 3 a a a a 2 a 2 a +a a a 2 W W + a a ( ) = + + = + = + i p a p p a p a a p i j j j i i ( ) p a a a p = ( )( ) = + + = 2 2 2 2 2 a a a a a a p p p a p a p a p Nodo Nodo

Analisi del Token ucket Calcolo di p Σ p i = Oppure più semplicemente: Frequenza media con cui i permessi entrano nel sistema: (-p a ) r Frequenza media pacchetti in arrivo: λ Condizioni stazionarie λ = (- p a )r Condizione di stabilità λ < r Nota: ipotizzo che la coda dei pacchetti abbia capacità infinita p = r λ r a

Analisi del Token ucket Tempo medio di attesa per ottenere un permesso T = j= W + r ( j W ) p j Nel caso reale gli arrivo possono non essere Poissoniani, ma avvenire a burst.