• Non ci sono risultati.

RETI DI CALCOLATORI II

N/A
N/A
Protected

Academic year: 2021

Condividi "RETI DI CALCOLATORI II"

Copied!
6
0
0

Testo completo

(1)

RETI DI CALCOLATORI II

Facoltà di Ingegneria Università degli Studi di Udine

Ing. DANIELE DE CANEVA

RETI DI CALCOLATORI II

Facoltà di Ingegneria Università degli Studi di Udine

a.a. 2009/2010

A R G O M E N T I D E LL A L E Z IO N E

QoS

o Sorveglianza o Flow Routing

Wireless Radio

o Caratteristiche principali

o Problemi legati alle comunicazioni wireless o Metodi di accesso al mezzo

o Mobilità o Reti ad-hoc

S O R V E G LI A N Z A

SORVEGLIANZA

CARATTERISTICHE DEL TRAFFICO:

tasso medio

! importante definire il periodo utilizzato per la media:

100 pacchetti al secondo non è equivalente a 6000 pacchetti al minuto

tasso di picco: media su un tempo molto breve

dimensione burst

S O R V E G LI A N Z A

LEAKY BUCKET

• algoritmo proposto da Turner nel 1986: sistema ad accodamento con singolo server a tempo di servizio costante

• trasforma un flusso irregolare in un flusso regolare appianando i picchi

S O R V E G LI A N Z A

LEAKY BUCKET

• direttamente implementabile in ATM dove le celle hanno dimensione fissa,

• applicazione con IP imponendo il numero di byte al secondo

• molto rigido imporre velocità fissa

algoritmo Token Bucket

S O R V E G LI A N Z A

TOKEN BUCKET

• il secchio contiene dei token generati periodicamente

• per essere trasmesso un pacchetto deve catturare un token

 burst regolamentati: il numero massimo dei token è

prestabilito

(2)

S O R V E G LI A N Z A

TOKEN BUCKET

• i pacchetti non vengono mai scartati

• esiste la variante in cui il token è associato ai byte da trasmettere

• C = capacità del secchio, p = frequenza di arrivo dei token, S = lunghezza del burst, M = velocità max di output

C + pS = MS → S = C/(M - p)

! problema: il token bucket non permette di regolare l’intensità dei picchi

soluzione: mettere a valle un leaky bucket con velocità di output maggiore di p ma inferiore a M

F LO W R O U T IN G

QoS & FLOW ROUTING Dr. Lawrence G. Roberts (DARPA)

• Draper Prize nel 2001 "for the development of the Internet“ assieme Leonard Kleinrock, Robert Kahn e Vinton Cerf

• Anagran Inc

F LO W R O U T IN G F LO W R O U T IN G

QoS & FLOW ROUTING

IEEE SPECTRUM: A radical new router

http://spectrum.ieee.org/computing/networks/a-radical- new-router/

Flow routing resources:

http://www.packet.cc/

W IR E LE S S

COMUNICAZIONI WIRELESS W IR

E LE S S

AMBIENTE

(3)

W IR E LE S S

AMBIENTE

media alla distanza d

0

esponente di path loss

v.a. gaussiana a media nulla

W IR E LE S S

AMBIENTE

W IR E LE S S

AMBIENTE W IR

E LE S S

AMBIENTE

W IR E LE S S

AMBIENTE W IR

E LE S S

ANTENNE

omnidirezionali

direttive

(4)

W IR E LE S S

LINE OF SIGHT…

Zona di Fresnel

Curvatura terrestre

W IR E LE S S

GESTIONE DEL MEZZO TRASMISSIVO

star

mesh

tree

ad- hoc

W IR E LE S S

GESTIONE DEL MEZZO TRASMISSIVO

Tempo

Codice

Frequenza

W IR E LE S S

ALOHA

Sviluppato da N. Abramson nel 1969 all’Università delle Haway

W IR E LE S S

ALOHA W IR

E LE S S

SLOTTED ALOHA

(5)

W IR E LE S S

CSMA (Carrier Sense Multiple Access)

Meccanismi introdotti nei protocolli:

carrier sensing

backoff

Un’infinità di protocolli:

es: CSMA 1-persistent, CSMA p-persistent, …

W IR E LE S S

CSMA (Carrier Sense Multiple Access) il carrier sensing non può fare tutto:

soluzione: RST + CTS

W IR E LE S S

CSMA (Carrier Sense Multiple Access) W IR

E LE S S

RETI AD-HOC / MANET

APPLICAZIONI:

• veicoli militari

• flotta di navi

• soccorso

CARATTERISTICHE:

• ogni host agisce da router

• problemi di mobilità e persistenza

W IR E LE S S

AODV (AD HOC ON-DEMAND DISTANCE VECTOR)

Se un nodo deve inviare un pacchetto a una destinazione non presente nella tabella di routing invia in broadcast un pacchetto di ROUTE REQUEST

univoco ROUTE REQUEST

W IR E LE S S

AODV (AD HOC ON-DEMAND DISTANCE VECTOR)

Alla ricezione del pacchetto di richiesta:

• se duplicato viene scarto

• se nella tabella di routing c’è percorso recente viene inviato in unicast un pacchetto di ROUTE REPLY

• se il percorso è vecchio o non è presente, la richiesta viene inoltrata in broadcast e viene creata una voce temporizzata per routing inverso

ROUTE REPLY

(6)

W IR E LE S S

AODV (AD HOC ON-DEMAND DISTANCE VECTOR)

Affinché i nodi di ritorno considerino valida la route deve verificarsi almeno una condizione tra:

• non è noto nessun percorso per la destinazione

• il numero di sequenza è maggiore di quello presente nella tabella di routing

• il numero di sequenza è uguale ma il numero di hop è minore

Tutti i nodi interessati scoprono il percorso, per gli altri il timer della route inserita nel percorso inverso scade

W IR E LE S S

AODV (AD HOC ON-DEMAND DISTANCE VECTOR)

il broadcast inonda l’intera rete anche se la destinazione è vicina

campo TTL di IP allargando la ricerca per passi successivi (TTL = 1, 2, 3, 4, …)

W IR E LE S S

AODV (AD HOC ON-DEMAND DISTANCE VECTOR)

AGGIORNAMENTO DEL PERCORSO:

• pacchetti di HELLO periodici per testare lo stato dei vicini

• se un vicino viene meno vengono invalidate le route che lo utilizzavano e vengono avvisati i vicini attivi

→ l’informazione viene propagata ricorsivamente

Riferimenti

Documenti correlati

 mantiene lista router downstream per eventuale richiesta di potatura in upstream.  il messaggio di potatura ha validità di

• AF (Assured Forwording): definisce 4 classi di traffico e ripartisce pacchetti su 3 code con priorità diversa nei casi di congestione e necessità di scarto dei pacchetti. 

Se un nodo deve inviare un pacchetto a una destinazione non presente nella tabella di routing invia in broadcast un pacchetto di ROUTE

Asynchronous Connectionless (ACL): trasporto di dati (utente e di controllo) su collegamenti punto-multipunto con servizio best effort a commutazione di pacchetto utilizzabile

• configurazione web-based Una volta configurata e accesa i vari sensori vengono astratti in servizi software individuali.. WIRE LESS SENSO R

© 2001 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 2001 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni