• Non ci sono risultati.

RETI DI CALCOLATORI II

N/A
N/A
Protected

Academic year: 2021

Condividi "RETI DI CALCOLATORI II"

Copied!
33
0
0

Testo completo

(1)

RETI DI CALCOLATORI II

Facoltà di Ingegneria

Università degli Studi di Udine

Ing. DANIELE DE CANEVA

RETI DI CALCOLATORI II

Facoltà di Ingegneria

Università degli Studi di Udine

a.a. 2009/2010

(2)

ARG OM ENT I DELLA LEZIONE

QoS

o Sorveglianza o Flow Routing

Wireless Radio

o Caratteristiche principali

o Problemi legati alle comunicazioni wireless o Metodi di accesso al mezzo

o Mobilità

o Reti ad-hoc

(3)

SORVE GLIAN ZA

SORVEGLIANZA

CARATTERISTICHE DEL TRAFFICO:

• tasso medio

! importante definire il periodo utilizzato per la media:

100 pacchetti al secondo non è equivalente a 6000 pacchetti al minuto

• tasso di picco: media su un tempo molto breve

• dimensione burst

(4)

SORVE GLIAN ZA

LEAKY BUCKET

• algoritmo proposto da Turner nel 1986: sistema ad accodamento con singolo server a tempo di servizio costante

• trasforma un flusso irregolare in un flusso regolare

appianando i picchi

(5)

SORVE GLIAN ZA

LEAKY BUCKET

• direttamente implementabile in ATM dove le celle hanno dimensione fissa,

• applicazione con IP imponendo il numero di byte al secondo

• molto rigido imporre velocità fissa

algoritmo Token Bucket

(6)

SORVE GLIAN ZA

TOKEN BUCKET

• il secchio contiene dei token generati periodicamente

• per essere trasmesso un pacchetto deve catturare un token

 burst regolamentati: il numero massimo dei token è prestabilito

pck

(7)

SORVE GLIAN ZA

TOKEN BUCKET

• i pacchetti non vengono mai scartati

• esiste la variante in cui il token è associato ai byte da trasmettere

• C = capacità del secchio, p = frequenza di arrivo dei token, S = lunghezza del burst, M = velocità max di output

C + pS = MS → S = C/(M - p)

! problema: il token bucket non permette di regolare l’intensità dei picchi

soluzione: mettere a valle un leaky bucket con velocità

di output maggiore di p ma inferiore a M

(8)

FLOW ROU TING

QoS & FLOW ROUTING

Dr. Lawrence G. Roberts (DARPA)

• Draper Prize nel 2001 "for the development of the Internet“ assieme Leonard Kleinrock, Robert Kahn e Vinton Cerf

• Anagran Inc

(9)

FLOW ROU TING

(10)

FLOW ROU TING

QoS & FLOW ROUTING

IEEE SPECTRUM: A radical new router

http://spectrum.ieee.org/computing/networks/a-radical- new-router/

Flow routing resources:

http://www.packet.cc/

(11)

WIRE LESS

COMUNICAZIONI WIRELESS

Friis:

G RX

TX RX

d G TX

P RX

P TX

(12)

WIRE LESS

AMBIENTE

RX TX

• riflessione

• diffrazione

• scattering

(13)

WIRE LESS

AMBIENTE

media alla distanza d 0 esponente di path loss

v.a. gaussiana

a media nulla

(14)

WIRE LESS

AMBIENTE

(15)

WIRE LESS

AMBIENTE

(16)

WIRE LESS

AMBIENTE

(17)

WIRE LESS

AMBIENTE

(18)

WIRE LESS

ANTENNE

• omnidirezionali

• direttive

(19)

WIRE LESS

LINE OF SIGHT…

• Zona di Fresnel

• Curvatura terrestre

r

(20)

WIRE LESS

GESTIONE DEL MEZZO TRASMISSIVO

star

mesh

tree

ad- hoc

(21)

WIRE LESS

GESTIONE DEL MEZZO TRASMISSIVO

Tempo

Codice

Frequenza

(22)

WIRE LESS

ALOHA

Sviluppato da N. Abramson nel 1969 all’Università

delle Haway

(23)

WIRE LESS

ALOHA

PCK

t0 t0 + Ts

intervallo critico

(24)

WIRE LESS

SLOTTED ALOHA

A A A

B B

C C

C

Sviluppato da Roberts nel 1972

(25)

WIRE LESS

CSMA (Carrier Sense Multiple Access)

Meccanismi introdotti nei protocolli:

• carrier sensing

• backoff

Un’infinità di protocolli:

es: CSMA 1-persistent, CSMA p-persistent, …

(26)

WIRE LESS

CSMA (Carrier Sense Multiple Access)

il carrier sensing non può fare tutto:

A B C

soluzione: RST + CTS

(27)

WIRE LESS

CSMA (Carrier Sense Multiple Access)

A B C

(28)

WIRE LESS

RETI AD-HOC / MANET

APPLICAZIONI:

• veicoli militari

• flotta di navi

• soccorso

CARATTERISTICHE:

• ogni host agisce da router

• problemi di mobilità e persistenza

(29)

WIRE LESS

AODV (AD HOC ON-DEMAND DISTANCE VECTOR)

Se un nodo deve inviare un pacchetto a una destinazione non presente nella tabella di routing invia in broadcast un pacchetto di ROUTE REQUEST

univoco

ROUTE REQUEST

(30)

WIRE LESS

AODV (AD HOC ON-DEMAND DISTANCE VECTOR)

Alla ricezione del pacchetto di richiesta:

• se duplicato viene scarto

• se nella tabella di routing c’è percorso recente viene inviato in unicast un pacchetto di ROUTE REPLY

• se il percorso è vecchio o non è presente, la richiesta viene inoltrata in broadcast e viene creata una voce temporizzata per routing inverso

ROUTE REPLY

(31)

WIRE LESS

AODV (AD HOC ON-DEMAND DISTANCE VECTOR)

Affinché i nodi di ritorno considerino valida la route deve verificarsi almeno una condizione tra:

• non è noto nessun percorso per la destinazione

• il numero di sequenza è maggiore di quello presente nella tabella di routing

• il numero di sequenza è uguale ma il numero di hop è minore

Tutti i nodi interessati scoprono il percorso, per gli altri il

timer della route inserita nel percorso inverso scade

(32)

WIRE LESS

AODV (AD HOC ON-DEMAND DISTANCE VECTOR)

il broadcast inonda l’intera rete anche se la destinazione è vicina

campo TTL di IP allargando la ricerca per passi successivi

(TTL = 1, 2, 3, 4, …)

(33)

WIRE LESS

AODV (AD HOC ON-DEMAND DISTANCE VECTOR)

AGGIORNAMENTO DEL PERCORSO:

• pacchetti di HELLO periodici per testare lo stato dei vicini

• se un vicino viene meno vengono invalidate le route che lo utilizzavano e vengono avvisati i vicini attivi

→ l’informazione viene propagata ricorsivamente

Riferimenti

Documenti correlati

• Nella commutazione di messaggio viene stabilita una connessione logica tra trasmettitore e ricevitore, mentre il collegamento fisico ( il percorso seguito) può variare a

Esempio: se link di 1 Mbit link e ogni utente ha bisogno di 200 Kbps ed è attivo il 5% del tempo, con la commutazione di circuito si possono avere al massimo 5 utenti, mentre con

Nelle reti a commutazione di pacchetto con circuiti virtuali la situazione è la seguente: prima che venga iniziato il trasferimento effettivo dei dati, cioè la spedizione dei

 se medesimo costo ma path diverso, la route viene aggiunta senza rimuovere quella vecchia ottenuta da un

pacchetto inoltrato su tutte le uscite tranne quella dalla quale ho ricevuto il pacchetto 2.. viene stabilito un nodo che sarà la radice

• AF (Assured Forwording): definisce 4 classi di traffico e ripartisce pacchetti su 3 code con priorità diversa nei casi di congestione e necessità di scarto dei pacchetti. 

Asynchronous Connectionless (ACL): trasporto di dati (utente e di controllo) su collegamenti punto-multipunto con servizio best effort a commutazione di pacchetto utilizzabile

• configurazione web-based Una volta configurata e accesa i vari sensori vengono astratti in servizi software individuali.. WIRE LESS SENSO R