• Non ci sono risultati.

Applicazioni multimediali - Requisiti e impatto sulle reti a pacchetto - Tecniche per la qualità di servizio - Accodamento - Controllo dell’accesso 1

N/A
N/A
Protected

Academic year: 2021

Condividi "Applicazioni multimediali - Requisiti e impatto sulle reti a pacchetto - Tecniche per la qualità di servizio - Accodamento - Controllo dell’accesso 1"

Copied!
2
0
0

Testo completo

(1)

NETTUNO – Network per l’Università ovunque Corso: Laurea a distanza in Ingegneria Informatica Insegnamento: Reti di Calcolatori II

Docenti: prof. Pier Luca Montessoro, prof. Mario Baldi

Collaboratore alle attività di laboratorio: ing. Davide Pierattoni

VIDEOLEZIONE N° 21 – La qualità di servizio nelle reti a pacchetto DOMANDE DI RIEPILOGO

ARGOMENTI:

- Applicazioni multimediali

- Requisiti e impatto sulle reti a pacchetto - Tecniche per la qualità di servizio

- Accodamento

- Controllo dell’accesso

1. Da cosa sono caratterizzate applicazioni di tipo streaming?

Dal fatto di generare e dover ricevere un flusso continuo di dati.

2. Perchè le applicazioni di comunicazione audio interattiva sono particolarmente critiche?

Perchè richiedono che l’utente percepisca ritardi (cosidetti end-to-end) molto limitati, normalmente inferiori a 150- 200 ms per ogni verso della comunicazione (one way delay).

3. Quali sono le implicazioni di applicazioni streaming sulla rete?

Avendo bisogno di ricevere un flusso di dati con lo stesso profilo del flusso originariamente trasmesso, il tempo di attraversamento della rete deve essere rigorosamente costante. Sebbene piccole variazioni possano essere compensate in fase di ricezione, grandi variazioni sono problematiche in quanto la loro compensazione richiede buffer di grosse dimensioni e l’introduzione di ritardi considerevoli.

(2)

4. A cosa è principalmente dovuta la variabilità dei tempi di attraversamento di una rete a pacchetto?

Al carico di elaborazione dei router, ma soprattutto alla contesa dei pacchetti per i collegamenti di uscita. Quando più di un pacchetto deve essere inoltrato su un collegamento un pacchetto viene trasmesso e gli altri vengono nel frattempo accodati in un buffer in attesa di essere a loro volta trasmessi. Il tempo trascorso nei buffer varia significativamente a seconda del carico istantaneo che attraversa la rete e delle direttrici di traffico dei pacchetti.

5. A cosa server il protocollo RTP (real-time transport protocol)?

Esso trasporta informazioni ausiliarie per il corretto fuzionamento delle applicazioni multimediali. Queste possono essere informazioni sui partecipanti ad una sessione, informazioni di temporizzazione per la ricostruzione del profilo di traffico generato dal trasmettitore o per la sincronizzazione reciproca dei vari media.

6. Cosa sono gli algoritmi di scheduling?

Si tratta di algoritmi che permettono di scegliere all’interno di una coda di pacchetti il prossimo pacchetto da trasmettere in modo da ottimizzare qualche criterio. Il criterio di ottimizzazione può essere massimizzare l’utilizzo delle risorse di rete, minimizzare i ritardi, minimizzare le variazioni di ritardo, minimizare le perdite.

7. Cosa si intende per controllo dell’accesso (access control) e perchè è importante?

La verifica e limitazione del traffico che accede alla rete. Questa verifica può essere fatta a vari livelli che vanno dal singolo pacchetto, al flusso di pacchetti, al numero di utenti che hanno accesso alla rete.

8. Cosa è il traffic engineering?

La possibilità di distribuire il traffico sulla rete in modo da limitare o eliminare punti di congestione, senza dover necessariamente potenziare la rete.

Riferimenti

Documenti correlati

Prova Scritta Parziale di Analisi Matematica 2 del 13 giugno

Nell’algoritmo basato sui cammini minimi successivi, ad esem- pio, si determina ad ogni passo un cammino aumentante di costo minimo che connette un nodo con eccesso di flusso ad uno

Sullo scatterplot riportato sotto, disegnare la retta di regressione della variabile flusso in.. funzione della variabile profondità, i residui relativi ai

In questo caso si assume che il campo vettoriale x sia diverso da 0 solo sugli archi di una rete, rappresentata come un grafo G = (V, E) con n nodi e m archi. Se la rete

Se expr coincide con uno dei pattern allora i corrispondenti comandi sono eseguiti. Se nessun pattern che coincide è trovato non accade

• Permettono di ripetere ciclicamente blocchi di istruzioni per un numero prefissato di volte o fino a che una determinata condizione logica viene soddisfatta. • Sono istruzioni

• Tuttavia, i salti condizionati (beq , bne) tipicamente non hanno grandi ampiezze (saltano a istruzioni vicine) perché il loro uso più frequente è nei cicli o nei

(6 punti) Trascurando le eventuali esigenze di network management, si assegnino tutti gli indirizzi necessari al funzionamento della rete sotto riportata, scegliendo un opportuno