1 Modellazione e valutazione di un ambiente applicativo su una intranet.

Slides:



Advertisements
Presentazioni simili
Dipartimento di Ingegneria Idraulica e Ambientale - Universita di Pavia 1 Caduta non guidata di un corpo rettangolare in un serbatoio Velocità e rotazione.
Advertisements

I dati Carta di Controllo p (I Fase) Numero di Campioni 25
1 MeDeC - Centro Demoscopico Metropolitano Provincia di Bologna - per Valutazione su alcuni servizi erogati nel.
TAV.1 Foto n.1 Foto n.2 SCALINATA DI ACCESSO ALL’EREMO DI SANTA CATERINA DEL SASSO DALLA CORTE DELLE CASCINE DEL QUIQUIO Foto n.3 Foto n.4.
1 Pregnana Milanese Assessorato alle Risorse Economiche Bilancio Preventivo P R O P O S T A.
Elaborazione del Book Informatico
Windows Server 2003: Tecnologie per lalta disponibilità Andrea Candian.
Realizzato da: Accurso Margherita VDp A.S. 2007/2008 GENNAIO
1 Gestori tecnologici reti Reti Client-Server e Peer to Peer.
Java Enterprise Edition (JEE)
1 Processi e Thread Processi Thread Meccanismi di comunicazione fra processi (IPC) Problemi classici di IPC Scheduling Processi e thread in Unix Processi.
Frontespizio Economia Monetaria Anno Accademico
1 la competenza alfabetica della popolazione italiana CEDE distribuzione percentuale per livelli.
Organizzazione di una rete Windows 2003
5-1 Protocolli ad accesso multiplo Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
La rete in dettaglio: rete esterna (edge): applicazioni e host
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
NA48 status report INFN-CSN1 Lecce E. Iacopini 22 Settembre 2003.
Distributed Object Computing
Reti e Sistemi operativi
Esercizio 1 Due collegamenti in cascata, AB e BC hanno una velocità rispettivamente di 100 Mb/s e 50 Mb/s e tempi di propagazione pari a 1 ms e 1.2 ms.
7. Teoria delle Code Una coda è costituita da 3 componenti fondamentali: i serventi i clienti uno spazio in cui i clienti attendono di essere serviti.
Canale A. Prof.Ciapetti AA2003/04
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
Ufficio Studi UNIONCAMERE TOSCANA 1 Presentazione di Riccardo Perugi Ufficio Studi UNIONCAMERE TOSCANA Firenze, 19 dicembre 2000.
Il referto strutturato
1 Modellazione delle Performance a Livello di Componenti - Cenni di reti di code - MVA per reti di code aperte, chiuse.
Prof. Bruno Ciciani Facoltà di Ingegneria Università di Roma La Sapienza Determinazione del tempo di servizio (trasferimento) di un messaggio trasmesso.
Centro Congressi Milanofiori - Assago Milano
Responsabile Servizio Clienti
Test del Monitoraggio del Tracker usando un Tier2 M.S. Mennea, G. Zito, N. De Filippis Università & INFN di Bari Riunione Consorzio – Torino 18 Novembre.
Riunione CRESCO Infrastruttura HPC Cresco Analisi Preliminare.
Sistemi Operativi Distribuiti: indice
1 Novità sul protocollo TLS. Seminario di : Calabrese Luca - estensione per il Wireless. - IC.
Master universitario di II livello in Ingegneria delle Infrastrutture e dei Sistemi Ferroviari Anno Accademico 2012/2013 Cultura dimpresa, valutazione.
Queuing or Waiting Line Models
Concetti introduttivi
Lezione 6 Encoder ottici
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Applicazioni mobile Better Software 2009 Massimiliano Zani Sms Italia.
Esempi 3 Aprile 2008
LNL M.Biasotto, Bologna, 19 marzo La farm CMS di Padova - Legnaro Proposta di acquisto hardware 1° semestre 2001.
“QUESTIONARIO SUL GRADIMENTO”
Le prime 30 professioni di sbocco per i diplomati in Italia Anno 2012 (valori assoluti e incidenze percentuali) Assunzioni di diplomati (v.a.)* Incidenza.
Modulo 1: 1.3 Le Reti.
Capitolo 20: Sistemi multimediali
1 Negozi Nuove idee realizzate per. 2 Negozi 3 4.
ISOIVA (LOCALE) TO ISOIVA (WEB) RIPARTIZIONE INFORMATICA UFFICIO APPLICATIVI AMMINISTRATIVI 13/04/2011 UNIVERSITÀ DEGLI STUDI DI FERRARA 1.
ORDINE DI CHIAMATA a 1minuto e 2 minuti PRINCIPALI TEMPI DELLA COMPETIZIONE ORDINE DI CHIAMATA a 1minuto e 2 minuti PRINCIPALI TEMPI DELLA COMPETIZIONE.
Amministrazione della rete
Connecting to Content in Context Ivo Nastasi Pre-Sales Support Manager Network Connectivity Solutions.
7th February 2011 SBA. Ufficio Anagrafe della ricerca, Archivi istituzionali e supporto editorialeSistema Bibliotecario di Ateneo 1.
Un trucchetto di Moltiplicazione per il calcolo mentale
21 marzo 2002 (ri-)Avvisi: Giovedi 28 marzo la lezione e sospesa. Nuovo indirizzo di Spedire messaggi e esercizi solo.
Sviluppare un programma in C che, dato un array da 100 elementi interi caricato con numeri casuali compresi tra [10,100], sia in grado di cercare il valore.
Programma esercizio NTV (orario 28/4-08/12/2012) RAMP UP – PERIODICITA.
Pippo.
Esercitazioni I/O. Dischi: Esercizio 1 Si consideri un programma che legge blocchi di 2 KB da disco, esegue un’elaborazione su questi, e quindi li riscrive.
INTERNET e RETI di CALCOLATORI
Distributed System ( )7 TCP/IP four-layer model.
Corsi di informatica ICCARBONERA.
Il supercalcolo fai-da-te
Dischi in RAID  Redundant Array of Independent Disk Configurazione che permette di combinare più dischi secondo obiettivi di performance e ridondanza.
1 Acceleratori e Reattori Nucleari Saverio Altieri Dipartimento di Fisica Università degli Studi - Pavia
SISR-WISCOM WIS e “Comunicazione” InternoEsterno Partner Clienti Investitori Altre organizzazioni Pubblico generico …. Dipendenti Consulenti.
Inmagic Web Publisher ® Cenfor International Books presenta Rossella Welzel * electronic resources *
MODULO 11 Concetti Di Base Della Tecnologia Dell'informazione -HardwareHardware -SoftwareSoftware -Information Technology.
Storage (ieri, oggi e domani) Luca dell’Agnello INFN-CNAF.
Slide #: 1/232 Internet - Architettura, principali protocolli e linee evolutive Nicola Blefari Melazzi Copyright © 2005 – The McGraw-Hill Companies srl.
Assegnazione risorse Stato INFN CNAF,
Transcript della presentazione:

1 Modellazione e valutazione di un ambiente applicativo su una intranet

2 Caratterizzazione del carico Applicazioni considerate sulla intranet: 1) Corporate training: web based application 2) Access to local file system

3 Ipotesi sulle infrastrutture: Tutti i file server e il web server hanno una singola CPU ed un singolo disco FDDI e il router sono molto veloci rispetto alla Lan Ethernet, quindi sono modellati come semplici ritardi (delay), quindi centro di servizio senza coda di attesa. Tutte le altre componenti sono modellate come code con serventi con tempi di servizio indipendenti dal carico

4 Ipotesi sugli utenti: numero degli utenti finito un utente genera una nuova richiesta, dopo aver ricevuto la risposta dalla precedente, dopo un ritardo pari al “think time” 85% degli utenti lavora con il file system locale 15% con il Web Server

5 FDDI 100 Mbps Lan 5 R1 R3 R2 R4 Lan 1 10 Mbps Eth Lan 2 10 Mbps Eth Lan 3 10 Mbps Eth Lan 4 16 Mbps TR File server 4 File server 2 Web server 100 Windows NT clients File server Windows NT clients File server 1 50 Unix Workstation Rete intranet considerata 100 Windows NT clients

6 Modello rete di code Modello chiuso multiclasse (client group, application, server) client group: CLi: clients in Lan i (i: 1 to 4) application: –FS for local file server access, –TR for Training server: –FSi: i-th NFS server (i: 1 to 4) –WebS: Web Server

7 Tipi di classi e numero di utenti (CL1, FS, FS1)120 x 0.85 = 102 (CL2, FS, FS2)50 X 0.85 = 43 (CL3, FS, FS3)100 x 0.85 = 85 (CL4, FS, FS4)100 x 0.85 = 85 (CL1, TR, WebS)120 x 0.15 = 18 (CL2, TR, WebS)50 x 0,15 = 7 (CL3, TR, WebS)100 x 0,15 = 15 (CL4, TR, WebS)100 x 0,15 = 15

8 Tipi di serventi (risorse usate) Routers: basso ritardo dovuto a bassa latenza FDDI ring: basso ritardo dovuto ad alta banda CPU Disks serventi con tempi di servizio indipendenti dal carico LANs Service Demands: D i,r = V i,r x S i,r where V i,r = Visit Ratio S i,r = Service Time

9 FDDIR3R1 R4 R2 L2 D D D D C C C C (CL1, Tr, Web) (CL2, Tr, Web) (CL4, Tr, Web) (CL3, FS, Fs3) L1L3 (CL1,TR, Web) (CL1, FS, Fs1) (CL2,TR, Web)(CL2, FS, Fs2) (CL3, TR, Web) (CL1,TR, Web) (CL2,TR, Web) (CL3,TR, Web) (CL4,TR, Web) (CL1, FS, Fs1) QN model Web S

10 Web server workload characterization (for a training session) Avg request document size per HTTP request –20 rqs for txt documents (2.000 bytes per doc) –100 rqs for inline images ( bytes each) (20 text pages x 5 inline/text pages) –15 rqs for other multi-media (mm) obj ( bytes each)

11 Web server workload characterization % request for: –txt documents = 20/( ) = 15 % –inline images = 100/( ) = 74 % –other mm obj = 15/( ) = 11 %

12 Web server workload characterization Average document size 0.15 x x x = = bytes

13 Web server workload characterization Document request arrival rate is function of the think time (CLi, TR, Web) #Users i Response time + think time #Users i 48 per Lan 1 7 per Lan 2 15 per Lan 3 15 per Lan 4 45 sec

14 Web server workload characterization Device service time –CPU: 1 msec processing time x HTTP request –Disk: We need to consider Seekrand= avg time to position at a random cylinder DiskRevTIme = time for a complete disk revolution TransferTime = BlockSize/ 10 6 x TransferRate ControllerTime = time spent at the controller for an I/O req. S d = ControllerTime +Pmiss x (SeekRand + DiskRevolutionTime/2+TransferTime)

15 Web server workload characterization Lan hp: no fragmentation i.e. max data area 1500 bytes; hp no data overhead for HTTP request NDatagrams = ServiceTime n = MessageSize + TCPOvhd min n MTU n - IPOvhd Overhead n = TCPOvhd+Ndatagrams x (IPOvhd + FrameOvhd n ) 8 x (MessageSize + Overhead n ) 10 6 x Bandwidth

16 Web server workload characterization Lan hp: no fragmentation i.e. max data area 1500 bytes; hp no data overhead for HTTP request Ethernet NDatagrams = ServiceTime n = Overhead n = 20 + Ndatagrams x ( ) 8 x ( ) 10 6 x Bandwidth

17 Web server workload characterization Lan hp: no fragmentation i.e. max data area 1500 bytes; hp no data overhead for HTTP request Token ring NDatagrams = ServiceTime n = Overhead n = 20 + Ndatagrams x ( ) 8 x ( ) 10 6 x Bandwidth

18 Web server workload characterization Router delay 134 usec x packet (arrotondato a 1 msec totale) FDDI delay with ServiceTime n = 8 x (MessageSize + Overhead n ) 10 6 x Bandwidth

19 Local file system workload characterization File dimension 8192 bytes avg NFS request arrival rate is function of the think time (CLi, FS, FSi) #Users i Response time + think time #Users i 102 per Lan 1 43 per Lan 2 85 per Lan 3 85 per Lan 4 10 sec

20 Local file system workload characterization Device service time –CPU: 1 msec per file request –Disk: We need to consider Seekrand= avg time to position at a random cylinder DiskRevTIme = time for a complete disk revolution TransferTime = BlockSize/ 10 6 x TransferRate ControllerTime = time spent at the controller for an I/O req. N blocks to read = 8192/2048 = 4 –Lan i with 8192 bytes

21 Throughput & response time ClassThroughput Response time (req/sec)(sec) CL1, FS, FS1 10,12 0,08 CL2, FS, FS24,230,06 CL3, FS, FS38,440,08 CL4, FS, FS48,440,07 CL1, TR, WebS0,348,58 CL2, TR, WebS0,148,55 CL3, TR, WebS0,287,96 CL4, TR, WebS0,288,35