Complementi sul controllo d’errore (parte III). Selective Repeat (richiesta esplicita) Come nello schema Idle RQ, per velocizzare la ritrasmissione di.

Slides:



Advertisements
Presentazioni simili
Prof. Carla Fanchin – L.S. Tron
Advertisements

I bridge Standard IEEE 802.1D.
Il livello di trasporto
Socket Java Alberto Ferrari.
Corso di laurea in INFORMATICA
SINTESI PUNTI SALIENTI Da shared bus a network on chip Concetto di nodo Standard commerciali shared bus: AMBA, Wishbone, CoreConnect Opzioni avanzate shared.
Modello ISO/OSI Un metodo di studio Vallì Rossella Carando 2006 SIS.
Ethernet Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
Esercizio 1 Si consideri un canale via satellite della capacità di 2 Mb/s. Considerando che il tempo di propagazione attraverso un satellite geostazionario.
La rete del futuro nellautonomia scolastica Sezione propedeutica I fondamentali e concetti di TCP/IP.
Esercizio 1 Si consideri un canale via satellite della capacità di 2 Mb/s. Considerando che il tempo di propagazione attraverso un satellite geostazionario.
Esercizio 1 Il collegamento fra due punti, A e B, è effettuato con il protocollo Go Back N con piggybacking in modalità full-duplex. I pacchetti trasmessi.
Esercizio 1 Due collegamenti in cascata, AB e BC hanno una velocità rispettivamente di 100 Mb/s e 50 Mb/s e tempi di propagazione pari a 1 ms e 1.2 ms.
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Capitolo 3 Livello di trasporto
Programmazione su Reti
Trasporto affidabile (principi) Di fondamentale importanza negli strati applicativi, di trasporto e di collegamento! Le caratteristiche del canale determinano.
Il livello di trasporto
TCP Transmission Control Protocol. Programmazione II: Programmazione su Reti -- Prof. G. Persiano 2 TCP TCP fornisce un servizio di connessione –orientato.
Sistema Geomonitor Schema di funzionamento generale
Reti di Calcolatori IL LIVELLO TRASPORTO Protocolli TCP e UDP.
IL MODEM Che cos’è? A cosa serve? Che problemi risolve? Come comunica?
Progetto di una architettura per lesecuzione distribuita e coordinata di azioni Progetto per lesame di Reti di Calcolatori L-S Prof. Antonio Corradi Finistauri.
1 Esercizio 1 Un router riceve da un collegamento A lungo 10 km a 100 Mb/s e instrada i pacchetti ricevuti, lunghi 1000 bit verso una linea duscita B a.
Realizzato da Roberto Savino 3-1 Il livello di trasporto r Dobbiamo assumere di avere a che fare con un canale di comunicazione molto particolare 1. Inaffidabile.
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
I protocolli TCP/UDP prof.: Alfio Lombardo.
Reti di CalcolatoriAndrea Frosini1 Reti di Calcolatori a.a. 2005/06 Esercizi.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
Calcolo timeout Modulo 2 - U.D. 5 - Lez. 6
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Efficienza e controllo derrore. Introduzione Come abbiamo visto il controllo derrore, necessario per ottenere un trasporto affidabile, si basa su: somme.
Modulo 2 – U.D. 4 – Lez. 5 (parte I)
Modulo 4 – U.D. 1 – Lez. 6 Ernesto Damiani - Sistemi di elaborazione dell'informazione.
Corso di Reti di Calcolatori A.A Prof. D. Rosaci
Codifiche Audio/Video: Skype Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica Progetto Reti di Calcolatori 2 – Prof. Giorgio Ventre Codifiche.
Livello di trasporto Protocolli TCP e UDP.
1 Sistemi e Tecnologie della Comunicazione Lezione 22: transport layer: introduzione, funzionalita’
1 Sistemi e Tecnologie della Comunicazione Lezione 13: data link layer: protocolli go-back-n e selective reject; esempi: HDLC, PPP.
Sistemi Elettronici Programmabili7-1 Sistemi Elettronici Programmabili Collegamenti seriali e paralleli.
MUSE Progetto di un servizio di audio streaming in reti wireless Progetto realizzato da: Leardini Francesco Mercati Alberto Morsiani Marco Bologna
Esercitazioni.
Modulo 2 - U.D. 5 - L.3 (parte II)
Complementi sul controllo d’errore (parte I). Introduzione Lo schema di gestione d’errore Idle RQ garantisce che i pacchetti: – arrivino non corrotti.
Progetto di un Group Communication System Reti di Calcolatori LS A.A Giampaolo Capelli.
Flusso e congestione TCP
Flusso TCP (parte II). Trasferimento di grandi quantità di dati (1) Spesso il mittente deve inviare grandi quantità di dati. Genera un numero elevato.
Fast Retransmit. Fast Retransmit (1) Altri indizi di perdite oltre il timeout: possiamo interpretare il verificarsi di sequenze di 4 ACK per lo stesso.
Controllo timeout. Il modo più ovvio per individuare delle perdite è usare il timeout del timer di ritrasmissione. Timeout (1) Attenzione! Con valori.
Servizi continui su rete IEEE – Music Everywhere Presentazione di Alberto Mercati Reti di Calcolatori LS.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Controllo di congestione avanzato. Controllo della congestione TCP Prima del 1988, solo controllo del flusso! TCP Tahoe 1988 − TCP con Slow Start, Congestion.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 4 – OSPF.
Controllo congestione. Controlli: della congestione e di flusso Problema Controllo della congestione Evitare che più mittenti inseriscano troppi dati.
Controllo di flusso TCP. Elementi base del flusso TCP (1) Comunicazione punto-punto Un mittente, un destinatario. Flusso di byte affidabile Flusso suddiviso.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 6 -User Datagram Protocol Ernesto Damiani Lezione 2 – UDP.
1 Sistemi e Tecnologie della Comunicazione Lezione 23: transport layer: TCP e UDP.
Il centro stella puo’ essere realizzato con : Lavora solo a livello fisico (layer 1) : ripete esattamente su tutte le proprie porte il segnale arrivato.
Sistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione
1 Sistemi e Tecnologie della Comunicazione Lezione 12: data link layer: controllo di flusso, protocolli stop-and-wait e sliding window.
Tecniche di gestione della congestione 1/2 Il fenomeno della congestione si ha quando un nodo intermedio (IS)non è più in grado di soddisfare le richieste.
LORENZO PARISI CLASSE V LSA GARDASCUOLA AS Computer networks.
1 Sistemi e Tecnologie della Comunicazione Lezione 13: data link layer: protocolli go-back-n e selective reject; esempi: HDLC, PPP.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
Sezione propedeutica I fondamentali e concetti di TCP/IP.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A RETI DI CALCOLATORI Il livello.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Transcript della presentazione:

Complementi sul controllo d’errore (parte III)

Selective Repeat (richiesta esplicita) Come nello schema Idle RQ, per velocizzare la ritrasmissione di un pacchetto difettoso, il mittente M può inviare al ricevente R il pacchetto NAK di not-acknowledgment. Alternativamente, dopo un NAK, R può smettere di inviare ACK.

X ACK(N+4 ) Usando l’explicit request, ACK(N) notifica la ricezione di tutti i frame fino ad N compreso! Dopo l’invio di un NAK, R smette di inviare ACK. Altrimenti un NAK corrotto porterebbe alla perdita del pacchetto! Selective Repeat [richiesta esplicita] Frame N+1 corrotto

Go-Back-N (1) Il metodo Selective Repeat è molto costoso in termini di buffer al ricevente. Viene utilizzato soprattutto: quando l’ordine di ricezione dei pacchetti non è importante (per esempio, quando i pacchetti sono molto piccoli); quando i pacchetti vengono riassemblati direttamente dal ricevente, prima di essere inviati al livello superiore (bit rate elevati, pacchetti piccoli). Nei casi in cui i pacchetti possono essere più grandi, viene preferito lo schema Go-Back-N. Go-Back-N è lo schema usato per TCP/IP

Frame N+1 corrotto Go-Back-N (2)

ACK N e N+1 corrotti ACK(N) notifica la ricezione di tutti i frame fino ad N compreso! Go-Back-N (3)

Go-Back-N lato mittente [V(S) = 0] [RL] = retransmission list; start: switch(evento) { case ‘arriva pacchetto dal livello superiore’ : assegnagli il numero V(S); V(S)++; mettilo in [RL]; trasmettilo; Timer pacchetto V(S) start; case ‘ACK[N]’ : if(corretto) Elimina pacchetti <= N da [RL], Stop Timers; else Trascura ACK; case ‘NAK[N]’ : case ‘scade timer pacchetto’ : for(i=1; i<=numero pacchetti in [RL], i++) trasmetti pacchetto i in [RL]; Timer pacchetto start; } goto start;

Go-Back-N lato destinatario [V(R) = 0] stato = "normale" start: switch(evento) { case ‘pacchetto[N]’ : if(corretto) if(N == V(R)) stato = "normale"; timer NAK stop; manda ACK[V(R)]; passa pacchetto al livello superiore, V(R)++; else if( (N > V(R)) && (stato == "normale") ) invia NAK[V(R)]; Timer NAK start; stato = "nak"; else manda ACK[V(R)], elimina pacchetto; else elimina pacchetto; case ‘scade timer nak’ : invia NAK[V(R)]; Timer NAK start; } goto start;

Commenti Con lo schema Go-Back-N, al ricevente è richiesta una finestra di ricezione di solo 1 frame. Il mittente invece deve avere una retransmission list abbastanza grande da contenere tutti i pacchetti in attesa di un ACK dal secondario. La lista deve quindi contenere almeno (T ix+ 2T p )/T ix pacchetti.

Piggybacking Nei tre schemi ARQ considerati abbiamo sempre supposto che la comunicazione fosse half-duplex. FINE In genere, le connessioni sono full-duplex e ciascuno dei due host si comporta sia da mittente che da ricevente. In ciascuna delle due direzioni fluiscono quindi sia pacchetti che ACK e NAK. Per ridurre il flusso di pacchetti si utilizza una tecnica detta piggyback (portare sulla schiena). Tutti i pacchetti contengono un codice I(N) che indica il loro ordine nella sequenza di spedizione e un codice di ACK o NAK N(R) che indica l’ ordine per la direzione opposta.