Tecniche di gestione della congestione 1/2 Il fenomeno della congestione si ha quando un nodo intermedio (IS)non è più in grado di soddisfare le richieste.

Slides:



Advertisements
Presentazioni simili
I bridge Standard IEEE 802.1D.
Advertisements

Il livello di trasporto
Modulo 5 - posta elettronica
00 AN 1 Firewall Protezione tramite firewall.
Realizzato da: Accurso Margherita VDp A.S. 2007/2008 GENNAIO
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
Architettura di rete Le reti sono sempre organizzate a livelli
Circuiti sequenziali Capitolo 5.
Introduzione Cosa sono le reti di Petri?
La commutazione di messaggio o pacchetto Trasporta informazioni in forma numerica. Le informazioni di utente sono strutturate in messaggi unitamente ad.
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Modello ISO/OSI Un metodo di studio Vallì Rossella Carando 2006 SIS.
I modelli di riferimento OSI e TCP/IP
La rete in dettaglio: rete esterna (edge): applicazioni e host
TRASMISSIONE DATI (e Networking) Luglio GENERALITA Sono tecnologie (hardware e software) che consentono di collegare fra loro due calcolatori, o.
La rete del futuro nell’autonomia scolastica
Esercizio 1 1)      Un collegamento end-to-end è formato da tre tratte, la prima AB con la velocità di 5 Mb/s, la seconda BC di 20 Mb/s e la terza CD di.
Esercizio 1 Due collegamenti in cascata, AB e BC hanno una velocità rispettivamente di 100 Mb/s e 50 Mb/s e tempi di propagazione pari a 1 ms e 1.2 ms.
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Ricerca della Legge di Controllo
Internet Control Message Protocol rfc. Error Reporting Testing di affidabilità Controllo di congestione Notifica di route-change Misurazione di performance.
Studio delle differenze prestazionali tra una Internet Network ed una Random Network Progetto CRESCO SPIII 11/12/2007 Ing.S.Di Blasi, Dott.ssa E.Marchei.
Reti di Calcolatori IL LIVELLO RETE.
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
ADSL VOIP Voice Over IP.
Qualità di servizio in ambiente wireless Progetto per il corso di Reti di Calcolatori L-S Prof. Antonio CorradiValentina Maraldi.
P ROGETTO PERMESSO PER SISTENT MESS AGING IN AD H O C NETWORKS Presentazione di Manuela Bassetti Corso di Reti di Calcolatori L-S AA Progetto.
1 Esercizio 1 Un router riceve da un collegamento A lungo 10 km a 100 Mb/s e instrada i pacchetti ricevuti, lunghi 1000 bit verso una linea duscita B a.
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
Il commutatore o SWITCH Gli Switch sono efficienti alternative agli hub, in quanto sono in grado di instradare la trasmissione di un nodo direttamente.
PARTE PRIMA: Reti Cablate
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Le topologie di rete fondamentali
TESINA DI SISTEMI.
Sistemi e Tecnologie della Comunicazione
Reti di calcolatore e Applicazioni Telematiche – Livello di rete Lezioni di supporto al corso teledidattico E.Mumolo. DEEI
Complementi sul controllo d’errore (parte III). Selective Repeat (richiesta esplicita) Come nello schema Idle RQ, per velocizzare la ritrasmissione di.
MODELLI ANALITICI PER LA VALUTAZIONE DELLE PRESTAZIONI DI ARCHITETTURE DI COMMUTAZIONE SPN Ing. Michele Savi DEIS - Universita’di Bologna
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 – Instradamento statico Ernesto Damiani Università degli Studi di Milano – SSRI.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Modulo 2 - U.D. 5 - L.3 (parte II)
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 3 – Da.
Complementi sul controllo d’errore (parte I). Introduzione Lo schema di gestione d’errore Idle RQ garantisce che i pacchetti: – arrivino non corrotti.
P2P Reliable Multicast Messenger Progetto e realizzazione di un software peer to peer per comunicazioni di gruppo.
Sistemi di elaborazione dell’informazione Modulo 2 - Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 3 –
Controllo timeout. Il modo più ovvio per individuare delle perdite è usare il timeout del timer di ritrasmissione. Timeout (1) Attenzione! Con valori.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 2 – Instradamento.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
RETI DI INTERCONNESSIONE OTTICHE Prof. Ing. Carla Raffaelli DEIS - Universita’di Bologna.
Controllo di congestione avanzato. Controllo della congestione TCP Prima del 1988, solo controllo del flusso! TCP Tahoe 1988 − TCP con Slow Start, Congestion.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 -Instradamento statico Ernesto Damiani Lezione 2 – ICMP.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 4 – OSPF.
Progetto PERMESSO Progetto PERMESSO PERsistent MESSagging in ad hOc networks Presentazione di Elisabetta Visciotti Progetto di Gruppo di: Manuela Bassetti,
Controllo congestione. Controlli: della congestione e di flusso Problema Controllo della congestione Evitare che più mittenti inseriscano troppi dati.
Reti di calcolatori Modulo 1 -Tecniche di comunicazione digitale Unità didattica 4 – Interconnessione tra reti locali Ernesto Damiani Università di Milano.
Protocolli avanzati di rete Modulo 2 -Multiplexing Unità didattica 1 – Infrastruttura di rete ottica Ernesto Damiani Università di Milano Lezione 4 – Link.
Il centro stella puo’ essere realizzato con : Lavora solo a livello fisico (layer 1) : ripete esattamente su tutte le proprie porte il segnale arrivato.
Sistemi e Tecnologie della Comunicazione
1 Sistemi e Tecnologie della Comunicazione Lezione 12: data link layer: controllo di flusso, protocolli stop-and-wait e sliding window.
Informatica 3 V anno.
La comunicazione attraverso la rete
R ETI E I NTERNET Reti di computer Modello Client/Server Classificazione e caratteristiche delle reti Dispositivi di interconnessioni delle reti Topologie.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
Il modello di Von Neumann
- Token bucket - Addressing Exercises on. Si condideri il meccanismo di controllo del traffico in ingresso con token bucket il rate di generazione dei.
 La topologia della rete definisce il livello fisico della rete (configurazione elettrica e percorso logico del flusso d’informazione);  Un analizzatore.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Federico Biagi Matteo Cinti. Dal sistema centralizzato alle reti Una volta tutta la potenza elaborativa si trovava nel CED poi successivamente è stata.
Transcript della presentazione:

Tecniche di gestione della congestione 1/2 Il fenomeno della congestione si ha quando un nodo intermedio (IS)non è più in grado di soddisfare le richieste di ritrasmissione dei pacchetti precedenti in attesa di essere inviati. Un sistema si dice congestionato quando la sua area buffer è satura Una linea si dice congestionata quando lo sono entrambi i sistemi ai suoi estremi

Tecniche di controllo della congestione 2/2 Tecnica a numero limitato di pacchetti Tecnica a scarto di pacchetti Tecnica a pacchetti di strozzamento

Tecnica a numero limitato di pacchetti Si previene la congestione limitando il numero di pacchetti che possono transitare in rete. Un valore di N per i pacchetti determina l’invio di N permessi (token) instradati casualmente. Tecnica poco conveniente

Tecnica a scarto di pacchetti Elimina i pacchetti in arrivo o li blocca quando il buffer è quasi pieno. In modalità non connessa un pacchetto non arrivato sarà ritrasmesso senza problemi Problema in modalità connessa:bisogna imporre un limite minimo di area buffer per ogni linea di ingresso, ed un valore massimo in uscita oltre il quale iniziare lo scarto

Tecnica a pacchetti di strozzamento Ogni IS (router) ha un limite di guardia superato il quale invia un pacchetto di avviso detto di strozzamento contenente l’indirizzo di M, D e del router congestionato. M riceverà il pacchetto di strozzamemto e può decidere : –di inoltrare il pacchetto verso altri router –oppure di rallentare la velocità di trasmissione