Controllo della congestione - Istituto di Scienze e Tecnologie dell

Transcript

Controllo della congestione - Istituto di Scienze e Tecnologie dell
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Controllo della congestione
Parte 3
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
1/number
1
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Congestione
• Quando troppi pacchetti sono presenti in
una porzione della sottorete, le prestazioni
degradano
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
2/number
2
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Flusso
• Un flusso di pacchetti che usa lo stesso
protocollo ed è diretto da una sorgente ad
una destinazione è chiamato Flusso
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
3/number
3
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Congestion
Quando viene immesso troppo traffico, si crea una congestione e le
prestazioni degradano improvvisamente
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
4/number
4
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Fattori di congestione
• Diversi flussi di pacchetti che arrivano da
piu sorgenti e tutti necessitano dello
stesso output
• Aggiungere Memoria?
– Nagle (1987) ha dimostrato che con memoria
infinita la congestione peggiora anziché
migliorare, perché quando raggiungono la fine
della coda i pacchetti saranno scaduti e quindi
già ritrasmessi i duplicati
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
5/number
5
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Fattori di congestione 2
• Processori lenti possono causare
congestione
– Se le CPU esguono lentamente le operazioni
• Accodamento dei buffer
• Aggiornamento delle tabelle
– Le code si formano anche quando la capacità
della linea è maggiore del necessario
• Linee a banda stretta
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
6/number
6
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Controllo della congestione e del
flusso
• Controllo della congestione: garantire che
la sottorete sia in grado di trasportare il
traffico immesso
• Controllo del flusso: evitare che una
sorgente veloce trasmetta più dati di
quanti un ricevitore può assorbire
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
7/number
7
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Esempio: controllo del flusso
• Rete in fibra ottica
• Capacità di 1000gigabit/sec
• Trasferire un file alla velocità di 1 Gbps
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
8/number
8
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Esempio: controllo della
congestione
• Rete composta da linee da 1 Mbps
• 1000 computer
• Circa la metà trasmettono a 100Kbps
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
9/number
9
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Conclusioni
• Il controllo della congestione viene
confuso con il controllo di flusso perché
alcuni algoritmi di controllo della
congestione inviano alle sorgenti
messaggi che dicono di rallentare la
trasmissione
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
10/number
10
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Controllo della congestione
• Soluzioni a cicli aperto
– Tentano di risolvere il problema mediante un
buon progetto
– Una volta attivato non viene eseguita nessuna
correzione in esecuzione
• Soluzioni a ciclo chiuso
– Concetto della retroazione
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
11/number
11
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Ciclo chiuso
• Controllo del sistema per rilevare quando
e dove si presenta la congestione
• Passaggio di queste informazioni ai punti
dove si possono eseguire le azioni di
correzione
• Regolazione del funzionamento del
sistema per correggere il problema
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
12/number
12
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Controllo della sottorete
• Percentuale dei pacchetti scartati a causa
di un esaurimento del buffer
• Lunghezza media della coda
• Numero dei pacchetti scaduti e ritrasmessi
• Ritardo medio dei pacchetti
• Deviazione standard del ritardo del
pacchetto
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
13/number
13
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Ciclo di retroazione
• Le informazioni sono trasferite dal punto
dove sono state rilevate a quello dove è
possibile fare qualcosa per risolvere il
problema
– Se rimando il pacchetto alla sorgente con la
segnalzione del problema non faccio altro che
aumentare il traffico di rete nel momneto in
cui è congestionata
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
14/number
14
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Altre possibilità
• Un bit o un campo di ogni pacchetto e ogni
volta che rilevo la congestione il router
riempe il campo e lo manda ai suoi vicini
per avvisarli
• Host e router spediscono periodicamente
pacchetti di segnalazione per chiedere in
modo esplicito informazioni sulla
congestione (definizione del tempo)
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
15/number
15
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Controllo della congestione
Soluzioni applicate alla sorgente
Ciclo aperto
Soluzioni applicate alla destinazione
Soluzioni a retroazione esplicita
Vengono spediti
indietro dal punto della
congestione per
avvisare la sorgente
Ciclo chiuso
Soluzioni a retroazione implicita
La sorgente deduce l’esistenza della
congestione osservando per esenpio il tempo
di arrivo dei pacchetti di acknowledgement
Yang and Reddy (1995)
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
16/number
16
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Congestion Prevention Policies
Policies that affect congestion.
5-26
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
17/number
17
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Data link
• Il criterio di ritrasmissione riguarda la
velocità con la quale un trasmettitore
gestisce la scadenza dei pacchetti e che
cosa ritrasmette dopo un timeout
• Criterio di utilizzo del buffer
• Generazione degli acknowledgement
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
18/number
18
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Livello network
• Scelta tra circuiti virtuali e datagrammi
– Alcuni algoritmi per il controllo della
congestione funzionano solo con le sottoreti a
circuito virtuale
• Criterio di servizio e accodamento dei
pacchetti riguarda il numero di code
presenti sui router
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
19/number
19
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Livello network 2
• Criterio di scarto: regola che stabilisce
quale pacchetto scartare quando non c’è
più spazio
• Algoritmo di routing: sparpargliare il
traffico sui router vicini
• Tempo di vita dei pacchetti
– Vita lunga i pacchetti possono intasare la rete
per molto tempo
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
20/number
20
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Controllo della congestione nelle
sottoreti a circuito virtuale
• Controllo di ammissione: se la
congestione è stata segnalata nessun
circuito virtuale viene più impostato fino a
quando il problema non scompare
• Oppure..
• Creazione di nuovi circuiti virtuali ma
servono per aggirare le aree
congestionate
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
21/number
21
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Congestion Control in Virtual-Circuit
Subnets
(a) A congested subnet. (b) A redrawn subnet, eliminates congestion
and a virtual circuit from A to B.
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
22/number
22
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Controllo della congestione nelle
sottoreti a circuito virtuale
• Negoziare un accordo tra l’host e la
sottorete durante l’impostazione del
circuito virtuale
– Specifiche dell’accordo, per esempio:
• Volume e forma del traffico
• QoS richiesta
• Tutte le risorse necessarie sono garantite
e disponibili
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
23/number
23
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Controllo della congestione nelle
sottoreti a datagrammi
• Ogni router può tenere sotto controllo l’utilizzo
delle linee di output
• Variabile u:utilizzo recente di quella linea
unuovo= auvecchio + (1-a)f
a: velocità con cui il router dimentica la cronologia recente
f: utilizzo istantaneo della linea (o 0 o 1)
u ∈ IR e compreso tra 0.0 e 1.0
Ogni volta che u si sposta sopra la soglia di guardia la linea di
output entra in stato allarme; a quel punto il router esegue
un’azione correttiva
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
24/number
24
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Bit di allarme
• L’architettura DECNET segnalava lo stato di allarme
impostando uno speciale bit nell’intestazione del
pacchetto
• Quando il pacchetto arriva alla sua destinazione, il
trasporto copia il bit nel successivo pacchetto di
acknowledgement trasmesso alla sorgente che riduce il
traffico
• Se rimango in stato di allarme il router continua a
impostare il bit di allarme e la sorgente continua a
ricevere ack con questo valore
• Fino a che continuano ad arrivare i bit di allarme la
sorgente diminuisce la sua velocità di trasmissione fino a
quando la loro frequenza si riduce al minimo; poi la
sorgente riaumenterà la velocità di trasmissione
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
25/number
25
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Choke packet
• Il router invia all’host sorgente un choke packet dandogli
la destinazione trovata nel pacchetto
• Quando l’host sorgente riceve il choke packet deve
ridurre dell’X per cento il traffico inviato a quella
destinazione
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
26/number
26
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Hop-by-Hop Choke
Packets
(a) A choke packet that affects only the
source.
(b) A choke packet that affects each
hop it passes through.
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
27/number
27
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Load shedding
• Eliminazione dei pacchetti da parte dei router quando
sono inondati
• Quale criterio?
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
28/number
28
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Load shedding 2
• Wine: il vecchio è migliore del nuovo
• Esempio: trasferimento file
• Milk: il nuovo è migliore del vecchio
• Esempio: dati multimediali
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
29/number
29
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Load shedding 3
• Per implementare un criterio di
eliminazione le applicazioni devono
contrassegnare i loro pacchetti in classi di
priorità
• I router scartano i pacchetti partendo da
quelli di classe più bassa
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
30/number
30
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Random Early Detection RED
• Per stabilire quando è il momento giusto per
iniziare a scartare i pacchetti i router
mantengono una media mobile delle lunghezze
delle code
• Quando la lunghezza media della coda su una
linea supera una soglia di guardia la linea è
considerata congestionata e vengono riprese
azioni correttive
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
31/number
31
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Algoritmo RED
• Stimare la quantità del buffer
• Calcolo della probabilità di rilascio del
pacchetto
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
32/number
32
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
RED
Qlent
Max t
Qlent
Min t
Lunghezza della coda al tempo t
Maxt e mint soglie
AvQlent = (1-ω) AvQlent-1 + ωQlent
EWMA= media mobile esponenziale pesata
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
33/number
33
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Probabilità di perdita del pacchetto
Probabilità di perdita
1
Min t
Max t
Dimensione media della coda
p= Max p (AvQlent-Mint)/(Maxt-Mint)
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
34/number
34
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Probabilità di perdita del
pacchetto
•
•
•
•
•
•
Se AvQlent<Mint
Il pacchetto è bufferizzato; non c’è congestione
Se AvQlent>Maxt
Il pacchetto è scartato p=1; alta congestione
Se AvQlent è compreso tra Mint e Maxt
La probabilità di perdita del pacchetto si
incrementa linearmente fino a Maxp come il
buffer si avvicina alla soglia massima e come
risultato evita l’eccessiva congestione
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
35/number
35
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
RED
• Scenario per evitare la congestione
• I pacchetti sono persi in previsione di
accumuli di coda
• Nei nodi che implementano RED si
possono configurare in modo che insieme
con la perdita del pacchetto si può anche
applicare la marcatura dei pacchetti persi
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
36/number
36
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
RED
• Floyd and Jacobson hanno dimostrato che
la perdita dei pacchetti per flusso è
proporzionale alla loro condivisione del
throughtput
• In pratica le sorgenti che mandano molti
pacchetti sono penalizzate
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
37/number
37
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Controllo del jitter
• La deviazione standard nel tempo di arrivo
di un pacchetto è chiamato jitter
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
38/number
38
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Jitter Control
(a) High jitter.
Domenico
Massimo
Parrucci
Condello
(b) Low jitter.
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
39/number
39
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Controllo di congestione nel TCP
• Vediamo cosa fa TCP per impedire le
congestioni
• Quando viene stabilita una connessione si
deve scegliere una dimensione adatta per
la finestra
• Se la dimensione della finestra è uguale al
buffer non si verificano problemi al
ricevente ma ci può essere una
congestione interna alla rete
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
40/number
40
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
TCP Congestion Control
(a) A fast network feeding a low capacity receiver.
(b) A slow network feeding a high-capacity receiver.
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
41/number
41
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Congestione TCP
• Due distinti problemi
– Capacità della rete
– Capacità del ricevente
• Ogni mittente ha due finestre
– Quella che il ricevente ha garantito
– Finestra di congestione
• Ogni finestra rappresenta il numero di byte
che il mittente può trasmettere
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
42/number
42
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Avvio Lento
(Finestra di congestione)
• Il mittente inizializza la finestra di congestione alla
dimensione del segmento max
• Invia un segmento
• Se riceve ack prima della scadenza del timer aggiungo
alla la finestra di congestione la dimensione del
segmento max in modo che sia il doppio del segmento
• Invio due segmenti
• In pratica ogni gruppo che riceve ack raddoppia la
finestra di congestione
• la finestra di congestione continua a crescere in modo
esponenziale fino al timeout o al raggiungimento della
finestra del ricevente
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
43/number
43
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Controllo della congestione
Internet
• Soglia inzialmente a 64KB oltre alle due
finestre
• Al verificarsi di un timeout la soglia viene
impostata alla metà della finestra di
congestione corrente e la finestra di
congestione è reimpostata alla dimensione
massima di un segmento
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
44/number
44
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
TCP Congestion Control
Un esempio di algoritmo di congestione Internet
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
45/number
45
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Timer di ritrasmissione
• Invio un segmento e viene avviato un
timer di ritrasmissione
• Se ricevo ACK prima della scadenza
fermo il timer
• Se scade il timer prima dell’arrivo di ACK il
segmento viene ritrammesso e il timer
riavviato
• Quanto lungo il timeout?
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
46/number
46
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
TCP Timer Management
(a) Probability density of ACK arrival times in the data link layer.
(b) Probability density of ACK arrival times for TCP.
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
47/number
47
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Stima
• Per ogni connessione ho una variabile
RTT che rappresenta la migliore stima del
tempo di round trip
• M=Se ACK ritorna prima della scadenza
del timer, TCP misura il tempo
• RTT= αRTT + (1-α)Μ
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
48/number
48
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Stima 2
• D valore perequato della deviazione
• Al ricevimento di un ACK è elaborata la
differenza tra previsto e osservato |RTT-M|
• D= αD + (1-α) |RTT-M|
• Timeout= RTT + 4*D
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
49/number
49
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Algoritmo di Karn
• Evita di riaggiornare RTT per ogni
segmento che è stato ritrasmesso
• Il timeout viene raddoppiato a ogni errore
fino a quando giungono a destinazione al
primo tentativo
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
50/number
50
Sistemi
di Comunicazioni
Multimediali
Legal Informatics
– Computer
law
01 (Information Society
Informatica Applicata
Università degli studi di Urbino “Carlo Bo”
Le slide riprodotte in questa presentazione sono esclusivamente di ausilio alla didattica.
Alcune illustrazioni sono estratte da “A. S. Tanenbaum Competer network” 4th edition
Prentice Hall
Domenico
Massimo
Parrucci
Condello
isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute
51/number
51