introduzione - sti.uniurb.it didattico/introduzione_1.pdf · sistemi di comunicazioni multimediali...
TRANSCRIPT
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 1/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 1
Introduzione
Parte 1
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 2/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 2
QoS Specification
USER
Application level
System level (OS and network)
Multimediadevice
Networksubsystem
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 3/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 3
Jitter Control
(a) High jitter. (b) Low jitter.
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 4/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 4
Quality of Service
• Requirements• Techniques for Achieving Good Quality
of Service• Integrated Services• Differentiated Services• Label Switching and MPLS
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 5/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 5
Network OS Parameters
• Bandwidth• Jitter• Delay• Reliability
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 6/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 6
RequisitiHow stringent the quality-of-service
requirements are.5-30
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 7/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 7
QoS Framework
• Static functions– Traffic and QoS specifications (traffic
types/parameters)– QoS negotiation and signalling– Admission control– Resource reservation
• Dynamic Function– Traffic shaping and policing– Queuing and scheduling– Congestion control
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 8/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 8
Traffic source types
• CBR Constant Bit Rate: Transmit traffic at a fixed rate, such as 64Kbps voice
• VBR Variable Bit Rate: traffic rate is notfixed
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 9/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 9
Traffic parameters
• Different flows have different trafficpatterns
• A give traffic pattern can be describedusing several traffic parameters– Peak rate– Average rate– Burst size
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 10/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 10
Traffic parameters
Burst size
Peak rate
bps
time
Average rate
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 11/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 11
Traffic patternsAll patterns have the same average rate (10kbps), but different peak rateand burst size
time
10Kbps
time
time
20Kbps
40Kbps
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 12/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 12
QoS Parameters• Required QoS can be defined by several
parameters• Delay: how long it takes for a packet to
traverse the network?• Jitter: what is the variance nel delay?• Loss: how often packets get lost in the
network and never show up at the destination”?
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 13/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 13
Signalling• Signalling is a mechanism used by the users to
communicate QoS related infomation to the network before the communication start
• Static: relevant table entries are createdmanually
• Dynamic Negotiation: the users passes its trafficand QoS parameters and their associatedvalues to the network and the network providesdetails of the QoS guareentees to the user.
• Automatic negotation is called signaling
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 14/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 14
Admission Control
• First line of defence against attacks on QoS
• Network should not commit any guaranteeif availableresources are not enough tomaintain requested QoS
• Two Ways– During QoS signalling
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 15/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 15
Resource reservation
• To guarantee any QoS, network resourcesmust be reserved in advance
• Type of network resources– Bandwidth– Buffer space– CPU time
• Reservation could be dynamic, usingsignalling, or static (manual)
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 16/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 16
How much to reserve
• Easy for constant bit rate sources (CBR)– Reserve at the peak rate
• Difficult for VBR sources– Peak rate reservation wastes bandwidth (no
statical gain)– Average rate reservation may cause
excessive packet delay
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 17/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 17
Admission Control 1/2
• First line of defence against attacks on QoS
• Network should not commit any guaranteeif availableresources are not enough tomaintain requested QoS
• Implementation– Dynamic: using signalling protocol/sw– Static: manual process (no signalling
required)
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 18/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 18
Admission Control 2/2
• The admission control function isperfomed by means of two techniques, called traffic policing and traffic shaping
• Traffic policing is perfomed through twoalgorithms: leaky bucket and token bucket
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 19/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 19
Traffic shaping
• Questa tecnica fluidifica il traffico sul lato server anziché sul lato client
• Il traffic shaping regola la velocità media della trasmissione dei dati
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 20/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 20
Buffering
Smoothing the output stream by buffering packets.
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 21/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 21
The Leaky Bucket Algorithm
(a) A leaky bucket with water. (b) a leaky bucket with packets.
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 22/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 22
The Token Bucket Algorithm
(a) Before. (b) After.
5-34
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 23/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 23
Token bucket 1/2
• S la lunghezza della raffica (secondi)• C capacità del token bucket• ρ Byte/sec la velocità di arrivo dei token• M byte/sec la velocità di output massima• Una raffica di output contiene al max
– C + ρS byte
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 24/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 24
Token bucket 2/2
• Numero di byte in una raffica lunga S secondi è di MS
• Quindi– C + ρS = MS
• Risolvendo– S=C/(M-ρ)
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 25/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 25
Esempio
• C=250KB• M=25MB/sec• ρ= 2mb/sec
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 26/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 26
The Leaky Bucket Algorithm
(a) Input to a leaky bucket. (b) Output from a leaky bucket. Output from a token bucket with capacities of (c)250 KB, (d) 500 KB, (e)750 KB, (f) Output from a 500KB token bucket feeding a 10-MB/sec leaky bucket.
Legal Informatics – Computer law01 (Information Society
Domenico Condello isti information science and technology institute 27/number
Università degli studi di Urbino “Carlo Bo”Informatica ApplicataSistemi di Comunicazioni Multimediali
Massimo Parrucci Facoltà di Scienze e Tecnologie 27
Le slide riprodotte in questa presentazione sono esclusivamente di ausilio alla didattica. Alcune illustrazioni sono estratte da “A. S. Tanenbaum Competer network” 4th editionPrentice Hall