Sterowanie dostępem i szeregowanie pakietów
|
|
- Irena Kwiatkowska
- 4 lat temu
- Przeglądów:
Transkrypt
1 Sterowanie dostępem i szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 17 października 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 1 / 53
2 Obsługa pakietu w ruterze QoS a obsługa pakietów: sterowanie dostępem kształtowanie ruchu szeregowanie pakietów sprawiedliwe kolejkowanie pakietów zarządzanie pamięcią sterowanie przepływem i przeciążeniami ruting dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 2 / 53
3 Spis treści 1 Architektura Integrated Services 2 Sterowanie dostępem 3 Szeregowanie pakietów 4 Sterowanie zajętością bufora dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 3 / 53
4 Architektura IntServ W architekturze IntServ [RFC1633] zakłada się, że zasoby w sieci są rezerwowane dla poszczególnych lub zagregowanych strumieni danych RSVP (ReSerVation Protocol) [RFC2205, RFC2210] specjalny protokół sygnalizacyjny umożliwiający danej aplikacji rezerwację zasobów w sieci Implementacja protokołu RSVP jest konieczna w każdym węźle (ruterze IP) Ruter jest odpowiedzialny za przyjmowanie i realizowanie żądań rezerwacji konieczne jest przechowywanie informacji o każdej rezerwacji wraz z informacją o skojarzonym strumieniu danych dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 4 / 53
5 Cechy architektury IntServ Rozszerzenie istniejącego modelu Best Effort przeznaczona dla aplikacji wymagających gwarancji odnośnie parametrów jakości przekazu danych związanych z opóźnieniami, Przydzielanie QoS do przepływów. Przez przepływ należy rozumieć rozróżnialny strumień powiązanych ze sobą datagramów, który został wytworzony przez aktywność pojedynczego użytkownika, i który wymaga jednakowego QoS Sterowanie przyjmowaniem zgłoszeń wymaga się, aby każdy ruter potrafił podjąć decyzję o przyjęciu do obsługi nowego zgłoszenia na podstawie informacji o dostępnych zasobach dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 5 / 53
6 Cechy architektury IntServ c.d. Rezerwacja zasobów wymaga się, aby każdy ruter potrafił zarezerwować zasoby w celu zapewnienia QoS obsługiwanym przepływom Opis ruchu przy pomocy modelu płynnego wiadro tokenowe (r intensywność (szybkość) napływania tokenów, b - głębokość wiadra, p szybkość szczytowa, m najmniejsza rozróżnialna wielkość pakietu, M maksymalny rozmiar pakietu) dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 6 / 53
7 Usługi w architekturze IntServ W architekturze IntServ zdefiniowano, oprócz standardowej usługi typu best effort, dwie dodatkowe usługi: Guaranteed Service [RFC2212] przeznaczona dla aplikacji wymagających gwarancji odnośnie parametrów jakości przekazu danych związanych z opóźnieniami, Controlled-load Service [RFC2211] przeznaczoną dla aplikacji wymagających bezstratnego przekazu danych i charakteryzującą się jakością przekazu określaną jako lepszą niż best effort dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 7 / 53
8 Uzgadnianie połączenia Wiadomość PATH(1) Wiadomość PATH(2) Wiadomość PATH(3) nadawca Wiadomość RESV(6) Wiadomość RESV(5) odbiorca Wiadomość RESV(4) Żądanie rezerwacji zasobów jest inicjowane przez źródło (np. aplikację w terminalu końcowym). Wysyła ono wiadomość typu PATH message zawierającą informacje o charakterystyce generowanego ruchu tzw. Traffic Specification (TSpec). Wiadomość ta jest przekazywana do miejsca (lub wielu miejsc) przeznaczenia od rutera do rutera zgodnie z ustaloną przez algorytm drogą. Odbiorca, po otrzymaniu wiadomości typu PATH message, wysyła wiadomość o rezerwacji typu RESV message. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 8 / 53
9 RSVP Protokół sygnalizacyjny (a nie realizujący sterowanie przekazem danych), Rezerwacja zasobów jest typu soft, tj. musi być ona odnawiana okresowo, Żądanie rezerwacji jest generowane przez odbiorcę, Użycie protokołu przez daną aplikację wymaga opracowania specjalnego interfejsu API (Application Programming Interface), Wymaga przechowywania informacji w ruterach o pojedynczych strumieniach danych, co w konsekwencji prowadzi do problemów ze skalowalnością sieci. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 9 / 53
10 IntServ wady Skalowalność w miarę wzrostu liczby strumieni potrzebne są coraz większe zasoby w ruterach dla obsługi wyłącznie procedur rezerwacyjnych Wzrost ruchu w sieci wyłącznie wskutek ruchu RSVP Naliczanie opłat za ruch pomiędzy ISP znacznie utrudnione dla pojedynczych, niekiedy krótkotrwałych strumieni Wspieranie protokołu RSVP przez aplikacje dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 10 / 53
11 Spis treści 1 Architektura Integrated Services 2 Sterowanie dostępem 3 Szeregowanie pakietów 4 Sterowanie zajętością bufora dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 11 / 53
12 Sterowanie dostępem (ang. admission control) Po co? ogranicza ilość ruchu, który musi być umieszczony w kolejce określa czy przyjęcie nowego żądania (dla nowej usługi) nie spowoduje pogorszenia jakości obsługi zaakceptowanego już ruchu najczęściej stosowany w przypadku transmisji przepływowej dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 12 / 53
13 Sterowanie dostępem dwa podejścia oparte na ustalonych parametrach PBAC (Parameter-Based Admission Control) wyznaczana jest ilość zasobów sieciowych potrzebna do obsługi przepływów o zadanych a priori charakterystykach stosuje się np. dla aplikacji czasu rzeczywistego; gdy przepływ takiej aplikacji zgłasza chęć transmisji, to musi scharakteryzować swój ruch, by moduł sterowania dostępem mógł na tej podstawie podjąć odpowiednią decyzję źródła zwykle określają swoje szczytowe i maksymalne szybkości transmisji lub odpowiedni filtr (np. token bucket) dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 13 / 53
14 Sterowanie dostępem dwa podejścia oparte na pomiarach MBAC (Measurement-Based Admission Control) działa w oparciu o pomiary aktualnego ruchu w sieci jest to mniej dokładna metoda, gdyż generowny ruch zmienia się stosuje się, gdy nie da się określić dokładnych parametrów ruchu wchodzącego dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 14 / 53
15 Próg dostępu w sposób deterministyczny przykładowo sumowane są szybkości szczytowe aktywnych przepływów i jeśli suma > pojemności łącza to nowy przepływ jest odrzucany inne podejście to filtr token bucket-- suma szybkości napływania tokenów jest mniejsza od pojemności łącza, a suma pojemności wiader jest mniejsza od bufora łącza jeszcze inny określa maksymalną liczbę bitów jakie przepływ może przesłać w danej jednostce czasu oraz maksymalne opóźnienie pakietów (dla najgorszego możliwego przypadku) wady: słabe wykorzystanie łącza, gdy ruch jest wybuchowy-- rozwiązaniem może być kształtowanie ruchu dobre rozwiązanie np. dla transmisji wideo, dla których można łatwo określić parametry a priori dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 15 / 53
16 Próg dostępu w sposób statystyczny multipleksacja statystyczna a multipleksacja z podziałem czasowym (TDM) prawdopodobieństwo, że zagregowany ruch osiągnie sumę szybkości szczytowych wszystkich przepływów jest nieskończenie małe (10 48 ), znacznie mniejsze niż prawdopodobieństwa straty pakietów w łączu fizycznym (np ) multipleksacja statystyczna pozwala na lepsze wykorzystanie zasobów przy zachowaniu gwarancji QoS dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 16 / 53
17 Model usług zintegrowanych stworzony m. in. w celu wsparcia aplikacji czasu rzeczywistego (zdalne wideo, multimedialne konferencje) o różnych wymaganiach QoS dwie klasy ruchowe: GS guaranteed service CLS controlled-load service w celu zapewnienia QoS: rezerwacja zasobów, sterowanie dostępem, szeregowanie pakietów, zarządzanie pamięcią dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 17 / 53
18 Sterowanie dostępem dla GS algorytm używa charakterystyk zadanych a priori czyli zwykle jest to PBAC wyznaczany jest próg najgorszego przypadku dla wszystkich zaakceptowanych przepływów po ewentualnym dodaniu nowego przepływu zapewnione jest odpowiednie opóźnienie pakietów i straty wada: słabe wykorzystanie zasobów, gdy ruch jest wybuchowy dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 18 / 53
19 Sterowanie dostępem dla CLS w CLS zwykle definiuje się dwa lub więcej priorytetów AC ma za zadanie ograniczać ilość ruchu kwalifikowanego do grupy z wysokim priorytetem drugi sposób realizacji CLS to WFQ (Weighted Fair Queuing) AC decyduje o dopuszczeniu przepływu i zakwalifikowaniu go do odpowiedniej kolejki dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 19 / 53
20 Algorytmy sterowania dostępem dla CLS (1) Suma Prosta (Simple Sum) suma żądanych zasobów nie przekracza pojemności łącza nowy przepływ jest zaakceptowany, gdy: v + c i < r v zarezerwowana przepływność r przepustowość łącza i numer przepływu żądającego dostępu c i żądana przepływność przez przepływ i najprostsze rozwiązanie, dlatego najczęściej stosowane rozwiązanie często stosowane wraz z WFQ dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 20 / 53
21 Algorytmy sterowania dostępem dla CLS (2) Suma Mierzona (Measured Sum) algorytm stosuje pomiary w celu wyznaczenia obciążenia łącza przez istniejące przepływy nowy przepływ jest zaakceptowany, gdy: v + c i < ηr v zmierzona przepływność η ułamek mówiący o pożądanym maksymalnym wykorzystaniu zasobów dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 21 / 53
22 Algorytmy sterowania dostępem dla CLS (3) Obszar przyjmowania (Acceptance Region) algorytm maksymalizuje wykorzystanie zasobów przy zachowaniu odpowiedniego progu utraty pakietów wymaga znajomości: przepustowości łącza wielkości bufora parametrów filtra token bucket określenia wybuchowości ruchu (wielkości burstu) określenia pożądanego prawdopodobieństwa przekroczenia progu zajętości łącza wersja algorytmu oparta na pomiarach zapewnia, że chwilowo mierzone obciążenie łącza powiększone o szybkość szczytową nowego przepływu będzie wciąż w obszarze akceptacji dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 22 / 53
23 Sterowanie ruchem zestaw rozwiązań i mechanizmów służących do: określenia oczekiwanych charakterystyk ruchowych i wymagań stawianych przez aplikacje (np. szybkość szczytowa, wymagane maksymalne opóźnienie i straty) kształtowania strumieni danych (np. zmniejszania ich szybkości transmisji lub wybuchowości) na brzegu sieci lub w wybranych jej elementach obsługi strumieni danych i odpowiedniej reakcji w przypadku potrzeby (niezgodności z SLA) (np. usunięcie, opóźnienie lub oznakowanie pakietów) dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 23 / 53
24 Kształtowanie ruchu w modelu usług zintegrowanych B 1 Przepływ 1 X 1 Pakiet opuszcza bufor w czasie t d(k) HOL B N X N Przepływ N HOL Uaktualnij zajętość wiadra w czasie t d(k) B: rozmiar wiadra X: poziom zajętości wiadra dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 24 / 53
25 Spis treści 1 Architektura Integrated Services 2 Sterowanie dostępem 3 Szeregowanie pakietów 4 Sterowanie zajętością bufora dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 25 / 53
26 Czym jest szeregowanie pakietów? Szeregowanie pakietów (ang. packet scheduling) określa: mechanizm obsługi kolejki w węźle sieciowym, a więc kolejność w jakiej zakolejkowane pakiety powinny zostać obsłużone reguły współdzielenia łącza wyjściowego jeśli użytkownik posiada wysoki priorytet w dostępie do łącza, to jego pakiety powinny być obsłużone w pierwszej kolejności jeśli użytkownik nie posiada priorytetu, to jego pakiety powinny być opóźnione pakiety uprzywilejowanego użytkownika powinny być znakowane w bloku sterowania dostępem Jednym z podstawowych zadań algorytmów szeregowania jest zapewnienie sprawiedliwego podziału dostępnej przepustowości oraz ochrona ruchu użytkowników przed niewłaściwym zachowaniem ze strony szkodliwych użytkowników dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 26 / 53
27 Ogólne spojrzenie na problem Skomplikowane (?) algorytmy szeregowania są wymagane w celu umożliwienia obsługi ruchu z wysokim priorytetem przy zachowaniu wymagań gwarantowania jakości obsługi ruch wymagający obsługi w czasie rzeczywistym jest czuły na opóźnienia transmisja danych jest czuła na straty dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 27 / 53
28 Ocena algorytmów szeregowania Algorytmy szeregowania oceniane są na wiele sposobów: przedział ograniczeń opóźnień wykorzystanie zasobów sprawiedliwość i protekcja narzut protokołu koszt obliczeniowy skuteczność dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 28 / 53
29 First In First Out Flow 1 Flow 2 Multiplexed output Flow N Własności: prostota realizacji układ szeregowania obsługuje pakiety w kolejności napływania; odrzucane są pakiety napływające, gdy kolejka jest pełna Ograniczenia: brak specjalnego traktowania, brak mechanizmów obsługi ruchu priorytetowego problemy z dużymi pakietami zachłanne połączenia mogą absorbować zasoby na długi czas dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 29 / 53
30 max-min fairness maksymalizowany jest minimalny przydział zasobów użytkownikom, których żądania nie są spełnione FIFO nie zapewnia sprawiedliwego podziału dostępnej przepustowości, protekcji ani odpowiednio niskiego jittera dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 30 / 53
31 FIFO vs FQ Flow 1 Flow 2 Multiplexed output Flow N FIFO queuing dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 31 / 53
32 FIFO vs FQ Flow 1 Flow 2 Multiplexed output Flow N Flow 1 FIFO queuing Flow 2 Multiplexed output Flow N Fair Queuing dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 31 / 53
33 Round-Robin każdy użytkownik ma swoją kolejkę kolejki poszczególnych użytkowników obsługiwane są cyklicznie (jedna po drugiej) zachłanny użytkownik przepełni tylko swoją kolejkę nie psując przy tym jakości obsługi ruchu pozostałych użytkowników (protekcja jest zapewniana) sprawiedliwość jest zapewniona, gdy użytkownicy obsługiwani są z jednakową wagą oraz wysyłają dane w pakietach o jednakowej długości (jak w ATM) jeśli użytkownicy mają przydzielone różne wagi, to wagowy round-robin (weighted round-robin) jest używany do obsługi ich ruchu (zgodnie z przydzielonymi wagami) dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 32 / 53
34 Deficit Round-Robin Flow 1 Flow 2 Multiplexed output Flow N dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 33 / 53
35 Deficit Round-Robin Flow 1 +Q 1 Flow 2 +Q 2 -L -L -L Multiplexed output Flow N +Q N dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 33 / 53
36 Deficit Round-Robin bardzo sprawiedliwie dzieli dostępną przepustowość podobnej jakości (jeśli chodzi o sprawiedliwość) rozwiązania FQ są droższe w implementacji (bardziej złożone) złożoność obliczeniowa jest równa O(1) (O(log(n)) dla WFQ) rozwiązanie proste do implementacji w rzeczywistych urządzeniach dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 34 / 53
37 Processor sharing obługiwane jest po 1 bicie z każdej kolejki rozwiązanie realizujące koncepcję round-robin każda kolejka otrzymuje 1 N przepustowości łącza własności: proste, nieskomplikowane obliczeniowo rozwiązanie niepraktyczne w implementacji dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 35 / 53
38 Bit-round Fair Queuing wysyłane są całe pakiety podstawowa reguła BRFQ: pakiet z najmniejszym wirtualnym czasem końca transmisji wysyłany jest w pierwszej kolejności BRFQ stanowi dobrą aproksymację PS przepustowość i średnie opóźnienie poszczególnych przepływów odpowiada podziałowi PS dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 36 / 53
39 Bit-round Fair Queuing t R(t) Queue α Queue β Queue γ Queue α Queue β Queue γ P1 P2 P1 P2 P1 τ i P i S i F i dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 37 / 53
40 Bit-round Fair Queuing t R(t) Queue α Queue β Queue γ Queue α Queue β Queue γ P1 P2 P1 P2 P1 τ i P i S i F i dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 37 / 53
41 Fair Queuing and FIFO Przykład 1: obciążenie równe przepustowości łącza Flow 1 Flow 2 Flow 3 FIFO FQ BRFQ dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 38 / 53
42 Fair Queuing and FIFO Przykład 2: obciążenie przekracza przepustowość łącza Flow 1 Flow 2 Flow 3 Flow 4 FIFO FQ BRFQ dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 38 / 53
43 Generalized Processor Sharing zapewnia max-min fairness cała przepustowość jest dzielona pomiędzy aktywne sesje zgodnie z ich wymaganiami na minimalną przepustowość tylko jedna sesja może być obsługiwana w danej chwili, a pakiety nie mogą być dzielone na mniejsze jednostki każdy przepływ ma przydzieloną wagę wagi określają jak wiele bitów może być wysłanych w ciągu każdego cyklu dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 39 / 53
44 GPS - przykład t Queue 1 Queue 2 Queue 3 0 c1=1 r1=1/6 1 2 c1=1/3 c2=2/3 r2=1/3 SERVER r=1 3 4 r3=1/ c1=1/6 c2=1/3 c3=1/2 c1(t)= 1, 0<t<=1 1/3, 1<t<=3 1/6, t>3 8 9 c2(t)= 0, 0<t<=1 2/3, 1<t<=3 1/3, t> c3(t)= 0, 0<t<=3 1/2, t>3 12 dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 40 / 53
45 Weighted Fair Queuing Przykład 1 Flow 1 Flow 2 Flow 11 FIFO WFQ Waga przepływu 1: 0.5 Waga przepływów 2 11: dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 41 / 53
46 Weighted Fair Queuing Przykład 2 Flow 1 Flow 2 Flow 11 FIFO WFQ Waga przepływu 1: 0.5 Waga przepływów 2 11: dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 41 / 53
47 Start-time Fair Queuing działa w oparciu implementację kolejki Push-In, First-Out (PIFO) pakiety szeregowane są w malejącej kolejności znaczników czasowych (start tag) Własności SFQ zapewnia sprawiedliwość zapewnia małe średnie i maksymalne opóźnienia dla wolnych przepływów wydajny obliczeniowo szczegóły zostaną przedstawione przy okazji omawiania koncepcji FAN dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 42 / 53
48 Start-time Fair Queuing Flows =100 Flows =150 Flows = SFQ WFQ 40 Delay (ms) Average Utilization Ù õ Ž ù P. ÞGoyal, Ù à ú H.M. Ž ù ð Vin, û ˆ and æ ó H. ë Þ Cheng. Ý ã á æ Ù æ Start-time î Þ â Û Ý Þ Ü Û fair à Û queuing: ï Þ í ã Ù õ AŽ scheduling ù Þ Ù à ú algorithm Ž ù for integrated services packet switching networks. In Proceedings of ACM SIGCOMM 96. Ð 2 Ó Ò 2 1 Ö 2 Ô Ö Ö Ó dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 43 / 53
49 Spis treści 1 Architektura Integrated Services 2 Sterowanie dostępem 3 Szeregowanie pakietów 4 Sterowanie zajętością bufora dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 44 / 53
50 Wstęp Zarządzanie zajętością bufora to strategia podejmowania decyzji kiedy i w jaki sposób usuwać pakiety z kolejek w sytuacji wystąpienia natłoku Kolejki nie mogą być zbyt krótkie (częste odrzucanie pakietów) ani zbyt długie (opóźnienia) Wybór właściwego pakietu do odrzucenia w sytuacji natłoku decyduje o jakości obsługi ruchu i stabilności sieci dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 45 / 53
51 Tail Drop Tradycyjna technika zarządzania zajętością bufora Ustawiana jest maksymalna długość kolejki (w pakietach) Pakiety przyjmowane są dopóki zajętość kolejki nie osiągnie maksymalnego progu Wadą tego rozwiązania jest możliwość transmisji w łączu przez jeden lub kilka przepływów, które uniemożliwiają innym przepływom umieszczenie pakietów w kolejce Niekorzystne jest również utrzymywanie zajętości bufora na maksymalnym poziomie przez długi czas dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 46 / 53
52 Drop on Full Random drop on full losowo odrzucany jest pakiet z kolejki, gdy jest ona pełna i pojawia się nowy pakiet Drop front on full usuwamy pakiet z czoła kolejki, gdy jest ona pełna i pojawia się nowy pakiet Oba rozwiązania zapobiegają monopolizacji kolejki, ale nie przeciwdziałają jej ciągłemu zapełnieniu dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 47 / 53
53 RED (Random Early Detection) Najbardziej popularne rozwiązanie sterowania zajętością bufora w sieciach z transmisją TCP Pakiety docierające do rutera usuwane są losowo z prawdopodobieństwem, które wzrasta wraz ze średnią zajętością kolejki Algorytm zapewnia: obługę przepływów o różnej długości, utrzymanie niewielkiej średniej zajętości kolejki oraz krótkich opóźnień, sprawiedliwy dostęp do zasobów, odpowiednią przepływność dla każdego typu ruchu Algorytm wymaga odpowiedniej konfiguracji w celu osiągnięcia założonych efektów zły dobór parametrów może skutkować niewłaściwymi parametrami transmisji w natłoku dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 48 / 53
54 RED (Random Early Detection) Zakłada się istnienie dwóch progów min th oraz max th Gdy zajętość bufora jest poniżej min th, to pakiety przyjmujemy Gdy zajętość bufora jest powyżej min th a poniżej max th, to pakiety przyjmujemy z prawdopodobieństwem zmieniającym się stosownie do zajętości bufora Gdy zajętość bufora jest powyżej max th, to pakiety są odrzucane dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 49 / 53
55 LQD (Longest Queue Drop) Zaprojektowany do zastosowania w sieciach z przepływami o tych samych wagach Długość kolejki jest proporcjonalna do długości przepływu Wykazuje lepsze właściwości niż FCFS przy zastosowaniu z mechanizmami FQ Współpraca LQD i FQ ma lepsze właściwości niż RED z FQ Zaletą zastosowania kombinacji FQ oraz LQD jest separacja przepływów. Jeśli natłok spowodowany jest przez jeden przepływ, to tylko ten przepływ ponosi tego konsekwencje (usuwanie pakietów) Kombinacja FQ oraz LQD zapewnia brak usuwania pakietów oraz niewielkie opóźnienia dla przepływów transmistujących z szybkością mniejszą niż C/n (C przepustowość łącza, n liczba przepływów) dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 50 / 53
56 ALQD (Approximated Longest Queue Drop) Złożoność obliczeniowa algorytmu LQD jest dość duża, ponieważ wymagane jest ciągłe monitorowanie zajętości kolejek Pozwala na łatwiejsze obliczenia, gdyż znacznik najdłuższej kolejki i jej długość zapisywana jest w rejestrze Algorytm nie musi wyszukiwać najdłuższej kolejki Każde zdarzenie w kolejce (np. przyjmowanie lub odrzucanie pakietów) uruchamia mechanizm porównujący długość kolejki z wartością zapisaną w rejestrze W razie konieczności wartości zapisane w rejestrze są uaktualniane dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 51 / 53
57 Podsumowanie; co trzeba zapamiętać? po co stosujemy mechanizmy sterowania dostępem? dwa podejścia: PBAC i MBAC algorytmy sterowania dostępem, np. suma prosta lub mierzona po co sterujemy ruchem? co to jest kontrakt ruchowy? dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 52 / 53
58 Podsumowanie; co trzeba zapamiętać? jak działa IntServ i DiffServ? czym jest szeregowanie pakietów? po co stosujemy mechanizmy szeregowania pakietów? FIFO/FQ/RR? dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci z gwarancją obsługi 17 października 2016 r. 53 / 53
Szeregowanie pakietów
Szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 8 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 8
Bardziej szczegółowoIntegrated Services i Differentiated Services
Integrated Services i Differentiated Services dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 15 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości
Bardziej szczegółowoTransmisja z gwarantowaną jakością obsługi w Internecie
Transmisja z gwarantowaną jakością obsługi w Internecie dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 28 listopada 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie
Bardziej szczegółowoARCHITEKTURA USŁUG ZRÓŻNICOWANYCH
ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH This architecture achieves scalability by implementing complex classification and conditioning functions only at network boundary nodes and by applying per-hop behaviors
Bardziej szczegółowoKształtowanie ruch w sieciach Linux
Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,
Bardziej szczegółowoQoS w sieciach IP. Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo)
QoS w sieciach IP Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo) Przeciążenie Overbooking, Kolejki i zrzuty obciążenia Losowe lub według oznaczeń
Bardziej szczegółowoZarządzanie ruchem i jakością usług w sieciach komputerowych
Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D
Bardziej szczegółowoSieci zorientowane na przepływy FAN
Sieci zorientowane na przepływy FAN dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 22 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi
Bardziej szczegółowoPonadto SLA powinno definiować następujące parametry:
SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać
Bardziej szczegółowoQuality of Service in Internet
2011 Plan prezentacji 1 2 3 4 5 Denicja Denitions Quality of Service mechanizm umo»liwiaj cy zapewnienie okre±lonych parametrów dla wybranych poª cze«, pod warunkiem speªnienia odpowiednich zaªo»e«metody
Bardziej szczegółowoPlanowanie przydziału procesora
Planowanie przydziału procesora Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Komponenty jądra związane z szeregowaniem Ogólna koncepcja planowania Kryteria oceny uszeregowania Algorytmy
Bardziej szczegółowoImplementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe
Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/D.4
Bardziej szczegółowoUproszczenie mechanizmów przekazywania pakietów w ruterach
LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie
Bardziej szczegółowoPlanowanie przydziału procesora
Dariusz Wawrzyniak Plan wykładu Komponenty jądra związane z szeregowaniem Ogólna koncepcja planowania Kryteria oceny algorytmów planowania Algorytmy planowania (2) 1 Komponenty jądra w planowaniu Planista
Bardziej szczegółowo1. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest miękki stan? W technologii IntServ.
1. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest miękki stan? W technologii IntServ. 2. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest zarządzanie ruchem
Bardziej szczegółowoWybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki
Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie
Bardziej szczegółowoW 10 stron dookoła QoS a
W 10 stron dookoła QoS a 25 czerwca 2009 Spis treści 1 Wstęp 1 1.1 Charakter ruchu................................ 2 2 ATM QoS 3 2.1 Parametry.................................... 3 2.2 Klasy......................................
Bardziej szczegółowoDLACZEGO QoS ROUTING
DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu
Bardziej szczegółowoWojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak
Bardziej szczegółowoQuality of Service (QoS)
Quality of Service (QoS) Definicja QoS jest związana z technicznym podejściem do zapewnienia parametrów transmisji danych. Użytkownik korzystający z usługi czy dostawca zapewniający tę usługę mają pewne
Bardziej szczegółowoSterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Bardziej szczegółowoQoS jakośćusługwsieciachip
QoS jakośćusługwsieciachip Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,27maja2008 Wykład został przygotowany w oparciu o materiały: Sterowanie przeplywem danych w Linuxie,
Bardziej szczegółowoMetoda QoS płaszczyzny danych w specjalnych systemach łączności
Szymon Kącik, Mateusz Michalski Krzysztof Zubel Zakład Systemów Łączności Wojskowy Instytutu Łączności Metoda QoS płaszczyzny danych w specjalnych systemach łączności W referacie zaprezentowana została
Bardziej szczegółowoRys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Bardziej szczegółowoAnalysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko
Bardziej szczegółowoQoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011
QoS jak o tym myśleć w kontekście L2 i L3 Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 O mnie Architekt Rozwiązań ds. Sieci w ATM Systemy Informatyczne CCIE
Bardziej szczegółowoMetody gwarantowania QoS płaszczyzny sterowania w systemach specjalnych
Rafał Bryś, Jacek Pszczółkowski, Mirosław Ruszkowski Zakład Systemów Łączności Wojskowy Instytut Łączności Metody gwarantowania QoS płaszczyzny sterowania w systemach specjalnych W referacie zaprezentowana
Bardziej szczegółowoUniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoService Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi.
SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać
Bardziej szczegółowoSieci Komputerowe 2 / Ćwiczenia 2
Tematyka Sieci Komputerowe 2 / Ćwiczenia 2 Opracował: Konrad Kawecki na podstawie materiałów: http://www.isi.edu/nsnam/ns/tutorial/index.html Na ćwiczeniach zapoznamy się z symulatorem
Bardziej szczegółowoMosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe
Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC
Bardziej szczegółowoZarządzanie w systemach i sieciach komputerowych. Dr inż. Robert Wójcik
Zarządzanie w systemach i sieciach komputerowych Dr inż. Robert Wójcik Wykład 5. Zarządzanie jakością usług w sieciach komputerowych (QoS) 5.1. Definicja jakości usług (QoS). 5.2. Podstawowe parametry
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoAlgorytmy szeregowania pakietów w węźle sieci teleinformatycznej
Politechnika Wrocławska Wydział Informatyki i Zarządzania Instytut Informatyki Rozprawa doktorska Algorytmy szeregowania pakietów w węźle sieci teleinformatycznej Paweł Świątek Promotor: Prof. dr hab.
Bardziej szczegółowoMulticasty w zaawansowanych usługach Internetu nowej generacji
PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy
Bardziej szczegółowoPlanowanie przydziału procesora
Planowanie przydziału procesora Ogólna koncepcja planowania Tryb decyzji określa moment czasu, w którym oceniane i porównywane są priorytety procesów i dokonywany jest wybór procesu do wykonania. Funkcja
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoPlanowanie przydziału procesora CPU scheduling. Koncepcja szeregowania. Planista przydziału procesora (planista krótkoterminowy) CPU Scheduler
Planowanie przydziału procesora CPU scheduling Koncepcja szeregowania Koncepcja szeregowania (Basic Concepts) Kryteria szeregowania (Scheduling Criteria) Algorytmy szeregowania (Scheduling Algorithms)
Bardziej szczegółowoProgramowanie współbieżne Wykład 2. Iwona Kochańska
Programowanie współbieżne Wykład 2 Iwona Kochańska Miary skalowalności algorytmu równoległego Przyspieszenie Stały rozmiar danych N T(1) - czas obliczeń dla najlepszego algorytmu sekwencyjnego T(p) - czas
Bardziej szczegółowoSieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoTEMAT ROZPRAWY DOKTORSKIEJ:
TEMAT ROZPRAWY DOKTORSKIEJ: ALGORYTMY OBSŁUGI UŻYTKOWNIKÓW W ROZWINIĘTYCH SIECIACH LOKALNYCH I ROZLEGŁYCH Promotor: prof. dr hab. inż. Andrzej GRZYWAK Autor: mgr inż. Jarosław KARCEWICZ Geneza Problemu
Bardziej szczegółowoDANE W SIECIACH TELEKOMUNIKACYJNYCH
DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak
Bardziej szczegółowoOgólna koncepcja planowania. Planowanie przydziału procesora. Komponenty jądra w planowaniu. Tryb decyzji. Podejmowanie decyzji o wywłaszczeniu
Planowanie przydziału procesora Ogólna koncepcja planowania Tryb decyzji określa moment czasu, w którym oceniane i porównywane są priorytety procesów i dokonywany jest wybór procesu do wykonania. Funkcja
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control
Bardziej szczegółowoJakość usług sieciowych
Systemy IBM - iseries Jakość usług sieciowych Wersja 5 Wydanie 4 Systemy IBM - iseries Jakość usług sieciowych Wersja 5 Wydanie 4 Uwaga Przed korzystaniem z tych informacji oraz z produktu, którego dotyczą
Bardziej szczegółowoRaport z realizacji zadania badawczego: A.2 Tytuł raportu: Analiza algorytmów i mechanizmów sterowania ruchem na poziomie pakietów w sieci IP QoS
Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/A.2
Bardziej szczegółowoTransport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski
Transport część 3: kontrola przeciążenia Sieci komputerowe Wykład 8 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa
Bardziej szczegółowoTransport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski
Transport część 3: kontrola przeciążenia Sieci komputerowe Wykład 8 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa
Bardziej szczegółowoKomutacja ATM i IP. Dr inż. Robert Wójcik. na podstawie wykładu Prof. dr hab. inż. Andrzeja Jajszczyka
Komutacja ATM i IP Dr inż. Robert Wójcik na podstawie wykładu Prof. dr hab. inż. Andrzeja Jajszczyka Systemy komutacji 202/203 Plan Wstęp Sieci ATM Komutacja ATM i IP Koncepcja Buforowanie Adresowanie
Bardziej szczegółowoPrezentacja systemu RTLinux
Prezentacja systemu RTLinux Podstawowe założenia RTLinux jest system o twardych ograniczeniach czasowych (hard real-time). Inspiracją dla twórców RTLinux a była architektura systemu MERT. W zamierzeniach
Bardziej szczegółowoUniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Bardziej szczegółowoSEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Bardziej szczegółowoUSŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy
Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka
Bardziej szczegółowoWymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1
Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3
Bardziej szczegółowoPomiary jakości w dostępie do Internetu
DEBATA 16.05.2011 Regulacje w zakresie przejrzystości umów oraz poziomu jakości świadczonych usług stymulatorem rozwoju rynku usług telekomunikacyjnych Pomiary jakości w dostępie do Internetu Robert Kowalik
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoZarządzanie ruchem i jakością usług w sieciach komputerowych
Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D
Bardziej szczegółowoRywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
Bardziej szczegółowo25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:
25. ALOHA typy i własności Aloha to najprostszy (a jednocześnie najmniej efektywny) protokół przypadkowego dostępu do kanału, zwany inaczej pure ALOHA. Zaprojektowany i uruchomiony w 1971 roku w University
Bardziej szczegółowoUsługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe. Opracowanie wymagań na system IP QoS
Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/A.1
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowoQuality of Service w sieciach LAN/WAN
Quality of Service w sieciach LAN/WAN 1. Metody zapewnienia Quality of Service w sieciach LAN/WAN Klasycznym dziś rozwiązaniem wielu sieci jest połączenie sieci lokalnych z siecią rozległą Internet, wykorzystujące
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoTransport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski
Transport część 3: kontrola przeciążenia Sieci komputerowe Wykład 8 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP warstwa transportowa SMTP TCP warstwa sieciowa warstwa łącza danych warstwa
Bardziej szczegółowoIBM. Praca w sieci Jakość usługi (QoS) IBM i. Wersja 7.3
IBM IBM i Praca w sieci Jakość usługi (QoS) Wersja 7.3 IBM IBM i Praca w sieci Jakość usługi (QoS) Wersja 7.3 Uwaga Przed skorzystaniem z tych informacji oraz z produktu, którego dotyczą, należy przeczytać
Bardziej szczegółowoModel OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Bardziej szczegółowoGMPLS based control plane for Optical Burst Switching Network
GMPLS based control plane for Optical Burst Switching Network Integracja płaszczyzny sterowania OBS z GMPLS Wojciech Gertz Bartosz Kois Magdalena Kandyba Iwona Korczyńska Opiekun: Dr inż. Krzysztof Wajda
Bardziej szczegółowoTesty współpracy. Asterisk z techniką WebRTC
Testy współpracy programowej centrali Asterisk z techniką WebRTC KSTIT 2016, Gliwice, 26-28 września 2016 Grzegorz Rzym, Krzysztof Wajda, Robert R. Chodorek AGH Akademia Górniczo-Hutnicza, Katedra Telekomunikacji
Bardziej szczegółowoWojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Kamil Piersa
Bardziej szczegółowoElementy Modelowania Matematycznego
Elementy Modelowania Matematycznego Wykład 9 Systemy kolejkowe Spis treści Wstęp Systemy masowej obsługi (SMO) Notacja Kendalla Schemat systemu masowej obsługi Przykład systemu M/M/1 Założenia modelu matematycznego
Bardziej szczegółowoKształtowanie ruchu w sieciach komputerowych
SAMODZIELNY ZAKŁAD SIECI KOMPUTEROWYCH POLITECHNIKA Ł ÓDZKA 90-924 Łódź ul. Stefanowskiego 18/22 tel./fax. (42) 6 360 300 e-mail: szsk@zsk.p.lodz.pl Krzysztof Pijewski Kształtowanie ruchu w sieciach komputerowych
Bardziej szczegółowoSieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoSterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie AGH University of Science and Technology Wydział Informatyki, Elektroniki
Bardziej szczegółowoSieci komputerowe - Urządzenia w sieciach
Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl
Bardziej szczegółowoColloquium 1, Grupa A
Colloquium 1, Grupa A 1. W pewnej fabryce zamontowano system kontroli pracowników wchodzących na teren zakładu. Osoba chcąca wejść, dzwoni na portiernię i czeka przy drzwiach. Portier sprawdza tę osobę
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoRozwój optycznych torów transmisji danych WDM/DWDM WDM Multiplexing MPLambaS
Szybkie sieci komputerowe Krzysztof Zieliński Katedra informatyki AGH ACK Cyfronet AGH Plan referatu Rozwój optycznych torów transmisji danych /D Multiplexing MPLambaS Technologie przełączania optycznego
Bardziej szczegółowoSieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoSieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie
Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Józef Woźniak Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Opracowano na
Bardziej szczegółowoZarządzanie ruchem i jakością usług w sieciach komputerowych
Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoRaport z realizacji zadania badawczego: A.9 Tytuł raportu: Opracowanie wymagań na sieć laboratoryjną system IP QoS
Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/IŁ-PIB/A.9
Bardziej szczegółowoSystemy i sieci GMPLS. Wprowadzenie do GMPLS. Krzysztof Wajda. Katedra Telekomunikacji AGH Czerwiec, 2018
Systemy i sieci telekomunikacyjne: GMPLS Wprowadzenie do GMPLS Krzysztof Wajda Katedra Telekomunikacji AGH Czerwiec, 2018 Plan Podstawy GMPLS Ewolucja od koncepcji MPLS do GMPLS Etykieta uogólniona Interfejsy
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoSieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Bardziej szczegółowoTransport. część 1: niezawodny transport. Sieci komputerowe. Wykład 6. Marcin Bieńkowski
Transport część 1: niezawodny transport Sieci komputerowe Wykład 6 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa
Bardziej szczegółowoMateriały przygotowawcze do laboratorium 3
Materiały przygotowawcze do laboratorium 3 Badanie właściwości wieloprotokołowej komutacji etykietowej MPLS (Multi-Protocol Label Switching). Wznawianie pracy po wystąpieniu uszkodzenia w sieciach rozległych
Bardziej szczegółowoSYSTEMY OPERACYJNE LABORATORIUM 2014/2015
1 SYSTEMY OPERACYJNE LABORATORIUM 2014/2015 ZASADY OCENIANIA ZADAŃ PROGRAMISTYCZNYCH: Zadania laboratoryjne polegają na symulacji i badaniu własności algorytmów/mechanizmów stosowanych w systemach operacyjnych.
Bardziej szczegółowoZarządzanie ruchem i jakością usług w sieciach komputerowych
Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D
Bardziej szczegółowoSIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5
SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoZapewnienie jakości usług w sieciach IP
Zapewnienie jakości usług w sieciach IP 1. Zarządzanie pasmem 2. QoS a polityka Cisco 3. Klasyfikacja ruchu ToS, IP Precedence i DSCP 4. Mechanizmy dyscypliny kolejkowania 4.1. Składniki kolejek 4.2. Dyscypliny
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna
Bardziej szczegółowoLABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem
Bardziej szczegółowoZarządzanie pasmem opis ogólny
Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Zarządzania Pasmem oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty, a jednocześnie
Bardziej szczegółowo