Reti e dintorni 17

Embed Size (px)

Citation preview

  • 8/4/2019 Reti e dintorni 17

    1/21

    Reti e dintorniFebbraio 2003 N 17

  • 8/4/2019 Reti e dintorni 17

    2/21

    2

    EEEDDDIIITTTOOORRRIIIAAALLLEEE

    CAMPI ELETTROMAGNETICI E SALUTE

    Campi elettromagnetici ad alta frequenzaGli studi scientifici a tutt'oggi disponibili indicano che i campi elettromagneticiad alta frequenza non sono in grado di causare o favorire la comparsa ditumori n di ridurre la durata della vita. Il principale allarme per la salutepubblica rappresentato, invece, dagli incidenti stradali riconducibili all'usodel telefonino durante la guida.

    Interferenza elettromagneticaAi portatori di pace-maker si consiglia di tenere il telefonino ad una distanzadi sicurezza di 30 cm dal pace-maker stesso. Infatti, fenomeni di interferenza(reversibili e non associati a sintomi clinici) sono stati osservati solo con ilpace-maker a diretto contatto col telefonino e nei 3-5 secondi che precedonolo squillo. Non c' invece alcuna prova che le stazioni radio base influiscanosul funzionamento del pace-maker, naturalmente se si rispettano i limiti d i

    esposizione indicati dalle normative vigenti.lpersensibilit ai campi elettromagnetici in aumento in Italia il numero delle persone che riferiscono la comparsa disintomi aspecifici, prevalentemente soggettivi (quali debolezza muscolare,dolori o bruciori diffusi, perdita della memoria, nausea, tachicardia opalpitazioni, disturbi del sonno o del ritmo sonno-veglia...), messi inrelazione con la vicinanza a stazioni radio base, a telefoni cellulari, a lineeelettriche. I dati scientifici finora disponibili per non dimostrano un rapportocausa-effetto tra campi elettromagnetici e comparsa di " ipersensibilit".

    Gruppi a rischioSulla base degli studi finora condotti non sono stati individuati gruppi dipersone pi suscettibili agli effetti delle onde ad alta frequenza. Non potendoper escludere in assoluto l'esistenza di tali gruppi a rischio, a livellointernazionale sono stati definiti limiti di sicurezza per l'esposizione nonprofessionale (ampiamente recepiti dalla normativa italiana vigente), tali dagarantire la tutela della salute dell'intera popolazione, inclusi quindi bambini,anziani e persone ammalate.

    Campi elettromagnetici a bassa frequenzaLa IARC (Agenzia Internazionale per la Ricerca sul Cancro) ha classificato icampi elettromagnetici a bassa frequenza come "possibili cancerogeni perl'uomo", in quanto stato riscontrato un limitato incremento del rischio dileucemia infantile associato all'esposizione a queste radiazioni. Il dato non confermato n smentito da studi sperimentali in vivo e in vitro, perci sirende necessaria la realizzazione di ulteriori ricerche sull'argomento.

  • 8/4/2019 Reti e dintorni 17

    3/21

  • 8/4/2019 Reti e dintorni 17

    4/21

    RETI E DINTORNI N 17 Pag. 4

    Una propriet ovvia delle due funzioni la seguente:

    )t(Q)t(R1

    La funzione di failure rate

    La funzione di failure rate r(t) determina il numero

    di guasti aspettati per unit di tempo. Essa definitada:

    )t(R

    )t(f)t(r

    e dato che matematicamente f(t) la derivata di R(t),allora si pu anche scrivere che:

    t

    0

    ds)s(r

    e)t(R

    Si definisce IFR (increasing failure rate) una funzione

    di distribuzione cdf se 0t )t(r t .

    Si definisce DFR (decreasing failure rate) una

    funzione di distribuzione cdf se 0t

    )t(r

    almeno da

    un valore di t = t0. Numerosi studi indicano che la maggioranza deisistemi ha la propriet di avere funzioni cdf di tipo IFR. anche vero che molti sistemi presentano una failurerate con valori elevati durante il primo periodo (detto di bruciatura) di funzionamento, valori decrescenti in unsecondo periodo, e di nuovo valori crescenti

    successivamente. Ma ci non contraddice lipotesi cheil sistema abbia una funzione cdf di tipo IFR.Unandamento del genere, indica che il lotto di apparatisottoposto a studio non omogeneo statisticamente, equindi non vanno considerati, nello studio statistico, gliapparati che si guastano immediatamente dopo chesono stati attivati. (vedi pag. 314 Theory of aging elementsaut. A. D. Soloviev)

    Alcune funzioni di distribuzione pdf

    Nel seguito verrano descritte alcune funzioni didistribuzione pdf. La pi semplice da studiare la:

    Funzione pdf esponenziale

    Tale funzione definita come:

    te)t(f con 0 e 0t

    il seguente grafico mostra un esempio dellandamentodella pdf esponenziale per = 1/5000

    Le funzioni di affidabilit e inaffidabilit sono:

    t

    t

    e1)t(Q

    e)t(R

    con i seguenti grafici:

    La funzione di failure rate in questo caso unacostante:

    )t(r

    La funzione cdf esponenziale non n IFR n DFR inquanto ha una failure rate costante.La media M che ora chiameremo MTBF data da:

    0

    t 1dtteMTBF

    lo scarto quadratico medio invece dato da:

    1dte1

    t0

    t2

    MTBF

  • 8/4/2019 Reti e dintorni 17

    5/21

    RETI E DINTORNI N 17 Pag. 5

    Funzione pdf gammaTale funzione definita come:

    )(

    et)t(f

    t1

    con 0, e 0t

    dove con

    0

    s1 dses)( ci si riferisce alla

    funzione matematica gamma (vedi pag. 465 Calcolodifferenziale e integrale di N. Piskunov, o qualsiasi altro libro dianalisi matematica elementare).Il seguente grafico mostra un esempio dellandamentodella pdf gamma per = 1/5000 e = 3

    Le funzioni di affidabilit e inaffidabilit sono:

    )()t,()t(R

    )(

    )t,(1)t(Q

    dove con

    t

    s1 dsest, ci si riferisce alla

    funzione gamma incompleta. Abbiamo i seguentigrafici per Q(t) e R(t):

    10000 20000 30000 40000 50000

    0.2

    0.4

    0.6

    0.8

    1

    La funzione di failure rate in questo caso :

    t,

    et)t(r

    t1

    Per > 1 la funzione cdf gamma IFR.Il seguente grafico mostra un esempio dellandamentodella r(t) per = 1/5000 e = 3

    10000 20000 30000 40000 50000

    0.000025

    0.00005

    0.000075

    0.0001

    0.000125

    0.00015

    Il valore di MTBF in questo caso dato da:

    dt)(

    etMTBF

    0

    t

    lo scarto quadratico medio invece dato da:

    dt)(

    ett

    0

    t12

    Funzione pdf WeibullTale funzione definita come:

    t1et)t(f con 0, e 0t

    Il seguente grafico mostra un esempio dellandamentodella pdf Weibull per = 1/100000 e = 1,5

    Le funzioni di affidabilit e inaffidabilit sono:

    t

    t

    e)t(R

    e1)t(Q

    con i seguenti grafici:

    MTBF

    MTBF

  • 8/4/2019 Reti e dintorni 17

    6/21

    RETI E DINTORNI N 17 Pag. 6

    La funzione di failure rate in questo caso :

    1t)t(r

    Per > 1 la funzione cdf Weibull IFR.Il seguente grafico mostra un esempio dellandamentodella r(t) per = 1/100000 e = 1,5:

    Il valore di MTBF in questo caso dato da:

    01

    t

    1

    dtetMTBF

    lo scarto quadratico medio invece dato da:

    1

    2

    12

    2

    0

    t1

    2

    1

    12

    dtet

    1

    t

    Funzione pdf normale troncataTale funzione definita come:

    2

    2

    2

    t

    e

    2Erf1

    2)t(f

    con 0 , e t0 e con

    z

    0

    s2 dse)z(Erf2

    si intende la funzione errore.

    Il seguente grafico mostra un esempio dellandamentodella pdf normale troncata per = 10000 e = 2000

    Le funzioni di affidabilit e inaffidabilit sono:

    2

    2

    t

    2

    22

    t

    Erf1Erf1)t(R

    Erf1

    ErfErf)t(Q

    con i seguenti grafici:

    La funzione di failure rate in questo caso :

    ))(Erf1(e

    )t(r2

    t2

    22

    2)t(

    La funzione cdf normale troncata sempre IFR.Il seguente grafico mostra un esempio dellandamentodella r(t) per = 10000 e = 2000

    Il valore di MTBF in questo caso dato da:

    )(Erf1

    eMTBF

    2

    2 22

    2

    per valori di 1 si pu scrivere MTBF .

    Lo scarto quadratico medio invece dato da:

    MTBF

  • 8/4/2019 Reti e dintorni 17

    7/21

    RETI E DINTORNI N 17 Pag. 7

    )(Erf1e22

    2

    22

    2

    per valori di 1 si pu scrivere .

    Funzione pdf normale logaritmicaTale funzione definita come:

    2t

    e)t(f

    22

    2tln

    con 0 , e t0 .Il seguente grafico mostra un esempio dellandamentodella pdf normale logaritmica per = 5 e = 0,5

    Le funzioni di affidabilit e inaffidabilit sono:

    2

    tln21

    2

    tln21

    Erf1)t(R

    Erf1)t(Q

    con i seguenti grafici:

    La funzione di failure rate in questo caso :

    )](Erf1[te

    )t(r2

    )tln(2

    22

    2tln

    La funzione cdf normale logaritmica sempre DFR.Il seguente grafico mostra un esempio dellandamentodella r(t) per = 5 e = 0,5

    Il valore di MTBF in questo caso dato da:

    2

    2

    eMTBF

    Lo scarto quadratico medio invece dato da:

    )1e(e222

    Approssimazioni superiori o inferiori per

    funzioni cdf di tipo IFR

    Normalmente la funzione di distribuzione diunapparato, non uninformazione che trovate suldatasheet. Lunica informazione che potete trovare il valore di MTBF. Elencher in seguito dei teoremiche permettono di ottenere le migliori approssimazionisuperiori o inferiori della funzione cdf dellapparato.

    Thm. 1:sia Q(t) una funzione di inaffidabilit di tipo IFR, con media uguale a MTBF, allora si hanno le

    seguenti disuguaglianze:

    MTBFte1)t(Q

    e)t(R

    MTBFt

    MTBFt

    Questo teorema importante, perch rispettate lecondizioni, posso approssimare inferiormente unaqualsiasi funzione di affidabilit con la funzione di

    affidabilit della pdf esponenziale, e approssimaresuperiormente una qualsiasi funzione di inaffidabilitcon la funzione di inaffidabilit della pdf esponenziale.

    Thm. 2:sia Q(t) una funzione di inaffidabilit di tipo IFR, con media uguale a MTBF, allora si hanno leseguenti disuguaglianze:

    MTBFte1)t(Q

    e)t(R)t(t

    )t(t

    dove (t) dipende da t ed soluzione dellequazione:

    )t(t

    eMTBF)t(1

    (dimostrazioni in Bounds on interval probabilities for restrictedfamilies of distributions)

    MTBF

  • 8/4/2019 Reti e dintorni 17

    8/21

    RETI E DINTORNI N 17 Pag. 8

    La (t) data dalla seguente equazione:

    t

    ][oductLogPr

    MTBF

    1t MTBF

    te MTBFt

    (dove ProductLog(z) = k la funzione definita in modo

    tale che z = ke

    k

    . (vedi Mathematica 4 di Stephenwolfram)).Il seguente grafico mostra landamento della (t) perun valore di MTBF = 10000. Si pu notare che (t) haun andamento crescente, che partendo da 0 per t =MTBF a tende asintoticamente a 1/MTBF (per t > 4MTBF si pu scrivere che (t) = 1/MTBF).

    20000 30000 40000 50000 60000

    0.00002

    0.00004

    0.00006

    0.00008

    0.0001

    Funzioni cdf e pdf di N variabili

    randomiche indipendenti

    Si abbia ora un sistema formato da diversi apparati.

    intuitivo considerare le variabili randomiche tempo diguasto di ogni apparato indipendenti luna dallaltra.Di conseguenza anche le rispettive funzioni cdf devonoconsiderarsi indipendenti tra loro. In questo paragrafosi considera che gli apparati, costituenti il sistema, sonoattivati per la prima volta tutti insieme, e che in caso diguasto di un qualsiasi apparato non venga effettuataalcuna riparazione. Ci significa che in caso di guastodi un qualsiasi elemento del sistema, che porti al guastodel sistema nella sua totalit, non ci preoccupiamo ndella ricerca n della riparazione del singolo elementocomponente del sistema che si guastato.

    Due apparati in serieIn questo caso abbiamo:

    dove R1 e R2 sono rispettivamente le funzioni diaffidabilit per i due apparati. Allora la funzione diaffidabilit del sistema S nel suo complesso dato da:

    tRtRtR 21S

    la funzione pdf di S data dalla derivata dellequazione

    precedente, ed :

    tRtftRtftf 1221S

    A questo punto se si conoscono le funzioni diaffidabilit dei due apparati si pu calcolare il valore diMTBFS equivalente del sistema, con:

    0sS dtttfMTBF

    Vediamo i seguenti esempi:I due apparati hanno funzioni di affidabilitesponenziali t1

    1e)t(R e t22e)t(R allora

    si trova che:

    21

    21

    21S MTBFMTBF

    MTBFMTBF1MTBF

    I due apparati hanno funzioni di affidabilit diweibull con = 1/100000 e = 1,5, quindi i dueMTBF sono eguali: MTBF = MTBF1 = MTBF2 =1944,91 ore, si trova in questo caso che (laformula seguente valida solo se i due apparati inserie hanno lo stesso MTBF):

    21,12252

    MTBFMTBF 1S

    ore

    Due apparati in paralleloIn questo caso abbiamo:

    dove Q1 e Q2 sono rispettivamente le funzioni diinaffidabilit per i due apparati. Allora la funzione diinaffidabilit del sistema S nel suo complesso datoda:

    tQtQtQ 21S

    la funzione pdf di S data dalla derivata dellequazioneprecedente, ed :

    tQtftQtftf 1221S

    Vediamo il seguente esempio:I due apparati hanno funzioni di inaffidabilitesponenziali t1

    1e1)t(Q e t22e1)t(Q

    allora si trova che:

    21

    2121S

    2121S

    MTBFMTBF

    MTBFMTBFMTBFMTBFMTBF

    111MTBF

    R1 R2

    Q1

    Q2

  • 8/4/2019 Reti e dintorni 17

    9/21

    RETI E DINTORNI N 17 Pag. 9

    N apparati in serieIn questo caso abbiamo:

    dove R1, R2.RN sono rispettivamente le funzioni diaffidabilit per gli N apparati. Allora la funzione diaffidabilit del sistema S nel suo complesso dato da:

    N

    1iiS tRtR

    la funzione pdf di S data dalla derivata dellequazioneprecedente, ed :

    N

    1i

    N

    ij 1j

    jiS tRtftf

    MTBFS per N apparati in serie con funzionidi affidabilit esponenziali. facile dimostrare che:

    N

    1iMTBF

    1S

    i

    1MTBF

    N apparati in paralleloIn questo caso abbiamo:

    dove Q1, Q2.QN sono rispettivamente le funzioni diinaffidabilit per gli N apparati. Allora la funzione diinaffidabilit del sistema S nel suo complesso datoda:

    N

    1i

    iS tQtQ

    la funzione pdf di S data dalla derivata dellequazioneprecedente, ed :

    N

    1i

    N

    ij1j

    jiS tQtftf

    MTBFS per N apparati in parallelo con

    funzioni di inaffidabilit esponenziali.La formula generale non molto semplice daleggere:

    Si abbiano N oggetti distinti, si prenda un numero k, nonsuperiore a N, e proponiamoci di formare con gli Noggetti dati tutti i possibili gruppi non ordinati di koggetti. Per gruppi non ordinati si intende, che in ognigruppo non si tiene alcun conto dellordine secondo ilquale si susseguono gli oggetti nel gruppo stesso, cio duegruppi si considerano distinti soltanto se differiscono inalmeno un oggetto. Tutto ci viene anche definito come:combinazioni di classe k degli N oggetti. Per esempio lecombinazioni di classe 2 dei 3 oggetti: (a, b, c) sono (a,

    b); (a, c); (b, c). Il numero delle combinazioni di classe kdi N oggetti espresso dal coefficiente binomiale definitocome:

    Si definisca ora loperatore:

    In modo tale che si prenda j-esimo )j1( kN gruppo

    di classe k degli N oggetti [a1, a2, , aN] e si sommino glielementi. Per esempio:

    cb]c,b,a[CombPlus

    ca]c,b,a[CombPlus

    ba]c,b,a[CombPlus

    3,2,3

    2,2,3

    1,2,3

    MTBFS per 3 apparati in parallelo con

    funzioni di inaffidabilit esponenziali.Per esempio in questo caso abbiamo:

    Sistema genericoLa funzione di affidabilit di un sistema generico, la si

    trova tramite la cosidetta funzione di struttura.

    La funzione di struttura

    Il primo passo consiste nel considerare i componenticostituenti di un sistema come se fossero degliinterruttori. Essi possono avere solo due stati: Stato identificato dal numero 1: il componente

    funzionante Stato identificato dal numero 0: il componente

    guastoSi associ, dunque, alli-esimo componente la variabilexi che identifichi lo stato del componente.

    Dato un sistema arbitrario, composto da N componenti,si definisce funzione di struttura, una funzione h(x)dove x = (x1, x2, , xN), tale che soddisfi le seguentipropriet:

    R1 R2 RN

    Q1

    Q2

    QN

    323121i

    MTBF1

    MTBF1

    MTBF1

    MTBF1

    MTBF1

    MTBF13

    1iMTBF

    1

    3

    1iiS

    1111MTBFMTBF

    N

    2k

    kN

    1j MTBF1MTBF1MTBF1

    j,k,N

    1kN

    1i iS N11 ,,,CombPlus

    11MTBFMTBF

  • 8/4/2019 Reti e dintorni 17

    10/21

    RETI E DINTORNI N 17 Pag. 10

    1) h(1) = 1 dove 1 = (1, 1, , 1)2) h(0) = 0 dove 0 = (0, 0, , 0)3) h(x) h(y) per ogni xi yiLe tre propriet definiscono una funzione monotonica.

    Trovata la funzione di struttura, si sostituiscono alle

    variabili xi le corrispondenti funzioni di affidabilit Ri.Quindi per un generico sistema abbiamo chelaffidabilit del sistema data da:

    tRhtRS

    dove tR,,tR,tRtR N21

    .Allora il valore di MTBF del sistema sar dato da:

    0

    N

    1i iiS dtR

    hftMTBF

    Una estensione del teorema 1 porta al seguente:Thm. 3: siano Qi(t) funzioni di inaffidabilit di tipo IFR, con media uguale a MTBFi , allora si ha laseguente disuguaglianza:

    N2,1

    N21

    MTBF,,MTBFMTBFmint

    e,,e,ehtR,,tR,tRh NMTBFt

    2MTBFt

    1MTBFt

    Il Thm 3, afferma che laffidabilit totale del sistemaRS limitata inferiormente, e che questo limite pu

    essere trovato in modo che ogni apparato i-esimo delsistema, sia descritto da una funzione di affidabilitesponenziale.

    Sistema che in caso di guasto viene

    immediatamente sostituito

    Prendiamo il caso che un sistema s comunquecomplesso, appena si guasta venga sostituitoimmediatamente con un altro sistema r analogo (manon necessariamente con la stessa funzione didistribuzione):

    In questo caso la funzione di distribuzione pdfdellintero sistema composto S dato dalla seguenteformula:

    t

    0

    rsS dxxfxtftf

    - Per esempio si abbia: sMTBFt

    ss e

    MTBF

    1tf

    e

    rMTBFt

    rr eMTBF

    1tf

    allora si trova che:

    rs2s

    MTBF

    t

    S

    rsrs

    MTBF

    t

    MTBF

    t

    S

    MTBFMTBFseMTBF

    ettf

    MTBFMTBFseMTBFMTBFeetf

    s

    rs

    Inoltre il valore del MTBFS del sistema composto S dato in ogni caso da:

    rsS MTBFMTBFMTBF

    Sistema con manutenzione

    Consideriamo ora il caso, che in caso di guasto delsistema, si proceda allindividuazione e allasostituzione dellelemento del sistema che si guastato. Abbiamo in questo caso due funzioni didistribuzione, la funzione di distribuzione cdf Q(t) delsistema, che rappresenta la probabilit che il sistema siguasti nellintervallo dato da [0, t], e la funzione didistribuzione cdf G(t) (detta anche funzione dimanutenzione), che rappresenta la probabilit che ilsistema sia riparato nellintervallo dato da [0, t](logicamente qui per tempo zero si intende listante nelquale il sistema si guastato!). Inoltre, persemplificare, consideriamo che una volta riparato,lintero sistema sia come nuovo.Sia f(t) la funzione pdf di Q(t) e g(t) la funzione pdf diG(t).Gli stati del sistema sono dunque due:

    - stato 1: sistema funzionante- stato 0: sistema non funzionante

    abbiamo dunque quattro probabilit di transizione:- P11(t): la probabilit che il sistema sia

    funzionante al tempo t se al tempo 0 erafunzionante.

    - P10

    (t): la probabilit che il sistema sia nonfunzionante al tempo t se al tempo 0 erafunzionante.

    - P01(t): la probabilit che il sistema siafunzionante al tempo t se al tempo 0 era nonfunzionante.

    - P00(t): la probabilit che il sistema sia nonfunzionante al tempo t se al tempo 0 era nonfunzionante.

    Tutto ci pu essere rappresentato dal seguenteschema:

    0 1 P11(t)

    P10(t)

    P01(t)

    P00(t)

    Sistema composto SSistema composto S

    s

    r

    s

    r

    Guasto

  • 8/4/2019 Reti e dintorni 17

    11/21

    RETI E DINTORNI N 17 Pag. 11

    Si definisca ora il seguente operatore detto Trasformatadi Laplace:

    0

    st dt)t(ye)]t(y[L)s(y

    e sia invece lantitrasformata di Laplace definita come:

    )]s(y[L)t(y 1

    allora se )]t(f[L)s(f e )]t(g[L)s(g si pudimostrare che:

    tP1tP

    dt)s(g)s(f1

    )s(g))s(f1(LtP

    tP1tP

    dt)s(g)s(f1)s(f))s(g1(

    LtP

    0100

    101

    1011

    110

    Esempio: supponiamo di avere MTBFt

    e1tQ

    e

    MTTRt

    e1tG

    allora troviamo che:

    MTTR

    1

    MTBF

    1t

    10

    MTTR

    1

    MTBF

    1t

    11

    eMTTRMTBF

    MTTR

    MTTRMTBF

    MTTRtP

    eMTTRMTBF

    MTTR

    MTTRMTBF

    MTBF

    tP

    Il seguente grafico mostra landamento temporale diP11(t), per valori MTBF=50000 e MTTR=4:

    Come si pu notare P11(t) tende al valore asintoticoMTBF/(MTBF + MTTR).

    Il seguente grafico mostra landamento temporale diP10(t), per valori MTBF=50000 e MTTR=4:

    Come si pu notare P10(t) tende al valore asintoticoMTTR/(MTBF + MTTR).

    Disponibilit temporale del sistema

    Il tempo che ci aspettiamo che il sistema sia attivo fra[0,T] dato dalla formula:

    T

    0

    11 dttPTD

    Per esempio nel caso dellesempio precedente troviamoche:

    MTTR

    1

    MTBF

    1t

    2

    2

    e1MTTRMTBF

    MTTRMTBFMTTRMTBF

    TMTBFTD

    Se la funzione Q(t) del sistema IFR allora unasottostima di D(T) dato da:

    T

    MTTRMTBF

    MTBFTD

    RIASSUMENDO

    1) Sistema che non viene riparatoa. Se sono conosciute le funzioni di

    distribuzione pdf degli apparati checompongono un sistema allora, iltempo medio di attesa del guasto delsistema dato da:

    0

    N

    1i iiS dtR

    hftMTBF

    b. Se sono conosciuti solo gli MTBFdegli apparati, allora si sottostimanole funzioni di distribuzione pdf chesono sconosciute, con funzioni didistribuzione esponenziale.

    2) Sistema che in caso di guasto vieneimmediatamente sostituito

    a. La funzione di distribuzione pdf delsistema complessivo dato dalla:

    t

    0

    rsS dxxfxtftf

    3) Sistema con manutenzionea. Se non si conoscono le funzioni didistribuzione del sistema e lafunzione di distribuzione per riparareil sistema, le formule usuali:MTBF/(MTBF + MTTR) fornisconouna sottostima della probabilit che ilsistema rimanga funzionante.

    R. Gaeta

  • 8/4/2019 Reti e dintorni 17

    12/21

    RETI E DINTORNI N 17 Pag. 12

    Bibliografia:- Mathematical theory of reliability aut. R. Barlow & F. Proschan; John Wiley & Sons- Theory of aging elements aut. A. D. Soloviev; pag. 313-324 di Fifth berkeley symposium on mathematical

    statistics and probability volume III della University of California Press- Bounds on interval probabilities for restricted families of distributions aut. R. Barlow & A. Marshall; pag.

    229-257 di Fifth berkeley symposium on mathematical statistics and probability volume III della University

    of California Press- Probability, random variables, and stochastisc processes aut. A. Papoulis; McGraw Hill- Statistics of extremes aut. E. J. Gumbel; Columbia university press- Teoria della probabilit aut. B.V. Gnedenko; Editori riuniti- Modern probabilty theory & its applications aut. E. Parzen; John Wiley & Sons- Introduction to statistics aut. R. A. Hultquist; Holt Rinehart and Winston Inc- Studies in the mathematical theory of inventory and production aut. K. J. Arrow, S. Karlin, H. Scarf;

    Stanford University Press- Mathematical modeling of physical networks aut. W. A. Blackwell; Macmillan company New York- Spectral analysis aut. G. M. Jenkins & D. G. Watts; Holden-Day- Calcolo differenziale e integrale aut. N. S. Piskunov; Editori riuniti- Handbook of mathematical functions autori vari; U.S. Department of Commerce, National Bureau of

    Standards

  • 8/4/2019 Reti e dintorni 17

    13/21

    RETI E DINTORNI N 17 Pag. 13

    Introduzione allarchitettura

    Differentiated Services

    Attraverso l'RFC 2475 viene definita l'architetturadifferentiated services detta anche diffserv o DS. NellaRFC in questione ci sono tutte le regole che bisognarispettare per garantire l'interoperabilit tra i sistemiDS. La caratteristica di questa architettura rappresentata dal traffico che non pi consideratocome un insieme generico di pacchetti checostituiscono un unico flusso che viene trattato inmodo anarchico, ma la banda complessiva disponibilenei vari collegamenti viene suddivisa in un insieme diflussi caratterizzati da alcuni comportamenti comuni.Al loro interno i flussi sono costituiti da microflussiche rappresentano aggregati di diverse connessioni(virtuali) aventi caratteristiche comportamentalianaloghe (stesso BA o Behavior Aggregate). Lagestione di un flusso prescinde dalla sua composizione,ossia da come sono organizzati dentro al singolo flussoi microflussi, in questo modo, da un lato si operatrattando analogamente tutti i microflussi appartenentiad un unico flusso(BA), ma da un altro bisogna fare inmodo che ogni flusso aggregato rispetti i livelli diservizio concordati con l'utente (che si vogliono offrireallutente SLA). Una caratteristica importante della retediffserv la scalabilt, ossia la possibilit diinterfacciare tra loro diverse reti DS in sequenza oluna dentro laltra, anche senza conoscere nel dettaglioi meccanismi gestionali di ciascuna rete, questomeccanismo importante nel caso in cui dueA.S(Autonomous system) che supportano entrambi DSsi interfacciano tra di loro.La diffserv non prevede controlli sul singolomicroflusso, ma solo sugli aggregati, pertanto sarebbeconsigliabile che verso i nodi pi esterni della retevenga previsto un controllo del rispetto dei requisitiche si vogliono mantenere mediante delle policyopportune, per evitare in seguito comportamentiimprevedibili.Poich la rete DS asimmetrica, ogni connessione vista come un flusso monodirezionale.I pacchetti vengono classificati e marcati in modo taleda poter essere trattati in modo diverso, la differenza

    del loro trattamento pu essere nel particolarecomportamento di inoltro (PHB) sui nodi lungo il percorso. C' una sequenza di operazioni che devonoessere svolte per garantire un corretto funzionamento diuna rete DS.La rete DS divisa in domini, a loro volta i domini si possono suddividere in due insiemi significativi: idomini centrali ed i domini di confine. I domini diconfine sono i pi delicati per lo svolgimento delle politiche di qualit e differenziazione dei servizi, inquanto l che bisogna classificare i pacchetti, ciocreare la corrispondenza tra il campo DSFIELD e ipacchetti che hanno contrattato quel tipo di servizio e

    svolgere altre operazioni altrettanto importanti comeshaping, policing, dropping, remarking. E' importantesottolineare che la diffserv un'architettura chefunziona in una direzione di traffico ed pertanto

    asimmetrica. Infatti i domini di confine si differenzianoin nodi di uscita (egress-nodes) e nodi di ingresso(ingress-nodes) con caratteristiche e funzionalitdifferenti. Un insieme di domini DS con nodi diingresso, uscita e domini centrali viene chiamatoREGION.

    Componenti della diffservCondizionamento del trafficoUn condizionatore di traffico pu contenere i seguentielementi: classifier,meter, marker, shaper e dropper.Quando i pacchetti escono dal dispositivo dicondizionamento del traffico di un nodo DS di confine,l'etichetta DS di ogni pacchetto deve essere impostataad un valore appropriato.I condizionatori di traffico sono normalmente situatidentro ai nodi DS di ingresso e di uscita, ma non escluso che possano anche essere nei nodi interni di undominio DS, o dentro un dominio non compatibile conDS.La figura 1.3 mostra un diagramma a blocchi di unclassificatore e condizionatore di traffico. Questodispositivo pu non essere necessariamente costituitoda tutti e quattro gli elementi. Per esempio, nel caso incui nessun profilo di traffico effettuato, i pacchetti possono soltanto passare attraverso un classificatore eun marker.

    Classificazione dei pacchettiPrima che il traffico di rete riceva un trattamentodifferenziato necessario classificarlo, ossiasuddividerlo in classi differenziate in base aicomportamenti di inoltro (PHBs) che si voglionogarantire, quindi associarlo ad opportune codespecifiche per i vari tipi di traffico, per poi effettuare ilmarking (in gergo colorarlo) attraverso unetichetta presente nellintestazione del pacchetto IP che vienericonosciuta in tutta la rete DS, in modo da garantire untrattamento diverso dagli altri pacchetti. Pertantoqueste funzioni avvengono ai nodi di ingresso (ingress-nodes) della rete DS. I classificatori selezionano i pacchetti in un flusso di traffico, basandosi sul

    contenuto di una parte dellintestazione del pacchetto.Esistono due tipi di classificatori:- il classificatore Behavior Aggregate classifica

    i pacchetti basandosi solo sull'etichetta DS.

  • 8/4/2019 Reti e dintorni 17

    14/21

    RETI E DINTORNI N 17 Pag. 14

    - il classificatore MultiField seleziona i pacchetti sulla base di uno o pi campidell'intestazione, come l'indirizzo sorgente,l'indirizzo destinatario, il campo DS, il protocollo (protocol ID), i numeri delle portesorgente o destinazione, ed altre informazioni

    come l'interfaccia di ingresso.

    MeteringUn misuratore di traffico misura le propriet temporalidei flusso selezionato da un classificatore su un profilodi traffico specificato in un TCA. Un misuratore passale informazioni dello stato ad altre funzioni di

    condizionamento per avviare una particolare azione perogni pacchetto che alternativamente o dentro alprofilo o fuori al profilo.MarkingIl marking di un pacchetto modifica il campo DSdellintestazione ad un opportuno valore, e fa in mododi aggiungere tale pacchetto ad un particolare flussoaggregato DS. Il marker pu essere configurato per fareil marking di tutti i pacchetti che gli arrivano ad unastessa etichetta, o pu essere configurato per faremarking di un pacchetto ad una o un insieme dietichette utilizzate per selezionare un aggregato in ungruppo, in accordo con lo stato del misuratore. Quandoil marker cambia una precedente l'etichetta presente inun pacchetto in una nuova si dice che il pacchetto hasubito un remarking.RemarkingParticolare modifica delletichetta DS che il pacchettoIP subisce quando passa da una rete DS ad unaltra reteancora DS, ma che ha corrispondenze diverse tra ilcomportamento associato al pacchetto e la relativaclasse DS.Scheduling dei pacchettiLo scheduling rappresenta il modo in cui i pacchetti,dopo essere stati classificati, ed opportunamenteaccodati, possono venire trattati. Esistono diverse politiche di scheduling, che dipendono dal tipo diaccodamento, i pi conosciuti e diffusi sono: Priorityqueueing (PQ), class based queueing (CQ) ,weighted round robin (WRR), weighted fairqueueing (WFQ), ecc. Poich necessitano di unaspiegazione dettagliata, ne parler espressamente inunapposita sezione a loro dedicata.PolicingIl Policing il processo di eliminazione dei pacchetti(per mezzo di un dropper) dentro ad un flusso ditraffico in funzione dello stato di un misuratore(metering). Il policing un insieme di regole che vannorispettate per mantenere la proporzione voluta fra ivolumi di traffico che devono occupare lintera bandadisponibile di un collegamento, ed pertanto uno deimetodi che si utilizzano per realizzare (attuare) il

    condizionamento del traffico. Per non appesantire unarete DS con una moltitudine di regole consigliabileeffettuare il policing solo negli ingress nodes, magari inmodo pi curato.PolicyPu succedere che i pacchetti che sono in eccesso ad

    un certo profilo di traffico possano subire diversitrattamenti. Con limpostazione delle policy possibile stabilire i limiti per i vari profili di traffico ele azioni da intraprendere, tra le seguenti:scartoremarkingtrasmissione come best effortQuando vengono intraprese azioni diversedalleliminazione dei pacchetti, come il remarking dei pacchetti in eccesso, consigliabile utilizzare unanuova etichetta che ha un comportamento associatodifferente, magari meno privilegiato del precedente, disolito si utilizza come nuovo comportamento quello

    standard che identifica il traffico di default, chiamato best effort. In questo caso, nasce un pericolo, cio possibile che venga sovvertito lordine con cuiarrivano i pacchetti, questo pu mettere in crisi, adesempio, il meccanismo di gestione della congestionedel TCP. Infatti, alcuni pacchetti che andrebberoeliminati, nel caso in cui vengono rimarcati come besteffort, possono subire dei ritardi diversi, spesso molto pi elevati, dovuti ai diversi comportamenti di inoltro(PHB) che subiscono e rischiano di arrivare anche conritardi consistenti rispetto agli altri, introducendougualmente meccanismi di fast retransmit, nonportando alcun beneficio. Questo problema risolvibile

    con unaccurata gestione delle policy, ad esempiorimarcando il traffico in eccesso con i comportamentidi eliminazione differenziata di una stessa classeAssured Forwarding. Le operazioni di policysolitamente vengono svolte nei nodi di confine e in particolare negli ingress nodes, per garantire unequaripartizione delle risorse disponibili tra i diversi dominiche iniettano del traffico.ShapingLo shapers ritarda qualcuno o tutti i pacchetti in unflusso di traffico, cercando di mantenenere lordineallinterno dello stesso microflusso, in modo tale da portare (mantenere) il flusso con un profilo di traffico

    compatibile con il tipo di servizio che si vuole offrire.Uno shaper normalmente ha un buffer a lunghezzafinita, e i pacchetti possono essere eliminati se non c'lo spazio sufficiente nel buffer per mantenere tutti i pacchetti che devono essere ritardati. In ogni casoviene suggerito di evitare, per quanto possibile,leliminazione dei pacchetti, in quanto lo shaper serve per evitare che le policy successive eliminino ipacchetti poco distribuiti, che si presentano sotto formadi burst. Ci sono tre tecniche per implementare il trafficshaping:

    - leaky bucket;- token bucket;- flow specification.

  • 8/4/2019 Reti e dintorni 17

    15/21

    RETI E DINTORNI N 17 Pag. 15

    DroppingIl dropper elimina qualcuno o tutti i pacchetti in unflusso di traffico, senza per cambiarne lordine diarrivo, per portare (o mantenere) il flusso con un profilo di traffico compatibile. Questo processo conosciuto come "policing" del traffico. Da notare che

    un dropper pu essere implementato come un casoparticolare di uno shaper attraverso la regolazione dellalunghezza del buffer dello shaper a zero o a pochipacchetti.

    Evoluzione della classificazioneIl campo PrecedenceStoricamente c' stata un'evoluzione nell'utilizzo dellaclasse Precedence dell'intestazione dell'indirizzo IP.Inizialmente i diversi flussi venivano classificatimediante i 3 bit piu' significativi del campo TOS, comeillustrato qui sotto:

    Il campo DSCPIn seguito ci si resi conto che l'utilizzo di otto

    configurazioni poteva essere limitativo, e si sonoapportate delle modifiche alla classificazione degliaggregati DS, considerando i primi 6 bit piu'significativi, che con opportune codifiche potevanocreare una variet piu' articolata di funzionalita',lasciando anche parte delle possibili configurazionisvincolate, in modo da poter essere utilizzate in futuro,quando saranno necessarie nuove funzionalit.Invece altre ancora potranno essere utilizzate pereffettuare dei test e delle sperimentazioni. Infine i due bit meno significativi al momento non vengonoutilizzati. In questo modo si preserva la funzionalita'delle reti diffserv gia' implementate con il vecchio

    campo TOS, da quelle che utilizzano la nuovaconvenzione (DSCP).La struttura del campo DS cos definita:

    Le etichette DSCP sono caratterizzate dalle seguenti

    regole generali:- una classe piu alta come va lore assicura delle

    caratteristiche di inoltro superiori

    - classi diverse vanno inoltrateindipendentemente

    - PHB diversi con diversi selettori di classevanno riordinate

    - possono essere stabiliti dei limiti per ogniclasse di traffico

    inoltre:- possono non essere usati tutti i valori- occorre che non ci siano ambiguit- occorrono convenzioni univoche dentro la rete

    Le tre sottoclassi del campo DSCPIn vista di una futura standardizzazione dicomportamenti aggregati, che per ora e ancora in fasedi sperimentazione, le 64 possibili configurazioniottenibili con i sei bit del DSCP sono state suddivisesecondo questa regola in sottoclassi:

    Per Hop Beaviours (PHBs)Assured ForwardingAttraverso l'RFC 2597 stata ripartita la classe delleazioni standa rd nel seguente modo:

    - 4 classi indipendenti cccxx0: 001xx0 , 010xx0, 011xx0 , 100xx0

    - ciascuna classe in tre livelli di precedenzacccpp0: ccc010 ccc100 ccc110

    La suddivisione viene fatta chamando ciascuncomportamento con il simbolo AFij con 1 i 4, 1 j 3.Le quattro classi definibili sono indipendenti tra diloro, quindi un flusso che viene assegnato ad una classenon pu essere rimarcato su una classe diversa. Per

    rispettare le specifiche sul DSCP, una classe AFi caratterizzata da comportamenti associati acaratteristiche di inoltro superiori rispetto ad una classeAFj quando i>j. La precedenza di eliminazione, invece, una caratteristica specifica di ogni classe, una precedenza di eliminazione pi bassa determina, incaso di congestione, una pi alta probabilit di scartodei pacchetti, rispetto ad una precedenza dieliminazione pi alta. La precedenza di eliminazioneserve per permettere allinterno di una stessa classe edin caso di congestione diversi comportamenti concaratteristiche di inoltro differenziate. Normalmente,allinterno di una classe AF, consigliato luso di due precedenze in caso di rare situazioni di congestione, edi tre precedenze nel caso di forti e prolungate

  • 8/4/2019 Reti e dintorni 17

    16/21

    RETI E DINTORNI N 17 Pag. 16

    situazioni di congestione. Allinterno di una stessaclasse, la precedenza di eliminazione serve per stabilire parametri di accodamento differenziati e per scartare ipacchetti in modo differenziato. In ogni caso, non deveessere possibile riordinare pacchetti dello stessomicroflusso appartenenti ad una stessa classe. Un modo

    di gestione di una classe con le sue precedenze attraverso la coda W-RED che descriver in seguito.Un semplice esempio di utilizzo di una classe AF puessere la trasmissione di una videoconferenza, a cui sivuole differenziare laudio dal video. In caso dicongestione e di perdita di dati, si desidera che siacompromessa la qualit delle immagini (perdendo partedi un fotogramma), cercando di mantenere, per quantopossibile, integro laudio.Expedited ForwardingEF (Expedited Forwarding) il traffico privilegiato, acui si vogliono garantire dei parametri minimi, comeritardo, jitter, e perdita di pacchetti, in conformit con

    l'RFC 2598. In particolare viene suggerita letichettaDSCP da adottare: '101110'. Per garantire al traffico EFi requisiti di basso delay e delay variation, bisogna farein modo che la permanenza allinterno delle code siaminima, limitando pertanto la lunghezza delle code,fino al punto in cui si abbia una perdita di pacchettimolto bassa. Infatti preferibile perdere un pacchettotra i tanti, piuttosto che rallentarlo in una lunga coda.La dimensione massima della coda dipende dal tipo ditraffico EF che si intende trasportare, cio dallacomposizione dei microflussi che compongonolaggregato EF. Ad ogni modo necessario chemediamente la velocit dei pacchetti del flusso EF in

    arrivo sia sempre minore di quella con cui vengonosmaltiti. Per evitare di bloccare tutti gli altri flussimeno privilegiati, possibile definire, mediante il policing, una banda relativa massima con cui ipacchetti arrivano nella coda EF.Best EffortBest Effort (BE) il traffico non privilegiato, che nonviene trattato per soddisfare requisiti particolari, ma acui si pu associare una banda minima garantita conoppor tune policy, per garantirne l'inoltro. Vienedescritto nell' RFC 2474, RFC 2597 che suggerisconoil codepoint DSCP da adottare: '000000'. Nel caso incui si adotta il PHB Expedited Forwarding per il

    traffico privilegiato, tutto il traffico che non EF vienechiamato indistintamente Best Effort, anche se la suaetichetta DSCP diversa dal valore standard.Selettori delle classiServe a mantenere la compatibilit con la notazioneoriginaria che utilizza il solo campo Precedence.Vengono dedicate le etichette DSCP: XXX000 . Sono pertanto configurabili otto classi, ciascuna per undiverso valore di Priorit, tali che il selettore di unaclasse con etichetta DSCP pi piccola abbiacaratteristiche di inoltro inferiori di una corrispondentead unetichetta DSCP pi grande ( in modo conformecon RFC-2474).

    SperimentaliSono un insieme di PHB, che vengono lasciati al liberoarbitrio dei ricercatori per fare della sperimentazione o

    per assegnare comportamenti specifici da parte deigestori di reti DS.Appartengono a queste classi:

    - xxxx01 Per uso unicamente sperimentale oeslusivo

    - xxxx11 Per uso sperimentale o esclusivo, conla possibilit di essere standardizzati in futuro.I PHB sperimentali sono validi solamente allinterno di

    un A.S. di tipo DS, pertanto richiedono unaclassificazione e marking specifici ai nodi di confinedella rete DS.

    Algoritmi di schedulingFirstInFirstOut Queueing (FIFO-Q)Non c' alcun concetto di priorit o di differenziazione,tutto il traffico viene accolto in un'un ica coda. Latrasmissione dei pacchetti segue l'ordine di arrivo. E' ilmeccanismo di accodamento pi semplice che vieneutilizzato di default.

    Strict Priority Queueing (PQ)Permette di definire n classi di priorita (alta normalemedia bassa) su ciascuna interfaccia del router, definitein base alla classificazione (indirizzo IPsorgente/destinazione, tipo di servizio, interfacciaentrante, lunghezza dei pacchetti, ecc.) . I pacchetti apriorita piu bassa non vengono trasmessi finche nonsono esauriti tutti quelli a priorita piu alta, ciocomporta un effetto collaterale, cioe che il traffico aminor priorita puo rimanere bloccato in coda a lungoo essere scartato nel caso in cui si verifica lacongestione nella coda a traffico a maggiore priorit .Questo sistema di gestione garantisce una bassa latenza

    per il traffico prioritario e latenza imprevedibile perquello meno prioritario. Per il traffico a priorit pi altaviene garantito un tempo di risposta molto rapido,pertanto viene di solito usato per trasportare il trafficocritico, che deve essere caratterizzato da una piccola banda relativa, onde evitare la non trasmissione delrestante traffico meno prioritario. Per limitare la bandadel traffico prioritario opportuno prevedere dellepolicy che limitano il traffico che viene trasmesso adun limite opportuno, comunque al di sotto di una sogliamassima.Class-Based Queueing (CQ)Il traffico complessivo suddiviso in un insieme di

    flussi, per ciascuno possibile stabilire una bandarelativa. Si puo scegliere la larghezza di banda diciascun flusso, i flussi possono occupare fino al 100%della banda complessiva del collegamento. Le codevengono gestite in modo round robin, fino ad unmassimo di n code CQ (16 per quanto riguarda i routerC-7x00 della Cisco). Il modo di gestione round robindelle code, fa in modo che venga servita ciascuna coda per un tempo prestabilito, uguale per tutte, le codevengono servite in maniera sequenziale e sempre conlo stesso ordine.Il meccanismo di suddivisione della banda utilizza uncontatore di bytes per ciascuna coda CQ che viene

    decrementato, fnch non si azzera, lasciando passare ipacchetti, fino a quello in corso di elaborazione che inogni caso viene smaltito completamente. Quindi unvalore molto piccolo di questo contatore determina, in

  • 8/4/2019 Reti e dintorni 17

    17/21

    RETI E DINTORNI N 17 Pag. 17

    caso di grossi pacchetti, uno scarto molto granderispetto ai valori teorici (ad esempio la Cisco nei suoirouter consiglia che il contatore per un correttofunzionamento deve essere almeno di 500-600 bytes).Invece per valori molto grandi del contatore puo passare molto tempo per servire nuovamente la sessa

    coda.Weighted Round Robin Queueing (WRR)Permette allutente di creare le classi di traffico e diassegnare il giusto peso a ciascuna classe in base allespecifiche esigenze. Serve a garantire nei collegamentiveloci una corretta ripartizione della banda tra i variservizi in caso di congestione. Le code WRR vengonoservite dallo scheduler in ordine ciclico con ilmeccanismo Round Robin.Weighted Fair Queueing (WFQ)WFQ un algoritmo di scheduling che associa ad ognicoda un peso. Quando i pacchetti vengono accodati registrato il tempo di arrivo nella coda. Quando lo

    scheduler deve servire un pacchetto si basa sulleseguenti informazioni:- tempo di arrivo del pacchetto- lunghezza del primo pacchetto della coda- peso associato alla coda- tempo di servizio corrente di quella coda

    La coda che ha i valori pi piccoli la prima ad essereservita. Il servizio avviene attraverso la trasmissionedel primo pacchetto nella coda prescelta in base ai parametri suddetti. Dopo la trasmissione di ogni pacchetto vengono ricalcolati i parametri di servizio per ogni coda. La caratteristica di servizio in terminitemporali di questo accodamento dipende dal numero

    di code da servire, da quanti pacchetti ci sono nellecode, dai pesi delle code, dalla dimensione deipacchetti allinizio delle code, da quali code sono state precedentemente servite. Il principio di funzionamentoconcettuale di WFQ il seguente:

    - considero pacchetti IP di 1Kbyte (dimensionefissa)

    - considero quattro code con i seguenti pesi: 0.50.25 0.125 0.125

    coda(1): aaaaaaaaaaaaaaacoda(2): bbbbbbbbbbbbbbbbcoda(3): ccccccccccccccccccccccoda(4): ddddddd

    coda(TX):abacabadabacabadabacadabacabadbcbdbcbdbcbdbcbbcbbcbbccccccc

    Quando si considerano pacchetti con dimensionidiverse, la scelta del pacchetto da trasmettere sar :

    - inversamente proporzionale alla lunghezza delpacchetto,

    - direttamente proporzionale al peso- direttamente proporzionale al tempo di

    permanenza in coda- direttamente proporzionale al tempo relativo

    allultimo servizio- inversamente proporzionale al numero di code

    non vuote.I pacchetti vengono suddivisi in flussi diversi in basealle classi di appartenenza (indirizzo IP sorgente,indirizzo IP destinazione, tipo di servizio) e posti in

    diverse code, una per ogni flusso. WFQ serve adassicurare che ogni flusso abbia un giusto tempo dilatenza in caso di congestione. WFQ offre unaccodamento di tipo dinamico che divide la larghezzadi banda tra le code, che sono pesate in base al traffico.La suddivisione in banda viene fatta sul numero di

    pacchetti in proporzione ai pesi, inoltre WFQ fa inmodo che non vi siano sequenze di pacchetti dallastessa connessione, dette treni di pacchetti, ma fa inmodo di distribuire dinamicamente ed al tempo stessodi mantenere ordinato il traffico. In questo modo leconnessioni meno esigenti in termini di banda risultanomeno svantaggiate da quelle pi esigenti, soprattutto sequeste ultime hanno un comportmanto di tipo bursty (treni di pacchetti della stessa connessione che si presentano a singhiozzo). WFQ molto vantaggiosanel caso si utilizzino delle interfacce lente di tipoCBR, come le connessioni dedicate inferiori a2Mbit/sec, in quanto non svantaggia le connessioni

    meno esigenti in termini di banda, assegnandogli delle priorit dinamiche pi alte di quelle pi esigenti,pertanto in quei casi consigliabile attivarla.In conclusione un accodamento WFQ garantisce che:

    - Ogni classe ha una banda minima garantita, ese altre code sono inattive, la banda effettivapu essere superiore

    - Il tempo di servizio di ogni pacchetto in ognicoda una funzione della lunghezza delpacchetto e del peso della coda.

    - Il tempo di servizio corrente aggiornato ognivolta che viene inviato un pacchetto

    La congestioneLa congestione in un sistema a coda la situazione chesi verifica quando il traffico in arrivo (inteso comenumero medio di pacchetti al secondo) supera ilmassimo traffico che il sistema riesce a smaltire.Pertanto la coda del sistema tende a crescere, tanto pivelocemente quanto maggiore la differenza, causandola perdita di pacchetti a causa dellesaurimento dispazio in coda. Poich nei sistemi reali le code sono didimensione finita, tutto il traffico che eccede ladimensione della coda viene perso, e il traffico in codasubisce dei ritardi, proporzionali alla lunghezzaistantanea della coda. La congestione della rete pu

    ridurre le prestazioni e rendere inefficiente lutilizzodelle risorse disponibili della rete, pu essere a brevetermine e a lungo termine. La prima pu essereovviata con unopportuna politica di accodamento,invece la seconda va evitata con un opportunodimensionamento della banda di trasmissione.La congestione in un router pu derivare da diversifattori:

    - troppi pochi buffer nel router;- processore troppo lento nel router;- linea di trasmissione troppo lenta (si allunga la

    coda di trasmissione nel router).Inoltre, leliminazione dei pacchetti in un router causa

    la ritrasmissione di ulteriori pacchetti, che vanno adaumentare il traffico di tutti i router che si trovanolungo il loro percorso.

  • 8/4/2019 Reti e dintorni 17

    18/21

    RETI E DINTORNI N 17 Pag. 18

    I sistemi nei confronti della congestione possono esseredel tipo:

    - open loop (senza retroazione);o regolano a priori il traffico che entra

    nella rete, in modo tale che lesorgenti non trasmettano pi di

    quanto si riesce a smaltire- closed loop (con retroazione).o Vengono inviate alle sorgenti le

    informazioni relative allo stato dellarete, in modo che le sorgenti possanoregolare la loro velocit ditrasmissione.

    Random Early Detection (RED)Una soluzione molto diffusa per limitare la congestionee la Random Early Detection (RED), una particolarecoda a due soglie, che evita, dove possibile,linsorgenza della congestione. La coda ti tipo RED caratterizzata da tre parametri configurabili: la

    dimensione della prima soglia, quella della secondasoglia e la probabilit di scarto dei pacchetti. Se la codaha una lunghezza minore rispetto al valore indicatodalla prima soglia, tutti i pacchetti che vi arrivano sonoaccodati, cio la probabilit di scarto dei pacchetti inarrivo nulla. Quando lunghezza della coda supera ilvalore della prima soglia ed inferiore a quello dellaseconda, allora un pacchetto in arrivo su quella codaavr una probabilit di non essere accodato crescente,in base alla lunghezza della coda che supera il valoredella prima soglia. La legge della crescita dellaprobabilit che un pacchetto ha di non essere accodato,superata la prima soglia, di tipo lineare, con una

    pendenza impostabile. Infine, quando la lunghezzadella coda raggiunge il valore della seconda soglia,ogni pacchetto in arrivo sar scartato.Spiego ora leffetto sui flussi di traffico:Quando la lunghezza media della coda RED supera laprima soglia, vengono scartati i pacchetti casualmenteda alcuni flussi TCP o UDP con una probabilit via viacrescente, innescando i meccanismi di gestione dellacongestione. In questo modo viene innescato unfenomeno di retroazoione che tende a far diminuire labanda relativa ad un valore al di sotto della soglia dicongestione. Invece, non appena viene raggiunta anchela seconda, si in una situazione di forte congestione,

    vengono eliminati indistintamente tutti gli ulteriori pacchetti IP, determinando la ritrasmissione dellamaggior parte dei flussi di traffico TCP/IP, cheriprendono a trasmettere con il meccanismo dello slowstart. Per quanto riguarda lUDP leliminazione diqualche pacchetto IP determina una perditairreversibile dellinformazione in essi contenuta.

    Weighted RED (W-RED)Unevoluzione della coda Red la coda Weighted-RED. Allinterno della stessa coda vengono definitediverse terne dei parametri caratteristici delle codeRED (prima soglia, seconda soglia, pendenza),ciascuno dei quali determina un diverso accodamento

    di tipo RED.Sono definibili diverse modalit implementative,caratterizzate da soglie diverse, in conformit conlRFC2597 Assured Forwarding; ad esempio possibile definire fino a quattro priorit di eliminazionediverse:

    - Standard xxx000- bassa priorit xxx010- media priorit xxx100- alta priorit xxx110

    Ogni priorit caratterizzata da una prima soglia e dauna pendenza diversa, specifica per il particolarecomportamento che si vuole ottenere. In particolare,

    nel RFC 2597 vengono proposte diverse soluzioni pergarantire, in caso di congestione, diversi livelli diservizio del traffico presente allinterno di ciascunaclasse.Le sottoclassi con probabilit di eliminazione pi altasaranno caratterizzate da una coda pi lunga (valoredella prima soglia pi grande), con lo scopo diagevolarle in caso di congestione. Una priorit dieliminazione pi alta riservata per il traffico piprivilegiato che caratterizzato da una prima soglia pigrande e da una pendenza pi alta. al contrario invece,per le probabilit di eliminazione pi basse, la primasoglia pi piccola e la pendenza (probabilit di

    eliminazione dei pacchetti) pi bassa.

    R. Gaeta

    Bibliografia: Prestazioni di una architettura per laqualit di servizio in reti IP locali e geografiche Tesidi Laurea; Aut. M. Donatelli.

  • 8/4/2019 Reti e dintorni 17

    19/21

    RETI E DINTORNI N 17 Pag. 19

    INDICE VOLUME IRETI E DINTORNI N1

    (Marzo 2001)

    Interconnessione di reti locali pag. 3 aut. R.Gaeta

    Comandi di configurazione pag. 7 aut.R.Gaeta

    Il livello transport di Internet pag. 9 aut. R.Gaeta

    Generalit sui comandi per i router Ciscopag. 12 documento trovato da L. Cupini

    RETI E DINTORNI N2

    (Aprile 2001)

    Firewall pag. 2 aut. R. Gaeta

    DHCP pag. 5 aut. R. Gaeta

    Architettura dei Routers pag. 7 aut. R.

    GaetaRETI E DINTORNI N3

    (Maggio/Giugno 2001)

    Ip Security pag. 2 aut. G. Grassi

    Ip Security su Nortel Network pag. 11 aut.G. Grassi

    Installazione e configurazione NOKIA IP

    pag. 16 aut. M. Scapellato

    Introduzione alla progettazione pag. 24 aut.R. Gaeta

    RETI E DINTORNI N4

    (Luglio/Agosto 2001)

    Information security pag. 2 aut. M.Scapellato

    Efficienza, errori e pacchetti pag. 9 aut. R.Gaeta

    RETI E DINTORNI N 5

    (Settembre 2001)

    Lan virtuali pag. 2 aut. R. Gaeta

    Internet Addressing pag. 5 aut. R. Gaeta

    Principi di Routing pag. 10 aut. R.Gaeta

    Protocolli di Routing pag. 18 aut. R. Gaeta

    RETI E DINTORNI N6

    (Ottobre 2001)

    ISDN pag. 2 aut. R. Gaeta

    PPP pag. 27 aut. R. Gaeta

    Analisi di protocollo di una chiamata ISDNpag. 30 aut. R. Gaeta

    Voice Over IP pag. 32 aut. N. Memeo

    RETI E DINTORNI N7(Novembre/Dicembre 2001)

    La sicurezza pag. 4 aut. R. Gaeta

    Configurazione iniziale dellinterfaccia E1,PRI e BRI su routers Cisco pag. 22 aut. R.Gaeta

    ATM pag. 25 aut. R. Gaeta

    RETI E DINTORNI N8(Gennaio/Febbraio 2002)

    Fault-tolerance su topologie BMA(Broadcast Multi Access) pag. 4 aut. R.Gaeta

    Wireless lan pag. 12 aut. R. Gaeta

  • 8/4/2019 Reti e dintorni 17

    20/21

    RETI E DINTORNI N 17 Pag. 20

    INDICE VOLUME II

    RETI E DINTORNI N9

    (Marzo/Aprile 2002)

    Routing Information Protocol pag. 3 aut. G.Grassi

    MultiLink Trunking over Passport 8000pag. 5 aut. G. Grassi

    Affidabilit di rete pag. 7 aut. R. Gaeta

    Cisco AAA Security Technology pag. 13

    aut. M. Scapellato

    La normativa italiana per la Wireless pag.17

    RETI E DINTORNI N10

    (Maggio 2002)

    DNS (Domain Name System) pag. 4 aut. L.Natale

    Procedura per il recovery password su cisco761 M pag. 9 aut. G. Grassi

    Caricamento IOS su piattaforme cisco pag.10 aut. D. Trombetta

    Roam About Wireless Enterasys pag 14 aut.E. Lucidi

    Concetti di VPN pag. 16 (tratto da

    networkingitalia)

    QoS: una faccenda non ancora per tutti pag.17 (tratto da networkingitalia)

    Unindirizzo per tutti pag. 20 (tratto danetworkingitalia)

    RETI E DINTORNI N11

    (Giugno/Luglio 2002)

    ODR (On-Demand Routing) pag. 4 aut. R.Gaeta

    Cenni sullarchitettura protocollare Netwarepag. 5 aut. R. Gaeta

    Esempio di Troubleshotting su rete Netwarepag. 12 aut. R. Gaeta

    Telefonia IP: la parola al laboratorio pag.19 (tratto da networkworld)

    RETI E DINTORNI N12

    (Agosto/Settembre 2002)

    Introduzione al NetBEUI/NetBIOS pag. 3(tratto da networkingitalia)

    Mezzi trasmissivi, normative estrumentazione pag. 7 aut. R. Gaeta

    RETI E DINTORNI N 13

    (Ottobre 2002)

    Multi-Protocol Label Switching pag. 3 aut.

    R. GaetaCaratteristiche degli apparati Enterasys pag.7 aut. R. Gaeta

    Procedure per la configurazione upgrade eottimizzazione degli switches 6500 e 3500

    pag. 11 aut. L. Natale

    RETI E DINTORNI N14

    (Novembre 2002)

    Configurazione iniziale del PIX tramite ilPDM pag. 3 aut. R. Gaeta

    Procedure di creazione vlan e vlan dimanagement su apparati Enterasys pag. 10aut. R. Gaeta

    Configurazione dellaccess point ciscoaironet 350 pag. 17 aut. R. Gaeta

    Configurazione della scheda wireless air-pcm352 e air-pci352 pag. 24 aut. R. Gaeta

  • 8/4/2019 Reti e dintorni 17

    21/21

    RETI E DINTORNI N 17 Pag. 21

    RETI E DINTORNI N15

    (Dicembre 2002)

    Descrizione generale della costruzione diuna web-farm a pi livelli protetti pag. 3 aut.

    M. Guillaume

    VoIP su routers cisco pag. 7 aut. L. Natale

    VPN pag. 10 aut. R. Gaeta

    RETI E DINTORNI N16

    (Gennaio 2003)

    Standard TIA TSB-67 certificazione deicablaggi pag. 4 aut. R. Gaeta

    Il lantek pro xl della wavetek pag. 6 aut. R.Gaeta

    Time Domain Reflectometry (TDR) pag. 9aut. R. Gaeta

    Optical Time Domain Reflectometry(OTDR) pag. 11 aut. R. Gaeta

    Autonegoziazione (non tutto oro ci cheluccica) pag. 17 aut. R. Gaeta

    Wireless Bridging pag. 19 aut. R. Gaeta

    Server Farm pag. 26 aut. M. Scapellato

    RETI E DINTORNI N17

    (Febbraio 2003)

    Failure Distributions pag. 4 aut. R. Gaeta

    Introduzione allarchitettura DifferentiatedServices pag. 13 aut. R. Gaeta