Sei sulla pagina 1di 21

Febbraio 2003 N 17

E
EED
DDI
IIT
TTO
OOR
RRI
IIA
AAL
LLE
EE















CAMPI ELETTROMAGNETICI E SALUTE
Campi elettromagnetici ad alta frequenza
Gli studi scientifici a tutt'oggi disponibili indicano che i campi elettromagnetici
ad alta frequenza non sono in grado di causare o favorire la comparsa di
tumori n di ridurre la durata della vita. Il principale allarme per la salute
pubblica rappresentato, invece, dagli incidenti stradali riconducibili all'uso
del telefonino durante la guida.
Interferenza elettromagnetica
Ai portatori di pace-maker si consiglia di tenere il telefonino ad una distanza
di sicurezza di 30 cm dal pace-maker stesso. Infatti, fenomeni di interferenza
(reversibili e non associati a sintomi clinici) sono stati osservati solo con il
pace-maker a diretto contatto col telefonino e nei 3-5 secondi che precedono
lo squillo. Non c' invece alcuna prova che le stazioni radio base influiscano
sul funzionamento del pace-maker, naturalmente se si rispettano i limiti di
esposizione indicati dalle normative vigenti.
lpersensibilit ai campi elettromagnetici
in aumento in Italia il numero delle persone che riferiscono la comparsa di
sintomi aspecifici, prevalentemente soggettivi (quali debolezza muscolare,
dolori o bruciori diffusi, perdita della memoria, nausea, tachicardia o
palpitazioni, disturbi del sonno o del ritmo sonno-veglia...), messi in
relazione con la vicinanza a stazioni radio base, a telefoni cellulari, a linee
elettriche. I dati scientifici finora disponibili per non dimostrano un rapporto
causa-effetto tra campi elettromagnetici e comparsa di "ipersensibilit".
Gruppi a rischio
Sulla base degli studi finora condotti non sono stati individuati gruppi di
persone pi suscettibili agli effetti delle onde ad alta frequenza. Non potendo
per escludere in assoluto l'esistenza di tali gruppi a rischio, a livello
internazionale sono stati definiti limiti di sicurezza per l'esposizione non
professionale (ampiamente recepiti dalla normativa italiana vigente), tali da
garantire la tutela della salute dell'intera popolazione, inclusi quindi bambini,
anziani e persone ammalate.
Campi elettromagnetici a bassa frequenza
La IARC (Agenzia Internazionale per la Ricerca sul Cancro) ha classificato i
campi elettromagnetici a bassa frequenza come "possibili cancerogeni per
l'uomo", in quanto stato riscontrato un limitato incremento del rischio di
leucemia infantile associato all'esposizione a queste radiazioni. Il dato non
confermato n smentito da studi sperimentali in vivo e in vitro, perci si
rende necessaria la realizzazione di ulteriori ricerche sull'argomento.

















RETI E DINTORNI N 17 Pag. 3

FAILURE DISTRIBUTIONS

Poco settimane fa, mi sono trovato ad affrontare, per
rispondere a un capitolato di gara, il seguente
problema:
- Sia S un sistema composto da N sottosistemi
S
i
(1 s i s N).
- Sia MTBF
i
il valore del mean time between
failure per il sistema S
i
.
- Si trovi il valore di MTBF
S
per il sistema S in
funzione solo dei MTBF
i

Per rispondere a questo problema si devono conoscere
le leggi di distribuzione di guasto dei singoli
sottosistemi.

Definizione di concetti statistici di base

Variabili randomiche
Al fine di esaminare una variabile randomica, prima
di tutto necessario conoscere i valori che essa pu
assumere, e anche quanto spesso, cio con che
probabilit, essa assume questi valori.
Sia dunque x una variabile randomica si definisce f(x)
(detta anche pdf) la densit di distribuzione della
variabile x, tale che la probabilit che il valore di x
appartenga ad un certo intervallo [a, b] sia dato da:

( )
}
= s s
b
a
dx f(x) b x a P

La figura mostra la probabilit che la variabile
randomica abbia un valore compreso nellintervallo [a,
b] corrisponde allarea sottostante il grafico di f(x) nel
medesimo intervallo.
Inoltre la probabilit che la variabile randomica
appartenga allintervallo (-, +) deve essere uguale a
1, e cio:

}
+

= dx ) x ( f 1


Si definisce invece funzione di distribuzione delle
probabilit la funzione F(x) (detta anche cdf) data da:

}

=
x
ds ) s ( f ) x ( F

Propriet importanti della funzione f(x) sono la media
M della variabile randomica x, data da:

}
+

= dx ) x ( xf M

e lo scarto quadratico medio o, dato da:

}
+

= o dx ) x ( f ) M x (
2


La funzione di affidabilit e di
inaffidabilit

Prendiamo ora in considerazione il tempo che occorre a
unapparato per guastarsi. Questo tempo t una
variabile randomica. Gli estremi dei valori possibili,
per la variabile randomica t, sono da 0 (momento
dellaccensione) a +.
Alla variabile randomica t sar legata una pdf f(x).
Definiamo la funzione di inaffidabilit Q(t), data da:

}
=
t
0
ds ) s ( f ) t ( Q
quindi:
dt
) t ( dQ
) t ( f =

Essa rappresenta la probabilit che lapparato si guasti
nellintervallo dato da [0, t].

Definiamo invece la funzione di affidabilit R(t), data
da:
}
+
=
t
ds ) s ( f ) t ( R
quindi:
dt
) t ( dR
) t ( f =

Essa rappresenta la probabilit che lapparato non si
guasti nellintervallo dato da [t, +).
La figura seguente esemplifica il significato di R(t) e
Q(t):
RETI E DINTORNI N 17 Pag. 4



Una propriet ovvia delle due funzioni la seguente:

) t ( Q ) t ( R 1 + =

La funzione di failure rate

La funzione di failure rate r(t) determina il numero
di guasti aspettati per unit di tempo. Essa definita
da:
) t ( R
) t ( f
) t ( r =
e dato che matematicamente f(t) la derivata di R(t),
allora si pu anche scrivere che:

}
=

t
0
ds ) s ( r
e ) t ( R

Si definisce IFR (increasing failure rate) una funzione
di distribuzione cdf se 0
t
) t ( r
>
c
c
t .
Si definisce DFR (decreasing failure rate) una
funzione di distribuzione cdf se 0
t
) t ( r
<
c
c
almeno da
un valore di t = t
0
.
Numerosi studi indicano che la maggioranza dei
sistemi ha la propriet di avere funzioni cdf di tipo IFR.
anche vero che molti sistemi presentano una failure
rate con valori elevati durante il primo periodo (detto di
bruciatura) di funzionamento, valori decrescenti in un
secondo periodo, e di nuovo valori crescenti
successivamente. Ma ci non contraddice lipotesi che
il sistema abbia una funzione cdf di tipo IFR.
Unandamento del genere, indica che il lotto di apparati
sottoposto a studio non omogeneo statisticamente, e
quindi non vanno considerati, nello studio statistico, gli
apparati che si guastano immediatamente dopo che
sono stati attivati. (vedi pag. 314 Theory of aging elements
aut. A. D. Soloviev)









Alcune funzioni di distribuzione pdf

Nel seguito verrano descritte alcune funzioni di
distribuzione pdf. La pi semplice da studiare la:

Funzione pdf esponenziale
Tale funzione definita come:

t
e ) t ( f

= con 0 > e 0 t >

il seguente grafico mostra un esempio dellandamento
della pdf esponenziale per = 1/5000

Le funzioni di affidabilit e inaffidabilit sono:

t
t
e 1 ) t ( Q
e ) t ( R


=
=


con i seguenti grafici:


La funzione di failure rate in questo caso una
costante:
= ) t ( r

La funzione cdf esponenziale non n IFR n DFR in
quanto ha una failure rate costante.
La media M che ora chiameremo MTBF data da:

}
+

= =
0
t
1
dt te MTBF

lo scarto quadratico medio invece dato da:

=
|
.
|

\
|

= o
}
+

1
dt e
1
t
0
t
2

MTBF
o o
RETI E DINTORNI N 17 Pag. 5


Funzione pdf gamma
Tale funzione definita come:

( )
) (
e t
) t ( f
t 1
o I

=
o
con 0 , > o e 0 t >

dove con
}

o
= o I
0
s 1
ds e s ) (
ci si riferisce alla
funzione matematica gamma (vedi pag. 465 Calcolo
differenziale e integrale di N. Piskunov, o qualsiasi altro libro di
analisi matematica elementare).
Il seguente grafico mostra un esempio dellandamento
della pdf gamma per = 1/5000 e o = 3

Le funzioni di affidabilit e inaffidabilit sono:

) (
) t , (
) t ( R
) (
) t , (
1 ) t ( Q
o I
o I
=
o I
o I
=

dove con
( )
}

o
= o I
t
s 1
ds e s t ,
ci si riferisce alla
funzione gamma incompleta. Abbiamo i seguenti
grafici per Q(t) e R(t):
10000 20000 30000 40000 50000
0.2
0.4
0.6
0.8
1


La funzione di failure rate in questo caso :

( )
( ) t ,
e t
) t ( r
t 1
o I

=
o


Per o > 1 la funzione cdf gamma IFR.
Il seguente grafico mostra un esempio dellandamento
della r(t) per = 1/5000 e o = 3
10000 20000 30000 40000 50000
0.000025
0.00005
0.000075
0.0001
0.000125
0.00015


Il valore di MTBF in questo caso dato da:

( )

o
=
o I

=
}
+ o
dt
) (
e t
MTBF
0
t


lo scarto quadratico medio invece dato da:

( )

o
=
o I
|
.
|

\
|

= o
}
+
o
dt
) (
e t t
0
t 1
2


Funzione pdf Weibull
Tale funzione definita come:

o
o
o =
t 1
e t ) t ( f con 0 , > o e 0 t >

Il seguente grafico mostra un esempio dellandamento
della pdf Weibull per = 1/100000 e o = 1,5

Le funzioni di affidabilit e inaffidabilit sono:

o
o


=
=
t
t
e ) t ( R
e 1 ) t ( Q


con i seguenti grafici:
MTBF
o o
MTBF
o o
RETI E DINTORNI N 17 Pag. 6


La funzione di failure rate in questo caso :

1
t ) t ( r
o
o =

Per o > 1 la funzione cdf Weibull IFR.
Il seguente grafico mostra un esempio dellandamento
della r(t) per = 1/100000 e o = 1,5:

Il valore di MTBF in questo caso dato da:

}
+
o
o
o
|
.
|

\
|
o
I
= o =
o
0
1
t
1
dt e t MTBF

lo scarto quadratico medio invece dato da:

o
+
o
o
o
(
(

|
.
|

\
|
o
I |
.
|

\
|
o
o +
I o
= o
|
|
|
|
.
|

\
|
o
|
.
|

\
|
o
I
= o
}
o
1
2
1
2
2
0
t 1
2
1
1 2
dt e t
1
t


Funzione pdf normale troncata
Tale funzione definita come:

( )
2
2
2
t
e
2
Erf 1
2
) t ( f
e

t e
(

|
.
|

\
|
e

+
=
con 0 > e , + < < e + < s t 0 e con
}

t

z
0
s
2
ds e ) z ( Erf
2
si intende la funzione errore.
Il seguente grafico mostra un esempio dellandamento
della pdf normale troncata per = 10000 e e = 2000

Le funzioni di affidabilit e inaffidabilit sono:

( ) ( )
( )
( )
( )
2
2
t
2
2 2
t
Erf 1
Erf 1
) t ( R
Erf 1
Erf Erf
) t ( Q
e

e

e

e

+

=
+
+
=

con i seguenti grafici:

La funzione di failure rate in questo caso :

)) ( Erf 1 (
e
) t ( r
2
t
2
2
2
2
) t (
e

t
e
=
e



La funzione cdf normale troncata sempre IFR.
Il seguente grafico mostra un esempio dellandamento
della r(t) per = 10000 e e = 2000

Il valore di MTBF in questo caso dato da:

) ( Erf 1
e
MTBF
2
2
2
2
2
e

t
+
+ =
e


per valori di 1 >
e

si pu scrivere MTBF ~ .
Lo scarto quadratico medio invece dato da:
MTBF
RETI E DINTORNI N 17 Pag. 7


) ( Erf 1
e 2
2
2
2
2
2
e

+
e
t
e = o
per valori di 1 >
e

si pu scrivere o ~ e.

Funzione pdf normale logaritmica
Tale funzione definita come:

( ) | |
t e
=
e

2 t
e
) t ( f
2
2
2
t ln


con 0 > e , + < < e + < s t 0 .
Il seguente grafico mostra un esempio dellandamento
della pdf normale logaritmica per = 5 e e = 0,5

Le funzioni di affidabilit e inaffidabilit sono:

( )
( ) ( )
( )
( ) ( )
2
t ln
2
1
2
t ln
2
1
Erf 1 ) t ( R
Erf 1 ) t ( Q
e

e

+ =
=


con i seguenti grafici:

La funzione di failure rate in questo caso :

( ) | |
)] ( Erf 1 [ t
e
) t ( r
2
) t ln(
2
2
2
2
t ln
e

t
+
=
e



La funzione cdf normale logaritmica sempre DFR.
Il seguente grafico mostra un esempio dellandamento
della r(t) per = 5 e e = 0,5

Il valore di MTBF in questo caso dato da:

2
2
e MTBF
e
+
=

Lo scarto quadratico medio invece dato da:

) 1 e ( e
2 2
2
= o
e e +


Approssimazioni superiori o inferiori per
funzioni cdf di tipo IFR

Normalmente la funzione di distribuzione di
unapparato, non uninformazione che trovate sul
datasheet. Lunica informazione che potete trovare
il valore di MTBF. Elencher in seguito dei teoremi
che permettono di ottenere le migliori approssimazioni
superiori o inferiori della funzione cdf dellapparato.

Thm. 1: sia Q(t) una funzione di inaffidabilit di tipo
IFR, con media uguale a MTBF, allora si hanno le
seguenti disuguaglianze:

MTBF t
e 1 ) t ( Q
e ) t ( R
MTBF
t
MTBF
t
<

s
>



Questo teorema importante, perch rispettate le
condizioni, posso approssimare inferiormente una
qualsiasi funzione di affidabilit con la funzione di
affidabilit della pdf esponenziale, e approssimare
superiormente una qualsiasi funzione di inaffidabilit
con la funzione di inaffidabilit della pdf esponenziale.

Thm. 2: sia Q(t) una funzione di inaffidabilit di tipo
IFR, con media uguale a MTBF, allora si hanno le
seguenti disuguaglianze:

MTBF t
e 1 ) t ( Q
e ) t ( R
) t ( t
) t ( t
>

>
s
u
u

dove u(t) dipende da t ed soluzione dellequazione:
) t ( t
e MTBF ) t ( 1
u
= u
(dimostrazioni in Bounds on interval probabilities for restricted
families of distributions)

MTBF
RETI E DINTORNI N 17 Pag. 8

La u(t) data dalla seguente equazione:
( )
t
] [ oductLog Pr
MTBF
1
t
MTBF
te
MTBF
t

+ = u


(dove ProductLog(z) = k la funzione definita in modo
tale che z = ke
k
. (vedi Mathematica 4 di Stephen
wolfram)).
Il seguente grafico mostra landamento della u(t) per
un valore di MTBF = 10000. Si pu notare che u(t) ha
un andamento crescente, che partendo da 0 per t =
MTBF a tende asintoticamente a 1/MTBF (per t > 4
MTBF si pu scrivere che u(t) = 1/MTBF).

20000 30000 40000 50000 60000
0.00002
0.00004
0.00006
0.00008
0.0001




Funzioni cdf e pdf di N variabili
randomiche indipendenti

Si abbia ora un sistema formato da diversi apparati.
intuitivo considerare le variabili randomiche tempo di
guasto di ogni apparato indipendenti luna dallaltra.
Di conseguenza anche le rispettive funzioni cdf devono
considerarsi indipendenti tra loro. In questo paragrafo
si considera che gli apparati, costituenti il sistema, sono
attivati per la prima volta tutti insieme, e che in caso di
guasto di un qualsiasi apparato non venga effettuata
alcuna riparazione. Ci significa che in caso di guasto
di un qualsiasi elemento del sistema, che porti al guasto
del sistema nella sua totalit, non ci preoccupiamo n
della ricerca n della riparazione del singolo elemento
componente del sistema che si guastato.

Due apparati in serie
In questo caso abbiamo:

dove R
1
e R
2
sono rispettivamente le funzioni di
affidabilit per i due apparati. Allora la funzione di
affidabilit del sistema S nel suo complesso dato da:

( ) ( ) ( ) t R t R t R
2 1 S
=

la funzione pdf di S data dalla derivata dellequazione
precedente, ed :

( ) ( ) ( ) ( ) ( ) t R t f t R t f t f
1 2 2 1 S
+ =

A questo punto se si conoscono le funzioni di
affidabilit dei due apparati si pu calcolare il valore di
MTBF
S
equivalente del sistema, con:

( )
}
+
=
0
s S
dt t tf MTBF

Vediamo i seguenti esempi:
I due apparati hanno funzioni di affidabilit
esponenziali
t
1
1
e ) t ( R

= e
t
2
2
e ) t ( R

= allora
si trova che:
2 1
2 1
2 1
S
MTBF MTBF
MTBF MTBF 1
MTBF
+

=
+
=


I due apparati hanno funzioni di affidabilit di
weibull con = 1/100000 e o = 1,5, quindi i due
MTBF sono eguali: MTBF = MTBF
1
= MTBF
2
=
1944,91 ore, si trova in questo caso che (la
formula seguente valida solo se i due apparati in
serie hanno lo stesso MTBF):
21 , 1225
2
MTBF
MTBF
1 S
= =
o
ore

Due apparati in parallelo
In questo caso abbiamo:

dove Q
1
e Q
2
sono rispettivamente le funzioni di
inaffidabilit per i due apparati. Allora la funzione di
inaffidabilit del sistema S nel suo complesso dato
da:

( ) ( ) ( ) t Q t Q t Q
2 1 S
=

la funzione pdf di S data dalla derivata dellequazione
precedente, ed :

( ) ( ) ( ) ( ) ( ) t Q t f t Q t f t f
1 2 2 1 S
+ =

Vediamo il seguente esempio:
I due apparati hanno funzioni di inaffidabilit
esponenziali
t
1
1
e 1 ) t ( Q

= e
t
2
2
e 1 ) t ( Q

=
allora si trova che:
2 1
2 1
2 1 S
2 1 2 1
S
MTBF MTBF
MTBF MTBF
MTBF MTBF MTBF
1 1 1
MTBF
+

+ =
+

=




R
1
R
2
Q
1
Q
2
RETI E DINTORNI N 17 Pag. 9

N apparati in serie
In questo caso abbiamo:


dove R
1
, R
2
.R
N
sono rispettivamente le funzioni di
affidabilit per gli N apparati. Allora la funzione di
affidabilit del sistema S nel suo complesso dato da:

( ) ( )
[
=
=
N
1 i
i S
t R t R

la funzione pdf di S data dalla derivata dellequazione
precedente, ed :

( ) ( ) ( )
[
=
=
=
=
N
1 i
N
i j
1 j
j i S
t R t f t f

MTBF
S
per N apparati in serie con funzioni
di affidabilit esponenziali.
facile dimostrare che:

=
=
N
1 i
MTBF
1
S
i
1
MTBF

N apparati in parallelo
In questo caso abbiamo:
dove Q
1
, Q
2
.Q
N
sono rispettivamente le funzioni di
inaffidabilit per gli N apparati. Allora la funzione di
inaffidabilit del sistema S nel suo complesso dato
da:
( ) ( )
[
=
=
N
1 i
i S
t Q t Q

la funzione pdf di S data dalla derivata dellequazione
precedente, ed :

( ) ( ) ( )
[
=
=
=
=
N
1 i
N
i j
1 j
j i S
t Q t f t f








MTBF
S
per N apparati in parallelo con
funzioni di inaffidabilit esponenziali.
La formula generale non molto semplice da
leggere:
Si abbiano N oggetti distinti, si prenda un numero k, non
superiore a N, e proponiamoci di formare con gli N
oggetti dati tutti i possibili gruppi non ordinati di k
oggetti. Per gruppi non ordinati si intende, che in ogni
gruppo non si tiene alcun conto dellordine secondo il
quale si susseguono gli oggetti nel gruppo stesso, cio due
gruppi si considerano distinti soltanto se differiscono in
almeno un oggetto. Tutto ci viene anche definito come:
combinazioni di classe k degli N oggetti. Per esempio le
combinazioni di classe 2 dei 3 oggetti: (a, b, c) sono (a,
b); (a, c); (b, c). Il numero delle combinazioni di classe k
di N oggetti espresso dal coefficiente binomiale definito
come:


Si definisca ora loperatore:


In modo tale che si prenda j-esimo
( )) j 1 (
k
N
s s
gruppo
di classe k degli N oggetti [a1, a2, , aN] e si sommino gli
elementi. Per esempio:
{ }
{ }
{ }
c b ] c , b , a [ CombPlus
c a ] c , b , a [ CombPlus
b a ] c , b , a [ CombPlus
3 , 2 , 3
2 , 2 , 3
1 , 2 , 3
+ =
+ =
+ =





MTBF
S
per 3 apparati in parallelo con
funzioni di inaffidabilit esponenziali.
Per esempio in questo caso abbiamo:


Sistema generico
La funzione di affidabilit di un sistema generico, la si
trova tramite la cosidetta funzione di struttura.

La funzione di struttura
Il primo passo consiste nel considerare i componenti
costituenti di un sistema come se fossero degli
interruttori. Essi possono avere solo due stati:
- Stato identificato dal numero 1: il componente
funzionante
- Stato identificato dal numero 0: il componente
guasto
Si associ, dunque, alli-esimo componente la variabile
x
i
che identifichi lo stato del componente.

Dato un sistema arbitrario, composto da N componenti,
si definisce funzione di struttura, una funzione h(x)
dove x = (x
1
, x
2
, , x
N
), tale che soddisfi le seguenti
propriet:
R
1
R
2
R
N
Q
1
Q
2
Q
N
3 2 3 1 2 1
i
MTBF
1
MTBF
1
MTBF
1
MTBF
1
MTBF
1
MTBF
1 3
1 i
MTBF
1
3
1 i
i S
1 1 1 1
MTBF MTBF
+

+
+ |
.
|

\
|
=

=
=
( )
{ }
| |

=
|
.
|

\
|
=

=
(
(
(

|
|
|
|
.
|

\
|
+ |
.
|

\
|
=
N
2 k
k
N
1 j MTBF
1
MTBF
1
MTBF
1
j , k , N
1 k
N
1 i
i S
N 1 1
, , , CombPlus
1
1 MTBF MTBF


RETI E DINTORNI N 17 Pag. 10

1) h(1) = 1 dove 1 = (1, 1, , 1)
2) h(0) = 0 dove 0 = (0, 0, , 0)
3) h(x) > h(y) per ogni x
i
> y
i

Le tre propriet definiscono una funzione monotonica.

Trovata la funzione di struttura, si sostituiscono alle
variabili x
i
le corrispondenti funzioni di affidabilit R
i
.
Quindi per un generico sistema abbiamo che
laffidabilit del sistema data da:

( ) ( ) ( ) t R h t R
S

=

dove ( ) ( ) ( ) ( ) ( ) t R , , t R , t R t R
N 2 1

= .
Allora il valore di MTBF del sistema sar dato da:

}

+
=
|
|
.
|

\
|
c
c
=
0
N
1 i i
i S
dt
R
h
f t MTBF

Una estensione del teorema 1 porta al seguente:
Thm. 3: siano Q
i
(t) funzioni di inaffidabilit di tipo
IFR, con media uguale a MTBF
i
, allora si ha la
seguente disuguaglianza:

( ) ( ) ( ) ( )
( )
N 2 , 1
N 2 1
MTBF , , MTBF MTBF min t
e , , e , e h t R , , t R , t R h
N MTBF
t
2 MTBF
t
1 MTBF
t


<
)
`

|
.
|

\
|
>





Il Thm 3, afferma che laffidabilit totale del sistema
R
S
limitata inferiormente, e che questo limite pu
essere trovato in modo che ogni apparato i-esimo del
sistema, sia descritto da una funzione di affidabilit
esponenziale.

Sistema che in caso di guasto viene
immediatamente sostituito

Prendiamo il caso che un sistema s comunque
complesso, appena si guasta venga sostituito
immediatamente con un altro sistema r analogo (ma
non necessariamente con la stessa funzione di
distribuzione):


In questo caso la funzione di distribuzione pdf
dellintero sistema composto S dato dalla seguente
formula:
( ) ( ) ( )
}
=
t
0
r s S
dx x f x t f t f
- Per esempio si abbia:
( )
s
MTBF
t
s
s
e
MTBF
1
t f

=
e
( )
r
MTBF
t
r
r
e
MTBF
1
t f

=
allora si trova che:
( )
( )
r s 2
s
MTBF
t
S
r s
r s
MTBF
t
MTBF
t
S
MTBF MTBF se
MTBF
e t
t f
MTBF MTBF se
MTBF MTBF
e e
t f
s
r s
=

=
=



Inoltre il valore del MTBF
S
del sistema composto S
dato in ogni caso da:
r s S
MTBF MTBF MTBF + =

Sistema con manutenzione

Consideriamo ora il caso, che in caso di guasto del
sistema, si proceda allindividuazione e alla
sostituzione dellelemento del sistema che si
guastato. Abbiamo in questo caso due funzioni di
distribuzione, la funzione di distribuzione cdf Q(t) del
sistema, che rappresenta la probabilit che il sistema si
guasti nellintervallo dato da [0, t], e la funzione di
distribuzione cdf G(t) (detta anche funzione di
manutenzione), che rappresenta la probabilit che il
sistema sia riparato nellintervallo dato da [0, t]
(logicamente qui per tempo zero si intende listante nel
quale il sistema si guastato!). Inoltre, per
semplificare, consideriamo che una volta riparato,
lintero sistema sia come nuovo.
Sia f(t) la funzione pdf di Q(t) e g(t) la funzione pdf di
G(t).
Gli stati del sistema sono dunque due:
- stato 1: sistema funzionante
- stato 0: sistema non funzionante
abbiamo dunque quattro probabilit di transizione:
- P
11
(t): la probabilit che il sistema sia
funzionante al tempo t se al tempo 0 era
funzionante.
- P
10
(t): la probabilit che il sistema sia non
funzionante al tempo t se al tempo 0 era
funzionante.
- P
01
(t): la probabilit che il sistema sia
funzionante al tempo t se al tempo 0 era non
funzionante.
- P
00
(t): la probabilit che il sistema sia non
funzionante al tempo t se al tempo 0 era non
funzionante.
Tutto ci pu essere rappresentato dal seguente
schema:
0 1
P
11
(t)
P
10
(t)
P
01
(t)
P
00
(t)
Sistema composto S Sistema composto S
s
r
s
r
Guasto
RETI E DINTORNI N 17 Pag. 11



Si definisca ora il seguente operatore detto Trasformata
di Laplace:
}
+


0
st
dt ) t ( y e )] t ( y [ L ) s ( y
e sia invece lantitrasformata di Laplace definita come:

)] s ( y [ L ) t ( y
1


allora se )] t ( f [ L ) s ( f e )] t ( g [ L ) s ( g si pu
dimostrare che:

( )
( ) ( )
( )
( ) ( ) t P 1 t P
dt
) s ( g ) s ( f 1
) s ( g )) s ( f 1 (
L t P
t P 1 t P
dt
) s ( g ) s ( f 1
) s ( f )) s ( g 1 (
L t P
01 00
1
01
10 11
1
10
=
|
|
.
|

\
|
(



=
=
|
|
.
|

\
|
(



=
}
}



Esempio: supponiamo di avere ( )
MTBF
t
e 1 t Q

= e
( )
MTTR
t
e 1 t G

= allora troviamo che:
( )
( )
|
.
|

\
|
+
|
.
|

\
|
+

+
=

+
+
+
=
MTTR
1
MTBF
1
t
10
MTTR
1
MTBF
1
t
11
e
MTTR MTBF
MTTR
MTTR MTBF
MTTR
t P
e
MTTR MTBF
MTTR
MTTR MTBF
MTBF
t P
Il seguente grafico mostra landamento temporale di
P
11
(t), per valori MTBF=50000 e MTTR=4:

Come si pu notare P
11
(t) tende al valore asintotico
MTBF/(MTBF + MTTR).

Il seguente grafico mostra landamento temporale di
P
10
(t), per valori MTBF=50000 e MTTR=4:

Come si pu notare P
10
(t) tende al valore asintotico
MTTR/(MTBF + MTTR).


Disponibilit temporale del sistema

Il tempo che ci aspettiamo che il sistema sia attivo fra
[0,T] dato dalla formula:
( ) ( )
}
=
T
0
11
dt t P T D
Per esempio nel caso dellesempio precedente troviamo
che:
( )
( )
|
|
.
|

\
|

+

+
+

=
|
.
|

\
|
+
MTTR
1
MTBF
1
t
2
2
e 1
MTTR MTBF
MTTR MTBF
MTTR MTBF
T MTBF
T D


Se la funzione Q(t) del sistema IFR allora una
sottostima di D(T) dato da:
( ) T
MTTR MTBF
MTBF
T D
+
>

RIASSUMENDO

1) Sistema che non viene riparato
a. Se sono conosciute le funzioni di
distribuzione pdf degli apparati che
compongono un sistema allora, il
tempo medio di attesa del guasto del
sistema dato da:
}

+
=
|
|
.
|

\
|
c
c
=
0
N
1 i i
i S
dt
R
h
f t MTBF
b. Se sono conosciuti solo gli MTBF
degli apparati, allora si sottostimano
le funzioni di distribuzione pdf che
sono sconosciute, con funzioni di
distribuzione esponenziale.
2) Sistema che in caso di guasto viene
immediatamente sostituito
a. La funzione di distribuzione pdf del
sistema complessivo dato dalla:
( ) ( ) ( )
}
=
t
0
r s S
dx x f x t f t f
3) Sistema con manutenzione
a. Se non si conoscono le funzioni di
distribuzione del sistema e la
funzione di distribuzione per riparare
il sistema, le formule usuali:
MTBF/(MTBF + MTTR) forniscono
una sottostima della probabilit che il
sistema rimanga funzionante.


R. Gaeta

RETI E DINTORNI N 17 Pag. 12

Bibliografia:
- Mathematical theory of reliability aut. R. Barlow & F. Proschan; John Wiley & Sons
- Theory of aging elements aut. A. D. Soloviev; pag. 313-324 di Fifth berkeley symposium on mathematical
statistics and probability volume III della University of California Press
- Bounds on interval probabilities for restricted families of distributions aut. R. Barlow & A. Marshall; pag.
229-257 di Fifth berkeley symposium on mathematical statistics and probability volume III della University
of California Press
- Probability, random variables, and stochastisc processes aut. A. Papoulis; McGraw Hill
- Statistics of extremes aut. E. J. Gumbel; Columbia university press
- Teoria della probabilit aut. B.V. Gnedenko; Editori riuniti
- Modern probabilty theory & its applications aut. E. Parzen; John Wiley & Sons
- Introduction to statistics aut. R. A. Hultquist; Holt Rinehart and Winston Inc
- Studies in the mathematical theory of inventory and production aut. K. J. Arrow, S. Karlin, H. Scarf;
Stanford University Press
- Mathematical modeling of physical networks aut. W. A. Blackwell; Macmillan company New York
- Spectral analysis aut. G. M. Jenkins & D. G. Watts; Holden-Day
- Calcolo differenziale e integrale aut. N. S. Piskunov; Editori riuniti
- Handbook of mathematical functions autori vari; U.S. Department of Commerce, National Bureau of
Standards








RETI E DINTORNI N 17 Pag. 13

Introduzione allarchitettura
Differentiated Services

Attraverso l'RFC 2475 viene definita l'architettura
differentiated services detta anche diffserv o DS. Nella
RFC in questione ci sono tutte le regole che bisogna
rispettare per garantire l'interoperabilit tra i sistemi
DS. La caratteristica di questa architettura
rappresentata dal traffico che non pi considerato
come un insieme generico di pacchetti che
costituiscono un unico flusso che viene trattato in
modo anarchico, ma la banda complessiva disponibile
nei vari collegamenti viene suddivisa in un insieme di
flussi caratterizzati da alcuni comportamenti comuni.
Al loro interno i flussi sono costituiti da microflussi
che rappresentano aggregati di diverse connessioni
(virtuali) aventi caratteristiche comportamentali
analoghe (stesso BA o Behavior Aggregate). La
gestione di un flusso prescinde dalla sua composizione,
ossia da come sono organizzati dentro al singolo flusso
i microflussi, in questo modo, da un lato si opera
trattando analogamente tutti i microflussi appartenenti
ad un unico flusso(BA), ma da un altro bisogna fare in
modo che ogni flusso aggregato rispetti i livelli di
servizio concordati con l'utente (che si vogliono offrire
allutente SLA). Una caratteristica importante della rete
diffserv la scalabilt, ossia la possibilit di
interfacciare tra loro diverse reti DS in sequenza o
luna dentro laltra, anche senza conoscere nel dettaglio
i meccanismi gestionali di ciascuna rete, questo
meccanismo importante nel caso in cui due
A.S(Autonomous system) che supportano entrambi DS
si interfacciano tra di loro.
La diffserv non prevede controlli sul singolo
microflusso, ma solo sugli aggregati, pertanto sarebbe
consigliabile che verso i nodi pi esterni della rete
venga previsto un controllo del rispetto dei requisiti
che si vogliono mantenere mediante delle policy
opportune, per evitare in seguito comportamenti
imprevedibili.
Poich la rete DS asimmetrica, ogni connessione
vista come un flusso monodirezionale.
I pacchetti vengono classificati e marcati in modo tale
da poter essere trattati in modo diverso, la differenza
del loro trattamento pu essere nel particolare
comportamento di inoltro (PHB) sui nodi lungo il
percorso. C' una sequenza di operazioni che devono
essere svolte per garantire un corretto funzionamento di
una rete DS.
La rete DS divisa in domini, a loro volta i domini si
possono suddividere in due insiemi significativi: i
domini centrali ed i domini di confine. I domini di
confine sono i pi delicati per lo svolgimento delle
politiche di qualit e differenziazione dei servizi, in
quanto l che bisogna classificare i pacchetti, cio
creare la corrispondenza tra il campo DSFIELD e i
pacchetti che hanno contrattato quel tipo di servizio e
svolgere altre operazioni altrettanto importanti come
shaping, policing, dropping, remarking. E' importante
sottolineare che la diffserv un'architettura che
funziona in una direzione di traffico ed pertanto
asimmetrica. Infatti i domini di confine si differenziano
in nodi di uscita (egress-nodes) e nodi di ingresso
(ingress-nodes) con caratteristiche e funzionalit
differenti. Un insieme di domini DS con nodi di
ingresso, uscita e domini centrali viene chiamato
REGION.


Componenti della diffserv
Condizionamento del traffico
Un condizionatore di traffico pu contenere i seguenti
elementi: classifier,meter, marker, shaper e dropper.
Quando i pacchetti escono dal dispositivo di
condizionamento del traffico di un nodo DS di confine,
l'etichetta DS di ogni pacchetto deve essere impostata
ad un valore appropriato.
I condizionatori di traffico sono normalmente situati
dentro ai nodi DS di ingresso e di uscita, ma non
escluso che possano anche essere nei nodi interni di un
dominio DS, o dentro un dominio non compatibile con
DS.
La figura 1.3 mostra un diagramma a blocchi di un
classificatore e condizionatore di traffico. Questo
dispositivo pu non essere necessariamente costituito
da tutti e quattro gli elementi. Per esempio, nel caso in
cui nessun profilo di traffico effettuato, i pacchetti
possono soltanto passare attraverso un classificatore e
un marker.

Classificazione dei pacchetti
Prima che il traffico di rete riceva un trattamento
differenziato necessario classificarlo, ossia
suddividerlo in classi differenziate in base ai
comportamenti di inoltro (PHBs) che si vogliono
garantire, quindi associarlo ad opportune code
specifiche per i vari tipi di traffico, per poi effettuare il
marking (in gergo colorarlo) attraverso unetichetta
presente nellintestazione del pacchetto IP che viene
riconosciuta in tutta la rete DS, in modo da garantire un
trattamento diverso dagli altri pacchetti. Pertanto
queste funzioni avvengono ai nodi di ingresso (ingress-
nodes) della rete DS. I classificatori selezionano i
pacchetti in un flusso di traffico, basandosi sul
contenuto di una parte dellintestazione del pacchetto.
Esistono due tipi di classificatori:
- il classificatore Behavior Aggregate classifica
i pacchetti basandosi solo sull'etichetta DS.
RETI E DINTORNI N 17 Pag. 14

- il classificatore MultiField seleziona i
pacchetti sulla base di uno o pi campi
dell'intestazione, come l'indirizzo sorgente,
l'indirizzo destinatario, il campo DS, il
protocollo (protocol ID), i numeri delle porte
sorgente o destinazione, ed altre informazioni
come l'interfaccia di ingresso.

Metering
Un misuratore di traffico misura le propriet temporali
dei flusso selezionato da un classificatore su un profilo
di traffico specificato in un TCA. Un misuratore passa
le informazioni dello stato ad altre funzioni di
condizionamento per avviare una particolare azione per
ogni pacchetto che alternativamente o dentro al
profilo o fuori al profilo.
Marking
Il marking di un pacchetto modifica il campo DS
dellintestazione ad un opportuno valore, e fa in modo
di aggiungere tale pacchetto ad un particolare flusso
aggregato DS. Il marker pu essere configurato per fare
il marking di tutti i pacchetti che gli arrivano ad una
stessa etichetta, o pu essere configurato per fare
marking di un pacchetto ad una o un insieme di
etichette utilizzate per selezionare un aggregato in un
gruppo, in accordo con lo stato del misuratore. Quando
il marker cambia una precedente l'etichetta presente in
un pacchetto in una nuova si dice che il pacchetto ha
subito un remarking.
Remarking
Particolare modifica delletichetta DS che il pacchetto
IP subisce quando passa da una rete DS ad unaltra rete
ancora DS, ma che ha corrispondenze diverse tra il
comportamento associato al pacchetto e la relativa
classe DS.
Scheduling dei pacchetti
Lo scheduling rappresenta il modo in cui i pacchetti,
dopo essere stati classificati, ed opportunamente
accodati, possono venire trattati. Esistono diverse
politiche di scheduling, che dipendono dal tipo di
accodamento, i pi conosciuti e diffusi sono: Priority
queueing (PQ), class based queueing (CQ) ,
weighted round robin (WRR), weighted fair
queueing (WFQ), ecc. Poich necessitano di una
spiegazione dettagliata, ne parler espressamente in
unapposita sezione a loro dedicata.
Policing
Il Policing il processo di eliminazione dei pacchetti
(per mezzo di un dropper) dentro ad un flusso di
traffico in funzione dello stato di un misuratore
(metering). Il policing un insieme di regole che vanno
rispettate per mantenere la proporzione voluta fra i
volumi di traffico che devono occupare lintera banda
disponibile di un collegamento, ed pertanto uno dei
metodi che si utilizzano per realizzare (attuare) il
condizionamento del traffico. Per non appesantire una
rete DS con una moltitudine di regole consigliabile
effettuare il policing solo negli ingress nodes, magari in
modo pi curato.
Policy
Pu succedere che i pacchetti che sono in eccesso ad
un certo profilo di traffico possano subire diversi
trattamenti. Con limpostazione delle policy
possibile stabilire i limiti per i vari profili di traffico e
le azioni da intraprendere, tra le seguenti:
- scarto
- remarking
- trasmissione come best effort
Quando vengono intraprese azioni diverse
dalleliminazione dei pacchetti, come il remarking dei
pacchetti in eccesso, consigliabile utilizzare una
nuova etichetta che ha un comportamento associato
differente, magari meno privilegiato del precedente, di
solito si utilizza come nuovo comportamento quello
standard che identifica il traffico di default, chiamato
best effort. In questo caso, nasce un pericolo, cio
possibile che venga sovvertito lordine con cui
arrivano i pacchetti, questo pu mettere in crisi, ad
esempio, il meccanismo di gestione della congestione
del TCP. Infatti, alcuni pacchetti che andrebbero
eliminati, nel caso in cui vengono rimarcati come best
effort, possono subire dei ritardi diversi, spesso molto
pi elevati, dovuti ai diversi comportamenti di inoltro
(PHB) che subiscono e rischiano di arrivare anche con
ritardi consistenti rispetto agli altri, introducendo
ugualmente meccanismi di fast retransmit, non
portando alcun beneficio. Questo problema risolvibile
con unaccurata gestione delle policy, ad esempio
rimarcando il traffico in eccesso con i comportamenti
di eliminazione differenziata di una stessa classe
Assured Forwarding. Le operazioni di policy
solitamente vengono svolte nei nodi di confine e in
particolare negli ingress nodes, per garantire unequa
ripartizione delle risorse disponibili tra i diversi domini
che iniettano del traffico.
Shaping
Lo shapers ritarda qualcuno o tutti i pacchetti in un
flusso di traffico, cercando di mantenenere lordine
allinterno dello stesso microflusso, in modo tale da
portare (mantenere) il flusso con un profilo di traffico
compatibile con il tipo di servizio che si vuole offrire.
Uno shaper normalmente ha un buffer a lunghezza
finita, e i pacchetti possono essere eliminati se non c'
lo spazio sufficiente nel buffer per mantenere tutti i
pacchetti che devono essere ritardati. In ogni caso
viene suggerito di evitare, per quanto possibile,
leliminazione dei pacchetti, in quanto lo shaper serve
per evitare che le policy successive eliminino i
pacchetti poco distribuiti, che si presentano sotto forma
di burst. Ci sono tre tecniche per implementare il traffic
shaping:
- leaky bucket;
- token bucket;
- flow specification.

RETI E DINTORNI N 17 Pag. 15

Dropping
Il dropper elimina qualcuno o tutti i pacchetti in un
flusso di traffico, senza per cambiarne lordine di
arrivo, per portare (o mantenere) il flusso con un
profilo di traffico compatibile. Questo processo
conosciuto come "policing" del traffico. Da notare che
un dropper pu essere implementato come un caso
particolare di uno shaper attraverso la regolazione della
lunghezza del buffer dello shaper a zero o a pochi
pacchetti.

Evoluzione della classificazione
Il campo Precedence
Storicamente c' stata un'evoluzione nell'utilizzo della
classe Precedence dell'intestazione dell'indirizzo IP.
Inizialmente i diversi flussi venivano classificati
mediante i 3 bit piu' significativi del campo TOS, come
illustrato qui sotto:


Il campo DSCP
In seguito ci si resi conto che l'utilizzo di otto
configurazioni poteva essere limitativo, e si sono
apportate delle modifiche alla classificazione degli
aggregati DS, considerando i primi 6 bit piu'
significativi, che con opportune codifiche potevano
creare una variet piu' articolata di funzionalita',
lasciando anche parte delle possibili configurazioni
svincolate, in modo da poter essere utilizzate in futuro,
quando saranno necessarie nuove funzionalit.
Invece altre ancora potranno essere utilizzate per
effettuare dei test e delle sperimentazioni. Infine i due
bit meno significativi al momento non vengono
utilizzati. In questo modo si preserva la funzionalita'
delle reti diffserv gia' implementate con il vecchio
campo TOS, da quelle che utilizzano la nuova
convenzione (DSCP).
La struttura del campo DS cos definita:





Le etichette DSCP sono caratterizzate dalle seguenti
regole generali:
- una classe piu alta come va lore assicura delle
caratteristiche di inoltro superiori
- classi diverse vanno inoltrate
indipendentemente
- PHB diversi con diversi selettori di classe
vanno riordinate
- possono essere stabiliti dei limiti per ogni
classe di traffico
inoltre:
- possono non essere usati tutti i valori
- occorre che non ci siano ambiguit
- occorrono convenzioni univoche dentro la rete
Le tre sottoclassi del campo DSCP
In vista di una futura standardizzazione di
comportamenti aggregati, che per ora e ancora in fase
di sperimentazione, le 64 possibili configurazioni
ottenibili con i sei bit del DSCP sono state suddivise
secondo questa regola in sottoclassi:



Per Hop Beaviours (PHBs)
Assured Forwarding
Attraverso l'RFC 2597 stata ripartita la classe delle
azioni standa rd nel seguente modo:
- 4 classi indipendenti cccxx0: 001xx0 , 010xx0
, 011xx0 , 100xx0
- ciascuna classe in tre livelli di precedenza
cccpp0: ccc010 ccc100 ccc110



La suddivisione viene fatta chamando ciascun
comportamento con il simbolo AFij con 1s i s 4, 1s j s
3.
Le quattro classi definibili sono indipendenti tra di
loro, quindi un flusso che viene assegnato ad una classe
non pu essere rimarcato su una classe diversa. Per
rispettare le specifiche sul DSCP, una classe AFi
caratterizzata da comportamenti associati a
caratteristiche di inoltro superiori rispetto ad una classe
AFj quando i>j. La precedenza di eliminazione, invece,
una caratteristica specifica di ogni classe, una
precedenza di eliminazione pi bassa determina, in
caso di congestione, una pi alta probabilit di scarto
dei pacchetti, rispetto ad una precedenza di
eliminazione pi alta. La precedenza di eliminazione
serve per permettere allinterno di una stessa classe ed
in caso di congestione diversi comportamenti con
caratteristiche di inoltro differenziate. Normalmente,
allinterno di una classe AF, consigliato luso di due
precedenze in caso di rare situazioni di congestione, e
di tre precedenze nel caso di forti e prolungate
RETI E DINTORNI N 17 Pag. 16

situazioni di congestione. Allinterno di una stessa
classe, la precedenza di eliminazione serve per stabilire
parametri di accodamento differenziati e per scartare i
pacchetti in modo differenziato. In ogni caso, non deve
essere possibile riordinare pacchetti dello stesso
microflusso appartenenti ad una stessa classe. Un modo
di gestione di una classe con le sue precedenze
attraverso la coda W-RED che descriver in seguito.
Un semplice esempio di utilizzo di una classe AF pu
essere la trasmissione di una videoconferenza, a cui si
vuole differenziare laudio dal video. In caso di
congestione e di perdita di dati, si desidera che sia
compromessa la qualit delle immagini (perdendo parte
di un fotogramma), cercando di mantenere, per quanto
possibile, integro laudio.
Expedited Forwarding
EF (Expedited Forwarding) il traffico privilegiato, a
cui si vogliono garantire dei parametri minimi, come
ritardo, jitter, e perdita di pacchetti, in conformit con
l'RFC 2598. In particolare viene suggerita letichetta
DSCP da adottare: '101110'. Per garantire al traffico EF
i requisiti di basso delay e delay variation, bisogna fare
in modo che la permanenza allinterno delle code sia
minima, limitando pertanto la lunghezza delle code,
fino al punto in cui si abbia una perdita di pacchetti
molto bassa. Infatti preferibile perdere un pacchetto
tra i tanti, piuttosto che rallentarlo in una lunga coda.
La dimensione massima della coda dipende dal tipo di
traffico EF che si intende trasportare, cio dalla
composizione dei microflussi che compongono
laggregato EF. Ad ogni modo necessario che
mediamente la velocit dei pacchetti del flusso EF in
arrivo sia sempre minore di quella con cui vengono
smaltiti. Per evitare di bloccare tutti gli altri flussi
meno privilegiati, possibile definire, mediante il
policing, una banda relativa massima con cui i
pacchetti arrivano nella coda EF.
Best Effort
Best Effort (BE) il traffico non privilegiato, che non
viene trattato per soddisfare requisiti particolari, ma a
cui si pu associare una banda minima garantita con
oppor tune policy, per garantirne l'inoltro. Viene
descritto nell' RFC 2474, RFC 2597 che suggeriscono
il codepoint DSCP da adottare: '000000'. Nel caso in
cui si adotta il PHB Expedited Forwarding per il
traffico privilegiato, tutto il traffico che non EF viene
chiamato indistintamente Best Effort, anche se la sua
etichetta DSCP diversa dal valore standard.
Selettori delle classi
Serve a mantenere la compatibilit con la notazione
originaria che utilizza il solo campo Precedence.
Vengono dedicate le etichette DSCP: XXX000 . Sono
pertanto configurabili otto classi, ciascuna per un
diverso valore di Priorit, tali che il selettore di una
classe con etichetta DSCP pi piccola abbia
caratteristiche di inoltro inferiori di una corrispondente
ad unetichetta DSCP pi grande ( in modo conforme
con RFC-2474).
Sperimentali
Sono un insieme di PHB, che vengono lasciati al libero
arbitrio dei ricercatori per fare della sperimentazione o
per assegnare comportamenti specifici da parte dei
gestori di reti DS.
Appartengono a queste classi:
- xxxx01 Per uso unicamente sperimentale o
eslusivo
- xxxx11 Per uso sperimentale o esclusivo, con
la possibilit di essere standardizzati in futuro.
I PHB sperimentali sono validi solamente allinterno di
un A.S. di tipo DS, pertanto richiedono una
classificazione e marking specifici ai nodi di confine
della rete DS.

Algoritmi di scheduling
FirstInFirstOut Queueing (FIFO-Q)
Non c' alcun concetto di priorit o di differenziazione,
tutto il traffico viene accolto in un'un ica coda. La
trasmissione dei pacchetti segue l'ordine di arrivo. E' il
meccanismo di accodamento pi semplice che viene
utilizzato di default.
Strict Priority Queueing (PQ)
Permette di definire n classi di priorita (alta normale
media bassa) su ciascuna interfaccia del router, definite
in base alla classificazione (indirizzo IP
sorgente/destinazione, tipo di servizio, interfaccia
entrante, lunghezza dei pacchetti, ecc.) . I pacchetti a
priorita piu bassa non vengono trasmessi finche non
sono esauriti tutti quelli a priorita piu alta, cio
comporta un effetto collaterale, cioe che il traffico a
minor priorita puo rimanere bloccato in coda a lungo
o essere scartato nel caso in cui si verifica la
congestione nella coda a traffico a maggiore priorit .
Questo sistema di gestione garantisce una bassa latenza
per il traffico prioritario e latenza imprevedibile per
quello meno prioritario. Per il traffico a priorit pi alta
viene garantito un tempo di risposta molto rapido,
pertanto viene di solito usato per trasportare il traffico
critico, che deve essere caratterizzato da una piccola
banda relativa, onde evitare la non trasmissione del
restante traffico meno prioritario. Per limitare la banda
del traffico prioritario opportuno prevedere delle
policy che limitano il traffico che viene trasmesso ad
un limite opportuno, comunque al di sotto di una soglia
massima.
Class-Based Queueing (CQ)
Il traffico complessivo suddiviso in un insieme di
flussi, per ciascuno possibile stabilire una banda
relativa. Si puo scegliere la larghezza di banda di
ciascun flusso, i flussi possono occupare fino al 100%
della banda complessiva del collegamento. Le code
vengono gestite in modo round robin, fino ad un
massimo di n code CQ (16 per quanto riguarda i router
C-7x00 della Cisco). Il modo di gestione round robin
delle code, fa in modo che venga servita ciascuna coda
per un tempo prestabilito, uguale per tutte, le code
vengono servite in maniera sequenziale e sempre con
lo stesso ordine.
Il meccanismo di suddivisione della banda utilizza un
contatore di bytes per ciascuna coda CQ che viene
decrementato, fnch non si azzera, lasciando passare i
pacchetti, fino a quello in corso di elaborazione che in
ogni caso viene smaltito completamente. Quindi un
valore molto piccolo di questo contatore determina, in
RETI E DINTORNI N 17 Pag. 17

caso di grossi pacchetti, uno scarto molto grande
rispetto ai valori teorici (ad esempio la Cisco nei suoi
router consiglia che il contatore per un corretto
funzionamento deve essere almeno di 500-600 bytes).
Invece per valori molto grandi del contatore puo
passare molto tempo per servire nuovamente la sessa
coda.
Weighted Round Robin Queueing (WRR)
Permette allutente di creare le classi di traffico e di
assegnare il giusto peso a ciascuna classe in base alle
specifiche esigenze. Serve a garantire nei collegamenti
veloci una corretta ripartizione della banda tra i vari
servizi in caso di congestione. Le code WRR vengono
servite dallo scheduler in ordine ciclico con il
meccanismo Round Robin.
Weighted Fair Queueing (WFQ)
WFQ un algoritmo di scheduling che associa ad ogni
coda un peso. Quando i pacchetti vengono accodati
registrato il tempo di arrivo nella coda. Quando lo
scheduler deve servire un pacchetto si basa sulle
seguenti informazioni:
- tempo di arrivo del pacchetto
- lunghezza del primo pacchetto della coda
- peso associato alla coda
- tempo di servizio corrente di quella coda
La coda che ha i valori pi piccoli la prima ad essere
servita. Il servizio avviene attraverso la trasmissione
del primo pacchetto nella coda prescelta in base ai
parametri suddetti. Dopo la trasmissione di ogni
pacchetto vengono ricalcolati i parametri di servizio
per ogni coda. La caratteristica di servizio in termini
temporali di questo accodamento dipende dal numero
di code da servire, da quanti pacchetti ci sono nelle
code, dai pesi delle code, dalla dimensione dei
pacchetti allinizio delle code, da quali code sono state
precedentemente servite. Il principio di funzionamento
concettuale di WFQ il seguente:
- considero pacchetti IP di 1Kbyte (dimensione
fissa)
- considero quattro code con i seguenti pesi: 0.5
0.25 0.125 0.125

coda(1): aaaaaaaaaaaaaaa
coda(2): bbbbbbbbbbbbbbbb
coda(3): ccccccccccccccccccccc
coda(4): ddddddd
coda(TX):
abacabadabacabadabacadabacabadbcbdbcbdbcbdbcbbcbbcbbccccccc

Quando si considerano pacchetti con dimensioni
diverse, la scelta del pacchetto da trasmettere sar :
- inversamente proporzionale alla lunghezza del
pacchetto,
- direttamente proporzionale al peso
- direttamente proporzionale al tempo di
permanenza in coda
- direttamente proporzionale al tempo relativo
allultimo servizio
- inversamente proporzionale al numero di code
non vuote.
I pacchetti vengono suddivisi in flussi diversi in base
alle classi di appartenenza (indirizzo IP sorgente,
indirizzo IP destinazione, tipo di servizio) e posti in
diverse code, una per ogni flusso. WFQ serve ad
assicurare che ogni flusso abbia un giusto tempo di
latenza in caso di congestione. WFQ offre un
accodamento di tipo dinamico che divide la larghezza
di banda tra le code, che sono pesate in base al traffico.
La suddivisione in banda viene fatta sul numero di
pacchetti in proporzione ai pesi, inoltre WFQ fa in
modo che non vi siano sequenze di pacchetti dalla
stessa connessione, dette treni di pacchetti, ma fa in
modo di distribuire dinamicamente ed al tempo stesso
di mantenere ordinato il traffico. In questo modo le
connessioni meno esigenti in termini di banda risultano
meno svantaggiate da quelle pi esigenti, soprattutto se
queste ultime hanno un comportmanto di tipo bursty (
treni di pacchetti della stessa connessione che si
presentano a singhiozzo). WFQ molto vantaggiosa
nel caso si utilizzino delle interfacce lente di tipo
CBR, come le connessioni dedicate inferiori a
2Mbit/sec, in quanto non svantaggia le connessioni
meno esigenti in termini di banda, assegnandogli delle
priorit dinamiche pi alte di quelle pi esigenti,
pertanto in quei casi consigliabile attivarla.
In conclusione un accodamento WFQ garantisce che:
- Ogni classe ha una banda minima garantita, e
se altre code sono inattive, la banda effettiva
pu essere superiore
- Il tempo di servizio di ogni pacchetto in ogni
coda una funzione della lunghezza del
pacchetto e del peso della coda.
- Il tempo di servizio corrente aggiornato ogni
volta che viene inviato un pacchetto

La congestione
La congestione in un sistema a coda la situazione che
si verifica quando il traffico in arrivo (inteso come
numero medio di pacchetti al secondo) supera il
massimo traffico che il sistema riesce a smaltire.
Pertanto la coda del sistema tende a crescere, tanto pi
velocemente quanto maggiore la differenza, causando
la perdita di pacchetti a causa dellesaurimento di
spazio in coda. Poich nei sistemi reali le code sono di
dimensione finita, tutto il traffico che eccede la
dimensione della coda viene perso, e il traffico in coda
subisce dei ritardi, proporzionali alla lunghezza
istantanea della coda. La congestione della rete pu
ridurre le prestazioni e rendere inefficiente lutilizzo
delle risorse disponibili della rete, pu essere a breve
termine e a lungo termine. La prima pu essere
ovviata con unopportuna politica di accodamento,
invece la seconda va evitata con un opportuno
dimensionamento della banda di trasmissione.
La congestione in un router pu derivare da diversi
fattori:
- troppi pochi buffer nel router;
- processore troppo lento nel router;
- linea di trasmissione troppo lenta (si allunga la
coda di trasmissione nel router).
Inoltre, leliminazione dei pacchetti in un router causa
la ritrasmissione di ulteriori pacchetti, che vanno ad
aumentare il traffico di tutti i router che si trovano
lungo il loro percorso.
RETI E DINTORNI N 17 Pag. 18

I sistemi nei confronti della congestione possono essere
del tipo:
- open loop (senza retroazione);
o regolano a priori il traffico che entra
nella rete, in modo tale che le
sorgenti non trasmettano pi di
quanto si riesce a smaltire
- closed loop (con retroazione).
o Vengono inviate alle sorgenti le
informazioni relative allo stato della
rete, in modo che le sorgenti possano
regolare la loro velocit di
trasmissione.
Random Early Detection (RED)
Una soluzione molto diffusa per limitare la congestione
e la Random Early Detection (RED), una particolare
coda a due soglie, che evita, dove possibile,
linsorgenza della congestione. La coda ti tipo RED
caratterizzata da tre parametri configurabili: la
dimensione della prima soglia, quella della seconda
soglia e la probabilit di scarto dei pacchetti. Se la coda
ha una lunghezza minore rispetto al valore indicato
dalla prima soglia, tutti i pacchetti che vi arrivano sono
accodati, cio la probabilit di scarto dei pacchetti in
arrivo nulla. Quando lunghezza della coda supera il
valore della prima soglia ed inferiore a quello della
seconda, allora un pacchetto in arrivo su quella coda
avr una probabilit di non essere accodato crescente,
in base alla lunghezza della coda che supera il valore
della prima soglia. La legge della crescita della
probabilit che un pacchetto ha di non essere accodato,
superata la prima soglia, di tipo lineare, con una
pendenza impostabile. Infine, quando la lunghezza
della coda raggiunge il valore della seconda soglia,
ogni pacchetto in arrivo sar scartato.
Spiego ora leffetto sui flussi di traffico:
Quando la lunghezza media della coda RED supera la
prima soglia, vengono scartati i pacchetti casualmente
da alcuni flussi TCP o UDP con una probabilit via via
crescente, innescando i meccanismi di gestione della
congestione. In questo modo viene innescato un
fenomeno di retroazoione che tende a far diminuire la
banda relativa ad un valore al di sotto della soglia di
congestione. Invece, non appena viene raggiunta anche
la seconda, si in una situazione di forte congestione,
vengono eliminati indistintamente tutti gli ulteriori
pacchetti IP, determinando la ritrasmissione della
maggior parte dei flussi di traffico TCP/IP, che
riprendono a trasmettere con il meccanismo dello slow
start. Per quanto riguarda lUDP leliminazione di
qualche pacchetto IP determina una perdita
irreversibile dellinformazione in essi contenuta.

Weighted RED (W-RED)
Unevoluzione della coda Red la coda Weighted-
RED. Allinterno della stessa coda vengono definite
diverse terne dei parametri caratteristici delle code
RED (prima soglia, seconda soglia, pendenza),
ciascuno dei quali determina un diverso accodamento
di tipo RED.
Sono definibili diverse modalit implementative,
caratterizzate da soglie diverse, in conformit con
lRFC2597 Assured Forwarding; ad esempio
possibile definire fino a quattro priorit di eliminazione
diverse:
- Standard xxx000
- bassa priorit xxx010
- media priorit xxx100
- alta priorit xxx110
Ogni priorit caratterizzata da una prima soglia e da
una pendenza diversa, specifica per il particolare
comportamento che si vuole ottenere. In particolare,
nel RFC 2597 vengono proposte diverse soluzioni per
garantire, in caso di congestione, diversi livelli di
servizio del traffico presente allinterno di ciascuna
classe.
Le sottoclassi con probabilit di eliminazione pi alta
saranno caratterizzate da una coda pi lunga (valore
della prima soglia pi grande), con lo scopo di
agevolarle in caso di congestione. Una priorit di
eliminazione pi alta riservata per il traffico pi
privilegiato che caratterizzato da una prima soglia pi
grande e da una pendenza pi alta. al contrario invece,
per le probabilit di eliminazione pi basse, la prima
soglia pi piccola e la pendenza (probabilit di
eliminazione dei pacchetti) pi bassa.


R. Gaeta

Bibliografia: Prestazioni di una architettura per la
qualit di servizio in reti IP locali e geografiche Tesi
di Laurea; Aut. M. Donatelli.
RETI E DINTORNI N 17 Pag. 19

INDICE VOLUME I

RETI E DINTORNI N1
(Marzo 2001)

Interconnessione di reti locali pag. 3 aut. R.
Gaeta

Comandi di configurazione pag. 7 aut.
R.Gaeta

Il livello transport di Internet pag. 9 aut. R.
Gaeta

Generalit sui comandi per i router Cisco
pag. 12 documento trovato da L. Cupini

RETI E DINTORNI N2
(Aprile 2001)

Firewall pag. 2 aut. R. Gaeta

DHCP pag. 5 aut. R. Gaeta

Architettura dei Routers pag. 7 aut. R.
Gaeta

RETI E DINTORNI N3
(Maggio/Giugno 2001)

Ip Security pag. 2 aut. G. Grassi

Ip Security su Nortel Network pag. 11 aut.
G. Grassi

Installazione e configurazione NOKIA IP
pag. 16 aut. M. Scapellato

Introduzione alla progettazione pag. 24 aut.
R. Gaeta

RETI E DINTORNI N4
(Luglio/Agosto 2001)

Information security pag. 2 aut. M.
Scapellato

Efficienza, errori e pacchetti pag. 9 aut. R.
Gaeta


RETI E DINTORNI N 5
(Settembre 2001)

Lan virtuali pag. 2 aut. R. Gaeta

Internet Addressing pag. 5 aut. R. Gaeta

Principi di Routing pag. 10 aut. R.Gaeta

Protocolli di Routing pag. 18 aut. R. Gaeta

RETI E DINTORNI N6
(Ottobre 2001)

ISDN pag. 2 aut. R. Gaeta

PPP pag. 27 aut. R. Gaeta

Analisi di protocollo di una chiamata ISDN
pag. 30 aut. R. Gaeta

Voice Over IP pag. 32 aut. N. Memeo

RETI E DINTORNI N7
(Novembre/Dicembre 2001)

La sicurezza pag. 4 aut. R. Gaeta

Configurazione iniziale dellinterfaccia E1,
PRI e BRI su routers Cisco pag. 22 aut. R.
Gaeta

ATM pag. 25 aut. R. Gaeta

RETI E DINTORNI N8
(Gennaio/Febbraio 2002)

Fault-tolerance su topologie BMA
(Broadcast Multi Access) pag. 4 aut. R.
Gaeta

Wireless lan pag. 12 aut. R. Gaeta

RETI E DINTORNI N 17 Pag. 20

INDICE VOLUME II


RETI E DINTORNI N9
(Marzo/Aprile 2002)

Routing Information Protocol pag. 3 aut. G.
Grassi

MultiLink Trunking over Passport 8000
pag. 5 aut. G. Grassi

Affidabilit di rete pag. 7 aut. R. Gaeta

Cisco AAA Security Technology pag. 13
aut. M. Scapellato

La normativa italiana per la Wireless pag.
17

RETI E DINTORNI N10
(Maggio 2002)

DNS (Domain Name System) pag. 4 aut. L.
Natale

Procedura per il recovery password su cisco
761 M pag. 9 aut. G. Grassi

Caricamento IOS su piattaforme cisco pag.
10 aut. D. Trombetta

Roam About Wireless Enterasys pag 14 aut.
E. Lucidi

Concetti di VPN pag. 16 (tratto da
networkingitalia)

QoS: una faccenda non ancora per tutti pag.
17 (tratto da networkingitalia)

Unindirizzo per tutti pag. 20 (tratto da
networkingitalia)

RETI E DINTORNI N11
(Giugno/Luglio 2002)

ODR (On-Demand Routing) pag. 4 aut. R.
Gaeta

Cenni sullarchitettura protocollare Netware
pag. 5 aut. R. Gaeta

Esempio di Troubleshotting su rete Netware
pag. 12 aut. R. Gaeta

Telefonia IP: la parola al laboratorio pag.
19 (tratto da networkworld)

RETI E DINTORNI N12
(Agosto/Settembre 2002)

Introduzione al NetBEUI/NetBIOS pag. 3
(tratto da networkingitalia)

Mezzi trasmissivi, normative e
strumentazione pag. 7 aut. R. Gaeta


RETI E DINTORNI N 13
(Ottobre 2002)

Multi-Protocol Label Switching pag. 3 aut.
R. Gaeta

Caratteristiche degli apparati Enterasys pag.
7 aut. R. Gaeta

Procedure per la configurazione upgrade e
ottimizzazione degli switches 6500 e 3500
pag. 11 aut. L. Natale

RETI E DINTORNI N14
(Novembre 2002)

Configurazione iniziale del PIX tramite il
PDM pag. 3 aut. R. Gaeta

Procedure di creazione vlan e vlan di
management su apparati Enterasys pag. 10
aut. R. Gaeta

Configurazione dellaccess point cisco
aironet 350 pag. 17 aut. R. Gaeta

Configurazione della scheda wireless air-
pcm352 e air-pci352 pag. 24 aut. R. Gaeta

RETI E DINTORNI N 17 Pag. 21

RETI E DINTORNI N15
(Dicembre 2002)

Descrizione generale della costruzione di
una web-farm a pi livelli protetti pag. 3 aut.
M. Guillaume

VoIP su routers cisco pag. 7 aut. L. Natale

VPN pag. 10 aut. R. Gaeta

RETI E DINTORNI N16
(Gennaio 2003)

Standard TIA TSB-67 certificazione dei
cablaggi pag. 4 aut. R. Gaeta

Il lantek pro xl della wavetek pag. 6 aut. R.
Gaeta

Time Domain Reflectometry (TDR) pag. 9
aut. R. Gaeta

Optical Time Domain Reflectometry
(OTDR) pag. 11 aut. R. Gaeta

Autonegoziazione (non tutto oro ci che
luccica) pag. 17 aut. R. Gaeta

Wireless Bridging pag. 19 aut. R. Gaeta

Server Farm pag. 26 aut. M. Scapellato

RETI E DINTORNI N17
(Febbraio 2003)

Failure Distributions pag. 4 aut. R. Gaeta

Introduzione allarchitettura Differentiated
Services pag. 13 aut. R. Gaeta

Potrebbero piacerti anche