A. Pattavina Reti di telecomunicazione 2a edizione

March 25, 2018 | Author: Thomas Cristofaro | Category: Telecommunication, Osi Model, Telephony, Computer Network, Asynchronous Transfer Mode
Share Embed Donate


Short Description

scan libro A. Pattavina Reti di telecomunicazione 2a edizione...

Description

Dal catalogo McGraw-Hill: Kurose, Ross, Internet

e reti

Forouzan, I protocoìti

TCP/IP

Alexander, Sadiku, Circuiti

di calcolatori

elettrici

Jaeger, Microelettronica Millman, Grabel, Microelettronica Del Corso, Elettronica Spirito, Elettronica

per telecomunicazioni digitale

2* edizione

l'aratxjni, D'Amico, Radiopropagazione Vascon, Complementi

ed esercizi

di elettronica

Paraboni, Antenne Conciauro, Perregrini, Fondamenti Prati, Segnali Tittel, Reti

e sistemi di calcolatori.

Luise, Vileltn, Teoria

di onde elettromagnetiche

per telecomunicazioni

dei

Collana Schaum's segnali

2' edizione

M I N I HI»

I * •/(> (i>nr iII un lilno compili la costi variabili (carta, slampa, legatura) e costi li ni. I lui» ||||||(I»|||/«|HÌ ila1 numero ili copie stampale (traduzione, preparazione degli mlniiM h, inhiilimf tonipoiiiinne, Impaginazione! I fotocopia/ori possano contenere il l'imi) /'eli M, ullini min partite i diritti il'autore, non hanno costi fissi. i ' t iu trini ii/ihi,,rullili i hine, ritìnte mio ti numero di copie vendute dall'editore; IIIIIIIINILII l'Ini M I M I l'I coiti fhxi a copiti e costringe l'editore ad aumentare il prezzò; ,nt un milMI iilmmir, fornisce m ulteriore incentivi a fotocopiare. Se questo circolo limi ani/eremo al punto in cui gli editori non avranno pili • fi intornitii ii indiziare litui di testo per l'università. I"

fimi

iiiiiiiimiu

funi

li .uinuiiw

più neppure

fotocopie L'editore

Achille Pattavina

Reti di telecomunicazioni

!

>

ۥ

ì

V--

,

-f W

U N I V E R S I » DEGLI STUDI DI NAPOLI I " PiORTHENOPE" BIBLIOTECA Inventario N..

M c G r a w - H i l l

M i l a n o . N e w York - SI. L o u i s • San Francisco • Auckland Bogotà . C a r a c a s . L i s b o a . L o n d o n • Madrid • Mexico City • Montreal N e w Delhi • Sap J u a n - Singapore < S y d n e y » Tokyo • T o r o n l o

I ertrauia estesa 5.2.3 Caraneristiche dei sistemi mulliplex PCM Sincronizzazione di cifra e ili trama 5.3.1 Sincronizzazione di cifra 5.3.2 Sincronizzazione di trama Multiplazione numerica 5.4.1 Caratteristiche genciuh 5.4.2 Multiplazione numerica sincrona

.125 127 131 132 134 3 5 137 137 140 141 142 144 145 146 146 150

153 ^ ~

y •

153 156 157 158 160 161 161 162 163 163 164 165 166 168 168 168 170 171 172 173

5.4.3 Multiplazione numerica asincrona Gerarchia P D H 5.5.1 Gerarchia PDH europea 5.5.2 Gerarchia PDH nord americana e giapponese 5.5.3 Principali parametri della gerarcliia PDH Bibliografia 5.5

Capitolo 6

Nodo di commutazione

6.1 6.2

Generalità Reti di connessione a divisione di spazio 6.2.1 Rete a due stadi 6.2.2 Rete a 3 stadi 6.3 Reti di connessione a divisione di tempo 6.3.1 Matrice T(TSI) Struttura simplex Struttura duplex 6.3.2 Matrice S (TMSJ 6.3.3 Reti di connessione a 3 stadi 6.4 lùiitivalenza spazio-tempo Bibliografia Cnpltolo 7 Segnalazione 7.1 Siatemi di *c|>nalnzi)//0 s. Il tempo di transito nel nodo X comprende, oltre al

1 Si cHiervj fi* IJ (ne dui indienti in Figura U t riferii* slU «menie A poiché, per citello del tempo «li l>mfkk|ttticaic limici li km genie U in. ir airi inizia a inviate diti paini dell'imrvo dell.» il«M lux dati come peiccjùra dill* toijewe A.

tempo di età ho razione richiesto per individuate il ramo uscente, anche l'eventuale tempo di memorizzazione necessario per attendere che si renda disponibile il canule uscenterichiesto.Si osservi che in generale l'intera IU deve esserericevutadal nodo X prima clic possa iniziare l'elaborazione che determina rinstradamento del pacchetto; ciò al fine di controllare la correttezza della tu in questione. L'attraversamento dei successivi rami (X-Y, Y-Z e Z-B) e nodi (Y e Z) implicaritardianaloghi a quelli già descritti. È opportuno notare che mentre iritardidi propagazione e di trasmissione sono determinati da parametri noti a priori (lungliezza ilei collegamento, frequenza cifra sul canale, lunghezza della IU), altrettanto non vale per il ritardo della IU in un nodo. Infatti, mentre si può ragionevolmente affermare che il tempo di elaborazione è costante per tutte le IU, il tempo di memorizzazione nel nodo in attési) di trasmissione è una variabile che non può essere predeterminata: essa infatti dipende dal numero di unità giàricevutenel nodo e in attesa di essere trasmesse sullo stesso ramo uscente richiesto dalla IU ultima arrivata. • Wi ' Una rete a commutazione di pacchetto può ofTrire due differenti tipi di servizio di. comunicazione, denominati Connectian-Orienied (CO) e Cannection-Les primo tipo di servizio, CO, analogomente a quanto avviene in servizi a commutazione di circuito, si articola in tre fasi: instaurazione della chiamala minale, dati e colo. Nella fase di instaurazione della chiamala virtuale si ideniilka un percorso di rete (circuirò virtuale) dalla sorgente A alla destinazione II, cioè un'associa poranea di una sequenza di connessioni nodo-nodo (canofi virtuali), con relativa notazione di banda con tecnica UH. Nella fase dati si trasferiscono le IU lungo il jwrcorso cosi predeterminato e nella fase di svincolo le risorse ili comunicazione riservale nella prima fase vengonorilasciate.Il secondo tipo di servizio, CL, non prevede la fase preventiva di instaurazione della connessione prima del trasferimento dati attraverso la rete. Ne consente ette il servizio di rete di tipo CL viene esptclato senza nìcol» controllo preventivu sulla disponibilità effettiva di banda sui canali trasmissivi che devono essere attraversati, -

Modi di trasferimento 2.7 Sulla base di quanto detto risulta che il nodo generico della rete a commutazione di pacchetto di tipo CO svolge la funzione di instradamento nella fase di instaurazione e la funzione di attraversamento nella fase dati. Con il servizio CL, invece, entrambe le funzioni di instradamento e di attraversamento sono svolle per tutte le fU trasferite in reie. Dunque solo con servizio CO si ha la certezza che tutte le IIJ trasferite da A a B seguono lo slesso percorso inrete.Infatti, può accadere che gli algoritmi di instradaii icnto applicati da una rete con servizio a coni mutazione di pacchetto di tipo connectionless determinino diversi rami uscenti per IU aventi lo stesso indirizzo di rete che vengono ricevute in (empi diversi dal nodo generico. Un esempio di servizio CO e CL .èriportaloin Figura 2.5, che ipotizza, come accade nella reati à, un tempo di elaborazione nel nodo per i pacchetti dati più piccolo nel servizio CO che nel servizio CL. L'esempio di Figura 2.5riferitoal sevizio CL ipotizza che il primo pacchetto ricevuto dal nodo X vengaritrasmessoscontando un ritardo di attesa per la disponibilità del ramo uscente, cosi che l'intervallo di tempo che separa laricezionedei due successivi pacchetti venga "riassorbito" dal tempo di attesa del seconda pacchetto nel buffer del nodo.

Figura 1.5 Servisi di rete connection-

ofiented Uì e connection l«s (b) a commutazione ili pac-s ihetto.

lai

(b)

Capitolo

Un servizio di rete a commutazione di pacchetto CO può essere di tipo commutala a semipermanente. In un servilo di tipo commutato U chiamata virtuale viene instau rata mediante trasferimento di IU di segnalazione attraverso i vari nodi di rete, ognuno dei ^uali esegue la funzione di instradamento. Con il servizio di tipo semiperma nenie il peicorso attraverso la rete viene invece predisposto mediante operazioni manuali compiute in un centro di gestione di rete, senza esplicito trasferimento di IU di segnalazione. Quest'ultimo servìzio viene tipicamente fornito su base contrattuale. Per riassumere le caratteostiche dei due servizi di rete possiamo ricordare chc in una rete a commutazione di circuito la banda viene assegnata in modo esclusivo per ogni chiamata, così che le varie componenti dirilardodi linsferimento inretedelle Ili sono praticamente costanti. Ne consegue die una rete a commutazione di circuito è temporalmente trasparente, nel senso prima definito. La componente aleatoria del tempo di memorizzazione nei nodi attraversatirendeun servizio di rete a commutazione di pacchetto privo di trasparenza temporale. Senza entrare per ora nei dettagli per descrivere la differenza tra i due servizi in termini di efficienza di utilizzazione dellerisorsedirete,t interessante osservare come unarelètemporalmente trasparente richiede che i due apparecchi terminali della chiamata siano dello stesso tipo, a comunque mutuamente compatibili, poiché laretenon effettua alcuna "liasfWnnazione" delle IU trasportare. A titolo di esempio, si osserva clic i due terminali trastneueiamili ericeverannoalla slessa frequenza di cifra, eseguiranno (e medesime procedure di controllo delle IU ecc. In una rete a commutazione di pacchetto questo vincolo di compatibilità fra terminali è ampiamenterilassalo,poiché la funzione di memorizzazione delle ]U nei nodi consente di modificare opportunamente i formati e le caratteristiche delle unità informative trasferite attraverso la rete. Inoltre si osserva che, anche in assenza di errori di trasmissione, solo la commutazione di circuito garantisce che le 11) giungano tutte a desiinazinne. grazie al meccanismo della banda assegnata. Le IU possono essere invece perdute inretia commutazione di pacchetto quando si verifica la saturazione dei buffer destinati a in una g minare le TU in attesa di trasmissione.

2.2

Tecniche di m u l t i p l a z i o n e

L'adozione di una specifica tecnica di multiplazione su un canale di comunicazione rappresenta il primo degli aspetti chiave di un modo di trasferimento. La multiplazione conseilte di sfratiate la banda disponibile su un canale di comunicazione per metterla a disposizione contemporanemamente di più (lussi informativi. Se, per esempio, un canale di comunicazione opera a 1 Mhii/s e una generica chiamata richiede la banda di 10 kViit/s, impiegare il canale per una sola chiamata comporterebbe un'utilizzazione del canale stesso all'IP della sua capacità. Se invece il canale può supportare 80 chiamale contemporaneamente, ognuna caratterizzala dalla banda citata, l'utilizzazione del canale salirebbe all'80%. Nella descrizione che segue si ipolizza che la condivisione del canale avvenga esclusivamente con tecnica a divisione di tempo (Time Division Muliip/cxing, TDM). Occorre innanzitutto distinguere tra due diverse modalità di condivisione della banda di un canale di comunicazione che dipendono dalla localizzazione degli utiliza zatori del canale slesso, cioi sorgenti e destinazioni delle IU. Se il canale di comunicazione è unidirezionale, quindi con trasmissione ili tipo simplex (che permeile cioè il trasferimento di segnali in una sola direzione), allora sorgenti e destinazioni su ranno distinte; se invece è bidirezionale con trasmissione di tipo hnlf-dnplex o full-duplex. la generica entità che si inteifaccia al canale agisce sia da sorgente, sia da destinazione. La condivisione a divisione di tempo avviene fondamentalmente mediante una delle due seguenti tecniche.

Modi di trasferimento

29



Accesso centralhzato. sorgenti e desi inarionisono posizionate alte due estremità del canale, dove operano due dispositivi denominati multiplaiore e demulliplatore che agiscono da interfaccia tra sorgenti e canale da una pone, tra canale e destinazioni dall'altra: il primoricevele informazioni dalle sorgenti e le trasmette sul canale con opportuna strategia, mentre il secondoriceveil flusso delle IU dal canale stesso e le distribuisce allerispettivedestinazioni; se il canale è bidirezionale, mulliplatore e demulliplatore saranno equipaggiali congiuntamente a entrambe le estremità del canale; la Figura 2.6a mostra un canale di comunicazione unidirezionale ad accesso centralizzato con 4 sorgenti (sulla sinistra) e 4 destinazioni (sulla destra). '» • Accesso distribuito: sorgenti e destinazioni delle informazioni possono essere collocate in posizione arbitiaria lungo il canale, per cui non si può centralizzare l'interfaccia tra queste e il canale stesso; in questo caso la funzione di coordinamento per un accesso ordinato al canale, cioè privo di conflitti, i svolta in modo distribuito dalle singole sorgenti; la Figura 2.6b mostra un canale di comunicazione bidirezionale ad accesso distribuito con 7 utilizzatori, ognuno dei quali è sia sorgente sia destinazione. Nel seguito del capitolo si faràriferimentoesclusivamente alla multiplazione TDM con accesso centralizzato, mentre per un approfondimento della tecnica ad accesso distribuito, tipica delle reti in arca locale, si rimanda al Capitolo IO. Uno specifico meccanismo di multiplazione TDM si basa sulla definizione di due aspetti fondamentali di coordinamento degli apparali di multiplazione e demultipla* ziorie, e cioè la delimitaiione delle singole IU trasmesse sul canale e il loto indiràlamento. Per quantoriguardail primo aspetto, il mulliplatore trasmette la sequenza

//

Figura 2.6 Tipi di acutuo a un mono tondiwlio: (a) centralizzato, enio a pac-

Figura 2.26 Reti dedicata: accesso segregato.

IT Telefono

chetto. Anche le reti dati sono state pensale per trasportare un solo tipo di traffico, quello dati. Tuttavia, anche in questo caso si è cercato di utilizzare queste reti per il trasporto di un tipo differente di informazione, cioè la voce (le prime applicazioni sono slate sviluppale negli ambienti lavorativi). I servizi di tipo video, che come gii detto richiedono in genere una banda alquanto ampia attraverso la rete, sono stati tradizionalmente supportali da reti tipicamente dedicate: si considerino gli esempi delle teli televisive di tipo CATV. Una rappresentazione di ques|o scenario èriportatanella Figura 2.26. Ognuna delle reti citate ha subito evoluzione e progressi basali tipicamente sulle evoluzioni delia tecnologia CIK ha consentilo di aumentare sempre più la capaciti di ogni singola rete. Tuttavia il primo vero piogiesso che ha condotto verso un cambiamento di scenario èrisultalodal concetto di "integrazione dei servizi". È infatti apparso chiaro negli aiuti '70 che solo uno sviluppo di rete die consentisse il supporto integralo di più servizi avrebbe potuto realizzare quelle sinergierichiesteper la fornitura di servizi » qualità crescente a costi via via più competitivi II primo scenario innovativo di rete, rappiesenuio in Figura 221, è dai» dall'avvento delle rete Integrateci Services Digital Network (ISDN), ideata alla fine degli inni '70, ma entrala pienamente in esercizio negli anni '90. Con questa rete l'integrazione si realizza tra servizi voce e servizi dali a banda stretta (per esempio, con capaciti di alcune decine di kbit/s), cui sifornisceun accesso integralo (fondamenlalmcnte di tipo a circuito) alte preesistenti

Figura 2.27

i

Rati dedicate: accesso imegrato * lurida stretta.

54

Capitolo

Figura ? Peli

28 » « « « "

Inte-

grati» » b a n d a larga.

reti a circuiti] c a pacchetto, mediante un nuovo nodo di commutazione (nodo ISDN). Questa innovazione viene resa possibile dallo sviluppo di una rete di segnalazione innovativa che consente dj controllare e genti re facilmente le preesistenti risorse di rete a circuito e a pacchetto. lino scenario evolutivoradicalmentediverso è quel Io .delineato dal grande sviluppo realizzato negli anni '90 dalla rete Internet e da tutte le tecnologie associate, in particolare le reti a commutazione di pacchetto. Sccondu questo scenario, rappresentato nella Figura 2.28, l'accesso integralo viene garantito con tecnica di commutazione a pacchetto per servizi dati, unitamente a servizi voce e anche a servìzi video. La banda che viene tesa disponibile (ter questo accesso integrato, realizzato da un apparato che ai chiamaroufer,è dell'ordine di alcuni Mbit/s. Si può dunque parlare in questo caso di accesso integrato a banda larga. Come nel caso dello scenario precedente, le preesistentirisorsediretededicate continuano a essere utilizzate per fornire servizi dedicati. L'ultimo scenario di rete che viene qui introdotto, la cui rappresentazione è data nella Figura 2.29, fariferimentoa una ipoteticaretefutura in cui l'integrazione non avviene più sulle tecniche di accesso, ma sulla vera e propria tecnica di trasporto che diventa unificante per tutti l servizi. Questo scenario era stato individuato negli anni "80 nella soluzione ATM, concepita |>er fornire accesso e trasporto integrato per lutti i servizi (voce, dati, vìdeo) in un nuovo ambiente di rete omogeneo che avrebbe via via sostituito, per assorbirle, le precedentirisorsediretededicate, è un dato di fntto che questo scenario sifcSolo parzialmente realizzato, a distanza di pìù.di.iO anni, per differenti motivazioni, non ultima la crescita esplosiva di interesse per Internet e per la

Figura 1-29 Rete integrata a banda larga-

tele fono

Mudi di trasferimento

SS

relativa tecnologia protocollate TCP/IP, i cui fondamenti sono radicalmente diversi da quelli di un ambiente di rete ATM.

Bibliografia X.21

X.25

X.224

" X.225

X.226

X-500

ITU-T Recommcndntion X.21. Interface bentecn Pura Termina/ Et/uipment and Data Cfrcull-ltrminating Equipment far synchronous aperation on public data networks, Gene va 1992. ITU-T RecomiiteiKlaliun X.25, Interface bem-een Data Terminal Equipmenl (DTE) and Data Circuit-terminaiing Equipment (DCE) fot terminili opelaring in the pocket mrnie and Lonnteied io public dara network} by dedicateli circuii, Oeneva 1996. ITU-T Rccommendatiort X.224, Informatimi technobgy - Open Systems Intercannectian - Protocol for pnniding the connection-mode transport service. Oeneva 1995. ITU-T Rccommendation X.225. Information technology - Open Systems Intercvnnection - Connection-or iented Session protocol: Protocol specificali an, Gene va 1995. ITU-T Recommendcition X.226, Infarmalion technology - Open Systenu I/Uriconnection - Connection-orienled Prrieiilalton protocol: Protocolspecificatìan, Genevn 1994. ITU-T Recommemlation X.500, Information technology - Open Systems Inierconneclion - The Directory: Qverview of concepts, ritotlelr and services, Gcneva.

V

Reti dati in area geografica

3

In questo capitolo vengono descrìtte le reti adottate in arca geografica, dette anche Wide Area Networks (WAN). la cui estensione è dell'ordine delle decine, o più facilmente centinaia o migliaia, di Icilomctrì. Si farà quiriferimentoesclusivamente a una rclc che fornisce servizi di comunicazione a coni mutazione di pacchetto, volendo precisare ette le tecniche di trasferimento utilizzate nelle reti WAN sonò mollo diverse da quelle tipicamente utilizzate nelle reti in arca locale, locai area rutworks, estese cioè per alcune centinai» di metri fino a qualche kilomelrO (vedi Capitolo 10). Nella Figura 3.1 è rappresentata una generica rete a estensione geografica. Essu viene rappresentata per mezzo di nodi di commutazione e rami di comunicazione. Come già accennalo, la topologia del grafo rappresentativo della rete può essere arbitraria, anche se una topologia a maglia è quella più comunemente utilizzala- La grande estensione di questo tipo di rete, in presenza di un numero discreto di nodi, suggerisce che la topologia a maglia sia di tipa incompleta, Naturalmente I* struttura della rete deve garantire la presenza di percorsi alternativi tra nodi, in modo da poter superare eventi di guasto che possono mettere fuori servizio uno o più elementi di rete, siano essi nodi o rami. La rete non presenta in generale una struttura gerarchica, cioè ogni nodo è uguale a qualsiasi altro nodo della rete, anche se alcuni di essi interfacci ano solo altri nodi (nodi di transito), mentre altri interfacciami anche utenti (nodi di accesso). U trasferimento di uniti informative attraverso la tele sarà descritto basandosi sull'ai chiicttura a strati secondo il modello OSI. Si assumerà la conoscenza delle moda-

Figura 1.1 Topologia diretegeografici.

lilà operative che caratterizzano le funzioni dello strato Tisico (livello 1), cioè le moda- 5 liià di trasmissione delle strìngile binarie lungo il mezzo trasmissivo. Dal ponto di vista del servizio reso allo strato superiore (livello 2) si prenderanno in considerazione i due casi di trasmissioni di stringhe binarie senza errori (trasmissione ideale) e di trasmissione alfena da errori con opportuna statistica. Verranno quindi esaminati in dettaglio i compiti svolli dai livelli 2 (strato di collegamentu) e 3 (strato di tete) e le modalità di trasferimento di uniti informative in ognuno di essi, Per quantoriguardalo strato di collegamento, si esamineranno i protocolli di collegamento e si descriverà un protocollo tipico di livello 2, detto IIDLC. Nell'ambito dello strato di rete si fornirà una caratterizzazione dei servizi di rete che possono essere resi disponibili e una descrizione dei principali algoritmi di inslradamento adottati nelle reti WAN. Dopo un breve accenno alla tematica del controllo della congestione in rete geografica, si descriverà un protocollo tipico di livello 3, denominalo X.25.

3.1

Strato 2: c o l l e g a m e n t o dati

Si descrive ora come due nodi si scambiano unità informative a livello 2, cioè a livello di collegamento dati. Come già osservato nel Paragrafo 2.4, l'obiettivo principale di questo livello è quello di elevare le prestazioni di una linea fisica con un dato tasso di errore offrendo al livello di rete un servizio di collegamento dati privo di errori. Questo servizio consiste rei trasportare su collegamenti punto-punto o mullipunto unità informative di livello 3 all'interno di PDU di livello 2, che assumono il nome di trame. Le principali funzioni svolte a livello di collegamento dati sono le seguenti: • • • •



gestione del collegamento dati, mediante l'attuazione di opportune pro rendano possibile lo scambio di trame; delimitazione delle unità informative, cosi da consentire all'entità chericev trama di identificarne il primo e l'ultimo bit; indirizzamento delle unità informative, cosi da poter indirizzare una trama a specifica destinazione tra piti entità che ricevono la trama slessa; controllo di errore, mediante l'adozione di apposite procedure che conse dapprima dirilevaregli errori introdotti a livello fisico sulle trame trasmesse e quindi di attuare azioni che possano correggere gli erroririvelatio. ir alternativa, di fare ritrasmettere le tramerivelateerrate; controllo di flusso delle unità informative trasmesse con lo scopo di controlla le unità di memoria coinvolte nello scambio dati non siano .causa di perdita di trame dovuta a fenomeni di saturazione. >

Nel seguito ili questo paragrafo si descriveranno in motto dettagliato le procedure di contrailo di «Tore, mentre, per quantoriguardale altre funzioni, si farà riferimento a uno specifico protocollo di livello 2 denominalo HDLC 3.1.1

Procedure di controllo di errore

Le strategie che sì possono allottare in linea di principio per il controllo degli errori sono sostanzialmente duo: » contatilo • richiesta

di eri ore in avanti, o Forward Errar Control (FEC di ripetizione automatica, o Automatic Repeat Req

Reti d a i in area geografica Secondo l'approccio FEC, all'inforni azione da trasmettere a livello 2 (tramo) viene associalo un campo addizionale, generalmente a lunghezza variabile, che rappresenta nn codice a correzione di errore. Il nome stesso del codice indica che l'informazione di controllo di enoie viaggia "in avanti", cioè nella slessa direzione dell'informazione di ulcnlc. Ilricevitoreutilizza questa informazione Aggiuntiva per correggere eventuali errori che possono avete colpito uno o più bit delta trama. In questo caso non è previsto alcun riscontro di correità ricezione, con la conseguenza che il canale di comunicazione è unidirezionale e che le trame emesse vengono immediatamente cancellile da! buffer che le conteneva. La trasmissione del codice di controllo utilizzerà necessariamente una percentuale aggiuntiva della capacità del canale trasmissivorispettoai dati di utente (in genere dell'ordine di qualche per cento). Si deve osservare che più i codici sono complessi, maggiore è questa percentuale aggiuntiva e maggiore è la quantità di elaborazione richiesta per attuare la procedura di controllo e correzione di errore su ogni trama. Si noti che, adottando questo meccanismo, la quantità di informazione che viene trasferita globalmente sul collegamento dati è indipendente dal tasso d'errore. Esempi di codici.utilizznti nell'ambito delle strategie FEC sono i codici a blocchi e i codici con v olii zionali. Secondo la strategia ARQ ai dati di utente si aggiunge in trasmissione un campo che contiene un codice a rivelazione di errore, capace cioè dirivelarela presenza di errori nia non di correggerli. Una voltarivelatol'errore, ilricevitoredeve comunicare al trasmettitore questa situazione, affinché questi provveda alla ritrasmissione delle unità informative segnalate errale. Per questo mniivn la tecnici ARQ richiede sempre la disponibilità di un canale diritornodalricevitoreal trasmettitore. Il codice a rivelazione di errore ha in generale una lunghezz.a fissa, indipendente dalla lunghezzn del campo informativo da proteggere. Il trasferimento senza successo di una unità informativa dal trasmettitore al ricevitore implica che la Slessa venga ritrasmessa una o più volle in presenza di errori. Ne consegue che se si utilizzano tecniche ARQ la quantità di informazione trasmessa sul collegamento dati'non è più indipendente dal tasso di errore. Si può ancora osservare che le strategie ARQ richiedono la disponibilità di unità di memoria dal lato trasmissione, dove vengono immagazzinate temporaneamente le trame trasmesse in attesa di riceverne il relativo riscontro. In questo capitolo si esamineranno esclusivamente le strategie ARQ, in quanto sono ijueIle più utilizzate. Si descriveranno in particolare due classi di protocolli ili linea: Stop A Watt e Coiitinuous ARQ. Nel primo caso il trasmettitore invia una trama e aspetta il riscontro prima di emetterne uu'altra, mentre nel secondo è ammessa la trasmissione contìnua di unità informative che vengono opportunamente numerale, lu entrambi ì casi faremoriferimentoprima al trasferimento di unità dati priva di errori e successivamente esamineremo il caso in cui uno o più emiri colpiscono l'unità dati. La tassonomia delle strategie di controllo di errore fin qui definite è riassuma nello Figura 3.2. Nel descrivere le due elassi di protocolli di linea faremo quiriferimentoa un collegnineutu dati punto-punto, anche se questi possono essere utilizzali su collegamenti mullipuntu. Si suppone ancora, per semplicità, che In trasmissione di trame sia di tipo unidirezionale dalla stazione A alla stazione B, conriscontriquindi inviali da B ad A BU un collegamento separato, che non interferisce con il flusso di «rame da A a B. Nella realtà la trasmissione di (rame è bidirezionale, cosi che trame eriscontriinviali nella slessa direzione condividono lo stesso collegamento che opera in modalità foli-duplex. Si ipotizza inoltre che le trame abbiano lunghezza «istante.

59

60

Capitolo 3

Figura 3.3 Ta»oooml» delie strategia di controllo di aitata nei protocolli di linea.

V?

3.1.2

Protocalli Stop & Wait

Adottare un protocollo Stop & Waii (S&W). così come indica il nonte stesso, consiste nell'effettuale una immissione di trama e attendere il riscontro da parte del ricevente prima di trasmetterne una seconda. Questo protocollo, come tutti i protocolli basali sul principio della trasmissione di uniti informative con riscontro, prevede che il Irasineti titore conservi nel proprio buffer la traina trasmessa Tino alla ricezione del relativo riscontro. Generalmente questo buffer prende il nome di buffer di ritrasmissione, pe distinguerlo dal buffer di trasmissione dove vengono immagazzinate le trame sa della prima trasmissione. Pei rendere |H>ssil>I)e una valutazione quantitativa dell'efficienza dì trasmissione di' un protocollo, si rende necessario definire i seguenti parametri riferiti a un generico collegamento A-B: • ... ' . . . 7",: tempo di trasmissione di una trama (s): , ^ 7,: tempo di trasmissione di un riscontro (s); * •%'. 7 p : tempo di elabora/ione di un'unità informativa (s); v. tempo di propagazione (s); . . . C: frequenza di cifra sul collegamento (bilVs); L{: lunghezza di una trama (bit); L a : lunghezza di un riscontro (bit); d: estensione del collegamento (m); v: velocità di propagazione sul collegamento (m/a). •

'



.' •

Protocolli S&W in assenza d| errori _ * Si suppone di voler trasferire una o più trame dalla stazione A alla nazione B. La prima trama viene trasmessa direttamente sul canate dalla stazione A. che si pone in attesa di un riscontro (sicuramente positivo avendo assunto assenza di errore) da parte di B prima di trasmetterne una seconda. Ovviumente le trame in attesa di trasmissione vengono immagazzinate nel buffer di trasmissione.

Reti d a i in area geografica

61

Hgura 3.3 Protocollo Stop & Walt In atterua di errore.

La Figura 3.3 rappresenta in un diagramma spazio-tempo un esempio di operazioni svolle dal protocollo S&W in assenza di erTorì di linea. A trasmette una trama a B impegnando un lempo Tt = I / C . Il primo bit delia trama sarà ricevuto 1 secondi dopo l'inizio della trasmissione e la trama sari completamente ricevuta al tempo I = T( + T1- La stazione B spende un tempo uguale a Tp per controllare la trama ricevuta, dopo di ette inizia a trasmettere unriscontro,cherichiedaun tempo T,. Anche in questo caso la velocità di propagazione finita del segnale sul collegamento causa un ulterioreritardot, cosi che la stazione Afiniscediricevereil riscontro al tempo / « Tt + 7 p + Tt + 2x. Dopo un ulterioreritardodi elaborazione in A per il controllo del riscontro ricevuto, assunto uguale a quello T che caratterizza la ricezione della trama, la stazione stessa pub iniziare a trasmettere un'altra trama che viene successivamente riscontrata. Un parametro molto significativo nell'ambito dei protocolli di linea è il rapporto a fra tempo di propagazione e tempo di trasmissione di trama (ipotizzata a lunghezza costante L() sul collegamento, denominato lempo di propagazione nor mai aiuto,

±

T,

=

t^/C

PS.=

Lj f



Si pub ora calcolare l'efficienza il del protocollo S&W in assenza di errori, definendo questo parametro come la quota patte di tempo nel quale il collegamento da A c B è impegnato in trasmissioni, assumendo che la stazione A abbia sempre almeno una trama in attesa di trasmissione. Applicando la definizione, si ottiene la seguente espressione per l'efficienza

1 =

1

't T,+Tt+2T

+2x

(3-2)

Si pone cwiYcnziotulmoHe ci» I* bumiuiora da pane della tlaxUMM A abbi» iniuo al tempo 1-0.

dato da

Un'espressione ancora più semplice c immediata, anche se approssimala, si ottiene assumendo che ti tempo di elaborazione sia multo piccolo c ilriscontrosia comporto da pochissimi bit rispetto alla lunghezza della trama, cosi che Tp = T, s 0. Allora l'liquazione 3.2 si riduce a

T.+ 2t

l + 2a

Questa espressione consente di affermate clic l'efficienza del protocollo è tonto piti alta quanto più si riduce il parante Ito a. Ciò implica che su un dato collegamento un aumento di efficienza può essere ottennio aumentando la lunghezza della trama L t . a pania di frequenza di cifra C (vedi Equazione 3.1). Naturalmente il solo aumento della frequenza di cifra a parità della lunghezza di trama Implica una diminuzione di efficienza. Nel caso limite di trama a lunghezza infinita l'efficienza diventa unitaria.

Protocolli 5&W in presenza di errori Si consideri ora il caso in cui la trasmissione di una trama, a delrelativoriscontra, non sta priva di errori. Si noti che nei protocolli ARQ uno o più errori possono essere solo rivelali, ma nnn corretti, Quindi la ricezione di un'unità informativa affetta da errori determina solo lo scarto della unità stessa, noti potendo il ricevente detcrminate quale Tosse l'unità originariamente trasmessa. Nel protocollo S&W dovrà dunque essere definito un meccanismo, denominato time-oui, che indica quandoritrasmetterela trama che nun sia stala riscontrata cmrettamente a causa dello scatto per errore della trama originaria o del relativo riscontro. La Figura 3.4a mostra un esempio di operazioni del protocollo S&.W con un evento di errore che colpisce il risconti». La stazione A, nonricevendoil riscontro della propria trasmissione entro un tempo T di time-oui a decorrere dalla fine della trasmissione, provvederà aritrasmetterela trama stessa, immagazzinata nel buffer di ritrasmissione. La seconda trasmissione viene parlata a tornine con successo. Risulta allora evidente, anche osservando la Figura 3.4a, l'esistenza di un valore mimmo del tempo di time out affinché ti protocollo operi correttamente, e cioè T > 7*t + 2Tf

+ 2t

(3-3)

che, nell'ipotesi di tempo di elaborazione e di trasmissione delriscontrotrascurabili ( r p = T, = 0), diventa r>2x

Si osservi che la seconda trasmissione della traina avrebberichiestolo stesso tempo anche se l'errore avesse colpito la trama invece del riscontro, comerappresentatonella Figura 3.4b. In questo caso la stazione B non può inviare alcunriscontroe quindi la stazione A applica Io stesso meccanismo di time-out perripeterela trasmissione. 1 due casi appena discussi di errore sulla traina o sulriscontrohanno tuttavìa una diversa conseguenza sul corretto funzionamento del protocollo. Infatti, se l'errore colpisce la trama, la seconda trasmissione ha come conseguenza IB coltella ricezione della trama da parte dì B. Invece, se t ilriscontro4 essere errato, alla fine della ritrasmissione la stazione B si troverà ad aver ricevuto due volte la stessa trama. Si noti che in generale siritieneinapplicabile una procedura che preveda il controllo di uguaglianza bit a bit di tramericevuteconsecutivamente nella stazionericeventeo analogamente dei riscontri nella stazione trasmittente. Dunque la stazione B considererebbe erroneamente di aver ricevuto due trame consecutive. In questo caso. la corre ttez-

Reti d i in area geografica

(a)

(b)

za ikl protocollo S&W viene ripristinata adunando un meccanismo di numerazione di trame a 1 bit. numerando cioè le trame alternalivantcnte coti ì simboli 0 e I, Seconda questo meccanismo la stazione D devericeveretrame consecutive con numerazione alternala Quindi la stazione B.ricevendodue trame consecutive con lo stesso numero (0 0 1), scarterà la seconda trama in quanto ripetuta. Possiamo ora valutare l'efficienza del protocollo S&W, in questo caso di presenza di errori di trasmissione, assumendo che gli eventi di errori sui singoli bit siano mutuamente indipendenti. Definiamo allora i seguenti parametri: • p: probabilità di errore sul singolo bit; • P; «probabilità di errore nella trasmissione di una trama; • a,: probabilità di successo alla trasmissione /-esima di una trama; • N : numero medio di tentai ivi di trasmissione per trama ricevuta con successo. L'assunzione di indipendenza statistica degli evemì di errore sui bit rende possibile calcolare facilmente la probabilità P che una trama debba essereritrasmessaa causa di un errore sulla Imma stessa o sulriscontro;ciò accade quando almeno un bit della trama o delriscontrovienericevutoerrato, cioè P* l - ( l -p Si calcola ora facilmente ti numero medio N% di tentativi di trasmissione pei trama trasmessa (di cui solo l'ultimo ha successo^, calcolundu la probabilità J, di successo all'e-esimo tentativo di trasmissione espressa per mezzo della probabilità P di successo e I - P di insuccesso, cioè1

5

SI

T

UIIIÌLUU

ti derivala della somma delta serie geometrica

Yi'a-L 3 '-»

che (orniate

63

64

Capitolo

=

2

>

.

-

-

=a -n f V ' - ' * iép

( 3 4 )

Analogamente a quanto fatto nel caso di protocollo S&W in assenza dì errori, calco- Ì liamo ora l'efficienza del protocollo tenendo conto dei possìbili eventi di errori che i richiedono di trasmettere una stessa trama Nt volle (di cui Nt - 1 senza successo), che è data da

*1 =

(tf s - ixr, + T) + 7J +

+ 2Tr

+ 2t

S , , + , Tf y +-TP+(T t

r.2 T (3.5) p +2iXl -

Per calcolare il massimo valore di efficienza del collegamento ci poniamo nelle condizioni limite in cui il lime-out scatta esattamente all'istante in cui avrebbe dovuto essere ricevuto ilriscoi tira in assenza di errori, cioè T=Tt

+ 2Tplx

H

che trasforma l'Equazione 3.5 nella seguente espressione



TI

N = TI,

TjCl-P) 1

»

Infine, assumendo T, * Tp = 0 si ottiene la seguente espressione per l'efficienza massima del collegamento

«

*

l-**

l*2a

Appare evidente come l'efficienza del protocollo sia fortemente legata al valore del lime-out che viene selezionato: infatti la massima efficienza del protocollo S&W è siala calcolata assumendo il minimo valore del time-oui compatibile con il funzionamento corretto del protocollo slesso. Geenne osservare die il parametro 7"p, tempo di elaborazione della (rama, in realtà non è fisso, ma dipende dalle caratteristiche della stazionericeventee soprattutto dal carico di lavoro della stazione stessa al momento dellaricezionedella trama o delriscontro.In alcuni casi l'efficienza può diventare molto bassa, come nel caso di collegamenti molto lunghi, come quelli via satellite (grandi valori di T), O di unricevitoreparticolarmente lento o comunque non controllabile (valori di 7"p grandi n comunque non controllabili). Considerando che il lime-out non può comunque essere più piccolo del minimo tcm|H> richicsio aricevereiiriscontro,a causa del lerrijxr» di propagazione (T 5 Tl + 2 nel secondo caso una ragionevole efficienza si può ottenere selezionando un time out che ipotizzi un valore Tp daio da un funzionamento in condizioni ideali delta stazione ricevente. In queste condizioni il corretto funzionamento del protocollo richiede nccessiiiiamcute di numerare anche iriscontricon un hit. Infatti, in questo caso, la ncezione di un riscontro non indica univocamente la trama che vieneriscontrata.Si consideri per esempio il caso di invio da pane di A della naiiia CI clic viene ripetuta per lime-out anche se il riscontro della prima i in viaggio. Appena ilriscontroviene rice-

vulo. A «nelle la irania 1, dopo di che riceve un riscontro, che era quello relativo alla seconda trasmissione della trama 0. Senza la numerazione dei riscontri, A accetterebbe questo riscontro come conferma di ricezione della trama I, che quindi verrebbe eliminata dal buffer Se la trama 1 fosse nel frattempo scartata da B per errore, essa sarebbe definitivamente perso. 3.1.3

Protocolli Continuous ARQ

Nei protocolli ARQ di tipo conlinuo.si cerca di aumentare l'efficienza del protocollo consentendo aticllc la trasmissione di più trarne consecutive in attesa dei riscontri delle prime trasmesse. Qucjto tipo di operazionerichiededunque che il meccanismo di numerazione sia esteso pér fare si che tutte le trame inviale ma non ancora riscontrate abbiano un identificativo distinto, un numero nel nostro caso, per consentire alle due stazioni di intendersi su quali trame sono siale ricevute corrcilamcnie e quali no. Poiché si utilizza un numero finirò di.bit per numerare letramc. indicalo con b, la numerazione è di tipo ciclico modulo-ft con N « 2b. Per esempio, se b » 3, le trame vtngono trasmesse con i numeri consecutivi 0,1,2,3.4,5,6,7.0.1,2... Un esempio di operazioni del protocollo Continuous ARQ in assenza di errori è illustrato nella Figura 3.6, che fappresenia la trasmissione da A a B di sette Inulte tonsecuiive in assenza di errori (per semplicità i piOiocolli Continuous ARQ saranno descritti e valutati in termini di efficienza ipotizzando nullo il tempo di elaborazione sulle due stazioni). Negli esempìriportatifinóra,con trasmissione di trume unidirezionale da A a R, ogni trama può essere singolarmente riscontrata sul canale di ritomo. Tuttavia, nel caso generale di trasferimento bidirezionale di trame, è possibile clic un riscontro non possa essere iuviato immediatamente dalla stazionericeventeimpegnata a sua volta in una.trasnùssione di trama. Per questo ilriscontropositivo con ACK è di tipo cumulativo, può cioè ruppi esentare ilriscontrodi più di una trama ricevuta. Nell'ambito dei protocolli Continuous ARQ, sono definiti due protocolli denominati Go-back-n (GBW e Se tee rive Reptai (SR), che usano due tipi di riscontri, entrambi numerati:

• •

ACK i indica che tutte le trame fino alla i-esima sono stale ricevute correttamente3, NACK i indica in ogni caso la mancatn ricezione della trama i-esima, ma il suo significato dipende dallo specifico protocollo.

Protocollo Go-back-n Con il pmlocollo Go-back-n ilricevitoreacccfta le tramericevutesolo se sono rigidamente in sequenza (ciclica moduUxV). Il numero rr nel nome slesso del protocollo su a indicare il numero massimo di uame che possono essere trasmesse in assenza di riscontro (per esempio n = 7 con b » 3). La ricezione di una trama fuori sequenza implica non solo lo scarto della trnma stessa, ma anche l'invio di unriscontronegativo; NACK i indica non solo la mancataricezioneda parie delta stazione della trama i-esima, ma anche la concita ricezione di tutte le (rame fino alla numero (i Dopo l'invio di un NACK, la stazione B scarta tutte le uame ricevute con numeri crescenti fino alla corretta ricezione della trama i-esima. l-a Figura 3.7 rappresenta una situazione in cui la stazione A trasmette con successo alla stazione B le trame numerale da I a 3, che vengono puntualmente riscontrate. La trama numero 4 non viene ricevuta correttamente da B, che quindi la scarta. Si noli che la stazione B può inviare ilriscontrosolo dopo la correitàricezionedella trama numero 5, che indica a B la mancala ricezione (corretta) della trami numero 4. La stazione B quindi scarta le irame numero 6 e 7ricevutesuccessivamente, in quanto anch'esse fuori sequenza. Nel frattempo la stazione A riceve ilriscontronegativo NACK 4, ericominciaa trasmettere Irame a partire dalla numero 4 (memorizzata nel buffer di ritrasmissione insieme alle trame numero 5, 6 e 7). che viene questa volta ricevuta correttamente da B. 1

Si tienili ii principio «Iella nuuKHumw ciclica modulo N\ delle I r a m e 5 . 6. 7.0, JC V = 8.

quindi ACK 0 indica la cornila ricezione

Reti d a i in a e a geografica Figura 3.7 PrclotoBo Gobjckrt.

ACK 2 ACK 3

NACX 4

ACK 4 ACK S

Protocollo Selcctive repeat Nel protocollo Selcctive repeat le trame sono accettate anche sericevutefuori sequenza; ciò richiede la disponibilità inricezionedi un buffer che consenta di risequenziare le trame, affinché il campo informativo in esse contenuto possa essere consegnato in ordine sequenziale al livello superiore (strnto direte).Accettare trame fuori sequenza implica che il ricevitore ha rilevato la mancalaricezionedi una o più trame. Questo evento ^iene segnalato dalla stazione ricevente mediante invio di un riscontro negativo, che questa volla non indica anche il riscontro positivo delle trame precedenti; quindi il riscontro negativo NACK i indica solamente che lu trama i-esima non è stala ricevuta dalla stazione. Come nel caso del protocollo Go-back-/i, il riscontro positivo ACK i indica la correttaricezionedelle trame fino alla ('-esima compresa. Nella Figura 3.8a è rappresentato un esempio di trasmissione di trame tra te stazioni A e B secondo il protocollo Selcctive repcal. Come nel caso del protocollo precedente, si assume che [a trama numero 4 venga scanala da B per errore. In questo caso, non appena la trama numero 5 viene ricevuta corretta mente, B emette un riscontro negativo NACK 4 che indica ad A la richiesto diritrasmissionedella sola trama numero 4. Net frattempo B accetta anche le trame numero 5, 6,7 prima diriceverela lilntsminsioiw della trama numero 4. A questo punlo B può emettere il riscontro positivo cumulntivo ACK 7 per tutte le trame fino a quel momento accettale. La Figura 3.8b mostra invece le operazioni del protocollo quando interviene il timeout. Ciò si verifica nell'esempio poiché viene perso per errore ilriscontropositivo del) a trama numero 4 e uoniernponineameriie anche la trama numero 5. La stazione B, una volla ricevuta la trama numero 6 trasmette ilriscontronegativo NACK. 5, accettando comunque la trama numero 6- Nel frattempo A continua a trasmettere e invia le trame numero 7 e 0; durante quest'ultima trasmissione Ariceveilriscontronegativo NACK

67

68

Capitolo 3

figura 3.a Protocollo Setorttve icpeat coi ritrauniisione: per riscontro negativo (a). per tinie-out (b),

ACK 1 A OC 2

ACX

3

ACK 4

NACK 5

ACK 0

5 e quindiritrasmettela trama numero 5. Allafinedi questa trasmissione scade il lime-' out sulla irnma numero 4, clic viene quindi ritrasmessa; Ut trama numero 1 viene irasmessa subito dopo. Si osservi ci ve H pub riscontrale' tutte le trame ricevute fino alla numero 0, non appena ricevuta la trama numero 5: infalli, la trama numero 4 era stala ricevuta correttamente, anche se ilriscontrorelativo crii andato perso. Efficienza dei protocolli Continuous ARQ Per calcolare l'efficienza dei protocolli ARQ si assume per semplicità che i tempi di trasmissione dei riscontri e di «lavorazione siano nulli (T, ® Tp » 0). Come già ipotizzato. il buffer del trasmettitore è sempre non vuoto. L'efficienza del protocollo di còlIcgotnenlo si calcola allora come rapporto fra tempo T4 di trasmissione enn successo di una trama e temi» totale richiesto per trasmettere la trama stessa, che rirhirde la trasmissione di N t trame in media, e cioè ' „ 11 =

T, L

\

_

—X

Infatti i protocolli Continuous ARQ. a differenza dei protocolli Stop & Wait, non,perdono di efficienza a causa del tempo di propagazione sul collegamento, perché U stazjone/» trasmette trame con continuità. L'efficienza del protocollo Selettive icpeat può essere facilmente calcolata considerando che il numero medio di tentativi di uasmissiohe della stessa trama, ivi incluso l'ultimo che lui successo, h rtainancora dall'Equazione 3.4.

Reti d a i in a e a geografica

• .

n>=cT^¥

*1W)

t***-.

.

Un resto R(X) diverso da zero indica dunque la presenza di errori. Si può dimostrare [Ram88J che scegliendo opportunamente il polinomio divisore D(X) i seguenti eventi di errore sono sempre rilevabili: •

errori su un bil singolo; errori su due bit, a condizione che D(X) abbia almeno tre coefficienti non nulli; • eaori su un numero dispari di bit, a condizione che DfXj sia divisibile per X + 1 ; • errori a "burst" (cioè consecutivi), in cui la lunghezza del burst sia inferiore a quella del polinomio divisore D(X). I polinomi divisori più utilizzati in Europa e in Nord America sono, rispettivamente. £>(J0 - X 1 6 + X " + X " + 1 e D(X) =Xlt + X ' 4 + X 1 + 1. Siricordache larivelazionedi errori serve solamente a scartare come errata la stringaricevuta,ma niente indica cosa questa fosse in origine, per esempio una nuova trama, unriscontroecc. Quindi net caso l'errore avesse interessato una nuova trama, la stazione riceverne se ne può accorgere solo allaricezionecorreità di una trama successiva, utilizzando quindi il meccanismo di numerazione delle trame stesse. Comandi e risposte La Tabella 3.1riportamiti i tipi di trame definiti nell'ambito del protocollo HDLC, specificando quali di queste sono comandi, quindi emesse dalla stazione primaria, e qualirisposte,quindi emesse dalle stazioni secondarie. Naturalmente le traine informative ! possono essere sia comandi sia risposte, in quanto In comunicazione sul collegamento è sempre di tipo bidirezionale (full-duplex). Lo stesso vale per le trame S supervitive, che vengono utilizzate per operare coliti olio di flusso e di errore sul collegamento dati. In particolare si distinguono quattro tipi di trame S:

77

Tabella 3.1 Trame definite wl protocollo HIXC. Tipo Trama 1 S

1 «R

RNR REJ 5 REI Il

SIM

,

SNRM/SNRME SARM/SARME •



SA0M/5A8M6 UA

DISC FD DM RSET FRMR UI UP

RIM XID

Significato

Comando

Risposta

Information

X

X

Recede ready Receive noi ready flejcct So letti ve lejecl

X

X

X

X

X

X

X

X

Set iniziali/ation mode Set norma! rèsponse mode/SNRM e*tended Set asynchronotis rnode/SAflM extended Set asynchronmis balanced modc/SABM extended . Unnumbered acknowledgnient Disconnect Request disconnect Disconnect mode Reset Frani e reject Unnumbered infoimaticn Unnumbered poli Rffquesl infoimation mode Exchange ID

X X

X X X

!

X X

X X

X

X

X X

X

X



rcceive ready, RR\ invia riscontri positivi (ACK) quando la stazione non inviare trame informative, segnalando la prossima trama informativa (N(R)) che la stazione si «spetta di ricevete; • receive noi ready, RNR: segnala I"indisponibilità della stazione ariceveret segnalando al contempo la prossima trama informativa (WfRJ) che la stazione si aspetta di ricevere; • rejeci, REJ: segnala laricezionedi una trama fuoiysequenza se il protocollo AR implementato è il Go-back-n, indicando anche, coinè le trame RR e RNR, la prossima traina informativa {N(R)) ette la stazione si.uspc.ua di ricevete; • selective reject, SREJ: richiede laritrasmissionedi unn specìfica trama (N( il protocollo ARQ implementato è il Selective repeat. Le tiame U min numerate vengono utilizzate per la gestione dui col legamento, e quindi per la sua inizializzazione, il suorilascio,nonché per la gestione dei malfunzionamenti che possano intervenite. Le trame SNRM/SNRME, SARM/SARME, SABM/ SABME sono comandi inviati per iniziatizzare il collegamento nelle tre modalità NRM, ARM e ARMrispettivaniente.In ogni coppia dì comandi, il secondo differisce dal primo poichérichiedel'utilizzazione della numerazione estesa delle trame (a 7 bit) per il collegamento. La risposta positiva a questi comandi è la trama U A, quella negativa è IB triuna DM. DISC & il coniando dirichiestadi rilascio della connessione, cui viene risposto necessariamente con UA. Anche la stazione secondaria può richiedere

la disconnessione, chiedendo con una traina di risposta RD alla stazione primaria di emettere una trama DISC. Funzioni diverse legale oll'iniziali/zaziotte e alla gestione del collegamento sono svolte dalle trame SIM, UI, UP. RIM. RSET. XID. FRMR. Per esempio la risposta FRMR segnala lo scarto di unfrantaper errore di procedura, il comando RSET dispone il reset ai valori iniziali dei numeri di sequenza sul collegamento ecc. Nei paragrafi seguenti vengono mostrati alcuni esempi di interazioni di stazioni in configurazione sia punto-punto sia multipunto. realizzale con il protocollo HDLC nelle modalità ABM e NRM, rispettivamente. Esempio di operazioni con protocollo ABM Ae B siano due stazioni poste alle estremità di un collegamento punto-punto che interagiscono per mezzo del protocollo di linea IIDLC con modalità ABM; le due stazioni sono dunque di tipo combinato. La Figura 3.16 mostra il diagramma spazio-tempo che descrive lo scnmbio di trame tra le due stazioni, assumendo assenza di errori. La Figura 3.l6ariportala successione delle trame non numerate scambiate durante la instaurazione e ilrilasciodel collegamento. È la stazione A a inviare il comando SABM di uiizializzazione, anche se B avrebbe potuto fare altrettanto, essendo le due stazioni di tipo combinato. Per qualche motivo B non risponde (per esempiofetemporaneamente fuori servizio), per cui dopo

-'.-1 3

1.0.0

RH.2

1.1.2

KM

Figura 3.1 S Esempio di ABM In assenza di errori: (a) fase di set up, (b> fase dati.

un cime-out T la stazione AriemeUela stessa trama SABM a cui B risponde con una traina di accettazione UA. Terminala la fase dati, omessa nella Figura 3.16a, A decide di disconnettersi e invia a B una uama DISC, che Briscontracon una trama UA. Si esamini ora la fase dati, rappresentata nella Figura 3.16b. Nell'esempio e rappresentato un flusso di informazioni bidirezionale. Come previsto dal protocollo HDLC, ilriscontrodi trame I ricevute viene inviato normalmente utilizzando il numero N(R) delle trame I in trasmissione oppure, in mancanza di queste, utilizzando trame RR. Nell'esempio in figura, a lato delle trame sono riportati il tipo di trama e i numeri di traino che questa comprende, e cioè N(S) e N(R) per trame I, solo N(R) per RR. A invia consecutivamente 3 trame in cui il campo N(S) viene via via incrementato da 0 a 2. B invia la sua trama 1,0,0 e nel frattempo ha giàricevutocanpletamenle due trame da A. Non avendo al momento altre trame da spedire B invia od A II riscontro (cumulativo) tramite una trama RR,2. A trasmette una quarta trama 1,3,1, in cui figura ilriscontrodella prima trama inviata da B (ai noti che questa trama è stata ricevuta da A durante la trasmissione delle trame numero 1 e 2 e quindi non poteva essereriscontralaprima). B invia ad A una seconda trama che tiene conio delle unità riscontrale fino a quel momento, 1,1,2. Allafittedi questa trasmissione B ha ricevuto lune le quattro trame di A e invia quindi una RR,4, in assenza di trame I da trasmettere; analogamente opera A cheriscontracon una trama RR,2. Figura 3.17 Etempia di ABM In presenta di errori; (a) GBN, (b> SR.

1.0,0

SREJ, I

U,1

RM

RR.S

W

te

Reti d a i in area geografica

81

In Figura 3.17a è rappresentata una fase dati con errori in trasmissione gestiti con protocollo Go-back-n. A invia a B le trame numero 0,1.2 e 3, mentre B invia ad A la sola trama numero 0. Nel franempo Bricevela trama numero 0, ma non la numero 1 a causa di errori in linea. B riscontra la 0 con una trama RR,1 che arriva ad A tra la fine della trasmissione della trama numero 2 e l'inizio della trama numero 3. Bricevela trama 1,2,0 e quindi si accorge di non averricevutola trama numero 1, allora ne chiede laritrasmissionecon una REJ.l. Aricevelarichiestaquando aveva già trasmesso la trami numero 3 e quindi, secondo il protocollo Go-back-n ricomincia la trasmissione sequenziale delle trame a panile dalla numero I. Si noti che questa volta la trama viene trasmessa come 1,1,1, perché, a differenza della prima trasmissione, A ha ricevuto (corietlRmentc) la prima trama da B. B successivamenteriscontracon le trame RR le trame ricevute. La Figura 3.17t> mostra invece un esempio analogo in cui il meccanismo di recupero di errore è di tipo Selcctive repeal, in cui quindi il riscontili negativo è comunicato con trame SREJ. Nelli trasmissione delle Irame da A a B, si perde per errore la trama numero I. Bfiniscedi trasmettere la sua trama numero 0, si rende conto di aver ricevuto la traina numero 0 e la numero 2, ma non la numero I e ne chiede ilrinviocon SREJ.l. Ariscontrala trama numero 0 con RR,l e spedisce nuovamente la numero i (appenaricevutocompletamente SREJ,1), per poi continuare con l'invio della Ironia numero 4. Nell'esempio non t necessarioritrasmetterele traine numero 2 e 3, poiché si ipotizza che il relativo tune-oul non scada prima dellaricezionedei relativi riscontri. Nella Figura 3.18 t rappresentatoil caso di occorrenza di un ctTorc durante la Irasmissione di unriscontro,cioè la trama RR,1 da B ad A. La stazione A continua a traFlgura 3.1B Esempio di ABM con ritta «ululone per timeout.

82

Capitolo 3 smettere le due liame successive, dopo di che scade iltiim-outsulla trama numero 0. che viene r i t r a s m e s s a . Questa I m m a , regolarmentericevutada B, viene scanala, poiché già ricevuta. Solo al momento della ricezione delriscontroRR.l la stazione A elimina q u e s t ' u l t i m a trama dal proprio buffer diritrasmissione.È da notare che se il time-out T fosse stato più grande, laritrasmissionenon avrebbe avulo luogo, poiché A avrebbericevutola trama RR.2. cioè ilriscontrocomplessivo di tutte le trame ricevale fino alt* numero 2.

Figura 3.19 E s e m p i o di N H M .

Esempio di operazioni con protocollo NRM Si consideri ora un esempio di interazione tra stazioni con protocollo HDLC di tipo NRM su uaa linea multipunlo con una stazione primaria. A, e due secondarie, B e C , poste all'altra estremiti del collegamento (nel disegno si trascura la distanza tra le due stazioni, cosi che il tempo di propagazione A-B e A-C è lo stesso). Il diagramma spazio-tempofcriportatonella Figura 3,19 dove per ogni trama t specificato l'indirizzo, il tipo di tram» con la relativa numerazione, nonché il bit P/F nel caso che questo venga Utilizzato ponendolo a 1. Come mostrato nella Figura 3.19a, A invia a C la richiesta di connessione C, SNRM, P, sollecitandone la risposta con il bit P; Crispondeinviando a sua volta la

*= 1 e la chiusura della finestra con a < 1".

1 due meccanismi di aggiornamento possono anche essere combinati, come normalmente si fa, adonando tipicamente un incremento additivo e un decremento moltiplicai ivo, Ciù corrisponde a ridurre la frequenza di emissione in proporzione a quella corrente in presenza di un segnale di intervenuta congestione e ad aumentare la frequenza di emissione di lina quantità fissa, clie non dipende da quella precedente, alla rilevazione di assenza di congestione.

Approccio rate-based I meccanismi rate-based sono basati su un controllo esplicito dei flussi di traffico sulla base di opportuni descrittori statistici; il pararnetio principale che viene controllato è la frequenza di cifia media A di trasmissione. Vengono descritte di seguito tre delle tecniche più significative di controllo di flusso e di congestione di tiporate-based,e cioè la tecnica isa ritmica, e quelle basate sui leaky bucket e sul token bue teiLa tecnica isaritmica, che viene utilizzata prevalentemente in accesso alla rete, basala sul presupposto che all'interno delta reie debba circolare un numerofissodi pacchetti. Per garantire ciò, nei nodi di accesso sono disponibili dei permessi, il cui numero totale iniziale deve essere accuratamente determinalo sulla base del traffico offerto previsto e delle risorse di reie disponibili. Un pacchettoricevfitoin un nodo di accesso entra in rete se nel nodo è disponìbile un permesso, che viene quindi "consumato". Alto stesso modo, un pacchetto che esc e dalla rete genera un permesso nel nodo di uscita, sempre appartenente alla rete di accesso. È evidente che la distribuzione iniziale dei permessi tra i singoli nodi e laridistribuzionedegli stessi quando vengono rigenerati rappresenta un aspetto mollo critico di dimensinpamenta del sistema. La tecnica lenky bucket è utilizzala sia in accesso alla reie, sia su collegamen interni; l'esempio nella Figura 3.39»rappresentail caso di controllo del flusso di accesso, ma nulla cambia se al posto del terminale si trova un altro nodo di rete. Secondo questa tecnica, il flusso è regolalo per mezzo di un cosiddetto "cestino

" Si opcteil l'approuimaiione al pili vicino intero della num i apenuta in caio di mulino non intero.

Reti da li in area geografica

109

u

Flgura 3.39 bucato" (realizzato da una memoria), interposto tra sorgente c collegamento trasmissivo, la cui capacità è. limitata. Il cestino (di capaciti! IV pacchetti) riceve i pac- .Controlli ili flusso bascd: lcaky bucket (a) e chetti dalla sorgente a frequenza di cifra PT bit/s, sulla base della statistica di quetoken bucket (tri. sta, e li accetta a condizione che possano trovare posto nel cestino (essere memorizzati), altrimenti li rifiuta. Il cestino si svuota grazie al "buco", che nel sistema reale significa che la memori* viene svuotala trasmettendo i pacchetti a frequenza costante 1 [r, cioè uno ogni r secondi, sul collegamento che opera a frequenza di cifra PU bit/s; naluntlmenie la trasmissione cessa quando il buffer è vuoto14. Questo meccanismo opera correttamente se i pacchetti sono a lunghezza costarne. Nel caso di pacchetti a lunghezza variubile, è meglio operare con un conteggio di byte, invece che di pacchetti. Allora un pacchetto è accollato nella memoria, se il numero di byte liberi è sufficiente > contenerlo e la trasmissione di uno o più pacchetti ha inizio ogni r secondi per un numero totale di byte prcdcfinilo. per esempio K. Se il buffer non è vuoto, generalmente la trasmissione riguarda un numero di byte inferiore a K, poiché la somma dei byte dei primi pacchetti in attesa difficilmente è uguale a K byte. La tecnica lcaky bucket controlla rigidamente la frequenza in uscita dal cestino, indipendentemente dal fattore di burstiness B della sorgente. Una tecnica più adatta a sorgenti bursty è quella denominata token bucket, rappresentala nella Figura 3.39b, anch'essa utilizzata sia in accesso alla rete, sia su collegamenti intemodo. In questo caso il flusso è regolato per mezzo di un cestino di capaciti finita, che ora raccoglie "permessi*1. Il cestino (realizzato ancora da una memoria di capacità W pacchetti), riceve permessi a frequenza costante 1 Ir, cioè uno ogni r secondi; i permessi ricevuti quando il buffer dei permessi è pieno vengono scartati. I pacchetti generati dalla sorgente vengono immagazzinati in una memoria separala e possono essere trasmessi solo consumando un permesso dal cestino; quindi il meccanismo consente anche la trasmissione di IV pacchetti consecutivi alla frequenza F k bit/s, garantendo tuttavia che la frequenza media non ecceda mai 1/r pacchetti al secondo. Anche con il laken bucket è possibile gestire piùflessibilmentepacchetti a lunghezza variabile, trasformando il i ter messo per un pacchetto nel permesso per K byte. La trasmissione di un pacchetto può avvenire se il cestino contiene permessi in numero di byte almeno uguale alla sua lunghezza. Si osservi che, a differenza del lealry buckel, il token buckct consente di "conservare" fino a IVpermessi per trasmettere un burst di Wpacchetti. Inoltre la seconda lec-

" Si faccia allenitone a non confondere I» ticquenra eutluile di «milione dei pacchetti con li ftcquenia di citta di ti umiun me in linea, che è mollo più ri onde, pei ewtnpio, tela ftertatanella Figura 3.40. Si è ipotizzato che questa sia caratterizzata da una frequenza di picco PX = 1 Mbit/s, da periodi di attiviti e inattività a durata costante X C ) N = 0.8 se 1 s; utilizzando allora l'Equazione I.t.il suo fattore di burstiness 4 B = 0.444 e la sua frequenza media è AT s 0.444 kbit/s. Assumendo che non vi sia alcun overherad e tutta l'informazione emessa dalla sorgente siaricevutasotto forma di pacchetti di lunghezzafissal p ~ 25 000 byte, a ogni burst corrisponde l'arrivo di 4 pacchetti. La Figura 3.41 mostra l'attività sulla linea uscente dal dispositivo di controllo di flusso con tempo di interarrivo dei permessi r = 0.4 j, capaciti del cestino W - 10 e fiequenza di cifra P b ~ 4 Mbit/s. Si noti che questi parametri configurano una capacità massima di accesso allareteallocata alla sorgente dì / l i , ^ - 500 kbit/s; inoltre, data la caratterizzjizione della sorgente, questa capacità del cestino dei pacchetti nel caso del leaky bucket è tale che non si verifica mai la sua saturazione e quindi la perdita ili pacchetti. Occorre osservare che mentre con il leaky bucket l'emissione di un pacchetto avviene a seguito dellaricezionedi un permesso, con il token bucket la tra-

Figura 3.41

Fluì io in unita dal leaky buckoi (a) o dal token bucket (b) coti A - 4 MbIVJ.

C {Mbit/s] 6 5 4



3

2

I 0

tiri t.Q

I.S

C (Mbìt/i|

tb)

tisi 1.5

2.0

Reti ridi' in are3 geografica C (Mblt/sj

111

tk|Ura 142

flmiu in uniti dal lejfcy biKkct (a) « dal tot on

tHKltflt (b)

»..

125 MJ.

i

n

n ii

ii

SiW Campionatore

igo

TT L

t

t

W)

^

-

-

.

Si(f>

h n n -h

MO

t

TDM-PAM

-



r» fu

!

n h n n

-s«(tt

«ti

la)

La Figura 5.6a mostra uno schema di principio di costruzione di un segnale PAM con N = 4 segnali multiplati. 1 segnali vengono "campionati" con treni di impulsi opportunamente sfalsali nel tempo come mostrato nella Figura 5.6b, in modo tale che la semplice "sovrapposizione" degli N segnali PAM risultanti dia luogo direttamente al segnale muhiplex PAM. Siricordache ognuno di questi treni presenta un sol so ogni Ts secondi, li segnale multiple* PAMrisultanteSs(t) èriportatonella Figu 5.6li conriferimentoa una sola trama3. 5.1.3

Multiplazione PCM

La tecnica più diffusa per la trasmissione di segnali vocali in forma numerica è quella denominata modulatane a codice di impulsi (Pube Code Modula nita dallo standard 1TIJ-T [0,711], Secondo questa tecnica il segnale vocale viene trasferito sotto forma di una sequenza di simboli binariricavatidal segnale vocale originario tempo-continuo. La codificazione PCM si può ottenere al travereola generazione di un segnale PAM in cui si sostituisca a ogni campione di questo una sequenza di

1

La figura ipotrua per (duplicità critici Impulsi non intimiti imi e distar u nulla Ira imputiti (t

0),

Multiplazione a divisione di e p

159

bit con un codice opportuno. Poiché il numero di bit prescelto per questa operazione di codifica è £> = 8 bit e lafrequenzadi campionamento che genera il segnale PAM è / s « 8000 Hz, allora un segnale vocale PCM è caratterizzato da una frequenta di cifra di Fc = 64000 bit/s. Comunemente la codificazione PCM vieue effettuata cougiuntaniente su un insieme N di segnali vocali, cosi da ottenere un segnale mutiiplex PCM. In generale la frequenza di cifra F m del segnale multiple * PCM è data dall'Equazione 2.1 che qui si riporta +

(5.2)

in cui il numero N di segnali (o canali) multipla» e la capaciti addizionale Ft dipendono dallo specifico schema di multiplazione adottato. Se si adotta la multiplazione PAM come primo posso per ottenere un segnale multiple* PCM. la successione delle operazioni svolle è mostrala dallo schema di Figura 5.7*. Due sonu le operazioni di elaborazione che vengono svolte su ogni campione del segnale multiple* PAM .5,(0:

figura 5.7 MultipUtlone PCM: tcheina (a) e lagnjlf (b).

Campionamento

tw

I

. |

:



:

po-io ooi oooodi liuio'oooooiflioo'i u « W/tiì ni ; f i l m i snn m i



quantiiiijzionc, che consiste nel trasformale il segnale PAM in un segnale "ampiezze discrete" .S'i((r) (vedi Figura 5.7b), in cui cioè ogni campione può assumere un solo valore di ampiezza tra un insiemefinito di valori; • codifica, in cui a ogni campione quantizzalo si sostituisce un codice di b bit dando luogo a un segnale numerico Sc{t) (vedi Figura 5.7b); si osservi che la scelta del numero b determina 1* cardinal iti (26) dell'insieme dei valori di ampiezza ammissibili nel processo di quantizza*ione.

Il processo di quantizzazione si basa nel suddividere l'intervallo delle possibili ampiezze del segnale in 2* intervalli a ognuno dei quali sarà associata un'ampiezza convenzionale (per esempio quella media nell'intervalln stesso). La quantizzazione consiste nel sostituire a ogni campione del segnale PAM un nuovo campione con l'ampiezza convenzionale dell'intervallo di appartenenza. È estremamente importante osservare che, a differenza del processo di campionamento che garantisce la perfetta ricosiruibilità del segnale originario tempo continuo, l'operazione di quantizzazione introduce una "distorsione" del segnale non più recuperabile, Questa degradazione va sotto il nome di rumore di quantiizazione. La scelta del numero b di bit per campione è estremamente critica, poiché da una pane determina direttamente la frequenza di cifra del segnale muliiplex PCM, dall'altra determina indirettamente Tentiti del rumore di quantizzazione. Infatti, dato che l'ampiezza massima del segnale sarà prestabilita, aumentare il numero di bit implica aumentare il numero di intervalli, e quindi diminuirne la relativa ampiezza; si riduce cosi il rumore di quantizzazione, poiché ogni campione sarà approssimato con un valore più prossimo a quello reale. La multiplazione PCM adotta sempre una strategia di tipo byte Inter leaving rallocciamento di parola), poichérisultapiù semplice da implementarerispettoa quella bit interleaving. ma soprattutto perché gli 8 bit costituiscono un'unica entit codice di un'ampiezza). Si osserva che il processo di multiplazione PCM descritto qui utilizza la multiplazione PAM come passo intermedio, Ciò implica che la multiplazione PCM può essere effettuata solo avendo disponibili nello stesso luogo i segnali analogici da multipare; ciò avviene tipicamente in ingresso alla centrale di commutazione che interfaccia gli utenti. Oggigiorno, come suggerito da considerazioni tecnico-economiche. la multiplazione PCM viene prevalentemente realizzata senza attuare la multiplazione PAM intermedia, ma generando direttamente il flusso numerico di 64 kbit/s a partire da ogni segnale tributario ed effettuando a valle di ciò la multiplazione a divisione di tempo degli N tributari. TI vantaggio di questo approccio è clie la conversione ano logico-numerica può anche essere effettuata direttamente nell'apparecchio di utente, trasferendo alla centrale direttamente un flusso numerico di £4 kbit/s per utente.

5.2

Sistemi di m u l t i p l a z i o n e P C M

I Sistemi di multiplazione PCM maggiormente diffusi nel mondo sono due: il sistema PCM realizzalo nel Nord-America allafinedegli anni '60 e quello sviluppato successivamente in Europa negli anni '70. Come si vedrà nel seguito, il secondo sistema ha ceteato di migliorare le prestazione del primo, includendo funzionalità di controllo di qualità e di manutepibilità. Analoglte funzioni sono state rese disponibili negli anni 'SO anche nei sistemi nord-americani.

Multiplazione a divisione

5.2.1

tepo

161

Multiplazione PCM europea

il sistema di multiplazione PCM sviluppato in Europa prende il nome di sistema E-J, dove il numero 1 sta a indicare che si tratta del primo livello delle gerarchia di multiplazione (in questo caso in area europea). U segnale numerico trasportato assume il nome di DSiE e consente di multiplare a divisione di tempo N = 30 canali fonici. Vengono ora descritte la struttura di trama e quella di multi trama, che consentono il trasporto delle informazioni di segnalazione. Verrà quindi descritto uno schema a blocchi di un multiplatore PCM europeo.

Struttura di trama Il sistema E-l opera la multiplazione di 30 canali fonici adottando un algoritmo di compressione e codifica del segnale denominato legge A fG.711J. La trama del sistema E-l JG.704], mostrata nella Figura 5.8, ha naturalmente una durata di 125 ps, essendo sempre 4 kHz la banda lorda del canale fonico. La tramafccostituita da 256 bit organizzati in 32 time slot di 8 bit l'uno: 30 sono associati ai canali fonici (i lima slot 1-15 e 17-31), uno (il time slot 0) svolge funzione di allineamento e servizio, e uno (il lime slot 16) trasporta generalmente informazione di segnalazione dei canali fonici. U contenuto del time slot 0 siripetea trame alterne. Nelle trame pari contiene: 1 bit, C. per il controllo di errore mediante l'utilizzazione di un codice CRC-44, utilizzato per verificare la qualità di servizio del sistema mulliplex; » 7 hii di allineamento di trama con la configurazione 00110IL *

Nelle trame dispari il lime slot 0 trasferisce le seguenti informazioni: * * •

1 bit. E, di segnalazione di oirore sul flusso ricevuto; 1 bit sempre posto a 1; 1 bit, A. di segnalazione di allarme alla terminazione remota (per esempio per malfunzionamento del sistema mulliplex in direzione opposta); • 1 bit, SA, che costituisce un canale dati a 4 kbit/s tra le due terminazioni del sistema mulliplex (dalla stazione trasmittente a quella riceverne); • 4 bit, riservati per uso nazionale.

E 1 AS,Ss5(.S|51 I I ili ) lJ

fiWiWi'i

_125jU

135 ps-256 bit

trama pari

trami dispari

—3.9 pi th.l d i ]

H

TSF fS, TSJ

t

Allinaamanto

CMS

th-l«

1—I—I—4 n « t s « TSP

(UtOJI

{(il

H

TJLÈ TV), Tj* n i

t—— Svgiutlazfon*

* La procedura di cononlto di e n t m CRC-4 consiste nel immettere un codice di quallio bit, che codifica il con leu ulo delle 8 trame precedenli; questa immissione tichiede 8 trame, poiché ti uliliita a queno scopo il Ih.i che è trasmetto a liatne alle me ti gruppo di 8 t r a i » i identificato ( M i e primi m e l i (.iCMlorauli'urami II e teconda metà (souo-Diuluuima (ly della multilnma (che « x n prende 16 urnu) tpiegila nel paragnfo tucceuivo.

Ftgura 5 8 Struttura di trama del ntultiplex PCM europeo primario.

162

Capitolo

La frequenza di cifra F a del segnale multiplalo DS1E si ricava facilmente considerando die 256 bit vengono trasmessi Ogni 125 ps, quindi Fm = 256/(125 * IO"6) = 2 048 Mbit/s. La capacità del sistema E-l si ricava anche considerando che la tran» trasporta 30 canali fonici, un canale di allineamento e servizio, uno di segnalazione, ciascuno dei quali ha la capacità di 64 kbit/s. In questo caso la lunghezza di trama di 256 bit implica che il tempo di trasmissione di un bit è di 0.49 ps con una durata di slot di 3.9 fis.

figura s.9 Struttura di muhluama.

Struttura di multitrama < • In un sistema multiplex PCM europeo che utilizza il trasferimento della segnalazione associala al canale (conosciuta anche come segnalazione CAS, Channel Ass Signalling), l'informazione di segnalazione occupa una posizione dedicata de 1 trama . Il contenuto del time slot 16 è dedicalo a questo scopo; in particolare l'informazione di segnalazione 4 costituita da 4 bit per canale fonico. Ne consegue che, utilizzando il time slot 16 a questo scopo, saranno necessarie 15 trame consecutive per esaurire il trasferimento della segnalazione per tutti i canali fonici eripeterlodunque periodicamente. La niuliitrama viene dunque definita come concatenazione di tra consecutive, entro cui si esaurisce il trasferimento della segnalazione per tutti i canali fonici. Nella realtà la multitrama è composta da 16 trame e non 15, poiclté il problema dell'allineamento di questa strutturarichiedela disponibilità di bit aggiuntivi, che possono solo occupare il time slot 16, richiedendo quindi una sedicesima trama. La multitrama ha quindi una durata di 2 ms. La struttura della multitrama è mostrata nella Figura 5.9. Nel sedicesimo time slot della trama n (rr = l r „ , 15) t contenuta la segnalazione del canale fonico n (primi quattro bit) e n + 15 (ultimi quattro bit). 11 time slot 16 della trama 0 contiene invece nei primi 4 bit l'informazione di allineamento della multitrama, costituita dal codice 0000. seguita da altri 4 bil di servizio, di cui unofeutilizzato per segnalare Una condizione di allarme alla terminazione remota. L'unicità della parola di allineamentorichiedeche il codice 0000 non sia utilizzato come informazione di segnalazione dei canali fonici. La capacità di segnalazione per canale fonico è di 4/116(125 • 10^)1 = 2 kbit/s.

Allarme remoto

I

1

[ tM | b."|"dT V.i[fab.i|CMi|ÌM] Time ilo! genetico Ornali Canili MS 16-30

Un «Lira» «pjxoccio per 3 irofainicnto della «ejrulanuoe è la itgmilauont descritta nel Capitolo 7.

a cmwl*

coma nt, che s

Multiplazione a divisione di t e p o

163

Schema a blocchi del multiplatore La Figure 5.10 mostra lo schema a blocchi del multiplatore PCM europeo che utilizza la multiplazione PAM come passo intermedio di multiplazione; il suo "cuore" i costituito dal generatore delle sincronizzazioni, che regola gli istanti di tempo in cui i tre blocchi principali generanti i bit. Questi blocchi sono: •

multiplex PAM, che genera (segnale j,(l)> il contenuto dei time slot 1-15 e 16-30 mediante campionamento dei singoli canali fonici nell'istante di tempo opportuno; i campioni sono quindi trasformati in byte (segnale J 2 (f)) dal processo di quantizzatone e codifica operato a valle della multiplazione sulla sequenza dei campioni PAM; • generatore della parola dì allineamento, che genera (segnale -t}{0) U contenuto del time slot 0 e quindi, a trame alterne, anche la panila di allineamento; • multiplex di segnalazione, che estrae tramite traslatori (T) l'informazione di segnalazione per trasmetterla (segnale J4(f)) in corrispondenza del tinte slot là della trama appropriata; si noti clic questo multiple* opera anche la trasformazione da analogico a numerico di questo tipo di informazione (le interfacce verso gli utenti sono analogiche per definizione nel multiple* PCM). Si osservi che dei segnali appena descritti solo r,(f) è un segnale analogico, essendo tutti gli altri numerici. 1 segnali di uscita s7{t), j3(r) e sjt) dei 3 blocchi vengono poi Figura s.io semplicemente "sommali" elettricamente per ottenere il segnale multiple* sm(i), come Schema a blocchi del multiple* PCM cui o p t o primario. rappresentato nella Figura 5.11.

5.2.2

Multiplazione PCM nord-americana

11 sistema di multiplazione PCM adottato nel Nord-America va sotto il nome di sistema T-J, dove il numero 1 sta a indicare che si tratta del primo livello delle gerarchia di multiplazione nord americana; il segnale numerico trasportalo assume ti nome di Digital Signal /. o DSL Questo sistema consente di traspollare su un unico portante trasmissivo N = 24 canali fonici a divisione di tempo. Vedremo ora come è organizzato questo segnale, descrivendo la struttura di Irama, e successivamente quella di sujierirama, analoga alla multitrama del sistema europeo.

164

Capitolo

*i(D - -

tM

_ _ 125 tu

125 MI

V

Figura 5.11 Segnali nel multiple* K M

europeo primario.

Struttura di trama Il sistema T-l effettua la multiplazione di 24 canali fonici, per i quali lo standard prevede un algoritmo compressione e codifica del segnale denominato legge ji (G.711). La trama del sistema T-l (G.704), mostrala nella Figura 5.12, ha una durala di 125 ps, conte richiesto dalla banda lorda di 4 Idlz di ogni canale fonico, e comprende 193 bit. Questa stringa di bit è organizzata in 24 lime slot, uno per ogni canale fonico con capacità di 8 bit (come specificato dallo standard di codifica PCM della voce), in aggiunta a un bit S, in lesta alla uama. che svolge funzioni di allineamento. È stato già osservato nel Paragrafo 2.21 che la multiplazione a divisione di tempo richiede che la stazionericeventesappia individuare il primo bit di ogni traina nella stringa di bitricevuti,affinché possa delimitare correttamente i singoli lime slot A differenza del multiple* europeo, questa funzione di allineamento viene svolta nel caso del multiple* PCM americano da un solo bit (il bil F) la cui configurazione trama per trama consente alla stazionericeventedi realizzare la funzione di allineamento. In particolare, la sequenza dei bir F utilizzata a questo scopofe...0ll)1010l....die si ripete indefinitamente occupando il bit F a trame alterne. Convenzionalmente si dice che si usa il bit F delle trame "dispari", anche se le irame non sono numerate. Vedremo nel prossimo paragrafo l'utilizzazione del bit F nelle trame pari.

Figura 5.12 Staiti ara di trama del multiple* PCM americano primario.

125 tu-193 bit

125 pi-193 bit

tr«n>« pari

trame dìspari

cM.thl Tli 1S.

ISu JS„ f TS TS,

Bit di allineamento di trama

t

'itai'riw

-Bit di allineamento di suptitrama

Multiplazione a divisione di t e p o La frequenza dì cifra (o capaciti) Fm del segnale rmilliplato DS1 siricavafacilmente considerando che 193 bit vengono trasmessi ogni 125 ps, quindi Fm = 193/(125 * IO -4 ) = 1.544 Mbit/s. Si noti che la capacità Fm del sistema T-l può anche essere derivata sommando la capaciti dei 24 canali fonici (64 kbit/s l'uno) e La capaciti impegnala dal bit P, trasmesso ogni 125 |is, che coirisponde a 8 kbit/s. Data la lunghezza di trama di 193 bit, il tempo di trasmissione di un bit è di 0.64 ps e quindi la durata di un slot è di 5.2 ]is. Struttura di supertrama In tutti i sistemi di multiplazione PCM che operano con segnalazione associata (CAS) è prevista la disponibili!! di una certa capaciti del canale per trasportale l'in formazione di segnalazione associata a ogni singolo canale fonico. Poiché nel multiple*. PCM americano non è stalariservataesplicitamente un porzione di trama per questa scopo, la segnalazione può essere trasferita unicamente sostituendo, quando necessario, alcuni bit di fonia con altrettanti di segnalazione; questa operazione viene chiamata "bit robbing" poiché i bil di fonia vengono "rubati". La capaciti di segnalazione riservala a ogni canale consiste in 2 bit, denominali A e B, trasmessi ogni 1.5 ms, cioè ogni 12 trame. Ognuno di questi due bil prende il posto dell'ultimo bit del byte del canale fonico nella trama opportuna, Viene cosi definita una struttura di 12 trame, denominala supertrama, in cui nella sesta e nella dodicesima trama ogni canale irasporta i bil A e B di segnalazione nell'ottava posizione del byte corrispondente, come rappresentato nella Figura 5.13. La capaciti di segnalazione per canale fonico è dunque di 2/112(125 -IO"*)] = 1.33 kbit/a. < .. • % Non essendo l'informazione di segnalazione presente in tulle le trame canale per canale, sorge nuovamente un problema di allineamento, questa volt* riferito alla struttura di supertrama. 11 ricevitore deve infatti essere in grado di capire in quale trama è sialo attualo il meccanismo di bil robbing. L'allineamento di supertrama è realizzato utilizzando ancora il bit F a trame alterne, questa volta nelle trame "pari", cioè in quelle dove il bit F non t usalo per allineare la trama. In particolare la configurazione che viene trasmessa nella posizione del bil F t 001110 con periodo di ripetizione 1.5 ms, cioè ogni 12 trame. La Tabella 5-1 mostra le successive occorrenze del bit F nell'arco di 12 trame consecutive, evidenziandone l'utilizzazione a trame alterne per l'allineamento di trama (F) e di supertrama (SF). nonché la funzione svolta dai singoli bit in ogni lime slot. Si noli che l'allineamento di supertrama deve essere necessariamente attuato solo dopo che l'allineamento di trama è slato raggiunto.

165

Tabella S.1

Composizione della supertrama.

Numero di trama 1 2 1

F*bit f

.

1

12

1-8

0

1-8 0

5

11

Canale d| segnalazione

1-8 0

4

G 7 . 8 9 10

Numero dì bit per tlme slot Dati Segnalazione

5F

1*8

1

1-8

1

1

-

0

7 1-8

1 1 I 0

1

-

8 1-8 1-8

8

A

-

-. -

1-8

0

1-7

8

B

Struttura di supertrama estesa Nel 1985 è siala introdotta nel sistema nord-americano una nuova struttura di aggregazione di trame che consentisse di supportare quelle funzioni di controllo di qualità e manutenibilità che sono possibili nei sistemi di multiplazione PCM europei. Il collo di bottiglia del sistema T-l è costituito dalla minima quantità di overhead presente nella trama (chc consiste di un solo bit ogni 193). Pur mantenendo la struttura di traina a 193 bit è stata deGniu da AT&T una nuova aggregazione di trame, chiamata supertrama estesa, successivamente recepita nella raccomandazione FTU-T [G.704], supertrama estesa comprende 24 traine e ha quindi una durata di 3 ms; la sua Struttura è. rappresentata nella Figuta 5.14. La supertrama eslesa utilizza in modo più efficiente l'unico bit di overhead presente nella trama. Infatti ti bit F viene ora utilizzato ogni quattro trame per realizzare congiuntamente l'allineamento di traina e supertrama, mediante ripetizione periodica della configurazione 001Q1L Questa scelta rende libero il bit F in tre (rame ogni quattro per rendere disponibili: j

* un canale dati a 4 kbil/s lungo il sistema multiple* (Data Link, DL).realizzalou lizzando il bil F a trame alterne (quelle disparì); • un meccanismo di controllo di cirore di tipo CRC-6, chc consiste ne^ codificare it contenuto della supertrama estesa precedente mediante sei bit clje vengono trasmessi nella posizione del bit F ogni quattro trame. | ! ;| La definizione di una supenrama a 24 trame lascia inalterata la capacità di segnalazione per canale fonico, che consiste sempre in un bit ogni 6 trame che cotrispondc sempre a 1.33 Icbit/i. Ora la disponibilità di 4 bit in una superlramn estesa consente di distinguere questi bit che sono identificati con le lettere A, B. C c D, la cui occorrenzaricon-eperiodicamente nelle Irame numero 6, t2, 18, 24, rispettivamente. La Tabella 5.2 riassume i contenuti della supertrama estesa.

Multiplazione a divisione i e p o

Tabella 5.2

Compos»zwne della juperbam* estesa.

Numera Numero di trama di bit

FAS

Bit F DL

CRC

Numero di bit per ti me slot Canate di Dati Segnalazione segnalazione

1

1

m

-

1-8

2

194

-

e,

1-8

3

387

m

1-8

4

580

-

1-8

5 6 7

773 1159

8

1352

9

1545

10

. 1738

11

1931 2124

" 12

966 >

0 0

m

1-8

-

1-7

m

1-8

m

1-8

-

m t

1-8



1-8 1-8

-

1-7

m

1-8

T3 14

2317 2510

-

15

2703

m

16

2896

17

3089

rn

18

3282

-

19

m

1-8

20

3475 3668

-

1-8

21 22

3861 4054

23 24

4247 4440

0

1

««

18 1-8 1-8

e

s

m

1

a

1-8

-



A

e

s

1-7

c •

1-B 1-8

m

1-8

-

1-7

8

D

167

5.2.3

Caratteristiche dei sistemi multiplex PCM

La Tabella 5.3 riassume le principali caraneristiche dei sistemi di multi])Iazione PCM. La capacità di canale per allineamento della trama nel sistema PCM europeo è stata calcolata considerando che i bit utilizzabili a questo scopo sono selle nelle trame pari e uno nelle trame disparì (il bit numero due sempre posto al).

5.3

Sincronizzazione di cifra e di trama

La sincronizzazione rappresenta uno degli aspetti chiave in un sistema di trasmissione numerico. Trattandosi di sistemi di multiplazione a divisione di tempo, due sono i problemi di sincronizzazione che vanno risolti per consentire un corretto funzionamento del sistema stesso; •

la sincronizzazione di cifra, che consente all'apparatoriceventediriceveree pretare ogni segnalericevutonel modo migliore, cioè con la minore probabilità di interpretare erroneamente il simbolo binario trasmesso; • la jicronizzazrone di trama, the rende possibile all'apparatoriceventedi sepa correttamente i singoli canali multipla!! a divisione di tempo e le eventuali altre informazioni di segnalazione a essi associale.

5.3.1

Sincronizzazione di cifra

Per descrivere il problema della sincronizzazione di cifra faremoriferimentoa un sisiema di multiplazione a divisione di tempo di lipo bidirezionale, dove cioè sono presemi due flussi unidirezionali numerici di uguale capacità che terminano su due stazioni terminali equipaggiate con appurati sia trasmittenti siariceventi.11 problema della sincronizzazione di cifra consiste sostanzialmente nel consentire alricevitoredi un llusso numerico di decodificare al meglio i segnali delirici o otticiricevuticome

Tabella 5.3

Caratteristiche principali dei sistemi di multiplazione PCM. T-1

E-1

T-1 esteso

Frequenza di cifra nominale del segnale multiplex 1.544 Mbit/s 2.048 fvlbit/s 1.544 Mbit/s Tolleranza di frequenza Frequenza di dira nominale del canale PCM Canali (onici muttiplati Numero di bit per trama

1 32 ppm 54 fcbit/s

± 50 ppm 64 kbit/s

± 32

24

30

193

256 125 pS

24 193

ppm

64 kbit/s

Periodo «Iella trama *

125 tis

Legge di compressione di dinamica Capacità di canale per allineamento di trame Numero di trame in una supertramà/multiirama

P 4 kbrl/5

A

12

16

I» 2 kbìt/s 24

Capacità di canale per allineamento di supertiama/multitramd

4 fcbit/s

2 kbit/s



Capacità di segnalazione per canale Ionico

1.33 kbit/s

2 kbit/s 4 Icbit/S

l 33 kbit/s A kbit/s

Capacità del canale dati

-

32 kbit/s

125 ps

Multiplazione a divisione di tempo

16'j;

i sequenza di simboli binari. Per fare questo l'apparato deverivelareil livello del segnale ricevuto nell'istante di tempo più appropriato, cioè in corrispondenza del punto centrale dell'intervallo dìricezionedi ogni sìmbolo binario sotto forma di segnale. Ciò consente di minimizzare la probabilità di falsoriconoscimento,considerando clic i simboli trasmessi si alternano in modo aleatorio, e che la propagazione attraverso il canale di comunicazione deforma il segnale trasmesso. . La sincronizzazione di cifra sulflussoricevutosi ottiene avendo a disposizione nel ricevitore il cronosegnale che in trasmissione ha generato ilflussostesso. Questo cronosegnale viene reso disponibile nell'apparatoriceventemediante opportuna elaborazione dello stessoflussonumerico ricevuto, cercando cioè diricavarnele informazioni di frequenza e di fase. A causa della non idealità dei componenti in gioco, sia nell'apparato trasmittente sia nel mezzo dì comunicazione, frequenza e fase devono essere continuamente adattate ai valori istantanei che queste assumono al trascorrere del tempo, , Conriferimentoai meccanismi di sincronizzazione di cifra che non usano un portante dedicalo, si possono distinguere sostanzialmente due tipologie di sistemi di multiplazione, a seconda della relazione temporale che lega i segnali emessi nelle due direzioni: • • •

segnali asincroni, in cui le due terminazioni sono dotate dì due orologi (generatori di cronosegnale) indipendenti; segnali sincroni, in cui una sola delle due terminazioni i dolala di orologio, poiché l'altra utilizzerà in trasmissione il cronosegnale esimilo dalflussonumerico ricevuto in direzione opposta.

La frequenza di cifra nominale in un sistema di multiplazione s i a I n un sistema con segnali asìncroni £ per definizione impossibile realizzare due orologi identici, per cui si prescrive che la tolleranza tra le due frequenze effettive degli orolugi sìa predettilila. Se/, e /,' indicano le frequenza di generazione del flusso numerico nelle due terminazioni del sistema di multiplazione, il vincolo che si imponeriguardala massima deviazione A/jg di ognuna di queste due frequenzerispettoalla frequenza nominale f^. Considerando che lo scostamento dalla frequenza nominale possa essere sia per difetto sia per eccesso, sirichiedeche le duefrequenze/,e f(' siano contenute in un intervallo di banda largo 2A/j„ e centrato intomo a/^. come mostrato nella Figura 5.15. Comunemente questa tolleranza si esprime come rapporto Afg/ftir Uno schema tipico di multiplazione con segnali asincroni è mostralo nella Figura 5.16a: in ognuna delle due terminazioni la sezionericevente(Rx) est ree il cronosegnale per larivelazionedella stringaricevutadallo slesso flusso entrante, mentre la sezione trasmittente (Tx.) è controllata dall'orologio locale. Nel caso dì multiplazione con segnali sincroni, la Figura 5.l6b evidenzia cotrte la terminazione sprovvista di orologio utilizzerà il cronosegnale estratto sia per temporizzare larivelazionedel flusso numerico entrante, sia per generare il flusso numerico uscente.

Figuro 5.15

LI 2Af*

Tolleranza nei aonnjtgtiali.

5.3.2 Sincronizzazione di trama Avere conseguito la sincronizzazione di cifra non significa necessariamente che la stazione ricevente sia in grado di demuliiplare il flusso numericoricevuto.Ciò ricluede che ilricevitoreabbiarealizzatoanche la sincronizzazione di trama, n allineamento di trama. Questa funzione viene realizzata inserendo in apposite posizioni della trama un codice appropriato che, una volta individualo, consente al ricevitore di operare correttamente la demultiplazione dei vari tributari. Abbiamo gii visto cornei sistemi di multiplazione PCM nord-americano ed europeo usino due diverse "parole" di allineamento. Nel primo caso questa £ distribuita bit per bit su diverse trame, mentre nel secondo caso essa & concentrata in un lime slot e trasmessa a trame alterne5. Faremo riferimento per semplicità a quest'ultimo caso per descrivere le operazioni di allineamento di trama. Nell'apparatoriceventeopera un blocco chiomato "allineatole" che si può trovare in uno di tre stati: •

allineamene corretto (A), quando l'allineatorc trova nella posizione prestabilita la parala dì allineamento; . • fuori allineamento (B), quando l'allineatorc non conosce la posizione della parola di allineamento; • allineamento provvisorio (A^, quando l'allinealore haritrovatoun dato numero vulte la parola di allineamento nella posizione prevista, dopo essere stato in condizione di fuori allegamento. L'allineatorc durante il suo funzionamento esegue due funzioni principali:



ricerca della parola di allineamento, attuata nello stato di fuori allineam che consiste nel cercare la parola di allineamento in tutte le possibili posizioni delta stringa numericaricevuta,con una verifica effettuata quindi con "frequenza uguale alla frequenza di cifra del segnale; j., • verifica della parola di allineamento, attuata nello stato di allineamento c che consiste nel verificare l'occorrenza della paiola di allineamento nella posizione prestabilita della trama, operando quindi In verifica con frequenza uguale alla metà della frequenza di trama, essendo la parola di allineamento presente solo nelle trame pari.

* In realtà U proceduti iti •llincimcmo li b u i mi controlla di un insieme di I bit, di cui 7 nelle trame ptn e rnw (ielle Uame dispari,

Multiplazione a divisione i t p o

171

FlcfUf» 5.17 Diagramma tfl (tato dotl'allinealore.

Pattern found La Figura 5.17 mostra il diagramma di stato dell'allineatemi, avendo etichettato gli archi con gli eventi che causano le transizioni di stato, in cui \ e B rappresentano gli stati di allineamento corretto e di fuori allineamento, rispettivamente. Dallo stato di al line amento corretto si effettua una transizione nello stato B di fuori allineamento quando l'operazione di verifica della parola di allineamento ha fallito per a volte consecutivamente [N m = a). Dallo stato B si effettua la transizione nello slato di allineamento provvisorio dopo che l'operazione di ricerca della parola di allineamento ha avuto successo. Questo stato viene definito provvisorio, in quanto la procedura può avere erroneamente individualo la parola di allineamento, coincidente tìpicamente con una stringa nella trama il cui codice coincide con quello della parola di arenamento. Se la parola di allineamento corretta viene individuata per 5 volte consecutive nella posirioneprevista ( N ^ = 5) allora il sistema si porta nello stato A; in caso contrario WfM. < 5) siritornanèllo'stato B perricominciarel'operazione di ricerca. Si noti che la perdita di allineamento può essere causata da uno dei seguenti eventi: una sequenza di errori in linea che hanno alterato la paiola di allineamento per un numero di volte almeno uguale a a {perdita forzata), oppure IR perdita del sincronismo di cifra {perdita effettiva). Valori comunemente utilizzati per i due parametri dell'allineai ore sono t* = 3 e 5 = 2 IG.706].

5.4

Multipfazione numerica

Nella multiplazione numerica i tributari sonoricevutidall'apparato di multiplazione direttamente in forma numerica, indipendentemente dalla natili» della relativa sorgente, cioè sia essa analogica o numerica. Come vedremo, nel caso tipico di multiplazione numerica i tributari sono a loro volta segnali numerici multipoli, dando cosi luogo a una multiplazione di tipo gerarchico. AIfinedi classificare le diverse tecniche di multiplazione numerica, occorre distinguere tra due tipologie di segnali numerici in base allarelazionetemporale Ira i rispettivi cionosegnali: • •

segnali sincroni, i cui orologi hanno frequenze uguali, almeno in media, e uria relazione mutua di fase controllata; segnali plesiocrvni, i cui orologi hanno frequenze solo nominalmente uguali entro prescritti margini di tolleranza.

Come gii accennalo nel Paragrafo 5.1, possiamo dunque distinguere la mullipluzìone ntunerica sincrona con tributari sincroni, in cui cioè i flussi numerici sono generati utilizzando un unico croivo segnale, dalla multiplazione numerica asincrona con tributari plesiocroni, in cui cioè i llussi numerici sono generati utilizzando croiiosegnali

tulli distinti con frequenza solo nominalmente uguale. Questo seconda tipo di multiplazione è quello più diffuso. L'operaziotw di multiplazione di flussi tributari su un unico segnale multiple* richiede essenzialmente lo svolgimento di due operazioni: •

portare i tributari alla stessa frequenza, poiché nel segnale multiplato a essi è stata resa disponibile la stessa quota parte di banda; • portare in fase i bit dei tributari, poiché l'istante di trasmissione di ogru bit i determinato dal muttiplarore e non dipende dall'istante di ricezione del bit nell'ambito del tributario.

La seconda operazione viene sempre svolta facendoricorsoa una unità di memoria, denominata memoria tampone, il cui compito è appunto il disaccoppiamento degli istanti diricezionee di trasmissione dei singoli bit di ogni tributario nel multiplatore. Dunque t'apparato di multiplazione sarà equipaggiato con tante memorie tampone quanti sono i flussi tributari. Per quantoriguardala prima operazione, questa può essere realizzata facilmente nella multiplazione numerica sincrona osservando gli orologi dei singoli tributari al cronoscgnale dell'apparato di multiplazione. Nella multiplazione numerica asincrona, invece, le inevitabili differenze nei valori medi delle frequenze di cifra con cui i singoli tributari sonoricevutinei multiplatore richiede la definiim zione di una nuova proceduta, detta di giustificazione. 5.4.1

Caraneristiche generali

Siano N i tributari di un multiple* numerico, ognuno caratterizzato dalla stessa frequenza nominale di cifra fa. Il processo di multiplazionerichiedeper definizione che la frequenza di cifra del segnale multiple* sia strettamente maggiore della somma delle frequenze di cifra dei tributari, cioè f M > N • f^. Infatti, oltre alte cifre dei tributari ogni traina contiene anche simboli binari addizionali che servono a rendere funzionante il sistema stesso. Si indica con: •

Ca: numero di posizioni della trama nel segnale multiple* disponibili per accogliere cifre binarie dei tributari; • C y numero di bit delta trama nel segnale multiple* che contengono cifre di servìzio, che non appartengono cioè ad alcun tributario; • C 9 : numero totale di cifre binarie della trama nel segnale multiple*. La lunghezza totale della trama è allora data da C^-C^C.-Ql+r)

. :

,

in cui r = CJCi fcil fattore «fi ridoiutama della trama, che indica la quota par trama dedicata a funzioni di servizio (non utilizzabile quindi per i bit dei tributari). Si possono ora esprimere facilmente lafrequenzanominale del segnale nplliplex/^e la durata (n periodo) della trama T (ll0 (5.3) '

T

-C"

-

o~ * • / * ( « + ')

=

n-U

Multiplazione a divisione di t e p o

173

La memori» tampone costituisce uno degli elementi essenziali dell'apparato di trasmissione del multiplaiore: infatti sia gli istanti di ricezione sia quelli di trasmissione dei singoli bit di ogni tributario non sono equisp&ziati. Dal lato ricezione le irregolarità sono dovute a variazioni del tempo di propagazione nei portanti numerici per variazioni termiche (cavi) o atmosferiche (ponti radio), oppure tono introdotte dai rigeneratori di linea. Dal lato trasmissione, le irregolarità sono insite nel processo stesso di multiplazione che, come vedremo nel seguito, distribuisce i bit di ogni tributario in modo irregolare nella traina. La memoria lampone gioca un ruolo analogo in ricezione, in quanto il flusso numerico di ogni tributario, una volta estrano dalla trama, & caratterizzato dalle irregolarità introdotte in fase di multiplazione. Compito della memoria tampone è quello di restituire un flusso numerico a frequenza quanto più possibile costante.

5.4.2

Multiplazione numerica sincrona

Nella multiplazione numerica sincrona è disponibile un solo cronosegnale, che viene utilizzato per generare tutti i flussi numerici sia direttamente, nell'apparato dove esso risiede, sia indirettamente, negli altri apparati. La Figura 5.18ri{>0 ti a lo schema di multiplazione numerica sincrona con 4 tributari, evidenziando, oltre alle due terminazioni di multiplazione, anche le terminazioni di due generici tributari. Si osserva che, essendo disponibile un solo orologio nell'intero sistema, gli apparali dei tributari esiraggono dal flussoricevutoil cronoscgnale che viene utilizzato sia perrivelarela stringa numericaricevuta,sia per trasmettere il proprio flusso numerico. Ne consegue che i (lussi numerici dei tributariricevutinel mulliplatore sono caratterizzati dalla stessa frequenza di cifra, almeno in media, poiché fluttuazioni istantanee possono sempre verificarsi, come già accennalo. La memoria lampone in ingresso al mulliplatore compensa queste oscillazioni. Si noli che la capacità di questa memoria deve essere aumentata sia con la lunghezza dei collegamenti, sia con il livello gerarclvico della multiplazione. La disponibilità di un unico orologio fa si che la trama del segnale multiplex contenga effettivamente trama per trama 1o stesso numero di bit per ogni tributario, in aggiunta alle cifre addizionali utilizzale per servizio (allineamento, segnalazione di allarme ecc.). Dunque i cronoscgnali dei singoli tributari operano tutti alla slessa frequenza istantanea in rapporto fisso con la frequenza del segnale multiplex, data da /„ = N/,(l+r) r essendo la frequenza nominale data dalla Equazione 5.3. Questo sistema di multiplazione è usato solo per brevi collegamenti e per reti sincrone locali.

Flguia 5.1 a Sistema Hi multiplazione numerica i l n a c n a

Capitolo Figura 5.19 Schema / . J AT(l + r )

a

Vi

u-P

Risulta evidente che in questo modo la memoria tampone, qualunque sia il suo stato, 4 soggetta inevitabilmente a svuotamento. Per evitare che'ciò accada, la tecnica della giustificazione di bit prevede che si aitivi quando necessario una procedura di inibizione dell'operazione di lettura, lasciando di proposito vuota una specifica posizione nella tramariservataal tributario. Questa situazione deve essere opportunamente segnalata al deinultiptalore, affinché questi tenga conto dell'assenza di un bit significativo nella posizione in questione. Inibite la lettura implica consentire che il livello diriempimentodella memoria tampone torni a salire poiclté il flusso numerico del tributario viene comunque ricevuto. La Figuru 5.22 mostra un esempio dei cronosegnali di scrittura {tributario entrante) e di lettura (ingresso multiplatorc) della memoria tampone con operazione di giù-

bit -di gluiii1k*rion«

stificazione Le operazioni inverse svolte in dcmultiplazione sono rappresentate ancora con i cronosegnali di scrittura (uscita derrwltiplatore) e di leuura (tributario uscente) nella memoria tampone. Questa rappresentazione grafica mostra ci ve nella memoria lampone in ingresso al tnulliplalore la frequenza più alla del cronosegnale di letturarispettoa quella di scrittura andrebbe a determinare in un ceno istante la lettura di un bit non ancora scrino nella memoria. L'operazione di giustificazione evita ciò inibendo la lettura. La segnalazione di questo evento comunicata a]ricevitorefa si che alla posizione di giustificazione in questione non corrisponda alcuna scrittura nella memoria tampone. • I La struttura di trama di un generico sistema di multiplazione numerica asincrona è mostrata nella Figura 5.23; essa è composta da Cm cifre suddivise in 2Jk + 2 settori : ognuno composto da C s cifre con

Cs

~2kfl

Il p r i m o settore è c o m p o s t o da:

• • •

v cifre di allineamento di trama, tv cifre di servizio, delle quali una svolge funzioni di segnalazione e dì ali a r m e all'apparato di multiplazione all'altra estremità del collegamento, Ca - v - cifre disponibili per i tributari7.

I s e t i o r i d a i s e c o n d o a l (2k + l ) - e s i m o è c o m p o s t o d a :

• •



N cifre di segnalazione di giustificazione, Cs-N cifre disponibili per i tributari.

F i g u r a 5,33 Struttura della trama noi m u l t i p l e x m i m e m o a«lncronq.

L'ultimo settore, il (2k + 2) esimo. & composto da:



«

K* f iì

P I f l l M itela

I

H H R \wKmSm secror 2

lettor3

1W W f É f e f 1 sedar 2(tr • 1)

1trame » C, bit J Allineamento di tram* Servizio

| j-.T ] I n f o r m a t o n e (bit i l g n i t k a i l v o d e l t r i b u t a r l o ) j ^ j j j Giustificazione di l e g n a n d o n e O p p o r t u n i t à di g i u s t i f i c a z i o n i

' PnicM ai tributari i allocala la w»a bamta nelflussomulliplato e la multiplazione numerica avviene bit a bil. allora Cj - V - „ è ncce»uhainenl« multiplo di N.

1

Capitolo • • •

N cifre ili segnalazione di giustificazione, N cifre di giustificazione, CS-2Ncifre disponibili per i tributari.

Quindi il numero di cifre addizionali presenti nella trama è C à = v + i v + iV(2* + I) Questa struttura di trama prevede che sta disponibile una sola opportunità di giustificazione per tributario per trama, collocata nell'ultimo settore. Questa posizione viene cioè utilizzata normalmente per trasmettere un bit del tributario, ma può essere lasciata vuota, a seguito di inibizione di lettura della memoria tampone del relativo tributario. Lo stato di pieno/vuoto di questa posizione viene segnalato trama per trama utilizzando 2k 4- E bit, uno per trama in tutti ì settori eccetto il primo. Se per esempio N = 4, Jt = l (quindi la traina ha 4 settori), l'attuazione della giustificazione sul secondo tributario implica die viene posto a 1 d secondo bit dei settori dal secondo al quarto, e quindi il sesto bil del quarto settore è privo di significato. Se invece fa giustificazione non è stata attuata nella trama, allora il secondo bit dei settori 2-4 è posto a 0 e la sesta posizione dell'ultimo settore contiene effettivamente un bit del tributario. Questa procedura di segnalazione di giustificazione consente di correggere fino a k errori che colpiscano questi bit di segnalazione. Un'interpretazione errata del codice di segnalazione comporta l'inserimento di un bil aggiuntivo oppure l'eliminazione di un bil effettivo nel flusso del tributario demultiplato. Ili entrambi ì casi, se il tributario ha una struttura di trama, l'apparatoriceventene perderà l'allineamento con analogo effetto nella gerarchia di multiplazione eventualmente supportata dal tributario stesso. La definizione di una struttura di trama con una sola opportunità di giustificazione per tributario, influisce evidentemente sulla scelta di alcuni parametri del multiplatore, quali la tolleranza ammessa sugli orologi e la durata della trama stessa. Devono essere infatti soddisfatte te due seguentirelazioniper tutti i tributari

+

-.

(5'4J

(5.5) IO

L'Equazione 5.4 corrisponde a garantire che la generica memoria tampone non si svuoti mai. Ciò si ottiene imponendo che la minima frequenza di lettura della memoria lampone, daia dalla differenza tra frequenza nominale e relativa/tolleranza, sia strettamente maggiore della massima frequenza di scrittura, dal» dalla frequenza nominale del tributario aumentala dellarelativatolleranza, L'Equazione 5.5 impone invece che non occotra più di un'opportunità di giusiificazionc per trama. Infatti essa richiede che la massima differenza tra frequenza di scritturajjd? lettura sulla memoria, lenendu contro delle prescritte tolleranze, sia inferiore Rlla massima frequenza di giustificazione/mW/Cnl (nel nostro caso un bit per trama). Un parametro estremamente impoitantc nella multiplazione numerica asincrona è il rapporta (namimtlr) eli gimlifirazifìnf, p, definito come rapporto nominate di giustificazione e la massima frequenza di giustificazione, cioè p B Ls

f®.

IbSL

Multiplazione a divisione di tempo

figura S.24 Schema di muttlplattwe numerico asincrono.

Memoria elastica

f

JTJXTLTLn. f O—1

Sync

I -ON OH Lnjxnj-ihlT tnhibit

Read

J

JT-ru-U-LTlO

Stoff

che assume valori nell'intervallo 0 era la multiplazione numerica di 4 flussi quaternari DS4L

La Figura 5.28 mostra le gerarchie di mulilazione PDH nord americana e giapponese.

Multiplazione a divisione di tempo

T a b e l l a S.S

Parametri

delle gerarchie PUH secondo

lo s t a n d a r d IFU-T

Europa Sistenui Livello

1

Nord-aftlla

F r e q u e n z a di

N u m e r o di

d f r i (Mbit/s)

canali f o n i d

Sistema

GlapMne^

f r e q u e n z a di

N u m e r o di

d i r a (MWt/t)

canali t o n l d

5l5lema

Fttquenzadl

Humr.io di

d i r a (Mbit/s)

canali t o n k l

M

2048

30

TI

1.544

24

I-I

1.544

24

1 e

1-2

8 44$

120

T-2

6.312

96

96

E-3

34-368

480

T3

44736

N\

E-4

139.264

1920

612

«

6.312

5.5.3

-

J-3

32.064

480

1-4 '

97 728

14-10

Principali parametri della gerarchia PDH

Nella Tabella 5.5 sonoriportatei dite principali parametri delln gerarchia PDH pei le diverse aree geografiche, e cioè la frequenza di cifra d e l segnale m u l l i p l e x e il numero di canali telefonici multiplaii. La tabella riporta solo quei livelli di multiplazione che, per ogni area geografica, sono complclantenie specificati dallo standard ITU-T. Quindi il livello V nell» gerarchia europea e giapponese e il livello IV in quella nordamericana non compaiono nella tabella.

Bibliografia G.704 G.706 G.711 G.742

1TU-T Recommendation G.704, Synchtonous frame sintctures us 1544,6312,2048,8448 and 44 716 kbit/s hierarchicat leve ITU-T Recomrncndalion G.706. Frame alignment and cyclic redund check {CRC) procedures relating io basic frame structu Recommendation G.704, Geneva 1991. ITU-T Recommendation G.711, Pulse code modulatian {PCM) of quencies, Geneva 1988. ITU-T Recommendation G.742, Second order digitai multìplex e operatine ai 8448 kbit/s and using positive justification,

N o d o di c o m m u t a z i o n e

Questo capitolo è dedicato alla descrizione delia struttura hardware di un generico nodo di una rete a commutazione di circuito. Per fare ciò si descriveranno preliminarmente le diverse modalità di trasferimento dei segnali vocali e dei segnali di controllo all'interno del nodo e tra nodi adiacenti. II maggiore approfondimento sarà dedicato alla struttura dellaretedì connessione, cioè quel sistema che consente di instaurare le connessionirichiestetra ingressi e uscite del nodo di commutazione. Queste reti saranno descritte concettualmente utilizzando le reti crossbar a divisione di spazio, che consentono di costruire strutture mullisiadio di dimensione arbitraria ma che godono di determinate proprietà di connessione. Saranno quindi descrìtte le modalità realizzarle oggigiorno impiegale dalla quasi totalità delle reti a commutazione di circuito, e cioè le reti di connessione a divisione di tempo, mostrandone le proprietà di connessione mediante la definizione di regole di conversione tra domini a divisione di tempo e a divisione di spazin.

£.1

Generalità

La struttura generale di un nodo di commutazione per reti a commutazione di circuito è rappresentalo in Figura 6. L Esso include: • • •

dispositivi di interfaccia (terminazioni) con i sistemi trasmissivi; unaretedi connessione: un'unità di controllo.

Le terminazioni agiscono da interfaccia verso linee di utente o verso Linee di giunzione (denominale semplicemente giunzioni); in quest'ultimo caso i canali fonici sono ricevuti generalmente come segnali multiplati a divisione di tempo. Le terminazioni consentono il disaccoppiamento tra il tipo di seguali utilizzati per il trasporto delle informazioni e quelli utilizzati internamente al nodo; ira queste funzioni ricordiamo, nel caso di interfacciamento di segnali multiplati ad alla capacità, quella fondamentale della demultiplazione dei canali necessaria a offrire in ingresso alla rete di connessione segnali che questa sia in grado di commutare. A titolo dì esempio si consideri ii caso di sistemi di multiplazione numerica asincrona (del 11, EU o IV ordine de Lia gerarchia PDH europea) che consentono di «trarre i singoli canali fonici solo dopo una demultiplazione gerarchica del segnale ricevuto fino al livello dei flussi multiplati dei primo ordine (segnali E-l). La rete di connessione svolge il compito principale di instaurare crilasciarevìe di connessione tra i suoi ingressi etesue uscite in base allerichiesteche il nodo riceve, Queste richieste sonoricevutedall'unità di controllo attraversò le terminazioni, clic quindi separano il flusso delle informazioni di utente (generalmente la fonia) da quello delle informazioni di segnalazione, inviando il primo alla rete di connessione e U secondo all'unità di controllo. Alla struttura e alle proprietà della rete dì connessione è dedicata la maggior parte di questo capitolo. Per le diverse modalità di trasferimento della segnalazione si facciariferimentoal Capitolo 7. Le reti di connessione possono essere concettualmente suddivise in due tipi: •

reti a divisione di spolio, in cui i canali fonici sonoricevutidalla rete di conn sione separali spazialmente (ogni ingresso/uscita della rete può essere utilizzato da non più di un canale fonico); • reti a divisione di iem/fo, in cui la rete di connessione riceve i canoli fonic pi la cui struttura è determinata sulla base delle tecniche di multipluzione elementari adottabili nei sistemi trasmissivi (il caso tipico è quello di gruppi di 30 canali fonici, cioè quelli supportati da un sistema trasmissivo di tipo E-l); il singolo canale fonico sarà dunque rappresentato dal contenuto di un lime-slot in un sistema di multiplazione. L'unità di controllo sovraintende al funzionamento del nodo nel suo insieme e in particolare svolge le seguenti funzioni, conriferimentoalla generica chiamata fonica; • • • • •

identifica l'utente chiamante, se la richiesta di connessione èricevutaila una linea di utente; riceve la selezione; cerca la terminazione di uscita c la vìa di connessione intema; instaura la connessione; ** rilascia la connessione. *

Naturalmente l'uniti di controllo svolge compiti di gestione di rete in coopcrazione con gli aliti nodi direte.Ciò viene attualo mediante scambio di messaggi di segnalazione che trasportano informazionirelativealla gestione e al controllo della rete stessa. La Figura 6.2 mostra una rete di connessione a divisione di spazio di dimensioni N x M, dotata cioè di N terminazioni di ingresso e M terminazioni di uscita (gli ingressi sono sempre rappiescntali sulla sinistra della rete e le uscite sulla destra). Ognuna di questeterminazionipuò essererealizzalaindifferen le mente con una Linea trasmissiva a due o a quattro fili (vedi Paragrafo 4.1.2). Nel caso della telefonia è assoluta niente importante distinguere il (lusso del traffico telefonico dalflussodei segnali fonici trasferiti. Per traffico telefonico si intende

Nodo di c o m m t z i n e

187

F i g u r a G.2 R e » d i c o n n c i S i o n e e term i n a z i o n i associala.

l'insieme delle chiamale foniche che, come (ali hanno implicitamente un verso che va dal chiamante al chiamato. Con riferimento al traffico telefonico, le linee trasmissive (siano esse di utente o di giunzione) possono essere cosi distinte: •

linee a una via, in cui il traffico telefonico può fluire in una sola dilezione (traffico monodirezionale); ciò implica che una sola delle due estremità può agire da chiamante; « linee a due vie, in cui il traffico telefonico fluisce in entrambe le direzioni (tra(fico bidirezionale), implicando che 1b chiamata può essere originata da una qualunque delle due estremità, Poiché in ima rete di connessione le chiamate telefoniche sono installiate dagli ingressi verso le uscite, una linea a una via è connessa a una sola terminazione della relè di connessione: una terminazione di ingresso per una linea a una via entrante, una terminazione di uscita per una linea a una via uscente. Una linea a due vie £ invece connessa sia a uqr terminazione di ingresso, sia a una terminazione di uscita, come mostrato nella Figura 6.3. Quasi tutte le linee di utente sono a due vie; linee di utente a una via sono per esempio gli apparecchi pubblici che non possonoriceverechiamate (linee a una via uscente) e gli apparecchi delle stazioni dei taxi (linee a una via entrante). Le giunzioni possono essere sia a una via sia a due vie; ciò dipende esclusivamente dalla modalità secondo cui operano i nodi che le interfacciami, a seconda cioi.se siano stati predisposti o meno a inoltrare richieste di chiamate lungo le giunzioni In questione.

figura 6.3 R e t e di c o n n e s s i o n e : l i n e e e s t e r n e a u n a v i a c a d u e vie.

Linea a uria via entrante

Linea a u n a via uscente

Capitolo

6.2

Reti di c o n n e s s i o n e a divisione di spazio

Allo scopo di descrìvere le caraneristiche e te proprietà delle reti di connessione falerno inizialmenteriferimentoalle reti a divisione di spazio, in cui ciofc ogni ingresso e ogni uscita della rete supporta un solo canale fonico. Quindi una rete di connessione N x M può supportare fino a min(N,M) connessioni. L'elemento base della lete di connessione h la matrice crossbar1, che ì costituita da un insieme di punti di incrocio, organizzali inrigltee colonne, ognuna associala a uno specifico ingresso e a una specifica uscita,rispettivamente.Un punto di incrocio, Una volla "marcalo", consente di realizzare fisicamente l'interconnessione tra una terminazioni di ingresso e una iti uscita. La Figura 6.4 mostra una matrice crossbar di dimensione N X JW. Risulta evidente che un funzionamento corretto della matricerichiedeche in ogni istante di tempo non più di un punto di incrocio sia marcato in ognirigae in ogni colonna. Le proprietà di connessione della rete possono essere espresse per mezzo di due parametri: grado di accessibilità e grado di blocco. Una rete di connessione è della: •

ad accessibilità completa se, in assenza di altre connessioni in atto, un ingre pub essere connesso a una uscita arbitraria; • non bloccante se. indipendentemente dal numero delle connessione in aito e dalla modalità di supporto di queste, una nuova connessione Ira un ingresso libero e un'uscita libera scelti arbitrariamente pub essere sempre instaurata.

Naturalmente una rete ad accessibilità limitala e una rete bloccante non soddi proprietà appena citate. Risulta evidente che l'assenza di blocco è una proprietà più restrittiva della piena accessibilità, conseguendone che una rete non bloccantefeanche a piena accessibilità, ma il contrario non è necessariamente vero. Il tipo di accessibilità che una matrice crossbar può galani ire dipende dal numero dei punti di incrocio di cui questa dispone; la maLricc è detta ad accessibilità completa o limitata se dispone di punti di incrocia in numero uguale o minore di N x M. rispettivamente. Le Figure 6.5a e 6.5b mostrano una matrice ad accessibilità completa e limitala,rispettivamente.Nel primo caso il numero dei punti di incrocio 4 20,

figura 6.4 Matrice a o n b v .

1 2

M-1M

1 U nume c t w t & u deriva da u n l i t l c m a di c n m m u U U i o f t t in tecnologia ekruonveecanica. adottato negli anno '40 e o r n a i in disunì, c o l l i m i l o da u n insieme d i b o n e i n c r o c i n e , connette o g n u n i * u n ingresso o a una uscita della tele, u i c u i in c o r r i s p o n d o » * di o g n i inlcrsezionc Ita tuuic è disponibile un d i t p o i i l i v o cleiiromcccanico che pub airuaie la c o n n e t t i t i » ] Ua le b u i e i l c u c

Nodo di c o m m t z i o n e

189

Figura 6.5 1 2 3 4 5

12

wf l

d - min(fl/n)

La Figura 6 6b rappresenta uua rete bisladio non bloccante con matrici di dimensione n x cfr2 al primo stadio e dr{ x m al secondo stadio. Il costo di questa struttura a du stadi nel caso di rete quadiata (N = M) con n => m, e quindi r, = r t = r, è dato da C = nJrJr[

«• d'tmrt

» 2nV

= 2Nl

Quindi, se la rete è quadrala, il costo di una rete a due stadi è il doppio di quello della struttura monosiadio (crossbar). La Figura 6.7 mostra un esempio diretea due stadi non bloccante caratterizzata dai seguenti parametri: N = 9 , M = 10, »i = 3, m = 5. U costo di quesiti rete è dato da

à

I

Nodo di commutazionè

191

Figura 6.7 fieni pio di rete a d u e tladi non-bloccante.

C - 144. mentre unaretecross bar monostadio avrebbe sempre un costo inferiore (C = 9 x 10 = 90). La conclusione che si trae dunque 4 che unaretebistadio può essere adottata come soluzionercalizzativaper reti di gratuli dimensioni utilizzando matrici ccussbar di piccole dimensioni, ma la configurazione non-bloccante ha un costo sempre superiore a quello della crossbar.

6.2.2 Rete a 3 stadi La struttura di una tele di connessione N x M a 3 stadi i mostrata nella Figura 6.8; come per la rete bistadio n e m rappresentano sempre la dimensionai ità dei gruppi dì ingressi e uscite che fanno cai» a un'unica matrice del primo e dell'ultima (terzo) stadio, mellite r( indica il numero di matrici dello stadio /-esimo (i = 1, 2. 3). Anche questa configurazione prevede che ogni matrice dello stadio intermedio sia connessa a tutte le matrici degli stadi adiacenti, cosi che il secondo stadio include matrici di dimensione r, x r 3 , mentre il primo e il terzo stadio sono composti da matrici r 2 x m, rispettivamente.

F i g u r a 6.8 R e t e di c o n n e s s i o n e a tre stadi.

La pieno accessibilità della reie, come per la struttura bìstadio, è garautifa dalla connettività completa tra matrici in stadi adiacenti. In questo caso, tuttavia, soddisfare la condizione di non blocco nonrichiedenecessariamente la dilatazione dei collegamenti inierstadio. Infatti una struttura a tre stadi mette naturalmente a disposizione una molteplicità di vie interne tra ogni coppia di matrici del primo e del terzo stadio, e quindi tra ogni ingresso e ogni uscita. Osservando la topologia della rete, si deduce immediatamente che le vie interne sono in numero di r v cioè tante quante sono le matrici dello scodio intermedio. Naturalmente una connessione non viene bloccala a condizione che vi sia almeno uiui matrice del secondo stadio "raggiungibile" sia dall'ingressa, sia dall'uscita, per i quali la connessione &richiesta.La raggiungibilità dipende dallo stato di occupazione dei collegamenti interstadio che potrebbero essere utilizzati. Naturalmente, maggiore è r v minore è la probabilità che non esista una via libera. Per individuare il numero di matrici r 2 dello stadio intermedio che rendono la rete non bloccante facciamoriferimentoallo stato di rete che costituisce il caso più sfavorevole lClo53], rappresentato in Figura 6.9: la connessione che si vuole instaurare È tra un ingresso della matrice generica A del primo stadio e un'uscita della matrice generica C del terzo stadio. 11 caso peggiore è quello in cui gli altri « - l ingressi della matrice A e le altre m - 1 uscite della matrice C sono già impegnati in n - 1 più m - 1 connessioni distinte, instaurale in modo da attraversare matrici de} secondo Stadio tulle diverse: il numero totale di queste matrici impegnate è dunque n - I + mX-1 = n + m -2. Per instaurare la nuova connessione deve essere disponibile un'altra matrice nel secondo stadio che è raggiungibile per definizione dalla coppia ingresso-uscita in questione. Ne consegue che la condizione di non blocco di questa rete ò semplicemente data da r 7 = n - I +#«-1 + l e f f + ffl-1

(6.1)

Nodo di c o m m t z i o n e che nel caso di rete quadrata (.V — M) con n = m, e quindi r, = r } 1 diventa r2 « 2n— l

(6.2)

Una tele di connessione a tre stadi che soddisfa la condizione 6.1 è detta "rete di Clos". Il costo di una rete quadrata a tre stadi non bloccante è dato da q = 2nr,rj + r , V 2 = 2flr,(2«-l)+r l I (2K-l) = (2rt-1^2/^ + ~ - )

(6.3)

L'Equazione 6.3 mostra che il costo dipende dalla scelta del parametro n. Essendo il nostro obiettivo la realizzazione di una tele a costo minimo, possiamo trovate il valore di n che minimizza il costo di rete imponendo la condizione dCJdn = 0, che fornisce la seguente soluzione approssimata ottenuta trascurando il tenni ne nolo dell'equazione risultante "s^y

(6.4)

Il costo minimo della rete a tre stadi, che si ottiene utilizzando le Equazioni 6.3 e 6.4, è =

-4N

Risulta interessante osservare che questa funzione di costo cresce con utt esponente della variabile indipendente N uguale a I.5, deducendone che asintoticamente questa rete a tre stadi i meno costosa di una rete monostadio crossbar, il cui esponente è ovviamente 2. Possiamo dunque calcolare l'insieme dei valori di N per i quali una rete a tre stadi ha un costo C, - N 2 inferiore a quello di una monostadio crossbar imponendo la condizione

che ha come soluzione ^>2+272 Quindi la rete a tre stadi & meno costosa di quella monostadio a partire da una dimensione W a 24 (si ricordi tuttavia che la funzione di costo trascura completamente il costo dei dispositivi di interconnessione tra stadi).

6.3

Reti di c o n n e s s i o n e a d i v i s i o n e di t e m p o

Le reti di connessione a divisione di spazio alate così concepite per operaie in «sii di telecomunicazioni analogiche. L'avvento della trasmissione digitale, e soprattutto l'impiego delle tecniche di multiplazione a divisione di tempo, ha |>ortatO allo sviluppo di nuove tecniche di commutazione con lo scopo principale di effettuare la commutazione dei canali fonici senza alterare il formato del segnale fonico utilizzato in trasmissione. Ricordando quindi quanto descrtuo nell'ambito delle tecniche di multiplazione di tipo PCM (vedi Capitolo 5), si consideri clic ora un canale fonico è rap-

193

. Struttura d u p l e x Il diagramma di occupazione delle celle nella memoria S di Figura 6.13 mostra che ogni cella & occupata dal byte fonico solo per una parte del periodo di traina. È possibile tuttavia realizzare una matrice T di maggiore complessità hardware clie è in grado di utilizzare in modo più efficiente la memoria S, Questo dispositivo, dello matrice T duplex, è in grado di effettuare la commutazione bidirezionale delflussofonico tra un bus bidirezionale di ingresso e un bus bidirezinnale di uscita. La Figura 6.14 mostra la struttura di una matrice T duplex quadrata (Q = R), che differisce dalla struttura simplex nei bus che questa volta consentono il trasfcrimcnlo bidirezionale dei canali fonici. Anche in questo caso la memoria di comando serve a realizzare l'accesso casuale alla memoria del segnale, che nel nostro esempio, senza perdita di generalità, è associato all'autostrada di uscita; quindi l'interazione Ira bus entrarne e memoria S avviene con accesso sequenziale. La connessione i-j fcrappresentata nell'esempio: il canale fonico ìricevutosul bus di ingresso è commutato sul canale j del bus di uscita, con supporlo bidirezionale delflussoinformativo. Ciò viene

; Pieno Vuoto



Pieno Vuoto

\

-

U1

\

\|

z1

1

1

\

1

V

lb)

Figura « 1 3 D i a g r a m m a di occupazione t e m p o r a l e d u l i e celle n e l l a m e m o r i a 5: calla l - « s l m » [a) • /-esima..

Capitolo Figura 6.14 Matrice t duplex.

, f

r, —:—*)

!» ' i i rm

/ oi _i_i

realizzato dalla matrice T mediante suddivisione di ogni lime-slot in quadro sub-intervalli denominati, a, (ì, 7,5. Il byte fonicoricevutonel time slot i del bus di ingresso viene scritto nella cella /-esima della memoria S nel sub-intervallo p dello stesso limeslot 1; nel sub-intervallo 7 del time slot j la cella i della memoria S viene letta, cosi come indicato dall 'indirizzo contenuto nella cella / della memoria C, e il suo contenuto viene trasmesso sul bus di uscita. Nello stesso tinte-slot j la matrice T riceve sul bus di uscita un byte di fonia che, utilizzando lo stesso meccanismo di indirizzamento, viene scritto in corrispondenza del sub-intervallo 5 nella cella i appena liberata. Questo byte verri letto e trasmesso sul bus di ingresso in corrispondenza del sub-intervallo a del successivo lime-slot i. •, La Figura 6.15 mostra cotne la matrice T duple* sia in grado di ottimizzare l'occupazione della memoria 5. Infatti la cclla r-esima di questa memoria è occupata dal byte fonico commutato nella direzione ingresso-uscita nell'intervallo tra i time-slot i c j, mentre è occupala dal byte fonico nella direzione opposta nell'intervallo tra i time-

r i g u r o 6. t S D i a g r a m m a dì occupartene t e m p o r a l e detta cella i d e l l a m e m o r i a S nella matrice r duplex.

n

Pieno Vuoto

;

PT

/ \

5

a

/

7 fi

i l a lì T 6

\

/

\

/

t u Uir 6

\

t

IN-»OUT

ì

odo di c o m m t o n e slot j e f. Si osservi che la matrice T duplex, richiede una frequenta di accesso alla memoria S doppia rispetto olla struttura simplex: infatti la frequenza di accesso è ora 42/Ts, essendo 4 i sub-intervalli di ogai lime-slot (in ogni sub-intervallo si effettua un accesso per lettura o per scrittura sulla memoria). H costo delie memorie.S c C della matrice T duplex, espresso in numero di bit, è dato da Cs~Qb Cc-QPogJ(C

6.3.2

+

l)1

Matrice S (TM5)

All'aumentare del numero di canali fonici che devono essere commutati da unaretea divisione di tempo costituita da una matrice T, diminuisce il tempo di accesso alla memoria del segnale poiché il periodo di trama t costante e diminuisce la durata del lime slot; per esempio se il numero di canali supportati è 1024 il tempo di accesso alla memoria, dato da TJIQ, è dell'ordine di appena 60 ns. Poiché unaretedi connessione deve essere in grado di gestire anche decine di migliaia di canali fonici, questi devono essere distribuiti su più bus, per evitare di incorrere in problemi realizzativi legali al tempo minimo di accesso alla memoria se si adottasse un'unica matrice T. La matrice S svolge allora il compilo di interconnettere Ira loro un insieme di bus di ingresso con un insieme di bus di uscita, tutti caratterizzati dallo stesso numero di lime slot. La Figura 6,16rappresentala struttura di una matrice S con N bus di ingressa e M bus di uscita sui quali viaggiano segnali multiplex a Q lime-slot. Essa è costituita da un banco di N • M punti di incrocio elettronici, organizzati in una stiutiura cross bar, e una memoria di comando. Ogni punto di incrocio si chiude per un tempo uguale alla durata dì un lime-slot (T^Q) per consentire la commutazione di un byte fonico tra un bus di ingresso e un bus di uscito. La configurazione dei punii di incrocio che devono essere chiusi slot per slot 6 determinata dalla memoria di comando che nell'esempio di Figura 6.16 è costituita da Q righe,una per lime-slot, e da N colonne, tanle quanti

199

sono i bus di ingresso. La cella generica all'incrocio della riga i e della colonna j indicherà allora l'indirizzo del bus di uscita che deve essere connesso con il bus di ingresso j nel (ime-slot L Anche nella matrice S deve essere previsto un indirizzo aggiuntivo che indichi assenza di connessione. Nell'esempio hi figura & rappresentata la commutazione Ira il bus di ingresso 2 e il bus di usciu M in corrispondenza del limeslot 2. Il funzionamento della matrice S che, a differenza della matrice T, non prevede alcuna memoria del segnale, rende evidente il fatto che la commutazione ira bus dj ingresso e bus di uscita deve necessariamente avvenire a parità di time slot. Per questo motivo il formalo di trama è lo stesso sui bus di ingresso e di uscita. Il costo della matrice S può essere espresso come somma di due contributi; il numero Cx dei punti di incrocia elettronici e il numero dei bit Cc della memoria di comando, che sono dati da Ct = MW

'

C c = QW[log2(M + l)] Si noti che la funzione di costo dei punti di incrocio, che liene conto solo del loro numero, trascura un aspetto fondamentale del dispositivo: la frequenza di azionamento dei punti di incrocio, che cresce all'aumentare del numero di time-slot Ornella trama. Si consideri per esempio il caso di una matrice S con Q rime-slotin cut si decida di aumentare il numero dei time-slnl di un fattore w a parità di numero totale di canali fonici supportaci. Questo implica che il numero dei bus interfacciali diminuisce di un fattore w e quindi il coslo dei punti di incrocio diminuisce di un fattore w. A questa diminuzione di costo si associa rutiavia un aumento della velocità di azionamento dei punti di incrocio di un fattore wea soprattutto, una diminuzione del tempo di accesso alla memoria di segnale delle matrici T della rete interfacciale con la matrice S, sempre di un fattore w. , Si osservi che la configurazione della memoria di comando mostrata nella Figuia 6.1fiè la meno costosa solo se N < M. Infatti, se N > M conviene organizzare la memoria di comanda in modo che sia strutturata in M colonne e Q righe,in cui questa volta l'elemento (i,j) indica il bus di ingressa da connettere al bus di uscita j nel lime-slot i, In questo caso la funzione di costo delta memoria di comando è dato da C c -OAf[lo g l (W + l)] 6.3.3

Reti di connessione a 3 stadi

l due elementi base per la commutazione a divisione di leinpo possono essere combinati in vari modi per configurare una rete di connessione multistadio di grandi dimensioni. Nel caso di due stadi le due configurazioni possibili sono il primo studio spaziale e il secondo temporale (rete ST). e viceversa (rete TS). mentre con tie stadi quelle utilizzale sono la TST e la STS. Aumentando il numero degli stadi le configurazioni più utiliziate sono SITS e TSST a A stadi. SSTSS e TSSST a 5 stadi. A titolo di esempio qui vengono descritte esclusivamente le due configurazioni a tre stadi TST e STS di tipo quadralo con N bus di ingresso e di uscita, ognuno con trame da Q timeslot Quindi queste reti supportano un numero totale NQ di canale fonici. La struttura TST è rappresentata in Figura 6.l7a. Il primo stadio comprende N matrici T con Q lime-slot in ingresso e R lime-slot in uscita; il secondo stadio è costituito da una matrice S a R time-slot con N bus di ingresso e N bus di uscita; il terzo stadio è costituito ancora una volta da N matrici T ma ora i time-slot dei bus di ingresso sono R e quelli dei bus di uscita sono Q. La Figura 6.17b mostra la struttura STS in

Nodo di c o m m t z i o n e

201

F i g u r a 6.17 Bete di connessione a tre stadi a divisione di t e m p o : c o n f i g u r a z i o n e T S T (a) e c o n f i g u r a z i o n e 5TS ( h i

S

T

S

cui il primo e il terrò stadio sono costituiti da una matrice S a Q lime-slot di dimensioni N xK e K xN, rispettivamente, mentre il secondo stadio include K matrici T a Q lime-slot. Si osservi che in entrambe le strutture l'elemento o gli elementi del secondo stadio sono di tipo quadrato, mentre quelli del primo e del terzo stadio sono rettangolari. In particolare il numero dei lime slot per trama sui bus interni olla rete nella configurazione TST IR a I r o n i e di Q lime-slot sui bus estemi, e il numero dei bus interni nella configurazione STSfcK a fronte di N bus esterni. Si osservi anche che la configurazione TST ha uno stesso numero di bus interni e esterni, avendo matrici T al primo e al terzo stadio, mentre la configurazione STS ha lo stesso numero di limeslot sui bus intemi ed esterni. Vedremo successivamente che il numera di lime-slot interni nella struttura TST c il numero dei bus interni nella struttura STS sono i parametri die, opportunamente selezionati, consentono di costruiie la rete a tre studi come non-bloccante. Un esempio di rete di connessione a tre stadi di tipo TST t mostrata in Figura 6.18: essafccostituita ila 3 bus cubanti e 3 uscenti, ognuno a 32 lime-slot. Quindi la rete comprende 3 matrici T al primo e al terzo stadio (gli stadi temporali) e una matrice S al secondo stadio (lo stadio spaziale). Il parametro libero della struttura TST i il numero R dei lime-slot dei bus interni che nella rete in questione ò stato posto uguale a 63.

Capitolo

F i g u r a £.11 Esempio di ret« di conneil i o n e 7 ST.

La rete adoiia soluzioni a minimo costo, per cui il primo stadio compmule matrici T di tipo SW-RR e il terzo stadio di tipo RW-SR. ' ; La figura mostra anche come vengono supportate due connessioni attraverso la rete; la prima connette il time-slot 2 del bus di ingresso B con il lime-slot 32 del bus di uscita A', la seconda connette il lime-slot 12 del bus di ingresso C con il time-slot 31 del bus di uscita A'. Al momento dell'instaurazione di queste due connessioni, l'uniiA di comando aveva il gratto di libertà di scegliere per ognuna delle due una via interna nell'ambito di quelle disponibili; in assenza di altre connessioni le vie interne sono 63 per ognuna di esse, in quanto si può scegliere in modo completamente arbitrario il lime-slot intemo. La scelta b caduta sul time-slot 37 per la prima connessione e sul lime-slot 2 per la seconda. Nella prima connessione in ogni irama il byte fonico èricevutonel secondo tinte slot e scritto nella cella 2 della matrice S per essere Iella e invialo sul bus interno E nel time-slot 37 su comando della memoria C. L'indirizzo contenuto nella voce (37.E) della matrice S indica che nel lime-slot 37 si chiude il punto di incrocio Ira il bus di ingresso E e il bus di uscita D', cosi che il byte fonico, ricevuto dalla matrice T del lerzo stadio viene scritto nella cella 32 della memoria S,

w lùNodo di cornrnutazìòhe

su indicazione della memoria C (è una matrice T a scrittura casuale). Infine, in corrispondenza del time-slot 32 questa cella viene letta per essere inviata sul bus di uscita A'. La seconda connessione è supportata mediante operazioni analoghe, come mostrato nella figura. La Figura 6.19riportaun esempio di rete di connessione a tre stadi STS con uguale configurazione dei bus esterni dell'esempio precedente. Questa volta però i due stadi esterni sono di tipo spaziale e quello interno è di tipo temporale. Il parametro libero di questa rete è il numero K dei bus interni, che in questo caso è stato posto uguale a 5. Il primo e il terzo stadio sono dunque composti da matrici S di dimensioni 3 x 5 e 5 x 3,rispettivamente,mentre il secondo stadio include 5 matrici T, per le quali si è adottato il funzionamento SW-RR (la modalità RW-SR avrebbe dato luogo a una struttura di uguale costo). Per minimizzare il costo della rete, la matrice S al primo stadio ha una memoria di comando associata ai bus di ingresso, che sono in

203

numero inferiore a quelli di uscita); il contrario avviene per la matrice S al terzo stadio. Osserviamo che il numero di time-slot è Q su tutti i bus della rete. La reie supporta le slesse connessioni dell'esempio precedente; per la priinB è stato scelta la vìa interna che attraversa la quinta matrice T (bus interno H), mentre la seconda utilizza la seconda niatrice T (bus interno E). Nella prima connessione, il byte fonico ricevuto nel time-slot 2 del bus B viene commutato sul bus 'interno H chiudendo il punto di incrocio corrispondente, cost come indicato dal contenuto della cella (2.B) della memoria di comando della matrice S. Questo byte viene immagazzinato nella cella 2 della memoria S nella matrice T raggiunta al secondo studio. Nel lime-slot 31, queltorichiestoin uscita per la connessione, il byte viene letto e trasmesso sul bus interno H', per essere commutato sul bus di uscita A', cosi come indicato dall'indirizzo contenuto nella cella (32,A') della memoria di comando della matrice S al l e r z o stadio. La seconda connessione & supportata analogamente, così come mostrato in figura.

6.4

Equivalenza spazio-tempo

Allo scopo di valutare le condizioni di non blocco di una rete a divisione di tempo, si fariferimentoa una sua rappreseniazione a divisione di spazio, sulla quale si possono applicare i concetti descritti in questo capitolo e, in particolare, la condizione cb Clos per leretia tre stadi. Per fare ciò vengono definite le strutture spaziali equivalenti ai due dispostivi di commutazione a divisione di tempo, ciofi quelle strutture in cui i canali sono spazialmente separati ma il cui comportamento riporta fedelmente quello dei dispositivi a divisione di tempo. Una malrice Tcon Q lime-slot sul bus entrante e R lime-slot sul bus uscente è equivalerne spazialmente a una matrice crossbar di dimensione QxR a piena accessibilità, come mostrato nella Figura 6.20. Infatti il funzionante tuo della matrice T garantisce sempre la possibilità di commutare ogni time-slot libero sol bus di ingresso su un arbitrario lime-slot libeto sul bus di uscita. Per quantoriguardala matrice S, il cui equivalente spaziale è mostrato nella Figura 6.21. occorre fare riferimento al suo funzionamento,ricordandoche un time-slot di un bus di ingresso può essere commutalo su un bus di uscita arbitrario ma sullo slesso time-slot. Quindi l'equivalente spaziale di una matrice S N x M a Q lime-slot è un banco di Q matrici di dimensione N x M in cui la generica matrice /-esima rappresenta la commutazione relativa al lime-slot i fra tutti i bus di ingresso N e tulli i bus di uscita M. La definizione degli equivalenti spaziali della matrice T e della matrice S ci consente di disegnare l'equivalente spaziale dell'intera rete a divisione di tempo TST di Figura 6.18, riportato nella Figura 6.22. Esso include tre matrici al primo stadio, equivalenti spaziali delle matrici T con 32 lime-slot entranti e 63 uscenti, un banco di 63 matrici 32 x 63, equivalente alla matrice S del secondo stadio a 63 time-slot, e tte matrici 3 x 3 al terzo stadio, equivalenti spaziali delle matrici T con 63 time-

Hfjtllè t> ZU Equivalenza tempo spazio d e l l a m.itr ite T: d o m i n i o d e l t e m p o .9 unità disincrvnizzatìone (Synchronilazrion Unii, SYU), la cui funzione è quella di U n i t à d i j e g n d l a j i o n e )«' allineamento di SU, in quanto constine alricevitoredi individuare il bit iniziale c o n d o ti p r o t o c o l l o C C l T t delle SU e di ogni blocco, No. 6.

SYU

H e a d i n g (H)

Signal Info

6-9

1-5

Poiition wilbìn the block

1100011

tSI)

17-20

10-16

C h e c k b i U (CBJ 21-28

T r u n k labet

H e a d i n g (H)

Signal Info

6-9

t-5

T r u n k n o . (TN)

B a n d n o . (Bit)

SU-,

SP.

SPc

STP,

STP,

Si,

SL,.s

SL» (SLj) SU

SU (SL,) SU (su SU fsg 5Ui

SU-, SL«

6 bil.richiedendoquindi l'utilizzazione di un polinomio divisore di grado 16. Il campo ili indirizzo ha una lunghezza di 2, 3 o 4 byte, come sarà spiegalo successivamente; esso contiene l'identificatore della connessione virtuale cui appartiene la trama1. Il protocollo di livello 3 nel piano di controllo

Flguia 9.1 Architetture protocollari X.25 (a) e fuma ralay (b).

-'Kfriffi ^S&iìitSS fr

PIP

Strato di iota

Q.931 "

LAP B

Sitato data link

Q 922 (LAP-F)

Pliyiical

Strato tisico

C-pljne 4 U-pian*

Link management LAP F core

64 kbltft, BRI, PRI. £-t, T-t,.„ U-planc

C-piane

tb) 4

Si osservi che nel pruine olio X 15 l'wk e frante reiaj Cb) nel protocollo LAP-F.

Figura 9.4 Struttura del campo Address di 2, 3 c 4 byte.

B

7

6

S

4

3

2

Upper OlCI LowerOLO

8

7

6

C/R |fECN • BECN

5

4

3

Upper DICI lower Duo or DL-CORE control

7

6

2 • OS

| FECN BECN DE

OLCI

«

DE

5

«

3

Upper DLCI

O/C

2 CTR

| FECN BECN DE

DLCI

D/C

Byte

2

EA,

1 1

EA,

EA„ 7. Byte

EA» 3

1 EA,

EA,



1

EAB l EA0 3

DLCI Lower DLCI or DI-CORE control

1

EA„ 1

Byte

4



Batkwaid Eupticit Conge>tlon Notifkation, BECN: se posto a I da un nodo generico della relè frante relay, serve a segnalare una situazione di congestione che si sia verificando sul collegamento di provenienza della trama ma in direzione Opposta; • Diicard Eliglbiliiy. DE: se posto a I dal nodo di accesso alla rete fraine telay, serve - a segnalare che in situazioni di congestinne la trama deve essere scartala prima di altre che non hanno lo stesso hit posto a 1; • DLCI/DL-tore indicatori, D/C: nel CASO di campo address a 3 o 4 byte, se posto ad t segnala che i primi 6 bit dell'ultimo byte recano un'infonnazionc di condoliti per il protocollo LAP-F core; in quest'ultimo caso il campo DLCt è lirniiato a IO bil e 17 bil con campo addiess di 3 e 4 byte, rispettivamente. • I bil FECN, BECN e DE sono normalmente posti a 0 quando la trama viene generala; la loro utilizzazione sari spiegata nel Paragrafo 9.4. Come già detto, il campo D i a identifica una specifica connessione uscente da un nodo della rete e svolge a livello 2 il ruolo chefcsvolto a livello 3 nel protocollo X 2 5 dal campo ICI (vedi Paragrafo 3.2.4); come in ogni servizio di rete a circuito virtuale, se il vaiate DLCt è assegnalo localmente in ogni nodo, esso deve poter essere modificato in ogni nodo aitraversatn per garantire assenza di ambiguità tra diverse connessioni virtuali che condividono lo stesso collegamento fisico. Tuttavia la possibilità di utilizzare fino a 23 bit per identificare una connessione virtuale potrebbe essere utilizzata ili una rete di tipo privato per assegnare ai singoli valori del campo DLCI una validità globale sull'intera rete e non più locale, senza necessità di modificare questo campo in ogni nodo. In questo caso a Ogni utilizzatore dei servizi di rete fraine iclay sarebbe assegnato in modo esclusivo un pool di valori DLCI. 9.1 J

Frame relay e X.2S

, !

DO|H> aver esaminalo i principati aspetti del trasferimento di informazióni di utente in una rete frame relay, possiamo confrontare caraneristiche e proprietà delle due principali infrastrutture per il «asporto di dati in una rete geografica, cioè frame relay t X.25, La Tabella 9.1 confronta le principali caratteristiche delle due reti. L'assenza del livello 3 nella rete fraine relay fa si che Ja multiplazione dei collegnmenti virtuali,

Reti Trame Relay Tabella 9.1

279

Confinolo qualitativo tra relè X 25 e rete (rame relay.

Caratteristica

." X.25 t

Segnalazione

• In banda

. .. Frame relay , '

Fuori banda

Rivelazione di errore

livello 2

livello 2

Recupero di eiroie

Livello 2

Nessuno

Controllo di (lusso nodo-nodo

livello 2 e livello 3

Nessuno

Controllo de&a congestione

Esplicito

Implicito

Multiplazione

LiveBo 3

Livello 2

Instradamento

Livello 3

Livello 2

nonché l'instradamcnlo. siano attuali a livello 1 invece che a livello 3, come nella rete X.25. L'adozione di un livello 2 di lipo semplificalo nel proiocollo fraine telay rende impossibile attuare le procedute di recupero di errore tipiche della rete X.25 (entrambe leretiscartano le trame errale). Un ulteriore conseguenza è che 1a reie frame retay pub prevenire fenomeni di congestione mediante segnalazione di eventi di congestione inviata alle sorgenti di informazioni, mentre nella rete X.25 gli eventi di congestione sono prevenuti mediante controllo di flusso attuato sia a livello 2 (sul collegamento dati nel suo insieme), sia a livello 3 (su ogni singolo canale logico). La Figura 9.5 mostra come il protocollo fraine relay, rispetto a X.25,richiedala trasmissione di un numero inolio minore di unità dati per il trasporlo della slessa unità informativa attraverso un uguale numero di nodi di reie (due di accesso e uno di transito). Nel caso della rete X.25 il trasferimento con successo di un pacchetto dali dal nodo X al nodo Yrichiede:una tiama I da X a Y che reca il pacchetto, una trama S di Figuri 9.5 riscontro da Y a X. Il nodo Y a sua volta riscontrerà il pacchetto dati con un pacchetTraine scambiate In una to diriscontro,a sua volta trasportato da una trama 1 da Y a X, anch'essa riscontrata rete X.25 (a) e in una rete con un'altra trama S. Nella rete framerelayl'unità informativa viaggia direttamente a trame retay (li).

(a)

3 Sorgente

Sorgente

bellina rione

Capitolo Tabella 9.2

Confronto tra protocollo X.25 (con LAP-8 G8N) e frame relay. Rete X.25

Rete frame relay

Controllo

Azione

Controllo

Azione

Errore nella trama

SI: scarto trama No. elaborazione unita a live do 2 e 3

Errore nella trama

SI: scarto trama No: contrailo DICI

„ „ *. 51: inviorisconUoe rotazione finestra Livello 2 N(S) interno alla DICI conosciuto finestra di ricezione in ricezione No: scarto trama e richiesta ritrasmissione Validità N(R)

SI: aggwnamento time-out e rotazione finestra in trasmissione No: attrazione procedura di errore

LC< conosciuto

SI: controllo numerazione fio: attivazione proceduta di errore

SI: acccttazione trama ^ tafto (rama

livello 3 Si: invioriscontroerotazionefinestra P(S) interno alla finestra di ricezione . in ricezione No: attivazione procedura di errore Validità m)

SI: rotazione finestra in trasmissione No: attivazione procedura di errore



'

livello 2 (in una trama frante relay) e nonrichiedealcun riscontro. Dunque, per ogni nodo attraversato vengono scambiate 4 trame con il protocollo X.25, una aola con il protocollo frante relay. Anche se questo rappresenta il caso peggiore, polendo inviare riscontri di trame cumulativi eventualmente trasportati da trame informative nella direzione opposta, i vantaggi del protocollo Trame relay in termini di semplificazione sono comunque piti che evidenti. ,. Indipendentemente dal numero delle trame scambiale, il protocollo frame relay richiede un'elaborazione minima delle unità informative a paragone di quanto richiesto dal protocollo X.25, come mostrato nella Tabella 9.2, che compara le principali funzioni protocollati svolle nel caso diricezionedi una uniti informativa che trasporta informazioni di utenie. Come si nota, la semplificazione nel protocollo frame relay è dovuta da un lato all'assenza del livello 3, dall'altro all'adozione di un livello 2 semplificato, che non utilizza meccanismi di numerazione delle (rame. Utilizzando un concetto estremai ne me sintetico, si può dire che la rete ftame relay ipolizza assenza di errori, scartando semplicemente quelle (poche) trame che risultano errate; la rete X.25 opera invece nella consapevolezza che si verificano molti errori e quindi sono previste numerose procedure di gestione di eventi di errore (si confronti l'azione conseguente allaricezionedi un identificatore di connessione virtuale errato).

9.2

Struttura di rete

La rete fiame relay ha un» tipologia piti o meno magliaia simile a quella di una rete X.25. Si interfaccia a dispositivi di rete esterni mediante commutatori franterelnyche agiscono da DCE (data-circuit terminaiing equipment). L'accesso alla rete fraine relay

V

Seti Framé^Relay

281

è consentito sia ad appaiati terminali (DTE. hosi), sia ad apparali di rete, a condizione che questi supportino la pila protocollare frame relay descritta nel paragrafo precedente. La Figura 9.6 mostra un esempio di rete frame relay cui accedono apparati terminali (mainframe), che supportano dunque la pila protocollare fino ai livelli di utilizzazione, e altri apparati di relè (router, bridge), che possono dunque supportare protocolli fino al livello 3. Attraverso un router possono avere accesso ai servizi di rete freme relay dispositivi direteconnessi in configurazione arbitraria (laretemostra due reti locali con configurazione a bus o ad anello). Come in ugni situazione del mondo reale, anche diversa dalle reti di telecomunicazioni, il successo della nuova tecnologia di Iraspano si fonda anche sulla capacità di quest'ultima di poter crescere gradualmente, consentendo una semplice migrazione dei vecchi apparati verso la nuova tecnologia. L'evoluzione da una tecnica di trasporto X.25 a una di tipo frante relayrichiedechiaramente che lareteframe relay consenta l'interoperabiLiti sta con apparati terminali X.25, sia con reti basate sul protocollo X.25, come rappresentuto nella Figura 9.7. • Per quantoriguardagli apparati terminali X.25. vengono rese disponibili apparecchiature di interfacciamento denominate FRAD [Frame Relay Access Device) che dal lato terminale supportano il protocollo specifico dell'apparato e dui lato tele supportano la pila protocollare framerelaycon un'interfaccia denominata FR-UNI (Frame Relay-User Netn-ork Interface). Questi dispositivi FRAD sono in grado di supportare non solo («minali X.25. ma anche terminali che utilizzano diversi protocolli di linea (per esempio BSC, PPP). L'intcrlavoro dellaretefrante relay conretidati di tipo X.25 viene attuato mediante l'utilizzazione di un apparato chiamato "gateway" che interfaccia da una parte lareteframe relay, dall'altra le reti e gli apparati X.25, Campito del gateway è effettuare la conversione di protocollo tra le due reti che, come sappiamo, sono sostanzialmente diverse, il gaiewayricevetrame dalla rete X.25 secondo il protocollo LAP-B, da cui estrae i pacchetti scambiati con il protocollo PLP; l'unità informativa di utente che questi trasportano viene poi elaborala dal lato della rete frame relay secondo il protocollo LAP-F core; lo procedura inversa si applica per

Figura 9.6 E s e m p l o collegamenti della reie; snlla connessione DLCI = 0 vengono trasferite le informazioni di segnalazione per il controllo delle chiamale, sulla connessione DLCt = 1023 viaggiano le informazioni di gestione della rete3. L'esigenza di una maggior flessibilità per gli utenti della rete frame relay e la necessità di ottimizzare l'utilizzazione delta reie con l'evoluzione delle connessioni supportate, ha spinto vesso l'introduzione del servizio commutalo, SVC (Switched Virtual Circuit), in cui gli utenti possono richiedere l'instaurazione e ilrilasciodi connessioni virtuali con procedure completamente automatiche, senza cioè l'intervento dell'operatore. Ciò implica che deve essere definita una funzionalità di segnalazione mente-rete e nodo-nodo che renda possibile, mediante opportuni piogranuni applicativi residenti nei vari nodi direte,I1 instaurazione e ilrilasciodelle connessioni virtuali. Questa flessibilità di accesso al servizio, che prende appunto il nome di "servizio commutato",rendepassibile economicamente al gestore di rete fomite connessioni virtuali anche con duiala dell'ordine di minuti (o secondi addirittura). Quindi la rete frame relay può fornire un servizio di accesso a rete pubblica e non solo la connessione interna di siti aziendali. La pila protocollare del piano di controllo della tele frame relay per il seivizio SVC, definita dalla ITU-T, èriportalanella Figura 9.9, che mostra l'interazione tra due apparecchiature di utente e un nodo di rete frame relay. A differenza del piano utente, in lutti i nodi della retefepresente anche il livello 3, essendo necessario per la gestione dei collegamenti virtuali. A livello 3 opera il protocollo Q.933 della ITU-T [Q.933J clie definisce ita l'altro le procedure per l'instaurazione c ilrilasciodelle connessioni virtuali; questo protocollo è sostanzialmente derivata dal protocollo ITU-T Q.931 IQ.931], che definisce le analogia procedure all'inlcifaccio di access alla rete ISDN. \jt unità informative del protocollo Q.933 sono trasportate su collegamenti dati

1

n valore DLC] » t(l2) «i nitrisce «I etto di indirizzo • 2 byte. Se li «dottano (ormati estesi, la corine*sitine utilizzala è quelli con DLCt touiluilu ila lijntxili binali ludi pom t I. come nel tato di formato di defluii.

Capitolo F i g u r a 9.9

Struttura protocollai® del piano di controllo.

Q.933

0.933

Q.933

0-922 (IAPF)

0 922 (LAPF)

0.922 (LAP-F)

Physicat

Phyjlcal

Apparecchiatura monta

r~E

Nodo di rete Frame Retoy

Physicat •

**

Appi rat chi» tura utente

utilizzando il protocollo LAP-F con funzionalità complete (comprendendo quindi anche i meccanismi di numerazione dette trame che garantiscono la consegna di tutte le unità informative). Come già accennato, il protocollo di livello fisica è di tipo del tutto arbitrario, ; . Il protocollo Q.933 definisce le modalità di accesso a una rete trame relay attraverso un'interfaccia ISDN. Vengono individuali due scenari diversi in funzione detla localizzazione dell'apparecchiatura di accesso alla rete frante relay, cosi come nipprcsentalo nella Figura 9.10: «

accessa a cimala (con integrazione minima), in cui l'accesso alla re ì realizzato utilizzando una connessione a commutazione di circuita verso un'apparecchiatura freme relay remota (RFH, Remoie Frame Handler) realizzata verso la rete ISDN; la connessione dal commutatore ISDN locale all'apparecchiatura RFH, realizzala su un canale D o H, può essere di tipo commutato, realizzata quindi impiegando le normali procedure di segnalazione, o di tipo semi-permanente, che quindi b sempre disponibile; • accesso a trama (con integrazione massima), in cui l'apparecchiatu di accesso (FlI, Frame Haiuller) è co-locata con il cotuniulalore ISDN locale; l cesso alla rete frame relay può essere realizzalo utilizzando, conte nel caso precedente. il canale B o t i , oppure, in alternativa, utilizzando direttamente il canale D; in lutti i casi l'accesso avviene direttamente mediante trasferimento di trame frame relay sul canale utilizzalo (il servizio è unicamente di tipo a commutazione di pacchetto).

Figura 9.10 Acceiio a icrvizto fratrie relay tramile rete I5DN con accesso a circuito ;a) a trama (b).

Reti Frarife Relay

285

I messaggi definiti dal protocollo Q.933 per il cornicila delle connessioni virtuali su cui vengono trasferite trame sono un soltoinsieme di quelli definiti dal protocollo Q.931 per la rete ISDN, come mostrato nella Tabella 9.3. Questi messaggi sono solo quelli necessari per instaurare e rilasciare una connessione logica, nonché per verificarne lo stalo. La Figura 9.11 mosua la sequenza delle diverse funzioni protocollari eseguite per l'accesso con interfaccia ISDN al servizio frante relay nei caso di integrazione minima, cioè con accesso a circuito. 11 terminale frame relay richiede l'instaurazione di una connessione a circuito (CM cali) per raggiungere la porta di accesso della rete fraine relay (RFll); ciò è attuato utilizzando la procedura di instaurazione della connessione secondo il protocollo Q.931 attraverso il canale di segnalazione D. Una volta che il circuito fino all'unità RFH è attivo (utilizzando il canale B o H tra DTE e LE), il terminale attiva una connessione di livello 2 sul circuito stesso secondo il protocollo Q.922 LAP- F. Su questa connessione può quindi operare il protocollo Q.933 di livello 3 per l'instaurazione della connessione virtuale tra il terminale frame relay e un liosl frame relay di cui si specifica l'indirizzo di rete. Questa procedura di segnalazione si svolge utilizzando la connessione virtuale con identificatore DICI = 0 sia in accesso alla rete frame relay, sia attraverso tulli i nodi della rete stessa dove sono sempre coinvolti t tre livelli protocollari (fino al livello 3 compreso). Una volta che la connessione virtuale è sima completala, ha luogo la fase di trasferimento dati, che utilizza il protocollo LAPF core. Il rilascio della connessione viene attuato mediante opportuna proceduta di segnalazione Q.933 ira DTE e hosl sulla connessione virtuale DICI = 0. A questo rilascio segue la procedura di rilascio della connessione di livello 2 tra DTE e RFH utilizzando il protocollo Q.922. Infine $i procede al rilascio del circuito instaurato tra DTE e RFll, per mezzo delle procedute del protocollo Q.931 sul canale D di accesso. Nel caso di accesso a rete ISDN cun integrazione massima, analogamente a quanto previsto nel caso di accesso ISDN per servizi a commutazione di pacchetto, sono possibili due diverse procedure di instaurazione della connessione logica per il trasferimento di trame:

Tabella 9.3

Messaggi di controllo di chiamata per il trasporto di trame.

Tipo



4 UTP Cat. 3 Stella 8B6T 25 Mbaud No 100 m (HD)

2 UTP Cat. 3 Stella PAMSxS 25 Mbaud SI 100 m (HD)

Fast Ethernet lOOBase-X Lo standard lOOBase-X definisce due opzioni per il mezzo trasmissivo: due doppini UTP Cat. 5. oppure STP. secondo lo slandaid lOOBase-TX e duefibreottiche secondo la specifica ÌOOBose-FX. I due supporti trasmissivi sono sempre utilizzati uno per trasmettere e l'altro perricevere.La tecnica di codifica è 4B5B, che trasmette ogni insieme di 4 bil utilizzando una specifica configurazione di 5 bit, che corrisponde a una frequenza di simbolo in linea di 100 • 5/4 = 125 Mbaud. Sia lOOBase-TX sia lOOBase-FX ammettono l'opzione di funzionamento in full-duplex. In modalità full duplex un segmento lOOBnse-PX si può estendere fino a 2 km. Fast Ethernet 100Base-T4 Lo standard IOOBase-T4 è stato concepito perriutilizzareil cablaggio pre-esistente di una rete Elhernel lOBase-T basato su doppini UTP Cat. 3. Si utilizzano 4 di questi doppini su cui siripartisceil flusso informativo in modo che i 100 Mbit/s siano tra-

smessi utilizzando 3 dei4 doppini disponibili. In questo caso non è prevista l'opzione di trasmissione full-duplex. Essendo comunque la trasmissione sempre di tipo bidirezionale, due doppini vengono utilizzati con trasmissione unidirezionale (simplex.) e due con trasmissione half-duplex. La tecnica di codifica adottata in questo coso è quella denominata 8B6T, che consiste nel codificare 8 bit con 6 simboli ternari che sono trasmessi a turno sui tre doppini disponibili. Quindi la frequenza di simbolo in linea è (100 • 6/8V3 = 25 Mbaud. Fast Ethernet 100Base-T2 D piùrecentestandard 100Base-T2 punta a utilizzare due soli doppini UTP Cai. 3 per supportare un segmento Fast EtherneL Per mantenere la frequenza di simbolo in linea nell'ambiio consentito da questa categoria di doppini sono stati adottati due accorgimenti: i due doppini si utilizzano entrambi in modo bidirezionale, cosi da dimezzare il flusso informativa su ognuno di essi e si adotta una tecnica di codifica particolarmente efficiente nota come PAM5x5. Quest'ultima consiste nel codificare gruppi di 4 bil in due segnali * 5 livelli modulati in ampiezza e trasmessi sui due doppini, cosi da determinale una frequenza di simbolo per doppino di 25 Mbaud. LareteFast Ethernet l00Base-T2 animelle l'opzione di funzicHiamenlu full-duplex, 10.3.6

Gigabit Ethernet -

L'ulteriore evoluzione della tele Fast Ethernet prende il nome di Gigabit Ethernet 1802.3] ed è diventala standard nel 199$. Anche in questo caso la topologia è unicamente a stella ed è possibile operare con trasmissioni a 1 Gbil/s sia in modalità lialfduplex usando hub, sia in modalità full-duplex per mezzo di LAN switch. L'utilizzazione principale dellareteGigabit Elhcnwl riguarda larealizzazionedi un back bone (struttura dorsale) veloce che collega LAN Switch (iti modalità full-duplex) in sostituzione a un backbone Fast Ethemel. I vantaggi offerti sono quelli tipici di una rete Etilenici: W semplicità del metodo di accesso, un'alta scalabililà con diverse velocità di trasmissione che vanno dai 10 ai 1000 Mbit/s, e infine la possibilità di rendere più veloci reli Ethernet già esistenti con investimenti molto contenuti tramite la sostituzione di alcuni apparali (Network Interface Card-NIC, switch. hub). Un problema sorge nell'utilizzazione dellarelèGigabit Ethernet in modalità halfduplex, in quanto, se la dimensione della trama viene mantenuta inalterata, il dominio di collisione diventa 10 volte inferiorerispettoai 250 m del relè Fast Etlremet, scendendo a circa 25 m, uua disianza fin troppo modesta. Per superare la limitazione sulla massima estensione di rete in modalità half-duplex, il protocollo di rete Gigabit Ethernet prevede due modifiche al protocollo di accesso: •

carrier extcnsion. che consiste nel l'estende re la lunghezza minima di traina avere una massima estensione diretesimile a quella della {jjhemet a 100 Mbit/s; • frame bursting, che consente a nna stazione di trasmettere "pi il trnme'conse senza interporre l'IFG tra esse, così da evitare l'utilizzazione dell'opzione carrier extension. Il nuovo Tonnato di trenta utilizzalo in rete Gigabit Elhcmcl in modalità lialf-3liplex è riportato nella Figura 10.18; esso differisce dal formato della rete Ethernet o Fasi Etilenici per un campo aggiuntivo di estensione di trema, in cui luiigliewa va da 0 a 448 byte, in modo tale che la lunghezza minima della ironia diventa ora di 512 byte, rispetto ai 64 byte precedenti. Quindi la massima distanza teorica Ira due stazioni è dell'ordine dei 400 m ( simile quindi a quella di una rete Fast Elbcrnet. Nella pratica, anche considerando le limitazioni imposte dalle altissime frequenze di cifra in gioco.

eti i area locale architetture

31

51-1518 S4-t5tB

Byte

Preambfe

5 F 0

DA

SA

len.

LLC-POU

Pad

FCS

Extension

7

t

6

6

2

0-1500

0-46

4

0 448

la massima distanza tra stazioni è limitata a 200 m. La durala di uno slot, uguale al Ugura !0.18 tempo minimo di trasmissione di trama, diventa di 4,096 |is. Formato delia trama GlgaLo standard definisce diverse soluzioni di rete Giga Ini Ethernet, conte riportalo b " £ t , w m e t nella Figura 10.19: lOOOBase-SX. lOOOBaae LX, lOOOBuse-CX lOOOBase-T, di cui le prime due utilizzano fibte ottiche, le ultime due doppini. La rete lOOOBase-SX (S sta per "short wavelenglh") opera in modalità full-duplex con due fibre ottiche multimodo operanti in I finestra, quindi nell'ambito degli 800 nm di lunghezza d'onda. [ collegamenti in fibra tra stazione c swikh coprono distanzefittoa 550 ni. La rete lOOOBase-LX (L sia per "long wavdcngth") utilizza in modalità fullduplex due fibre ottiche oprami in Qfinestra,quindi con lunghezza d'onda nell'intorno di 1300 nm. f collegamenti infibraira stazione e switch coprono distanzefinoa 550 m utilizzandofibremuLtiniodo e fino a 5 km confibremonomoda. La rete lOOOBase-CX opera in modalità half-duplex con collegamenti in rame costituiti da due doppini STP (uno per direzione). La massima estensione del collegamento è di 25 ni. La rete lOOOBase-T è basata su collegamenti in rame costiluili da 4 doppioni OTP di categoria 5 utilizzati in modalità half-duplex, Il flusso di 1000 Mbii/s è diviso in 4 flussi, uno per doppino dove è impiegata una codifica di tipo 4D-PAM5, che codifica ogni coppia dt bit con un simbolo a cinque livelli, di cui quattro utilizzati per la codifica dei bit e un quinto per inviare un'informazione di correzione di enore in avanti (codice FEC). Quindi la frequenza di simbolo su ogni doppino è di 125 Mbaud con trasmissione bidirezionale simultanea. Ne consegue che occorre utilizzare un hardware adeguato per separare i due flussi nell'hub e nelle stazioni, La massima estensione del collegamento c di 100 m. La Tabella 10.3 riporta una comparazione sintetica delle principati caratteristiche di queste teli.

F i g u r a 10.19

Giqagabil Eihemet

IOOO0ase-X

Clastificaiione delle Gigablt E t b e m e U .

lOOODaset

1 1000Base-LX

IQOCBase-CX

rei

Tabella 10.3 Caidtterisbcbe delle reti Ethernet a 1000 Mbit/s. Caratteristica

1000Base-SX

1000Base-LX

1000BaseCX

1DQ0Base-T

Me^o trasmissivo

? fibre ottiche in 1 finestra

2 STP

4 UTP Cat. 5

Topologia fisica

Stella

2 fibre ottiche in II finestra Stella

Tecnica di codifica

66108

831OB

frequenza di simbolo Modalità

1250 MbrtA FD

1250 Mbit/s FD

Massima lunghezza di un coHegamemo

550 m con libra muliimodo

550 m con tibia multimodo 5 km con fibra monomodo

10.4

Stella aaioB 1250 Mbit/s HD 25 m

Stella 4D-PAM5 125 Mhaud HO 100 m

La rete T o k e n ring - IEEE 802.5

La rete Token ring, prima rete LAN con topologia ad anello [802.5], & alata concepita negli anni v70 dalla IBM come struttura alternativa alla rete Ethernet. L'obicttivo era lo slesso: costruire una infrastruttura di rete a basso costo per la comunicazlbnc in arce geografiche Limitale. La rete Fiber Disiribuied Data interface, FDDI, sv cessivamente, rappresenta sostanzialmente un'evoluzione tecnologica degli stessi concetti delta rete Tokenringcon lo scopo di coprire aree più grandi (quelle tipiche di reti in atea metropolitana, MAN). 10.4.1

Topologia

La topologia della rete Token ring t ad anello con interfaccia di stazione sulla rete di tipo attivo, In cui cioè il segnale in transito sull'anello viene rigenerato; la Figura 10.20 mostra un esempio di rete ad anello con 4 stazioni. L'ovvia conseguenza di ciò

eti i area locale architetture è che il funzionamento non concito di un'interfaccia rende inutilizzabile l'intera rete, poiché il suo funzionamento di basa sulla piena connettività sull'anello. Infatti le operazioni sulla rete si basano sul trasferimento continuo lungo l'anello di un permesso a trasmettere, chiamato token. Per questo motivo la realizzazione fisica di questa topologia ad anello avvenire comunemente secondo una delle due seguenti soluzioni: »

cablaggio a stella, in cui le stazioni vengono connesse da due collegamenti, uno per trasmissione e uno per ricezione, a un dispositivo che agisce da centro-stella detto "mullistation attachment unii", MSAU, che connette tra loro circolarmente tutte stazioni ed è fornito di relais che consentono di escludere dall'anello i "lobi" corrispondenti a stazioni guaste; • cablaggio come doppio anello conirotolante, in cui le stazioni sono connesse fisicamente con topologia ad anello per mezzo di due collegamenti operanti in senso opposto (uno principale e uno di riserva) per ogni coppia di stazioni adiacenti; il guasto di una interfaccia non porta all'interruzione dell'anello a condizione che la stazione a monte di quella guasta possa trasmettere i dati sul collegamento di riserva e quella a valle possa ricevere dad sul collegamento di riserva cosi da ricostituire un anello che esclude la stazione guasta. 10.4.2

Protocollo di accesso

Il protocollo di accesso della rete Token ring è di tipo distribuito, come nella rete Ethcmet, ma questa volta le stazioni si scambiano mutuamente il permesso a trasmettere sull'anello stesso. Quindi non possono verificarsi a priori confimi nell'accesso simultaneo al mezzo trasmissivo da pane di più stazioni. Questa situazione vantaggiosa implica tuttavia che occorre prevedere opponune procedure di controllo affinché il trasferimento del permesso di accesso non si interrompa per qualche motivo. U permesso di trasmissione all'anello viene trasferito da una stazione a quella immediatamente a valle utilizzando un apposito messaggio chiamato token. D token in generale viene trasmesso in Continuazione da una stazione all'altra attraverso l'anello, anche se nessuna stazione ha una trama informativa da trasmettere. Quando una stazione, che ha una o più trame da trasmettere nel proprio buffer, riceve il token. 10 "trattiene" per un certo tempo, non superiore a un opportuno tempo massimo, durante il quale può immettere sull'anello le trame che doveva trasmettere. Quando la stazione non ha più trame da trasmettere o quando scade i) tempo massimo di trattenimento del token, la stazione emette il token in coda all'ultima trama trasmessa sull'anello. Le trame trasmesse sull'anello vengono ritrasmesse da tutte le stazioni eccetto quella sorgente, che ha il compilo di rimuoverle dall'anello. Come nel caso di reti a bus il mezzo trasmissivo t di tipo broadcast ma le comunicazioni sono tipicamente punto-punto, utilizzando a questo fine il campo indirizzo della trama che specifica quale stazione tra quelle sull'anello è destinataria della truma. Il protocollo prevede anche che la stazione di destinazione possa segnalare mediante la trama stessa alla stazione mittente la ricezione con successo della trama. 10.4.3

Formato della trama

11 formato generale di trama nel protocollo IEEE 802.5 è rappresentato nella Figura I0.2Ia ed i costituito dai seguenti campi: • Starting Delimiter, SD ( l byte); agisce da delimitato» di inizio trama e contiene la sequenza JK0JK000, dove i simboli i e K non rappresentano simboli dati (il segnale corrispondente a questi due simboli dipende dalla tecnica di codifica adottata); i

31

3

Capitolo 1

Figura 19.21 F o r m a t o d e l l a t r a m a {a} e d e l t o k e n (b) n e l p r o t o c o l l o I E E E B02.5.

s 0 Jyli

A

F

C

C

DA

SA

• • • • • •



FC5

E

F

D

S

1 t 1

Byte



Information

s

A

E



C

D

Cbl

1 1

bit J e K hanno lo atesso obicttivo delta tecnica di "bil stufTliig" adottala dal protocollo K D L C , cioè garantire la univocità del dcliinifatorc di traina; Access Control, AC (1 byte): conitene la sequenza PPPTMRRR, dove PPP e RRR sono • 3 bit che indicano, rispettivaiuente il livello di priorità della trama corrente e il livelln di priorità richiesto, mentre il bit M, posto a zero, agisce da bit Monitor, bil T, chc è posto a 1 nella tiama, serve a distinguere una trama dal token; Frame Control. FC ( l byte): contiene ta Sequenza FFZZZZZZ, dove i due bit FF consentono di distinguere fia trame di gestione e trame che portano informazione d'utente, mentre 1 bit Z svolgano altre funzioni di controllo; Dcstinatiorv Address, DA (6 byte): indica l'indirizzo della stazione destinataria della trama; .. _ '• Source Address, SÀ (6 byte): indica l'indirizzo della stazione sorgente (Iella trama3; Information, costituisce il campo informativo della trama e conliene l'unità informativa del protocollo di livello superiore, cioè la L L C - P P U con una lunghezza massima che dipende dalla frequenza di cifra sull'anello; Frame Cheo massimo Ira due trasmissioni valide (token o trama): 10 ms; Timer No Token. TNT: lem]*) massimo di assenza del 1oken: 2,6 s;

31?

320

Capitolo 10

-

• Timer Acave Monitor, •

monitor: 7 s;. Timer Standby monitor; 15 s. .-

10.4.5

;

.

TAM: tempo tra due messaggi AMP emessi dall'ac ti ve

Monitor,

TSM: tempo massimo di assenza dei messaggi d

Livello fisico

Lo standard IEEE 802.5 prevede due velocità di trasmissione per la rete Token ring: 4 Mbit/s e 16 Mbit/s. Il mezzo trasmissivo utilizzato inizialmente era il doppino STP per le reti « 16 Mbit/s e quello UTP per quelle a 4 Mbu/s. La specifica attuale 1802.5] prevede l'utilizzazione alternativa di doppini STP. oppure di doppini UTP di categoria 5. La codifica dei dati avviene sempre con codifica Manchester differenziale, lizza conte la codifica di Manchester due livelli del segnale (alto e basso) e prevede sempre una transizione di stato (basso-alto o alto-basso) a metà della durala di un simbolo. Ora tuttavia il segnate che codifica un simbolo dipende dal simbolo precedente, da cut il nome di codifica differenziale. Infatti il simbolo 0 viene codificato con una transizione di livello a inizio simbolorispettoal segnale del simbolo precedente, mentre il simbolo I mantiene lo stesso livello. Quindi il simbolo 0 presenta sempre due transizioni di livello (a inizio simbolo e a metà simbolo), mentre il simbolo 1 ne prevede solamente 1 (a metà simbolo). 1 simboli J e K utilizzati nei campi SD e ED sono codificati come i simboli 1 e 0,rispettivamente,eliminando il cambio di livello a metà simbolo. Per quantoriguardail cronosegnale, solo l'active monitor usa il proprio orologio locale mentre tutte le altre stazioni loricavanodal flusso di bitricevuti.Abbiamo inoltre già specificalo che la latenza minima d'anello coincide con il tempo di trasmissione del token, cioè 24 bit-time. La lunghezza massima di trama 4 definita dalle mudalità di funzionamento della rete. Infatti ogni stazione può mantenere il token per un tempo massimo di TITT => ms. Data la frequenza di cifra in linea C, la lunghezza massima della trama i allora data da L m t u = THT • C/8 byte, cioè 4450 byte e 18 20(1 byte con frequenta di cifra 4 e 16 Mbit/s, rispettivamente. 10.4.6

Evoluzione dello standard

Lo standard IEEE 802.5 è stato aggiornato nel 1998 [802.5t] per prevedere un'altra modalità di funzionamento, denominala Dedkated Token Ring, DI R, in cui la configurala a stella con l'apparecchiatura centrale che agisce da DTR switefi connettendo le singole stazioni con collegamenti full-duplex punto-punto indipendenti (come nellaretiFast e Gigabil Ethernet full-duplex). Quindi il meccanismo del trasferimento di token non è più necessario e il DTR switch commuta le traine operando questa volta a livello 2. Lo standard prevede per unaretetoken ring di tipo D I R il funzionamento a 4,16 e 100 Mbit/s. In quest'ultimo caso, la massima lunghezza di trama è di 18 207 byte, quasi uguale a quella prevista caso della rete a 16 Mbit/s. II livello fisico previsto per la rete tokenringDTR a 100 Mbit/s è lo stesso definito per la tete FDDI, e cioèfibraottica oppure doppino (STP o UTP). »'. • La modalità di accesso di tipo full-duplex DTR è stala successivamente estesa nella tele Oigabir Tokenringper operare alla velocità di 1000 Mbit/s {802Jv], In questo caso per il livello fisico (Physical Media Components, PMC) vengon con poche eccezioni le scelle effettuale nello standard dellarelèGigabil Eihemet. prevedendo quindi mezzifisiciinfibra(PMC-SX con 2fibreoperanti in tfinestra,PMCLX con 2fibreoperanti in Ufinestra),o in rame (PMC-CX c'tjfi 1 coppie STP. PMCT con 4 coppie UTP di categoria 5). La massima lunghezza di trama diventa in questo coso 18211 byte.

eti i area locale archetture

31

Bibliografia 802.2 802.3 802.5 802.5t 802.5 v

IEEE Standard 802.2, Part 2: logicai link cantivi, Piscaiaway. 1994. IEEE Standard 802.3, Pan 3: Carrier senje multiple access with collisivi detection (CSMAICD) access merli od and physical layer specificaiiotu, Piscataway, 2002. IEEE Standard 802.5, Pari 5: Token ring access meihod and physical layer speciftcuùons, Piscataway, 1998. IEEE Siandard 802.51, Amendmenr lo Part 5: Token Ring access method and physical layer speci/ìcaiions, Piscatway, 2000. IEEE Standard 802.5v, Part 5: token ring access method and physical layer specifications. Amendment 5: Gigabit Token Ring operation, Piscaiway,

2001.

Reti dati in area locale: prestazioni

Nel capitolo precedente sono stale descrìtte le principali soluzioni icalizzativc adunate per lo sviluppo di reti in area locale. Si vuole qui fornire un quadro omogeneo delle prestazioni di traffico che le LAN possono fornire indipendentemente dalla specifica architettura. A questo scopo si calcoleranno dapprima dei limiti teorici alle prestazioni diritardoche un accesso distribuito a divisione di tempo può fornire. Saranno quindi esaminati in dettaglio i principali protocolli ad accesso casuale sviluppati a partire dagli anni '70, dei quali la rete Ethernet rappresenta oggi l'applicazione più diffusa. Per quantoriguardai protocolli ad accesso deterministico, ai studieranno i principali melodi di accesso che possono essere adottali in reti con topologia ad anello. Per lutti i protocolli verranno valutale le prestazioni in termini del massimo traffico che questi consentono di smaltire e dei tempi diritardoche caratterizzano il trasferimento delle unità informative attraverso la rete.

11.1 M i s u r e di p r e s t a z i o n e e limiti teorici La valutazione delle prestazioni delle reti in area locale sarà effettuata con riferimento a condizioni ideali, adottando opportune ipotesi semplificativerispettoal conqiorlamcntorealedella rete. Questo approccio ci consente di ricavare l'andamento delle principali grandezze die caratterizzano le prestazione di traffico dellarete,consentendone anche il confronto per reti con diverse topologie e differenti protocolli di accesso. Vengono quindi definiti i seguenti parametri: •

• • •

N: numero dei nodi, o stazioni, della rete locale; a differenza dellaretea estensione geografica, i nodi dellaretecostituiscono solo le sorgenti e le destinazioni delle unità informative1; X: frequenza media di arrivo in una generica stazione delle unità informative ricevute dal processo di livello supcriore che devono essere trasmesse in rete; C: frequenza di cifra o velociti di trasmissione nella rete, sia essa ad anello o a bus (bit/s); L. lunghezza fissa della generica unità informativa trasportala dalla relè3 (bit).

La motivazione di ciò MI net fallo che le reti Inciti rippretcmtnn ini a m n m u n w di pacchetto di meccanismo "uore »mj f w * u d " gcntralmeiue « n u l o non viene applicatimi quinto le uniti informative uumeue vMigro»ricevutedilettamente dilla destimi ione. icnu memorùiuio1

tipo degenere, i n cai il

ne io nodi intermedi. L e uniti inferni ulive immesse sui b u i o sull'indio, t o n o naturalmente delle traine; tutu VII u fini delle piesiuioni nini si distinguer} fi» trame' a picchetti, assumendo che l'uniti dati Utumesai abbui lunghezza 1

costante L (bil).

Come in ogni altra rete a commutazione di pacchetto. Ic prestazioni si possono esprimere valutando tre parametri di traffico, e cioè il traffico smaltito (il throughput), il tempo di ritardo (cioè il tempo di attraversamento della rete) e la probabilità di perdita delle unità informative offerte alla rete. Sulla base dei parametri appena definiti, il traffico offerto alla rete, in bit/s, si esprime come prodotto della frequenza media totale di arrivo dei pacchetti per la lunghezza (fìssa) dei pacchetti -L Il traffico smaltito, anch'esso in bit/s, rappresenta la quota parte del traffico offerto che viene trasferito con successo attraverso laretee consegnato allerispettivedestinazioni. È espresso d a l l a relazione

A ^ m a - i y in cui n prappresenela probabilità che un pacchetto non venga trasferito con successo dalla sorgente alla destinazione5. Ipotizzando che non si verifichino eventi che danno luogo a perdita di unità informative (probabilità di perdita nulla), è possibile esprimere il throughput di rete normalizzato alla capacità della rete stessa, indicato con il simbolo 5, come

(IU)

Questo parametro viene anche indicato come coefficiente di utìliiiatione stessa, poiché indica la quota pane di tempo in cui la rete è impegnata nella trasmissione (con successo) di unità informative; per esso vale la relazione 0 £ p 2 l. Quindi il throughput della rete in bit/s sarà espresso da S.C. Per quantoriguardail parametro tempo diritardo,come nelle reti dati con estensione geografica faremoriferimentoal solo valore medio T del ritardo, tralasciando ogni altra statistica del tempo di ritardo. • Ut probabilità di perdita delle unità dati, che rappresenta il teizo parametro fondamentale di uno rete a commutazione di pacchetto, sarà trascurata; si ipotizza infatti che il mezzo trasmissivo sia ideale e quindi esente da errori di trasmissione e che la stazione generica abbia un buffer molto grande, tale che le uniti informative (i pacchetti) scambiale con l'entità di livello superiore (il livello di trasporto) non vengano mai perse. Inizialmente faremo riferimento a una generica tecnica di uiretjo multiplo a di sione di tempo {.Time Division Multiple Access, TDM) dì tipo d co mezzo trasmissiva che alloca a ogni stazione unafinestratemporale (slot) sufficiente a trasmettere un'unità informativa. Dati i parametri di rete appena definiti, lo slot avrà durata LtC (s) e si verrà quindi a definire una trama (freme), che fornisce un'opportunità di accesso per stazione, di lunghezza NUC (s), come mostralo nella Figura 11.1. Il througliput della rete si calcola mollo facilmente osservando che è dato dulia somma det trafficoricevutoda lune le stazioni (avendo ipotizzato un buffer di dimensione infinita, ogni pacchetto ricevuto viene sicuramente trasmesso alla destinazione). Quindi, poiché il tempo di trasmissione del generico pacchetto è 1 N o n l i v u o l e qui d i i l i n g u c r c u » le i t i t e n e carne che portano alla pentita d i unita m f o r m u d v e . tra le q u a l i eventi di c o l l i m i n e in t r u m i s i i o n e t u celi ad « c e s s o ceiosie, eventi di c n u r e di t w m i i f i u n e , i a n » * t i o o e di m e m o r i e In ricezione ecc.

Reti dati in area locale: pfetazigni

325

T Trama 1

1l2II I

Figuri 11.1 '

Trama 2

A l l o c a t o n e d e l l a banda c o n tecnica T D M .

il-aM

NUC

(11.2) il tliroughput è dato da (113) che naturalmente coincide con l'Equazione 11,1. Ipotizzando trascurabile il tempo di propagazione, la generica unità informativa che attraversa la rete sarà caratterizzata da diverse componenti di ritardo; • tempo di uasmissione sul mezzo trasmissivo; • tempo di attesa nella stazione,richiestoperché vengano trasmesse le uniti informative giunte in precedenza e ancora in attesa di trasmissione; « tempo di attesa per l'occorrenza dello slot assegnato alla stazione In questione. Si ipotizza che l'arrivo delle unità informative alla stazione sia modellabile con un processo di Poisson, cosi che il tempo medio di attesa per raggiungere la prima posizione del buffer siricavafacilmente utilizzando un sistema a coda di lipo M/D/l4. Il tempo medio totale D di attraversamento della rete, espresso dalle tre componenti appena definite, è allora datò da p NI. i NL 2(1-p) C 2 C

(1M)

U primo termine, dato dall'Equazione 11.4, rappresenta il tempo di trasmissione, mentre il secondo indica il tempo di attesa nel buffer prima dell'inizio della trasmissione. Si'rtoti che la terza componente del tempo medio di ritardo i stala calcolata ipotizzando che mediamente la generica unità informativa èricevutanei buffer in attesa di trasmissione in un istante che precede l'occorrenza dello slot allocato alla stazione di un tempo uguale alla metà della durata di una trama. Per grandi valuti di N questa componenterisultamolto più grande del tempo di trasmissione. Risulla estremamente interessante confrontare i risultati appena ottenuti con quelli forniti da una tecnica di allocazione di banda ampiamente utilizzata nel secolo scorso, tipicamente con segnali analogici, e cioè l'accetto multiplo a divisione di frequenza (Frequeny Division Multiple Access, FMDA). In questo caso l'intero spettro a

* U n * c o d a M/RI/l è cai i t t e m i a t » d a u n (HUCCMO d i i n i v a d i t i p a p o ù t o n i a i u i e ita u n i c m p u di « e r v l i i o I m o te he tcaiunKe d a l l ' a v e r e i n u m o l u n g h e z z e fiisc d e l l e " i t i l i i n f o i m a l i w e ) « u n i o l o s e r v e n t e , che rapp r e s e m i la c a p a c i t i « u r i ù u t v a d e l t a « l i c i o n e ; n e l c a i o in q u e s t i o n e l a c o d i o p e n c o n u n a v e l o c i t i m e d i a d i C1N bit/a e q u i n d i c o n l e m p o ( f i n o ) d i s e r v i z i o NUC.

Figura 11J A l l o c a z i o n e della b a n d a c o n tecnica T D M .

Stazione 1 5 t a j i o r * 2

S t a / i o n e A/

i

C!H

1

disposizione sul mezzo trasmissivo viene suddiviso in parti uguali e assegnato alle singole stazioni, ognuna delle quali utilizza una propria "fetta" in modo esclusivo. Per omogeneità con la multiplazione TDM, si assume che la banda a disposizione sia di C (Hz). assegnati alle singole slozioni in ragione di C/N (Hz) ciascuna, come mostrato nella Figura 11.2; si assume che la tecnica di modulazione adottala consenta di trasmettere 1 bil/Hz. Ora il tempo di trasmissione del)'imiti informativa sari dato da •i "• ' 1

N

(MS)

\

essendo il canale N volte più lento che nel caso TDM. Il throughput dellh-rete con accesso FDM coincide con il ihxoughput realizzato dalla singola stazione, essendo le stazioni mite uguali, che viene ottenuto utilizzando l'Equazione 11.5 come

Esso ovviamente coincide CIMI quello del caso TDM dato dall'Equazione 11.3, poiché ogni stazione riceve una battila uguale a ( l,W)-esimo della banda totale disponibile ma in modo continuativo (nel caso TDM la banda totale C era disponibile per una quota pane di tempo l/N). , ' Anche in questo caso il tempo di attesa nella stazione viene fornito da un sistema a coda di tipo M/D/l, con frequenza di arrivo \ e tempo (fisso) di servizio NUC (s Il tempo medio totale D di attraversamento della rete sarà ora dato da n

x

N L

i

P '

N L

min

Naturalmente la terza componente del tempo di ritardo presente nel caso TDM si annulla con accesso FDM, in quanro la porzione di banda del canale è sempre disponibile per la siazione. Possiamo ora comparare i tempi medi diritardodati delle due tecniche di accesso^ che vengono espressi nella loro forma normalizzala D, rapportata cioè al !em]>o medio di rrnirrmriorve nella rrte n divisione di tempo3 Queste espressioni siricavanofaci!-

' Si ncut che u n grafico che lappiesenUk lem pi i t f M n u i i u a r i invece e t » t u o l u l i t o r n e i n e d i u i u visione generale delle prestazioni d iritardo,lenza dover specificare n e r e i t t r i a n u r m e il v i i ore del t e m p o d i trat n i i u i o n e . Naturalmente q u e l l i i n f i c i h a n n o sempre valore m i n i m o un liana del l e m p q d i l i U n l u .

wau HI dieci HJ4.JIL- )Jiniì2loni mente dalle Equazioni 11.4 e 11.6, rispettivamente, p e i accesso a divisione d i tempo e a divisione di frequenza

^TPM ~

f

At»!

-2(1-p) Am T

2

'2(1—p)

JVp

2(1—p)

' 2(1-p)

(11.7) (11.8)

La Figura 11.3 compara i tempi medi di rilardo per le due diverse tecniche di accesso all'aumentare del throughput della rete. La tecnica TDM fornisce prestazioni migliori, a meno che le stazioni connesse non siano solamente N — 2. Infatti, osservando le Equazioni 11.7 e 11,8 si ricava la relazione

Naturalmente il tempo di ritardo aumenta all'aumentare del throughput; inoltre per traffico offerto mollo basso il tempo speso nel buffer in attesa del servizio di altre unità daii si annulla. In queste condizioni, il tempo di ritardo con accesso a divisione di frequenza è costituito dal solo tempo (ti trasmissione, mentre con accesso a divisione di tempo a q u e s t o ritardo si deve sommare un tempo uguale a metà della durata di una trama. In sintesi, un accesso a divisione di tempo fornisce risultati migliori, ma il prezzo da pagare è una maggiore complessità dell'apparecchiatura di accesso della stazione, che deve essere "sincronizzata"con tutte le alice per riconoscere senza ambiguità lo slot assegnato alla stazione. Il limite teorico alle prestazioni ottenibili con tecniche di accesso deterministiche (TDM o FDM) è fomilo dal caso di un controllore centrale ideale che alloca a divisione di tempo la banda disponibile sul mezzo trasmissivo alle stazione che via via ricevono unità informative da trasmettere in rete. Quindi in questo coso l'ordine di servizio delle stazioni viene ottimizzato, in quanto non sì assegna banda a una stazio-

Figura 11.3 Confronto TDM-FDM.

100 -

io

HI

ne priva di unità dati mentre altre stazioni resuino in attesa (come può avvenire nel caso di accesso TOM esaminato finora). Questo tipo di controllo può essere schematizzato con un unico sistema a coda, che mode II izza il funzionamento del controllore centralizzato, con frequenza di arrivo dei pacchetti A * N\ (infatti a ogni arrivo di pacchetto corrisponde unarichiestadi sevizio al controllore centrale), e tempo (Fisso) di sevizio daio da T = L/C. 11 throughput di questo sistema coincide naturalmente con quello delle due tecniche precedenti, poiché il traffico offerto è lo stesso e nessuna unità infonnativa viene scartata; infatti

Il tempo medio di ritardo è semplicemente dato dall'Equazione ||.4 privata dell'ultimo termine Infatti in questo caso non si sconta alcun tempo di anesa dello slot preallocato alla stazione, come nel caso TDM deterministico, perché la banda è a disposizione del controllore, che la assegna immediatamente alla stazione che la richiede. Quindi il tempo di ritardo è semplicemente quello fornito dal solo sistema a coda M/D/l, con frequenza di arrivo totale Nfk e tempo costante di servizio L/C, cioè D,, c

P. k 2(1 - p) C

cui corrisponde un tempo diritardonormalizzalo dato da i A T

o _ 2-p 2(1-p) 2(1 — p)

La Figura 11.4 rende conto graficamente di ciò, mostrando che le prestazioni del controllore ideale sono indipendenti dal numero di stazioni N e che la penalizzazione del-

FJgitra 11.4

Contionlo TDM-conWotlo centralina!©.

tteti imii in area locare prestazioni

329

r i

l'accesso TDM b dovuta all'attesa delta "finestra" di accesso al mezzo trasmissivo. Naturalmente, nel caso ideale si assume anche che vi sìa una struttura di comunicazione tra stazioni e controllore per comunicare gli arrivi dei pacchetti e per ricevere l'autorizzazione di accesso al canale.

11.2 Protocolli ad accesso casuale In una rete locale governata da un protocollo ad accesso casuale non vi sono pteassegnazioni di banda alle singole stazioni, Anzi, ognuna di queste accede al canale indipendentemente dalle altre, salvo eventualmente verificare se altre stazioni stanno trasmettendo contemporaneamente. Se ciò si verifica, ha luogo una collisione, e questa implica l'inulilizzabilità dei messaggi in corso di trasmissione. In funzione delle diverse tecniche che consentono di prevenire trasmissioni o rilev a l e collisioni, è possibile distinguere due classi di protocolli:

fi



ALtìHA'. protocolli di accesso che non effettuano alcunarivelazionedello stato del canale trasmissivo condiviso al momento di iniziare una trasmissione da parte di iuta stazione; • Carrier Stnse Multiple Access (CSMA): protocolli di accesso che effettuano un "sensing" (rivelazione) del canale prima dì iniziare una uasmissione, cercando così di prevenire gli eventi di collisione; una sottoclasse dei protocolli CSMA, denominati CSMA/CD (Collista)i Detection), effettuano anche una rivelazione del canale durante la trasmissione perrilevarese la collisione si verifica comunque, così da essere in grado di sospendere subito la trasmissione non appena ciò avviene.

vJ

R

La Figura 11.5 mostra la classificazione dei protocolli ad accesso casuale. Si nota che per ogni protocollo b definita anche la versione "slotied", in cui le trasmissioni da parte delle singole stazioni non possono iniziare in istanti arbitrari, bensì in istanti temporali prefissati; in questo caso l'asse dei tempi sarà dunque diviso in slot di uguale durata e le trasmissioni potranno iniziare esclusivamente all'inizio di uno slot.

tj

n

Figura 11.5

Protocolli di « c e n a

P r o t o c o l l i di accesso c a s u a l e . - - ^

Con r i « l a ; Ione del c a n i l i

Senza riveUiioiie del canale

Semi rlviUiiont delle colliiionl

Slottid ALOttA

1 CSMA

Slotttd CSMA

C o n t l v e l H Ione delle (oibriciu

C S M A VCD

Stinteti CSMAKD

30

]

Capitolo 1 11.2.1

Protocolli di tipo ALO HA

ALOHA c Slotlcd ALOHA sono due protocolli sviluppiti all'inizio degli anni '70 con l'obiettivo di interconnettete stazioni dislocate in diverse isole tfcIJe llawai, utilizzando l'etere come mezzo trasmissivo condiviso. Caraneristica base di questi protocolli è l'estrema Semplicità delle procedine di accesso, che dovevano essere compatibili con la prematura tecnologia elettronica di quei tempi.

Protocollo ALOHA Lo schema a blocchi della procedura di accesso del protocollo ALOHA è mostrata nella Figura 116. Una stazione generica, A, trasmette un pacchetto al momento in cui essa lo riceve dal proprio processo utente. Poiché ogni stazione agisce indipendentemente dalle altre, il successo detla trasmissione è determinato unicamente dalla mancai» collisione con altre trasmissioni. LIriscontrosul pacchetto trasmesso 4 realizzato tramite l'invio atl'iadictro da parte della stazione destinatariaricevente,B, di un messaggio di riscontro (Ack), che si ipotizza sia trasferito attraverso un canale separato privo di errori. La stazione trasmittente A deduce che la propria trasmissione ha avuto successo sericeveil messaggio diriscontroda pane della stazione B entro un tempo uguale al doppio del massimo tempo di propagazione tra stazioni 2t. Se ciò non avviene, la stazione A provvede a calcolare un successivo tempo diritrasmissionedel pacchetto s lesso. Per evitare che una collisione siripetaindefinitamente, è opportuno che le stazioni coinvolte ritentino la loro trasmissione Ln tempi distinti, in modo da non avere sovrapposizione tra i due periodi di trasmissione. Poiché le stazioni agiscono indipendentemente l'una dall'altra, il modo migliore per evitare la sovrapposizione delle ritrasmissioni i che ogni stazione scelga casualmente, con opportuni vincoli, il successivo tempo diritrasmissione,detto anche "rescheduling". Ciò si attua selezionando un intervallo di ritardo massimo (JTT), multiplo del tempo di trasmissione T, che

figuri» 11.6 P r o c e d u r a d i accetto

AlOHA-

Reli dati in a i e a locate- prestazioni

F i g u r a 11.7 *

fermio di vulnerabilità In

r

ALOIIA.

r

eventualmente dipendere dat numero di collisioni già avvenute, e scegliendo casualmente all'intento di questa intervallo l'effettivo tempo di inizio trasmissione. Volendo calcolare la capacità che il protocollo di accesso ALOHA può garantire, si indica con G il numero medio di tentativi di trasmissione da pane delle stazioni in un tempo uguale al tempo di trasmissione T di un pacchetto. Quindi la frequenza media di arrivo dei pacchetti, A, che tiene conto sia dei nuovi pacchetti ricevuti sia, dei tentativi di ritrasmissione ì data da (11-9) Osservando la Figura IL7 possiamo rilevare che il pacchetto A viene trasmesso con successo se in un periodo di durala 2T (s) che precede la fine della trasmissione del pacchetto A, nessun altra stazione ha iniziato una trasmissione di pacchetto. Nell'esempio si £ ipotizzalo che al momento di inizio della trasmissione del pacchetto A un altro pacchetto, B, era già in fase di trasmissione, dando luogo alla collisione che implica lo scarto di entrambi i pacchetti. Si dice dunque che il perioda di vulnerabilità nel protocollo ALOHA ha una durala 27" (s). Per semplicità si ipotizza che il processo di arrivo dei pacchetti nelle varie stazioni sia schematizzabile con un processo di Poisson con frequenza media di arrivo A data dall'Equazione 11.9, ipotizzando dunque anche un numero infinito di stazioni (iV = ««), ognuna delle quale offre un traffico infinitesimo6. Considerato il periodo di vulnerabilità, il throughput dellaretesi esprime conte prodotto del traffico offerto G per la probabilità di trasmissione con successo, che coincide con la probabilità Pk(t) die nel periodo di vulnerabilità di durata t - 27" nessun altro pacchetto venga generato =.(«">-l)(y + 2i + ~ ± 7 , ) + r + T

(II.Il)

0 primo termine riporrà il tempo speso per trasmissione, attesa diriscontroc rescheduling per ognuno dei tentativi senza successo, menile il secondo c il terzo termine indicano il tempo di trasmissione dell'ultimo tentativo e il tempo di propagazione. Quindi il tempo diriiatdonormalizzato ù, rapportalo cioè al tempo di trasmissione T del pacchetto è uguale a Dsr^M^-Up^U^jtl +

fl

(11.12)

avendo denotato con a = i/T il tempo di propagazione da estremo a estremo nonnalizzato al tempo di trasmissione. • La Figura 11.10 mostra l'andamento dei riiatdo normalizzato con protocollo ALQHA in funzione del ihroughput S della rete per diversi valori della costante A' assumendo nullo il tempo di prorogazione (a = 0). Quando la rete smaltisce un traffico prossimo al musimo ihioughpui S m u = 0.148. il ritardo medio assume il valore di 0=3.58 per il valore minimo del parametro K (K => 2), Selezionando valori più glandi pt:r A', iiatuinlmcnte, aumenta il tempo diritardo.Si noti che la Figura ILIO considera i tempi di ritardo esclusivamente pei valori del traffico offerto che mantengono la rete stabile, cioè per G £ 0.5,

F i g u r a 11.10 Tempo madia di rilardo ori piolocolio ALOHA.

0.10 Thioughput, i

0.15

3

Capitolo 1

Figura 11.11 Frcxeduf» di accetto Slattiti ALOHA.

Protocollo Slotted A L O H A Come detto, la differenza sostanziale tra il protocollo ALOHA e quello Slotted ALOHA è che in quest'ultimo ristante di inizio della trasmissióne da parte di una sta. zione fa parte di un insieme numerabile di istanti d'inizio distanziati di un tempo T uguale al tempo di trasmissione del pacchetto. Deve dunque esistere un meccanismo di sincronizzazione generale che indica elle stazioni quando possono iniziare a trasmettere. La procedura di accesso con il protocollo Slotted ALOHA è riportata nella Figura 11.11. A differenza del caso ALOHA, l'inizio trasmissione det primo tentativo viene ritardato al successivo istante di inizio slot Inoltre, il riscontro viene atteso;per un tempo uguale a due volte il tempo di propagazione aumentato del tempo e necessario per l'occorrenza del successivo inizio slot. i ri meccanismo di "sincronizzazione" delle trasmissioni da parte delle diverse stazioni ha come conseguenza il dimezzamento del "periodo di vulnerabilità". Infatti, come mostrato nella Figura 11.12, che ipotizza due pacchetti A e Q ricevuti in. istanti diversi nelle rispettive stazion di uno stesso slot, le due trasmissioni si sovranpongo-

Figura 11.12 P e r i o d o di witnerabHll* in Slotted A L O H A .

Tlmt slot

T

a

T i m e slot

T A

Reti dati in area locale: prestazioni i

335

no completamenteriducendoil periodo di in utilizzabilità della rete alla durata della trasmissione di un pacchetto. n throughput del protocollo Slotted ALOHA si calcolo facilmente coinè nel protocollo A1.0HA, considerando il dimezzamento del periodo di vulnerabilità. Tuttavia è possibile sviluppare un semplice modello che consente di valutare il massimo throughput anche per un numero finito N di stazioni assunte mutuamente indipendenti. Ipotizzando che ogni stazione offra alla rete una stessa quantità di traffico, GJN trame per slot, la probabilità /*k che in uno slot generico vengano effettuati k tentativi di trasmissione è semplicemente dola dalla distribuzione binomiale

. .

h

w

r

essendo GliY la probabilità che la stazione generica effettui il tentativo di trasmissione. E throughpui è allora semplicemente dato dalla probabilità che vi sia un solo tentativo di trasmissione per slot, cioè (11.13) Nel caso di un numero infinito di stazioni si ottiene

Ancora una volta la derivata della funzione del throughputrispettoa G posta a zero fornisce la condizione per massimizzare il throughput stesso. In questo caso la condizione che si ottiene è G = I che fornisce = 1 = 0.368 La Figura 11.13 compara il throughput dti due protocolli ALOHA e slotted ALOHA,

figuro It ti t h r o u g h p u t di A L O H A slotted A L O H A .

T f i f t i c o offerto, G

a

Tabella 11.1 Maximo throughput di slotted A10HA per un numero finito di stazioni. N

I

S^

1

2

5

10

20

SO

100

0.5

0 41

0.387

0 377

0.372

0.370

0 368

evidenziando le migliori prestazioni di quest'ultimo, the può raggiungere un massimo throughput doppio del protocollo ALOHA. 11 valore £? » 1 rappresenta in questo caso il massimo carico che si può offrire alla tele in condizioni di stabilità. Il funzionamento di tipo stoucd ALOHA consente di studiare anche l'andamento del massimo throughput con un numero variabile e finito delle stazioni supportate ' dalla rete. Infatti ponendo a zero la derivata del throughput rispetto a 0 data dall'Equazione 11.13 si ottiene ancora G = 1 che fornisce

MH0T La Tabella I LI. che riporta i valori che assume questa funzione per un numero ereseme di stazioni N, evidenzia come le prestazioni di rete riferite a un numero molto grande di stazioni (al limite infinito) rappresentino il caso peggiore. Infatti jl massimo throughput aumenta quando il numero delle stazioni diminuisce, per diventare naturalmente unitario con N » 1, non potendo in questo caso verificarsi collisioni. I valori riportali nella tabella mettono in evidenza che un numero di stazioni anche di solo qualche decina fornisce prestazioni vicine al caso peggiore di infinite stazioni. Per quanto riguarda il tempo medio di ritardo si possono adattare semplicemente le Equazioni 11.Il e 11.12 considerando che la prima trasmissione di un pacchetto viene ritaidaia in inedia di mezzo slot rispetto all'istante di arrivo e che il numero medio di tentativi di trasmissione per pacchetto ricevuto con successo è dato ora da T + AT®

a

,

*'

. B = a +w

C in cui a ^ •xfT = xQL. L'accesso all'anello da parte di una stazione avviene ntedinnte cattura di un token, di cui è già stata vista la struttura, cosi come specificato dallo standard IEEE 802.5. Vogliamo qui valutare le prestazioni di diverse modalità di rilascio del token in una rete ad anello: •

singlc-packci (sp), in cui la stazione rilascia sempre il token solo al momento in c ha rimosso completamente dall'anello tutte (e trame emesse dalla stazione stessa; • singlt-token (si), in cui la stazione rilascia iltokenimmediatamente dopo la fin della propria trasmissione, ma non prima di aver rimosso dall'anello "la testa" dell'ultima trama emessa, cioè i campi di controllo che precedono i campi dati della brama (questa è la modalità base di trasmissione netto standard IEEE 802.5); • multiplc-token (mi), in cui la stazione rilascia sempre il token immediatament dopo la fine della propria trasmissione (questa modalità è detta "carly token rete lise" otllo standard IEEE 802.5). _ . Esaminiamo adesso un esempio [HOR86J di funzionamento di una rete ad anello nelle tre modalità di rilascio del token ora definite; in particolare supponiamo di avere N = 4 stazioni (come mostralo nella Figura J1,25a) con un tempo di propagazione sui collegamenti trascurabile (t = 0) e latenza totale T* = 4 bit-time, avendo assunto la latenza di stazione fi - L Si assume inoltre per semplicità che la trasmissione avvenga alla frequenza di cifra di 1 bit/s, che il token sia costituito da un messaggio lungo un bit e che una trama comprenda un header costituito da un solo bit, posto in testa alla trama stessa; quindi una trama con un campo informativo di n bit è lunga n + 1 bit". La Figura 11.25b mostra un esempio di evoluzione dellareteindicando lo stato del collegamento di uscita di ugni stazione (Ùut «); essendo il tempo di propagazione trascurabile, lo stato di uscita di una stazione coincide con lo slato dell'ingresso della stazione immediatamente a valle. Per tutti i cast che vengono esaminati, il token viene catturato dalla stazione A. al tempo r 1, che.inizia a trasmettere la propria trama di lunghezza L = 5 bit al tempo < = 2. Nella modalità single-packet la trama dati di cintpie bil dati viene trasmessa c rimossa completamente dall'anello priiria ebe la stazione stessariemettoil token, cosa che avviene al temi» i • 11. Poiché le stazioni B e C non hanno tramena trasmettere, I! • S i n c o « l a c h i l ' e t e m p i o ± puramente didaitico, poiché un'uniti i n l o m u t i i v a di un « i l o bit min è sufficiente i identificate umvocantenie u n tolten e distinguere questo dalle tinaie i n t o n i m i i v e .

Reti dati in area locale p r e i o n i

Single t o k e n

Single packet



Time

Out A

Out Out B C

Out 0

Out A

O u t Out B c

34

Multiple token

Out D

Ql

^ «

(11.15)

.

Infine con accesso di tipo sìngle-packet, ilrilasciodel token deve seguire la completa rimozione della trama dall'anello, quindi

(11.16)

r+x 1 Nel caso limite di un numero molto glande di stazioni (N ti efficienze massime

—* «>) si ottengono le seguen-

mt a'Si

st

o'>l

1 Ll+d'

sp

Utilizzando le espressioni dei tempi medi di ritardo con trame di lunghezza costante ricavate in [I1QRS6], si possono confrontare le prestazioni delle diverse tecniche di

Reti dati in area locale: prestaioni

34

Figura 11.26 T e m p o m t d i o di r i t a r d o con i p r o t o c o l l i tolteti r i n g .

ntroughput di rete, S

accesso; è staio scelto un numero di stazioni N - 100 (Figura 11.26). Per valori del ritardo normalizzato a' & 1 le modalità nuiliipletoken e single-loken presentano andamenti uguali, come previsto in base al loro funzionamento, e tendono ad assumere ritardo infinito per valori del throughput di rete molto prossimi a S » l. Per a' = 10 invece multiple-token e single-loken assumono andamenti divergenti, e in particolar modo quest'ultimo fornisce prestazioni analoghe a quelle delia modalità singlepackct. In questa situazione, dove il tempo di trasmissione dalla trama è un decinto della latenza totale d'anello, si vede come il metodo d'accesso cherisultapiù efficiente sia chiaramente il multiple-token; gli altri due infatti tendono asintoticamente a un valore massimo di traffico di circa un decimo della capacità dell'anello. Si noti che i valori del throughput per i quali il tempo diritardocresce asintoticamente sono quelli fomiti dalle Equazioni 11.14, 11.15 e 11.16.

11.4 Prestazioni di traffico in reti locati Per valutare, anche in modo approssimalo, l'efficienza dei protocolli di lipo CSMA/CD. seguiamo la seguente procedura [STA00], Si considera una unità base dell'asse dei tempi uguale a 2x, che nel caso di accesso di lipo non-slotted indica il tempo massimo richiesto perrilevareuna collisione. L'efficienza del protocollo può essere calcolata come rapporto tra il temporichiestoda una trasmissione con successo e il tempo globalmente speso per completare la trasmissione a seguito delle collisioni che possono essere intervenute. Il tempo di trasmissione di una trama, espresso in termini dell'unità base temporale, £ Tf2x. Per calcolare il tempo speso in collisioni per una trama, si valuta dapprima la probabilità ciré una generica trama sia trasmessa con successo. Ciò si verifica quando in un intervallo uguale a 2t solo una stazionericeveun pacchetto da trasmettere. Indicando con p la probabilità che una stazionericevaun pacchetto in un intervallo di tempo base, la probabilità di successo A si calcola come

30

Capitolo 1 Il valine massimo di questa funzione, ottenuto uguagliando a zero la derivata prima della funzione A(p), si ottiene ponendo p = 1 IN, che fornisce

La durata media di un intervallo di collisione, espressa in uniti buse di 2t, si ottiene considerando che i collisioni consecutive si verificano con probabilità (1 - A)'/4; quindi

w

=È**-ty*"

c i - A ^ x / ( ì - A)

Tributar^

Unii

Group

Virtual Container VC-J V = 3.4) A d m i f t i t t r a t h r » Orwt A U - a f » 3.4)

VC -i

Adminatrativt Unii G r o u p AUG-1 SynchronoovTianspon StM-»

Moduli

l'elemento di multiplazione risultante (in alcuni casi questa operazione si riduce ad aggiungete al segnale da mutliplare un over head fìsso). Gli clementi di multiplazione definiti dalla gerarchia SDH. le cui relazioni tono rnppiesentale nella Figura 12.6, sono i seguenti: •

container, C-i (i = 11, 12, 2, 3, 4): contenitore di ordine f, che costituisce l'eiemento base che accoglie i segnali numerici da trasmettere; anche se la scelta della loro dimensione è stata determinala dalla necessità di trasportare flussi della gerarchia PDH, sono state successivamente definite le modalità di trasporto di unità informative diverse, come per esempio pacchetti ATM o IP, la Tabella 12.3 mostra i segnali PDH trasportati da ogni contenitore SDH1;

Tabella 12.3 Tipi di segnali PDH trasportati nei contenitori. Contenitore C-i C-2 C-3 C-4

c

n

C-12

3

Segnale trasportato DSt DS1É DS2 DS3, DS3E DS4E

1 Si noli c o m e lo g e m e l l i * S D I I preveda il l i i s p u t i o d i lutti i segnali P D H i l andari! delle gerarchie e inop e ! e iiord an iene aria c o n eccezione de] segnale e u r o p e o del secondo livello gerarchico (DSZE).



«





• • .

virtual container, VC*i (i = li, 12, 2, 3, 4): contenitore virtuale di ordin costituisce l'elemento buse per il trasporto di uniti informative il cui contenuto non viene alteralo in alcun modo attraverso la rete lungo un percorso trasmissivo (path foyer}; un contenitore virtuale include un Itcadcr (path ovtrhcnd, T payload costituito dal eontcniiore C-(, oppure da un gruppi» di unità tributarie; a seconda del tipo di payload trasportato si distinguono; — lower arder VC: contenitore virtuale di online inferiore, che include un contenitore (C-lI, C12, C-2 o C- 3) - higher arder VC: contenitore virtuale di ordine superiore, che include contenitore (C-3 o CJ-4), oppure un insieme di contenitori precedentemente assemblati (TUG) tributar? unii, TU-i {i = 11, 12, 2, 3): unità tributaria di ordine i, che co trasportare un conte nitore virtuale di ordine inferiori: all'intento di un contenitore virtuale di ordine supcriore entro il quale può fluttuare; è costituito da un payload e da un puntatore che specifica nell'ambito del contenitore di online superiore il primo byte del payload di più basso livello trasponato; l'unità tributaria TU-» ha come payload il contenitore C-r, tributary unii group, TUG-i (i = 2, 3): gruppo di unità tributarie di ord definisce le modalità di assemblaggio in posizioni fisse di più TU in un gmppo affinché possano diventare il payload di contenitori virtuali di ordine superiore; un gruppo TUG-2 assembla quattro TU-I l, tre TU-12, oppure una TU-2, mentre un gruppo TUG-3 assembla una TU-3, oppure sette TUG-2; admininrative unii, AU-i (i = 3,4): unità amministrativa di ordine r, che stesso ruolo dell'unità TU ma a liv ;i'o superiore, in quanta contente di trasportare un contenitori virtuale di ordine superiore, che costituisce il payload e che può fluttuare entro l'unità; la posizione esatta del payload all'interno della AU è definita da un puntatore che fa porte integrante dell'unità stessa; sono definite solo due tipologie di unità amministrative, e cioè AU-3 e AU-4 per il traspone di VC-3 e VC-4, rispettivamente; ..- _ • . admini.uniti ve unii gtaup, AUG: gruppo di unità amministrative, che s so ruolo dell'unità TUG in quanto definisce le modalità di assemblaggio in posizioni fisse delle unità multiplate; una AUG può assemblare tre AU-3, oppure unn AUsynchronous lansport modute, STM-A/: modulo di trasporto sincrono che effettua la multiplazione byte per byte di N AUG, cui si aggiunge un header SOH,

12.2.4

Struttura di multiplazione

Leregoleche definiscono come i diversi elementi di multiplazione possano essere utilizzati per costituire un segnale SDH STM-Af sono sinteticamente definite nella Figura 12,7, in cui le operazioni di posizionamento (mapping), allineamento (atifning multiplazione (inuitipìaing) sono rappresentate per mezzo di frecce di tipo'diverso Sono anche stati evidenziati quegli clementi ttei quali un puntatore specifica la posizione di un elemento di multiplazione. La figura mostra come i segnali PpH siano associali ai diversi contenitori per il loro trasporto attraverso segnali SDII.; j Con l'ausilio dello schema di multiplazione è possibile notare come lo posizione di un tributario all'interno del segnale STM-Af sia sempre nota. Infatti le operazioni di posizionamento e di multiplazione dei ermi nino una posizione pre fusata del tributario nell'elemento che lo trasporta; inoltre l'operazione di generazione di elementi TU e AU si basa suU'utilizzazione di un puntatore {TU-PT6 f[0S2EJ1 DSlE | 1



Mappirty AHgntng Multi plentny

EB83 Pointer procestmg

Synctvonoui mulllple«ir>g Figura 12.7

Schema liti di mirltiplaiiane SDH. Figura 12 8 Struttura gerarchica puntatori.

dei

12.B M u l t i p l a z i o n e SDH Descriviamo ora in dettaglio le modalità di combinazione dei vari elementi di multiplazione che portano alla generazione di un segnale base STM-1 e quindi di un segnale generico STM-N. Aiializzeiemo quindi l'esempio di un coso specifico di trasporto di segnale PDH, e cioè il segnale europeo E-l dei primo livello gerarchico PDH. 12.3.1

Composizione del segnale STM-1

La Figura 12.9 mostra come si compongono i contenitori virtuali di livello inferiore VC-11. VC-12 e VC-2. per i quali il payload. costituito dai segnali DS1. DS l E e DS2, è di 25, 34 e 106 byte,rispettivamente,cui si aggiunge in tutti i casi un byte di overheod POH. Si noti che ognuno di questi elementi è definito sulla base di unn 1rama di durata 125 fis. Come mostrato nella Figura 12.7 il contenitore vinuale VC-i diventa uniti tributaria TU-/ mediarne aggiunta di un puntatole TU-PiTi. H meccanismo del puntatore per le unità'IIJ si basa sulla definizione di un struttura di tipo multitrarna della durala di 500 ps tappiescniau nella Figura 12.10, clic quindi comprende quattro trame. In questo modo il byte V aggiunto all 'elemento VC può assumere quattro diversi significati, individuati dalle sigle VI, V2, VB e V4; il byte V4 non viene attualmente utilizzato.

Figura l i 9 Relazione tra VC e TU di batto livello.

VC-11

VC-12

VC-2

TU-12

FTI f>TR

f>1R POH

25

27 125 pi

Figura 12.10 Stiutiuia a mwltitiama di TU-tt {a). 1U-I2 (b>. 1U-2

|427jV2|0<

|Vt|32t|

.

|i06|V3]l 071 1

i

llMt v i i 1

ivi f78|

031

125 pi

|J0J V2]02| 125 (U

I

|4 V313SI

f250 III 1» V3'J 261 250 in

la) t 37S|is

1250 pi

1 12S|U

1 V1.I10SI

125 |U

125 j u

i

:s u a ehi1

ISOOju

i

I.04|

11375|tf |H VÌJ 52 1 ! 375 pS

orto dei flussi informativi ATM compatìbile con i. formati delle unità dati e t protocolli già utilizzati sulla specifica interfaccia; . . . efficienza: l'adozione di una unica tecnica di trasporto per differenti tipologie informazione consente di ottimizzare l'utilizzazione dellerisorsedi rete; scalabilità: le reti preesistenti possono essere gradualmente innovale per introdur re la tecnica di trasporto ATM, cosi da consentire una migrazione graduale verso un'unica tecnologia di rete; la scalabilità sìriferiscesia al numero di utenti che possono essere supportali, sia alle capacità dei collegamenti tra nodi che possono essere gradualmente aumentate; V, ' facilità di gestione: la de finizione di un insieme omogeneo di procedute uollo, ancorché complesse, dovrebbe facilitare la gestione dell'intera rete; flessibilità di accesso: l'adozione di una tecnica di commutazione a pac circuito virtuale rende disponìbile la possibilità di contrattare con il gestore della rete il tipo servizio di comunicazionerichiestoe i relativi pararne tri che lu qualificano; qualità di servizio: il supporto integralo di differenti tipologie di servizio co di realizzare le dovute sinergie derivanti dallo ^viluppo di un'un ca rete, senza dover necessariamente degradare U qualità di qualche servìzio; infa ir la rete ATM rende possibile differenziare i parametri caratterizzanti il trasporto ih rete dei flussi informativi per tipologia di servizio in modo clic questi siano comparabili con quelli tìpici delle reti nioooserviiio dedicate; sviluppo di nuove applicazioni: l'integrazione dei servizi e la definiz unico standard di trasporto rende più facile lo sviluppo di nuove applicazioni, per



esempio di lipo multimediale, e di nuovi servizi basati sulla tecnica di trasporto ATM; consolidamento a lungo termine: il processo preliminare di definizione dello standard e il consenso che ha accompagnalo questa fase ha fatto ritenere che la rete ATM sarebbe diventata laretedi trasporto di riferimento in area geografica.

13.2

E l e m e n t i chiave

L'elemento base delle moduliti di trasporto dei diversi flussi informativi è che, comunque essi siano caratterizzati, questi vengono trasportati come una sequenza di pacchetti di lunghezza fissa, chiamali celle; la cella ATM contiene un'intestazione, detta header, con i compi di controllo della cello, e l'informazione di utente, o carico pagante, detto paylotid. Ne deriva clic la tecnica di commutazione adottata «ella rete ATM è unicamente quella a commutazione di pacchetto, con la conseguenza che i flussi informativi caratterizzati da un alto fattore di burstiness, e quindi più adatti a essere trasportati utilizzando la commutazione di circuito, devono essere commutati a pacchetto. Nell'ambito della commutazione di pacchetto lo standard ATM prevede anche che il trasporto delle informazioni di utente avvenga esclusivamente con modalità "connection orienied" (vedi Paragrafo 2.1.2), in cui cioè l'instaurazione di una connessione virtuale precede sempre il trasferimento in rete delle informazioni di utente. . Una delle catalleristiche fondamentali che definiscono la modalità di trasferimento ATMrisiedenel nome stesso; infuni il teimine "asincrono" indica che II trasporto dell'informazione lungo i collegamenti non avviene operando una preallocazione statica della banda tra tutti i possibili utilizzatori, piuttosto assegnando la banda disponibile sui collegamenti a quelle sorgenti che sona al momento attive. Poiché, come sarà meglio spiegato nel seguilo, l'unità informativa base Ita lunghezza (issa, questa modalità di multiplazione sul canale è di lipo "slotted stalistic". Si badi bene a non attribuire erroneamente al termine "asincrono" il significato di trasmissione in assenza dì cronosegnale di tempori zzarione'.Infatti le frequenze di cifra alle quali tipicamente operano gli apparati ATM sono ovviamente incompatibili con una "trasmissione asincrona". La Figura 13.1 compara la modalità di trasmissione ATM con quella duale che qui chiameremo Synchronous Transfer Mode, o STM, in cui si trasmettono unità dati di lunghezza fissa con struttura di tiama (questa modalità di multiplazione è stata definita "slotted periodic" nel Paragrafo 2.2.1. Nel caso di multiplazione STM (Figura Jl.la) ognuno degli n utilizzatori del collegamento tra miiltiplatore e nodo di commutazione utilizza sempre una quota parte lIn della banda a disposizione per lutti i terminali (in realtà deve essere naturalmente considerato che almeno uno slot per trama viene utilizzalo per funzioni di allineamento e servizio, e risulta quindi indisponibile per trasportare informazioni di utente). Questa allocazione statica pregiudica ogni possibilità di allocare la banda in modo piùflessibileai singoli utilizzatori, a seconda del traffico che essi generano. Quesla possibilità è invece presente nel caso di multiplazione A'I M; nell'esempio di Figura 13,lb la banda a disposizione sul collegamento viene utilizzata dai soli terminali 1, 2 e n, in modo non uguale. Si noti che

1 Questo è infalli il lignificalo del lenrine asincrono rifenio a un ambilo puiaineme i m m i n i v u io cut la nceiione ili ntgnalì numerici * connettila (uaimUsione jlnctuna) o ineiw> (Masmi talune u l n c i o n a ) ila Ila p c w n u nel ricevitele di un cronoeegnale (clock), ponifeilmenle uguale a i|iKl1n uliltualo in l i t s i m I l l u ne per l e n e n t e la stringa di bit.

F i g u r a 13.1 M o d o d i trasferimento sinc r o n o (a) e a s i n c r o n o (b).

SB'M

~

I» M i lai -

U U)

EH!

M I N I M I

l'I

(b)

aiitlte con multiplazione ATM una pane della capacità del collegamento non è utilizzabile dalle informazioni di uienie, a causa della presenza di un header ili ogni cella. I protocolli di rete ATM sono siali pensati per trasportare grandi quantità di informazioni, crescenti nel tempo, utilizzando un'infrastruttura trasmissiva di qualità particolarmente elevata, che consentisse quindi di ottenere trasmissioni con tassi di errore trascurabili. Per questo motivo l'archilettura di protocolli adottata nella rete ATM è di tipo "core and edge", come definita nel Paragrafo 2.4.4; in questo modo i nodi di transito svolgono il minimo numero di operazioni possibili su ogni pacchetto, cioè quelle necessarie a effettuare la commutazione, delegando quelle residue a funzionalità presenti nei nodi di accesso o, addirittura, nelle apparecchiature di utente. La grande quantità di traffico che ci si aspella possa attraversare un nodo generico di rete ATM harichiestolo sviluppo di nuove tecniche di commutazione, dette "a commutazione veloce di pacchetto" (PatQft}. 13.2.1

Interfacce ATM

Le modalità di interlavoro tra apparati sono definite mediante la specifica delle "interfacce", cioè dei segnali fisici scambiati ira le apparecchiature, del formata dei messaggi e delle relative procedure di scambio. Nell'ambito della rete ATM sono staie definite due interfacce principali: } , '

« +



User Network Interface (UNI): che specifica le modalità di interlavoro recchiature di utente e il nodo di accesso alla r e t e ATM; 7 # NemortaiD a utilizzarlo virtualmente per tutte le classi di servizio ATM (.1-363.5] L'unità dati CPCS-PDU. riportate nella Figura 13.26a comprende i seguenti campì: •

• • • •

CPCS-PDU payload: contiene l'infoimazinue di utente, la cui lunghezza massima è di 65535 byte; la sua dimensione viene resa multipla di 48 byte, il payload della SAR-PDU, mediante aggiunta di un campo di paddlng, PAD, dì lunghezza massima 47 byte cosi da non rendere necessario un indicatore di celle parzialmente riempite; User To-User Indteation, UU (I byte): trasporta trasparentemente informazioni da utente a utente; Common Part tndicator, CPI (1 byte): rende il trailer multiplo di 8 byte; Length, LEU (2 byte): indica la lunghezza in byie del campo informativo; Cyclk Redurtdance Check, CRC (4 byte): costituisce il campo dirivelazionedi errore per l'intera CPCS-PDU.

La semplicità richiesta al protocòllo A AL5 ha avuto comerisultatola definizione di una unità daii SAR-PDU priva di header e trailer, quindi con un poyloadi coincidente con quello delle cella ATM che incapsulerà l'intera SAR-PDU. Di tuttj: le funzioni utilizzale nel protocollo A AL 3/4, l'indicai eire diriempimentoparziale di cella è stato eliminato grazie alla lunghezza dell'unità CPCS-PDU multipla di 48 byte. Tuttavia, la funzione di segmentazione della CPCS in più SAR-PDUrichiedeun'indicazione della prima o dell'ultima unità di un flusso di SAR-PDU clic inizia o termina il trosportodi una CPCS-PDU. L'assenza di overhead nella SAR-PDl) ha portato all'utilizzazione di

Reti ATM 1 J PAD

CPCS-POU Payload

UU

CPI

0-47 byte 1 bytel

565S35 byte

LEK

CRC

409 .

figura 13 26 ' ' Formato delle unità dati del protocollo AAL5: CPCS-PDU (a), SAR-POU 0»).

fa)

byte 2 byte 4 byte

CPCS-POU Trailer

«

Cb)

SAR-PDU Payload

5 byte

'

48 byte

•H

SAR-PDU

un bit dell'header di cella ATM, e cioè il bil AJU che. se posto a 1, indica l'ultima di una sequenza di SAR-PDU generate a partire da un'unica unità dati CPCS-PDU, come mostralo nella Figura 13.26b. Si noti l'utilizzazione a livello SAR di un campo di controllo appartenente al livello ATM, cosa clie costituisce di per sé una violazione dei principi dell'archile intra a strati; infatti l'implementazione di ogni livello deve essere indipendente dalle scelte effettuate nei livelli adiacenti, essendo lo scambio di primilive l'unica modalità di interazione tra livelli adiacenti. La mancanza di etichette logiche di identificazione di flusso nel protocollo AAL5 rende impossibile effettuare la multiplazione dì piùflussiAAL sulla stessa connessione ATM. Quindi le unità dati SAR-PDU di uno stesso messaggio CPCS-PDU vengono trasferite sulla connessione ATM senza permettere che altre SAR-PDU appartenenti a un altro messaggio siano intercalate tra queste. Questa situazione è mostrala nella Figura 13,27 per lo stesso esempio già mostrato per il protocollo AAL3/4. 13.7.5

Considerazioni conclusive Figura 13.27 liasleiiintnto di uniti dati con II protocollo AAI5.

Le caratteristiche dei diversi protocolli AAL sono slate esaminate in dettaglio, con particolare enfasi alle strutture delle unità daii di ognuno di essi, in relazione alle

féìlij*



w m m

I^H^VH

H

payloat^^

CPCS-T

m 4

M ffCellffiy oad

4

1

$AH p a y l o a d

Celi payload

SAR payload

H

Celi payload

ATM-PDll

Tabella 13.4

Caratteristiche dei protocolli AAL

Attributi

AALl

AAL2

AAL3f4

DtrniStoriane dell'unità AAL-PDU

46-47 No 2 1% No

1-64 51 2.1% SI

1-65535 No ' 8.3% SI

Indicazione diretta tra utenti (ULtt) Percentuale di overhead livello SAft Muftiptazione sulla stessa connessione ATM

AALS 1 -65 535 SI 0 No

applicazioni che si intendono supportare. La Tabella 13.4 compara alcune della caratteristiche principali dei vari protocolli AAL. La dimensione massima delle unità dati fc 65535 byte per i protocolli AAL3/4 e AAL5, mentrefclimitata ad alcune decine di byte peri protocolli AAL1 e AAL2, trattandosi di protocolli per servizi in tempo reale. I protocolli AAL2 e AAL5 consentono di trasportare direttamente informazioni da utente a utente mediante il campo DUI. Per quantoriguardal'overhead che la funzione di segmentazione delle unità dati comporta4, i protocolli AALl e AAL2 sono nettamente più efficienti «lei protocollo AAL3/4, con una percentuale di overhead di circa il 2% contro più dell'8'Si dell'ultimo. Naturalmente il protocollo AÀL5 ha overhead nullo, essendo l'unità SAR-POU priva di hearler. Infme la multiplazione di più flussi AAL su una stessa connessione logica ATM è consentita dai protocolli AAL2 e AAL3/4, essendo questi dolati di appositi identificatori di connessione da multiplare. È interessante calcolare il carico utile di utente che è passibile trasferire con un servizio di trasporto ATM utilizzando un'interfaccia fisica di tipo STM-l, come mostralo nella Figura 13.28, la cui frequenza di cifra è di 155.520 Mbil/s. L'overhead delta trama SDH (9 colonne della trama) e del container VC-4 (1 colonna della trama) rappresenta 1/27 del contenuto complessivo della trama, cosi che il payload effettivo scende a 149.760 Mbit/s. L'overhead del trasporto su celle implica che 5 byte ogni 53 non possono essete utilizzati come informazioni di utente, portando quindi il payload effettivo a 135.632 Mbit/s. Questo pnyload coincide con il payload effettivo del livello SAR nel caso del protocollo AAL5, mentre con i protocolli AALl e AAL2, caratterizzati da un header di I byie. scende a 132.810 Mbit/s. Infine, utilizzando il protocollo AAL3/4, in cui i byte di overhead per SAR-PDU sotto 4. il payload effettivo si riduce a 124.339 Mbit/s,

13.8

E v o l u z i o n e della rete A T M

L'innovazione insita nella nuova architettura di rete ATM comporta necessariamente uno sviluppo c una penetrazione "graduale all'intento di un otnbiente preesistente di reti di telecomunicazioni di lipo disomogeneo. La definizione di una pluralità di interfacce a bassa velocità, iti aggiunta a quelle standard basate sulla gemelli» SDII, ha avuto lo scopo di facilitare il progressivo sviluppo della tecnologia ATM, Le prime applicazione della tecnica ATM hanno riguardino aree geografiche limitate nelle quali si è resa necessaria la disponibilità di una connettività a larga banda fra reti preesistenti. Si fariferimentoper esempio a un ambiente di tipa aziendale o campus universitario, nel quale sono già presenti diverse teli locali 0 metropolitane, eventualmente.

' Per quanto riguarda il f>» o t o c o l l o A A L 2 che non definisce il l i v e l l o S A R . u ptertdeil in c F i g u r a 14.21 Albero d i l e t e r e l a t i v o al róLrter R< (a) e r e l a t i v a tabella d i i n t t r a d a m e n i o (b).

Figura 14 21 Formalo dell'hcadcr m e s s a g g i OSPF.

7

dei M e i w y r lenglh S o u i c e r o n l e r IP a d d r e w A r c a IP Checklum

|

Aulhcntication typ*

* uf 32 bil wokIS

A u t l i e n t i c a t l o n ( o r t o l i O-3) A u t h H Y t i t a t i o n ( o u e r s 4 ?)

I messaggi OSPF sono (raspollali direttamente nel payload del pacchetto IP utilizzando un indirizzo IP multimi; quindi dal punto di vista dell'architettura a strati esso dovrebbe essere posto su un livello superiorerispettoa IP; tuttavia viene comunemente indicalo allo stesso livello di IP per due molivi principali: OSPF è un protocollo di routing e quindi appartiene al livello 3 pei definizione, inolile il livello superiore definisce i veri e propri p i n i o c o l l i d i trasporto che sono compie lume me estranei a! pioiocollo OSPF.

T a b e l l a 14.4

Tipo

1 2 3 4 5

Tip» di messaggio OSPf Meti.it)glo

-

Hello Database descripiion Link siate reqrifsl Link state update Link siate acknowledtjemeni

Border Gateway Protocol (BGP) Il protocollo Border Gateway Protocol (BGP), definito nella versióne 4 nella RFC 1771, rappresenta il principale protocollo di insiradamente di tipo EGP. Esso permette a rouier appartenenti a sistemi autonomi diversi di scambiarsi le informazioni necessarie a determinare ]'instradamento di pacchetti attraverso la rete Internet per raggiungere una determinata rete di destinazione. Solo alcuni dei router di un sistema autonomo sono configurati per attuare il protocollo BGP Due router che sono connessi alla stessa rete sono "vicini" e come tali possono scambiarsi informazioni di instTadamento. Queste informazioni specificano la successione dei sistemi autonomi che devono essere percorsi per raggiungere una rete di destinazione; per questo motivo questo protocollo di instradamento è detto di tipo "path vector", in quanto le informazioni scambiate sono solo vettori di pcrcotsi, invece chc distanze come nei protocolli 1GP. Le informazioni che ogni rouler comunica ai propri viciniriguardoalla raggiungibili! à delle reti del proprio dominio non contengono alcuna informazione sui costi associati allo diverse scelte, essendo la metrica di costo scelta dal singolo amministratore un'informazione che non viene comunicata all'esterno. Ne deriva la conseguenza che ogni rouler costruisce la propria tabella di instradamento operando scelle autonome sulla base dei vettoriricevutidai propri vicini, senza clic queste siano in alcun modo associate ai eosli dei relativi percorsi. Queste scelte possono anche essere di natura strettamente "politica", come per esempio evitare di attraversare domini indesiderati, oppure rifiutare di ricevere traffico in transito. Dal punto di vista dei rouler BGP, cioè di queiroulerche aituano il protocollo BGP4. la rete Internet è vista come un grafo in cui i nodi sono i rouier BGP e i rami sono i collegamenti ira router (si noti che un collegamento tra router può attraversare una o più reti). A differenza del protocollo RiP che utilizza il protocollo inaffidabile UDP, la comunicazione tra rouler BGP avviene per mezzo del protocollo affidabile TCP. Sono definiti quattro tipi di messaggi con cui irouterBGP si scambiano informazioni: •

open: consente a un rouler di iniziare lo scambio di messaggi BGP con un router vicino; questo messaggio permette l'identificazione e l'autenticazione del router clie indica anche il periodo massimo con cui comunicherà gli aggiornamenti delle proprie informazioni di instradamento; . • update: permette a un rouler di segnalare ai propri vicini il percorso verso una destinazione, oppure consente direvocarepercorsi verso altre destinazioni chc sono stati precedentemente comunicali; • keepaltve: inviato periodicamente da un router ai propri vicini, in assenza di messaggi update da inoltrare, per segnalare la propria attività; • notificarion: segnala clic il mittente harilevalouna condizione di errore, per esempio in un messaggio precedentemente ricevuto, oppure cherichiedela chiusura della sessione BGP. Il protocollo BGP prevede tre tipologie di procedure per l'attuazione del protocollo di instradamento EGP, cioè acquisizione del vicino, raggiungibilità del vicino e taggiungibililà delle reti. , Nella fase di acquisizione del vicino un rouier che voglia instaurare una relazione di vicinanza (e quindi di cooperazione) civn un vicino instaura una connessione TCP ed emette quindi su questa connessione un messaggio open. Il messaggio open contiene un identificatore del sistema autonomo cui appartiene il rouler, l'indirizzo IP del miilenic, nonché il valore del periodo di aggiornamento proposto (hold lime). Il router indirizzato che accetta la richiestarispondecon un messaggio iee/wlive. Il protocollo BGP-4 consente anche di attuare una procedura di autenticazione traroutervici-

ni al fine di aumentare la sicurezza netto scambio e nell'aggiornamento delle informazioni dì instradamento. "• V ' ^ ' • ~ Il valore hold lime ricevutonel messaggio'djjfi consente di verificare continua mente ta raggiungibiliià del vicina-, infatti se un router nonricevedal pr un messaggio entro un intervallo di tempo di durata hold rime, considera questo vic no non più raggiungibile e le informazioni di instradamento da essoricevutenon più utilizzabili. Un router manterrà quindi il rapporto di vicinanza inviando messaggi di aggiornamento update o, in assenza di questa, messaggi keepalive, al massimo hold rime secondi. La procedura che definisce la raggiungibilirà delle reti consiste semplic mantenere una tabella nel router che specifica per ogni reteraggiungibileil percorso da seguire per mezzo di una sequenza di identificatori di sistemi autonomi; a ogni aggiornamento della tabella in seguito a informazioni di instradamentoricevute,il router comunica ai propri vicini con messaggi update le variazioni apportale ai singoli percorsi. Un messaggio update indica un insieme di reti di destinazioni che il mittente dichiara non più raggiungibili e un insieme di reti che sonoraggiungibilidi cui sì vuole aggiornare il percorso. Per ognuna di queste ultime viene fornita una serie di informazioni tra le quali il percorso dei sistemi autonomi da attraversare per raggiungere la destinazione, l'indirizzo FP del next-hop touter da attraversare per attuare il percorso, l'identificazione del router che ha generato il percorso ecc. Occone osservare che l'adozione di un algoritmo "path veclor" invece di uno "distance vector" elimina a priori il problema del "coutil lo infintiy" presentato, nel Paragrafo 14.3.3, nonché dell'attraversamento multiplo di uno stesso nodo (loop di percorso). SÌ consideri come esempio la rete rappresentala nella Figura 14.23 derivata dalla topologia di Figura 14.20 assumendo chc i router appartengano a sistemi autonomi diversi c lutti svolgono funzioni di router 6GP. Come già detto, dal punto di vista dei router BGP, lareteappare come una grafo in cui i nodi sono i router BGP e I rami sono i rapporti di vicinanza instaurali ira di essi; in figura sì £ ipotizzato che non tuni irouterconnessi alla stessareteabbiano instaurato larelazionedi vicinanza. Per quantoriguardad percorso per raggiungere il nodo F, il nodo Bricevedai propri vicini le seguenti informazioni sui percorsi: A-E-D-F dal nodo A, D-F dal nodo D, C-D-F dal nodo C. In base a questi possibili percorsi il noria C seleziona la via C-D-F per raggiungere F scegliendo dunque come next-hop router il nodo D. Nel momento in cui si guasta il nodo D, allo scadere deirelativi"hold time" le tabelle di instradamento dei vicini di D vengono aggiornate, per cui al nodo B i nodi vicini comunicano i nuovi

percorei: A-B-C-G-F dn A. C-G-F da C. Naturalmente B sceglie il nodo C come next hop router, poiché l'aliro percorso passerebbe attraverso il nodo B stesso, cosa che determinerebbe ut» loop di percorso che gli algoritmi path vector consentono sempre di evitare. Nel modello a strati di Figura 14.8 il protocollo BGP appaie come utilizzatore del protocollo di trasporto TCP, come deve essere in buse alle modalità di trasporto dei propri messaggi; nonostante ciò, BGP definisce le procedure che devono attuare i router a livello di rete. Questo fatto, che potrebbe apparire strano, mostra come il modello a strati abbia significative limitazioni Del rappresentare configurazioni di rete particolarmente complesse nate al di fuori di un approccio conforme all'arcbiiettura a strati del modello OSI. 14.3.4

Protocolli di controllo

Vengono ora descritti i principali protocolli di controllo utilizzati nella rete Internet, e cioè ICMP, ARP, RARP. BOOTP. DNCP, Internet Control Message Protocol (ICMP) La rete Internet tende possibile segnalare errori che si verifichino nelle procedure di comunicazione; ciò si realizza mediante il protocollo Interna Control Message Protocol (ICMP) [RFC7921. Lo scopo di questo protocollo è segnalare nlla sorgente di un datagramma IP, sia essa un host o un router, l'occorrenza di una situazione di errore, quali una destinazione non raggiungibile, l'indisponibilità di memoria per ricevete e icinstradarc un datagramma ecc. La segnalazione di errorerilevatoè sempre inviato alla sorgente del datagramma che ha generato la condizione di errore, anche se\ Tenore è dovuto • un comportamento non corretto di unrouterintermedio, in quanto l'unico indirizzo di rete disponibile è quello della sorgente del datagnmmn stesso. Questo protocollo, anche se utilizza i datagramnii IP come unità informative per LI trasferimento dei messaggi ICMP, ha come sorgente e destinazione le applicazioni che gestiscono le procedure di comunicazione IP stesse. I messaggi ICMP sono caratterizzati da formati diversi, essendo diverse le funzioni svolte; tuttavia > primi 4 byte sono uguali per tutti i messaggi. Essi comprendono i campi: • • .type (8 bit): identifica il tipo di messaggio; • ' code (8 bit): fornisce ulteriori informazioni sul tipo di messaggio; checksutn (16 bil): costituisce un campo di controllo di errore dell'intero messaggio ICMP. I tipi di messaggi ICMP IRFC792. RFC950] sonoriportatinella Tabella 14.5, Alcuni di questi messaggi, Deslinutiort unreachable, Source quench, ReJireci. Ti/ne ded, Parameter problem la cui funzione è quella di segnalare un problema o un evento di enore, hanno la stesso formato, che triportatonella Figura 14.24. In aggiunta ai 4 byte iniziali di intestazione comuni a tutti i messaggi ICMP, questi comprendono l'hcader e i primi 8 byte del datagramma per il quale il messaggio ICMP segnala un problema. II messaggio Destination unreachable, inviato da un router, segnala at mittente di un datagramma IP che il datagramma non può essere consegnato, per esempio perché la lete o l'hosl di destinazione sono irraggiungibili, perché l'host di destinazione b sconosciuto, perché il datagramma deve essere frammentato ma il bil DF del datagramma proibisce la frammentazione, perché la porta indirizzata (cioè il protocollo di livello di trasporto alla destinazione) è irraggiungibile ecc. Source quench viene trtve-

excee-

444

Capitolo 1 Tabella 14.5 Tipi di messaggio ICMP

12 13 14 17 18

Parameter problem Timesiamp Titnesiatnp leply Address masi: request Address mask teply

F i g u r a 14.24 Formilo dei messaggio ICMP che s e g n a l i n o u n problema.

Bit

16 fyp*

Code Typ»-d»pendent data IP h e a d e r * 64 b i t o l o r i g i n a i d a i a g r a m

ce inviato dal router ogni volta che scarta un datagramina, la cui intestazione è presente nel messaggio ICMP, per segnalare al mittente una sua situazione di congestione della memoria utilizzata per i daiagraniim IP. Alla ricezione di questi messaggi, il mittente dovrebbe ridune la frequenza di emissione dei datagrammi lungo il percorso che attraversa il router in congestione. 11 messaggio Redìreci viene utilizzato per k segnalare alla sorgente di ur> datagramma IP un percorso migliore verso la destinazione del datagramma in transito; questa informazione consiste in un indirizzo IP del router da selezionare che è contenuto nella seconda parola da 32 bit del messaggio ICMP (type-dependent data). J1 messaggio Time cxceeded segnala semplicemente alla gente di un datagramma IP che questo è stato scattato in un router per esaurimento del numero di "salii" previsti per il datagramma (campo TTL del datagramma). oppure alla destinazione per esaurimento del tempo previsto per il riassemblaggio di un datagramma frammentato. Il messaggio Parameter problem viene inviato a seguila d scarto di un datagramma causato da un errore. Il primo byte del campo typedepende daln costituisce un puntatore al byte del datagiamma che ha causato il problema. Il messaggio Febo viene utilizzato per verificare se una destinazione è attiva; la destinazione attivarispondecon un messaggio Echo repty. Il formato, dei due messagg riportato nella Figura 14.25, contiene i campi identrfìer e sequence number che servono ad associare lerispostealle richieste, Questi due messaggi vengono inviati nell'attuazione della nota procedura di "ping", disponibili in mtti i maggiori sistemi operativi.

Figura 14.2S Fot m i t o d e i m c i v a g g i I C M P Echo, Echo reply e Address matV request.

Bit 0

8 Typc

| Idantifiar

16 Coda

31 Checksum Sequence number

Inlernetworlcmg

445

11 messaggio Address mask request, il cui formato è ancora quello riportato nella Figura 14.25. viene invialo da un host che non conosca la "subnet mask" da utilizzare; il router indirizzato comunica la maschera adottala nella terza parola del messaggio dirispostaAddreu mask reply, come rappresentalo nella Figuta 14.26.

Figura 14.26

Bit

Formato del maltaggio ICMP A filiteli mailc reply.

16 Type

1

Coda

Identrfier

Checktum

• al

Settuence n u m b e r

32-bit

word»

A d d r e u mask

I messaggi Timestamp request e Timesiamp reply, i cui Tonnati tonoriportatinella Figura 14.27, servono a calcolare i tempi diritardodei messaggi e a sincronizzare gli orologi di sorgente e destinazione, siano esse host o router. Questi messaggi, oltre ai campi idantifier e sequence number che consentono di associare lerisposlealle richieste, contengono informazioni sul contenuto dell'orologio della sorgente e della destinazione, espressi in millisecondi relativamente al giorno corrente. L'unità llmestamp request reca l'istante di invio del messaggio da parte della sorgente (originate timestamp). Questa informazione viene copiala nell'unità di risposta Timestamp reply cui vengono aggiunti gli istanti diricezionedel messaggio di richiesta (receive timestamp) e l'istante di inizio trasmissione (transitili timestamp). Queste informazioni consentono al computer che Ita originato il messaggio dirichiestadi valutare ilritardodi rete, nonché lo sfasamento degli orologi tra sorgente e destinazione.

Figura 14.27

Sii

Formato del massaggio ICMP Timestamp request (a) e Timestamp reply
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF