Il Modo di Trasferimento Asincrono (Asynchronous Transfer Mode ATM)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il Modo di Trasferimento Asincrono (Asynchronous Transfer Mode ATM)"

Transcript

1 Marco Listanti Dipartimento INFOCOM Università di Roma "La Sapienza" Il Modo di Trasferimento Asincrono (Asynchronous Transfer Mode ATM) 1

2 Indice 1 ASYNCHRONOUS TRANSFER MODE (ATM) RETE A LARGA BANDA INTEGRATA NEI SERVIZI (B-ISDN) E ASYNCRHONOUS TRANSFER MODE (ATM) L ATM: CONCETTI GENERALI E DEFINIZIONI Il concetto di connessione in ATM I concetti di Virtual Channel (VC) e di Virtual Path (VP) Il trattamento delle informazioni di segnalazione La cella ATM La commutazione ATM GLI STRATI DELL'ARCHITETTURA ATM Lo strato fisico Interfacce di strato fisico La funzione di Header Error Control La funzione di cell delineation Lo strato ATM Valori pre-assegnati dell'header per le celle di strato fisico Il campo Generic Flow Control (GFC) I campi Virtual Path Identifier (VPI) e Virtual Channel Identifier (VCI) Il campo Payload Type (PT) Il campo Cell Loss Priority (CLP) Funzioni di gestione nelle reti ATM Lo strato di adattamento (ATM Adaptation Layer AAL) Il protocollo AAL Il sottostrato SAR (Segmenting And Reassembly) Il protocollo AAL Il protocollo AAL 3/ Il protocollo AAL Confronto tra AAL ¾ e AAL CONTROLLO DEL TRAFFICO E DELLA CONGESTIONE IN ATM Aspetti prestazionali in reti integrate ad alta velocità Procedure di gestione del traffico in ATM Parametri descrittori della qualità delle connessioni Parametri descrittori del traffico Categorie di servizio Controllo di ammissione delle connessioni Controllo dei parametri d'utente Azioni UPC Controllo di congestione per applicazioni dati BIBLIOGRAFIA

3 1 ASYNCHRONOUS TRANSFER MODE (ATM) 1.1 Rete a larga banda integrata nei servizi (B-ISDN) e Asyncrhonous Transfer Mode (ATM). Il primo esempio di integrazione nella fornitura di servizi è rappresentato dalla ISDN che è stata definita nei suoi aspetti base nel corso degli anni 70. La sua caratteristica fondamentale è quella di fornire una connettività numerica da estremo a estremo per il supporto di servizi con banda inferiore a 2 Mbit/s, tipicamente il servizio di telefonia e i servizi dati a bassa velocità. Il concetto di integrazione adottato nella ISDN è limitato alle modalità di accesso dell utente alle funzionalità di trasporto; queste ultime rimangono però differenziate per tipologia di traffico e di servizio ed è compito della centrale locale dirigere il traffico verso la rete di trasporto più adatta (circuito, pacchetto, segnalazione). Nel corso degli anni 80 lo scenario dei servizi si è rapidamente modificato rispetto a quello considerato nella definizione della ISDN. Sono emerse nuove esigenze di trasferimento in rete geografica principalmente dovute a: a) il supporto di flussi dati ad elevata capacità (oltre i 10 Mbit/s) quali quelli derivanti dalla interconnessione di reti locali o dal collegamento tra elaboratori remoti per il supporto di applicazioni distribuite; b) il supporto di flussi numerici derivati dalla codifica di immagini sia fisse che in movimento con diverso grado di definizione; c) il supporto di servizi richiedenti il trasferimento di diverse tipologie di flussi informativi (es. audio, video e/o dati), normalmente indicati come servizi multimediali. Queste nuove esigenze hanno dato luogo ad un processo di avanzamento del concetto di integrazione in cui fossero compresi anche il trasferimento di flussi numerici ad alta velocità e le relative funzionalità di accesso. L approdo finale di questo processo è stato la definizione della Rete Numerica Integrata nei Servizi a Larga Banda (Broadband ISDN, B-ISDN). L ITU, l ente di standardizzazione internazionale nel settore delle comunicazioni, nella raccomandazione I.121, definisce la B-ISDN come la rete universale in grado di supportare differenti tipi di applicazioni e categorie di utenti. L obiettivo più ambizioso nella definizione della B-ISDN è quello di estendere il concetto di integrazione non solo alle funzionalità di accesso d utente, ma anche a quelle di trasporto individuando una modalità unica di trattamento in rete dei flussi informativi, ovvero un unico modo di trasferimento. La definizione del modo di trasferimento più adatto al supporto della molteplicità di flussi informativi previsti in un ambiente a larga banda ha richiesto vari anni di studio. La convergenza verso una soluzione si è avuta intorno alla fine degli anni 80 ed il risultato è stato la definizione del Modo di Trasferimento Asincrono (Asynchronous Transfer Mode ATM) che l ITU definisce come il modo di trasferimento per la realizzazione della B-ISDN. E noto che i requisiti che devono essere soddisfatti da un modo di trasferimento sono i seguenti: flessibilità nella assegnazione della banda; efficienza di utilizzazione delle risorse; minimizzazione del ritardo di trasferimento e della sua variabilità; I modi di trasferimento tradizionali, circuito e pacchetto, non potevano essere direttamente utilizzati nella B-ISDN: il modo trasferimento a circuito, se, da un lato, garantisce un ritardo di trasferimento in rete estremamente basso e soprattutto costante, dall altro, a causa dell uso della multiplazione statica, pone notevoli problemi di flessibilità nell assegnazione della banda 3

4 e di efficienza di utilizzazione delle risorse trasmissive; il modo trasferimento a pacchetto, viceversa, basandosi sull uso della multiplazione dinamica, è intrinsecamente orientato al raggiungimento di elevati valori di efficienza ed è naturalmente flessibile nell assegnazione della banda; il suo punto debole riguarda il ritardo di trasferimento che è variabile in funzione dello stato di congestione in cui si trova la rete al momento del transito dei pacchetti appartenenti ad una comunicazione. Alle precedenti considerazioni va aggiunto che i vincoli di integrità posti dai vari tipi di applicazioni possono essere estremamente diversi, imponendo o meno la necessità di prevedere meccanismi di controllo d errore e quindi un trattamento differenziato dei vari tipi di servizi. Da quanto detto, risulta evidente che l adozione di un unico modo di trasferimento poteva emergere solo dalla ricerca di un compromesso tra i fattori ora descritti. L ATM è il risultato di questo compromesso. L ATM è un modo di trasferimento orientato al pacchetto. L ATM è in grado quindi di soddisfare naturalmente i requisiti di efficienza ed è flessibile nell assegnazione della banda; i problemi relativi alla variabilità del ritardo di transito sono stati risolti cercando di diminuire il più possibile i fenomeni di accodamento all interno dei nodi; ciò è stato possibile operando secondo due direzioni: aumentando la velocità delle linee e quindi diminuendo il tempo di trasmissione delle unità informative; diminuendo il carico elaborativo dei nodi di commutazione legato al processamento di ogni singola cella in modo da aumentarne il throughput del nodo stesso. Il secondo obiettivo si è raggiunto: i) assegnando ai nodi interni della rete (nodi di transito) solo l esecuzione dell insieme delle funzioni che sono comuni a tutti di applicazione; ii) facendo migrare verso la periferia della rete (terminali o nodi di accesso) tutte le altre funzioni che sono invece dipendenti dal tipo di applicazione. Si osservi inoltre che, le funzioni appartenenti al secondo insieme sono normalmente caratterizzate anche dalla maggiore complessità elaborativa (es. controllo di sequenzialità, d errore, equalizzazione dei ritardi). L architettura della B-ISDN risultante dall applicazione dei principi ora esposti è mostrata in Fig Questa risulta essere composta da due strati: i) lo strato interno (core) costituisce una rete di trasporto universale e raggruppa le funzionalità a banda stretta, a larga banda e di segnalazione comuni a tutte le applicazioni; ii) lo strato esterno (edge) a cui appartengono i terminali nativi ATM ed, eventualmente, le centrali di accesso verso segmenti di rete non ATM; tale strato comprende le funzionalità dipendenti dal tipo di applicazione, ovvero svolge funzioni specifiche dei particolari servizi. Come sarà descritto nel seguito, l architettura funzionale della B-ISDN mostrata in Fig. 1.1 ha un diretto impatto sull architettura protocollare dell ATM che sarà descritta nei paragrafi successivi. 4

5 Funzionalità a banda stretta TE Funzionalità a larga banda LFC TE EDGE Funzionalità di segnalazione CORE Fig. 1.1 Architettura funzionale della B-ISDN LFC. Local Function Capabilities, TE: Terminal Equipment L ipotesi di partenza che ha guidato la definizione delle caratteristiche dell ATM è, come ricordato, quella di avere un modo di trasferimento per il supporto della funzionalità di trasporto della rete integrata a larga banda. Tale obiettivo si è nel tempo rivelato troppo ambizioso e praticamente non raggiungibile, le applicazioni dell ATM sono state quindi in realtà limitate a settori specifici, quali ad esempio il supporto delle comunicazioni dati ad alta velocità. A conferma di questa tendenza applicativa dell ATM difforme da quella originaria, nel 1991, per opera di quattro dei maggiori produttori di apparati di telecomunicazioni (Stratacom, Newbridge, Cisco e NET), è stato creato l ATM Forum. Lo scopo dell ATM Forum è stato quello di accelerare e facilitare lo sviluppo della tecnologia ATM, affiancando l ITU nell opera di definizione degli standard e colmando, al tempo stesso, le lacune che emergevano dal lavoro dell ITU. In particolare, l orientamento dell ATM Forum è stato quello di contribuire specificatamente nell area dell interconnessione per dati in area locale, che era riconosciuta come l area in cui l ATM avrebbe trovato la maggiore applicazione. 1.2 L ATM: concetti generali e definizioni Secondo la definizione data nella raccomandazione ITU-T I.321, L ATM è un modo di trasferimento orientato al pacchetto e alla connessione; i pacchetti, indicati con il nome di celle, sono di lunghezza fissa uguale a 53 byte. Il formato di una cella è costituto da 5 byte di intestazione (header) e da 48 byte di campo informativo (payload). Le celle sono assegnate ad una sorgente su domanda, in dipendenza delle sue caratteristiche di attività; e sono multiplate statisticamente sull interfaccia trasmissiva. In ATM sono definite due tipologie di interfaccce (Fig. 1.2): interfaccia utente-rete (User Network Interface UNI) che definisce le procedure ed i protocolli che regolano l interazione tra una postazione d'utente ATM ad un nodo ATM; l interfaccia rete-rete (Network Network Interface NNI) che definisce le procedure ed i protocolli di colloquio tra due nodi ATM. 5

6 Rete d utente ATM Nodo ATM Rete ATM User Network Interface (UNI) Network to Network Interface (NNI) Fig. 1.2 Definizione delle interfacce UNI e NNI. Management Plane Higher Layer Protocols Control Plane ATM Adaptation Layer Higher Layer Protocols User Plane Layer Management Plane Management ATM Layer Physical Layer Fig. 1.3 L architettura protocollare dell ATM. L architettura protocollare dell ATM è mostrata in Fig L architettura è articolata in tre piani distinti: Piano d utente (User Plane): comprende le funzioni relative al trattamento dei flussi informativi d utente per il loro trasferimento in rete; Piano di controllo (Control Plane): comprende le funzioni di controllo e di segnalazione per l instaurazione delle connessioni ATM; Piano di gestione (Management Plane): gestisce le interazioni e coordina l interlavoro tra il piano di utente d il piano di controllo; sono previste due tipi di funzioni: funzioni di gestione e coordinamento tra i piani e funzione di gestione delle risorse di ogni singolo strato dell architettura. Il piano d utente e il piano di controllo sono articolati a loro volta in quattro strati: Strato Fisico (Physical layer PH): questo strato comprende tutte le funzioni di gestione del mezzo trasmissivo e quelle riguardanti la trasmissione e la ricezione dei bit informativi; inoltre comprende le funzioni di adattamento delle celle alle caratteristiche specifiche dell interfaccia trasmissiva; le funzionalità dello strato fisico sono eseguite in qualsiasi elemento di rete (terminale o nodo) e sono comuni al piano d utente e di controllo. Strato ATM (ATM Layer): comprende le funzioni di trattamento delle celle, in particolare, appartengono allo questo strato le funzioni di elaborazione delle informazioni di indirizzamento contenute nelle celle e le funzioni di commutazione di queste; si osservi che, concordemente a quanto illustrato in precedenza, le funzioni ora descritte costituiscono l insieme delle funzioni comuni a tutte le applicazioni, qualsiasi altra 6

7 funzione è specifica di una particolare applicazione e, come tale, non fa parte dello strato ATM; le funzionalità dello strato ATM sono eseguite in qualsiasi elemento di rete e sono comuni al piano d utente e di controllo. Strato di Adattamento (ATM Adaption Layer AAL): comprende le funzioni necessarie all adattamento del servizio offerto dallo strato ATM ai requisiti posti dalla specifica applicazione; è evidente come le funzioni di tale strato siano dipendenti dal tipo di applicazione e quindi queste sono eseguite solo dagli elementi compresi dello strato esterno della rete (terminali o nodi di accesso); le funzioni dello strato di adattamento sono quindi differenziate per il piano d utente e per il piano di controllo. Strati superiori (higher layers): comprendono le funzioni esterne alla rete ATM e dipendono dalle caratteristiche dei protocolli posti al di sopra dello strato di adattamento; in particolare possono riguardare sia funzionalità applicative, nel caso il terminale sia nativo ATM, oppure funzionalità di altri protocolli (IP, Frame Relay, LLC/MAC, ecc.) nel caso in cui la rete ATM sia connessa ad altre reti funzionanti secondo paradigmi diversi da quello ATM. In particolare, per il piano di controllo lo strato superiore a quello di adattamento è costituito dai protocolli di segnalazione definiti per la l instaurazione ed il controllo delle connessioni ATM Il concetto di connessione in ATM Come è indicato nella definizione, l ATM è un modo di trasferimento orientato alla connessione (connection oriented). Ciò significa che ogni qualvolta due sistemi terminali devono scambiarsi informazioni, tra i due sistemi terminali deve essere instaurata preliminarmente una connessione logica. Per tutta la durata della connessione, le celle attraverseranno la rete utilizzando lo stesso cammino individuato all atto dell instaurazione della connessione stessa. I vantaggi derivanti dal concetto di connessione sono: i) semplicità di commutazione, si evita che un nodo interno alla rete debba scegliere il cammino per ogni singola cella; ii) possibilità di garantire fissati livelli di qualità di servizio, all atto dell instaurazione della connessione la rete può preventivamente verificare che le risorse a disposizione siano sufficienti a garantire i valori di QoS dichiarati dagli utenti. Le connessioni logiche in ATM possono essere di due tipi: permanenti o commutate. Una connessione viene detta permanente se è instaurata su base contrattuale dall operatore di rete mediante funzionalità gestionali (ad esempio mediante la configurazione dei terminali e dei nodi di rete effettuata dal centro di gestione della rete). Una connessione permanente normalmente rimane attiva per un lungo periodo di tempo ed è legata alla durata del contratto tra utente e operatore di rete. Terminale ATM Rete ATM Terminale ATM (a) Terminale ATM Terminale ATM Rete ATM Terminale ATM (b) Terminale ATM Fig. 1.4 Tipologia di connessioni ATM: a) punto-punto; b) punto-multipunto. 7

8 Una connessione è di tipo commutato se è instaurata automaticamente, in tempo reale, a seguito della presentazione di una richiesta specifica da parte di un utente. La durata della connessione è legata al tempo necessario all utente per lo scambio delle informazioni, al termine dello scambio informativo, la connessione è abbattuta. La richiesta di instaurazione e di abbattimento sono presentate dagli utenti utilizzando le funzionalità ed il relativo protocollo di segnalazione. Le connessioni possono inoltre essere di tipo punto-punto o punto-multipunto (Fig. 1.4). Una connessione punto-punto è definita come una relazione logica esclusivamente tra due utenti, mentre una connessione punto-multipunto è definita come una relazione logica tra un utente, che ha il ruolo di radice della connessione, e una molteplicità di utenti, che assumono il ruolo di foglie della connessione. Una copia delle celle emesse dall utente radice è ricevuta da tutti gli utenti foglia appartenenti alla connessione I concetti di Virtual Channel (VC) e di Virtual Path (VP) Una connessione ATM, indicata con il nome di Virtual Channel Connections (VCC), è definita come un canale logico tra due utenti finali utilizzata per il trasporto di celle. Una VCC è il risultato della concatenazione di una o più canali virtuali (Virtual Channels VC); un VC descrive un trasferimento unidirezionale di celle ATM aventi lo stesso identificatore (Virtual Channel Identifier VCI). La tratta di rete in cui è valido un VCI viene indicata con il nome di Virtual Channel Link (VCL). I punti terminali di un VCL possono essere costituiti da quei dispositivi che sono in grado di assegnare, modificare e terminare un VCI, ad esempio un terminale o uno nodo ATM. La Fig. 1.5 mostra la relazione tra VCC, VC e VCL. Virtual Channel Connection (VCC) Terminale ATM Nodo ATM Nodo ATM Terminale ATM Virtual Channel Link (VCL) Virtual Channel Link (VCL) Virtual Channel Link (VCL) Fig. 1.5 Definizione di Virtual Channel Connection (VCC), Virtual Channel (VC) e Virtual Channel Link (VCL). Accanto al concetto di VCC, in ATM è stato introdotto un secondo livello di multiplazione che ha lo scopo introdurre la possibilità di trattare in modo aggregato una molteplicità di VC, questo secondo livello di multiplazione corrisponde al concetto di cammino virtuale (Virtual Path VP) mostrato in Fig VC VP VP VC VC VP Canale Trasmissivo VP VC VC VP VP VC Fig. 1.6 Definizione del concetto di Virtual Path (VP). 8

9 Ogni VC è associato ad un VP e una molteplicità di VC può essere associata allo stesso VP. Le celle appartenenti a VC associati allo stesso VP trasporteranno lo stesso identificatore denominato Virtual Path Identifier (VPI). Analogamente a quanto definito per il concetto di VC, una Virtual Path Connection (VPC) è definita come un insieme di VCC caratterizzati dagli stessi punti terminali. In questo modo tutte le celle appartenenti ad una qualsiasi delle VCC che fanno parte di un VPC seguiranno in rete lo stesso cammino tra i punti terminali delle connessioni. La tratta di rete in cui è valido un VPI viene indicata con il nome di Virtual Channel Link (VCL). I punti terminali di un VPL possono essere costituiti da quei dispositivi che sono in grado di assegnare, modificare e terminare un VPI, ad esempio un terminale o uno nodo ATM. La Fig. 1.7 mostra la relazione tra VPC, VP e VPL e mostra la relazione che esiste tra VPC e VCC. Virtual Channel Connection (VCC) Virtual Channel Link (VCL) VC switch Virtual Path Connection VCP) Virtual Path Link (VPL) VP switch Fig. 1.7 Definizione di Virtual Path Connection (VPC), Virtual Path (VP) e Virtual Path Link (VPL) e sua interazione con il concetto di VC. Il concetto di VP è stato definito per affrontare il problema dell aumento del costo del controllo di rete che cresce proporzionalmente al crescere del numero delle connessioni presenti nella rete stessa. La definizione dei VP consente infatti di contenere il costo di gestione della rete poiché permette il controllo simultaneo di gruppi di connessioni. I vantaggi connessi alla definizione del concetto di VP possono essere così riassunti: semplificazione dell architettura di rete; le funzioni di trasporto possono essere separate in quelle relative alle connessioni logiche individuali (VC) e quelle associate ad insiemi di connessioni logiche (VP); aumento delle prestazioni e dell affidabilità; la rete è in grado di trattare un numero minore di entità aggregate; riduzione del carico elaborativo nei nodi e riduzione del tempo di set-up delle connessioni; la maggior parte delle funzioni di controllo viene svolta all atto dell instaurazione del VP; nuovi VC possono essere stabiliti all interno di un VP già instaurato in modo semplificato semplicemente operando ai punti terminali di una VPC, nessuna elaborazione è necessaria nei nodi intermedi della VPC. possibilità di fornire servizi di rete avanzati; il concetto di VP è utilizzato all interno della rete, ma è visibile anche dall utente, in questo modo il concetto di VP può essere sfruttato per la fornitura agli utenti di servizi quali: il gruppo chiuso di utenti (Closed Userg Group CUG) o di rete privata virtuale (Virtual Private Network VPN). I punti terminali di una connessione possono essere sia i terminali d utente sia delle entità di rete sia una combinazione di questi. Una connessione può essere quindi utilizzata in una delle seguenti modalità: Connessione tra sistemi d utente: è utilizzata per il trasferimento da estremo a estremo di dati d utente; nel caso di VPC da estremo a estremo, questa offre una capacità complessiva dedicata al trasferimento di dati all interno della quale i due utenti possono 9

10 quindi instaurare delle singole VCC che il trasferimento di singoli flussi di informazioni. Connessione tra un sistema d utente e un entità di rete: è normalmente utilizzata per il trasferimento di informazioni di controllo tra utente e rete; una VPC di questo genere può essere utilizzata per aggregare il traffico di controllo da un utente verso uno specifico elemento di rete, ad esempio un nodo o un server. Connessione tra due entità di rete: è utilizzata per lo scambio tra elementi di rete di informazioni di controllo e di gestione. Ad ogni connessione ATM (VCC e/o VPC) sono associate le seguenti caratteristiche: Qualità di servizio (Quality of Service QoS): per ogni connessione deve essere specificato il valore di un insieme di parametri che definiscono la qualità del servizio che caratterizza il trasferimento delle celle appartenenti alla connessione stessa, ad esempio il valore del ritardo massimo e il valore della probabilità massima di perdita di celle. Integrità della sequenzialità delle celle: una rete ATM preserva la sequenza delle celle trasmesse nell ambito di una connessione. Negoziazione dei parametri di traffico e monitoraggio dell uso delle risorse: per ogni connessione possono essere negoziati, tra utente e rete, i parametri del traffico relativi all utilizzazione della connessione stessa, ad esempio tasso di picco e medio di generazione delle celle; durante la durata della connessione, la rete provvederà a controllare che il traffico emesso dall utente sia conforme ai parametri di traffico associati alla connessione Il trattamento delle informazioni di segnalazione Per quanto riguarda il trattamento delle informazioni di segnalazione necessarie per l'instaurazione delle connessioni, occorre distinguere tra l'instaurazione dei VC e dei VP. Per l'instaurazione dei VC può essere usato uno o una combinazione di alcuni dei seguenti metodi: la segnalazione utilizza un canale virtuale semipermanente tra l'utente e il nodo di rete; il canale virtuale per il trasferimento della segnalazione non è semi-permanente, ma viene instaurato in corrispondenza del set up della connessione; a tale scopo è necessario che il terminale e la rete si scambino un tipo particolare di informazioni di segnalazione, dette di meta-segnalazione, perché sono necessarie per l'instaurazione dei canali di segnalazione, e il loro scambio avviene su un canale virtuale permanente, detto canale di metasegnalazione (meta signalling channel); il canale di meta-segnalazione può essere utilizzato: per instaurare un canale di segnalazione tra il terminale ed il nodo di rete (user-tonetwork signaling VC); per instaurare un canale di segnalazione da estremo a estremo tra i due terminale d'utente (user-to-user signaling VC); questo tipo di canale può essere instaurato solo se esiste una VPC tra i due terminali d'utente e quindi rende possibile l'instaurazione di un VC tra i sue utenti senza nessuna interazione con la rete. Per quanto riguarda invece l'instaurazione dei VP sono definiti i seguenti metodi: un VP può essere instaurato su base semi-permanente mediante un accordo contrattuale tra utente e gestore di rete; in questo caso non è necessaria nessuna funzione di segnalazione, ma esclusivamente operazioni di tipo gestionale; un VP può essere instaurato/abbattuto direttamente dall'utente (customer controlled); in questo caso, per lo scambio delle informazioni di segnalazione, l'utente utilizza un VC di segnalazione instaurato in accordo ad uno dei metodi visti in precedenza: un VP può essere instaurato/abbattuto direttamente dalla rete (network controlled) per esigenze interne alla rete stessa. 10

11 1.2.2 La cella ATM La lunghezza delle celle è costante e uguale a 53 byte, di cui 5 byte sono riservati all header e 48 byte al payload. Bit Generic Flow Control GFC Virtual Path Identifier VPI Virtual Channel Identifier Virtual Path Identifier VPI (a) Ottetti Header Error Control VCI Payload Type PT CLP HEC Bit Virtual Path Identifier VPI (b) Ottetti Virtual Channel Identifier VCI Payload Type PT CLP Header Error Control HEC Fig. 1.8 Formato dell header di una cella ATM all interfaccia UNI (a) e NNI (b). Il vantaggio della scelta di una lunghezza costante per le celle risiede nel fatto che questa comporta una sensibile semplificazione delle operazioni di commutazione permettendo una loro completa realizzazione in hardware. La scelta di un formato di payload uguale a 48 byte è il frutto di un compromesso tra due esigenze contrastanti: quella di ridurre il più possibile il tempo di formazione delle celle da parte delle sorgenti a basso bit rate di emissione (ad esempio le sorgenti vocali) e quella di mantenere la percentuale di overhead entro limiti accettabili Il formato di una cella ATM in corrispondenza delle interfacce UNI e NNI è mostrato in Fig I campi che compongono l header di una cella ATM sono i seguenti: Generic Flow Control (GFC): Il campo GFC è composto da 4 bit ed appare esclusivamente nella celle all'interfaccia UNI; il suo scopo è quello di realizzare un meccanismo di controllo di accesso all'interfaccia utente rete; la configurazione di default di questo campo, nel caso in cui nessun protocollo d'accesso sia utilizzato, è "0000". Virtual Path Identifier (VPI): la lunghezza di questo campo è uguale a 8 bit all'interfaccia UNI e di 12 bit all'interfaccia NNI; esso contiene l'identificatore del VP a cui appartiene la cella. Virtual Channel Identifier (VCI): la lunghezza di questo campo è uguale sempre a 16 bit e trasporta contiene l'identificatore del VC a cui appartiene la cella. Payload Type (PT): la lunghezza di questo campo è di 3 bit che codificano se una cella contiene informazioni d'utente o informazioni di gestione e/o di controllo di traffico. Cell Loss Priority (CLP): è un bit che indica la priorità di scarto della cella in caso di congestione. Header Error Control (HEC): è un campo di 8 bit utilizzato dallo strato fisico per rivelare e possibilmente correggere errori nell'header della cella La commutazione ATM La commutazione delle celle in un nodo ATM è basata sul principio della conversione d'etichetta (label swapping). Per ogni cella entrante, nn nodo ATM estrae dall'header il valore dei campi VPI e VCI, 11

12 che identificano la connessione a cui appartiene la cella. Successivamente il nodo accede ad una tabella interna, denominata routing table, in cui, a partire dagli elementi VPI/VCI e identificatore della porta di ingresso, viene individuata la corrispondenza con l'identificatore della porta di uscita su cui deve essere rilanciata la cella e i valori dei campi VPI/VCI validi sulla tratta uscente. Questi ultimi saranno copiati nei rispettivi campi della cella e la cella stessa viene rilanciata in uscita. L'associazione tra valori dei VPI/VCI e l'indicazione delle porte di ingresso e di uscita viene inserita nella routing table di ogni nodo all'atto dell'instaurazione della connessione, quindi, a conferma di quanto detto in precedenza, la funzione di instradamento è effettuata esclusivamente durante questa fase. La tecnica della traslazione di etichetta è particolarmente efficiente. Infatti, poiché utilizza identificatori di connessione di lunghezza molto limitata (24/28 bit nel caso della coppia VPI/VCI rispettivamente sulle interfacce UNI e NNI) è possibile una sua realizzazione completamente in hardware, questo permette di ridurre i tempi di commutazione e quindi favorisce il trattamento di comunicazioni con requisiti stringenti di ritardo. Si sottolinea che questo vantaggio è diretta conseguenza della modalità di trasferimento orientata alla connessione su cui l'atm si basa. Poiché l'identificatore di connessione in ATM è costituito da due campi VPI e VCI che corrispondono a due livelli di multiplazione, si possono individuare due livelli di commutazione: VP switching: il nodo che esegue le funzioni di VP switching (VP Switch VPS) termina un VPL ed esegue esclusivamente le funzioni di traslazione del VPI, il valore del campo VCI rimane inalterato. VC switching: il nodo che esegue le funzioni di VC switching (VC Switch VCS) termina un VCL e quindi anche un VPL ed esegue quindi le funzioni di traslazione sia del VPI che del VCI. La Fig. 1.9 e la mostrano rispettivamente le funzioni di un VPS e di un VCS. VCI 21 VCI 23 VCI 22 VCI 23 VPI 4 VPI 2 VPI 12 VPI 34 VCI 24 VCI 25 VCI 24 VCI 25 VPI 3 VPI 18 VCI 24 VCI 21 VCI 24 VCI 22 VP Swicth Fig. 1.9 Funzionalità di Virtual Path Switching. 12

13 VC switch VCI 21 VCI 22 VCI 23 VCI 24 VPI 2 VCI 24 VCI 21 VCI 22 VCI 21 VPI 1 VPI 4 VPI 3 VPI 5 VCI 23 VCI 21 VCI 22 VP switch VCI 22 Fig Funzionalità Virtual Channel Switching. 1.3 Gli strati dell'architettura ATM. L'architettura protocollare dell'atm è mostrata in Fig. 1.3 e la definizione generale degli strati è stata illustrata nel par. 1.2., nel seguito saranno discussi con maggior dettaglio le singole funzioni eseguite all'interno di ogni strato ed i relativi meccanismi protocollari. La Fig indica la suddivisione in sottostrati e riassume le funzioni eseguite da ogni sottostrato, tali aspetti saranno approfonditi nel seguito. Convergenza Segmentazione e Ricostruzione Generic Flow Control Generazione e rimozione dell intestazione delle celle Analisi e modifica del VPI e VCI Multiplazione e demultiplazione delle celle Adattamento del rate di emissione delle celle al bit rate di linea Generazione e verifica del campo HEC Cell delineation Adattamento delle celle al formato di trasmissione Generazione delle trame Temporizzazione di bit Trasmissione dei bit sul messo fisico CS SAR TC PM ATM AAL Physical Fig Sotto-stratificazione e funzioni degli strati dell'architettura ATM Lo strato fisico Lo strato fisico (Physical Layer PH) è responsabile della trasmissione delle celle attraverso le interfacce di rete. Lo strato PH è suddiviso in due sottostrati (Fig. 1.11): Physical Medium Dependent (PMD). Il sottostrato PMD è dipendente dallo specifico mezzo fisico utilizzato ed esegue le funzioni di inserimento ed estrazione delle informazioni di sincronizzazione e realizza la necessaria codifica di linea. Il sottostrato PMD non gestisce quindi le celle, ma un flusso continuo di bit tra i due lati dell'interfaccia di rete. 13

14 Transmissione Convergence (TC). Il sottostrato TC è posto immediatamente al di sopra del sottostrato PMD e immediatamente al di sotto dello strato ATM ed ha il compito di effettuare, lato emissione, le funzioni necessarie alla trasmissione delle celle sul mezzo trasmissivo e, lato ricezione, le funzioni necessarie alla rivelazione e alla estrazione delle celle dal flusso binario entrante.le funzioni eseguite dal sottostrato TC sono: generazione e controllo delle trame in trasmissione: la trasmissione nello strato fisico è strutturata in trame, questa funzione riguarda quindi la generazione e la supervisione delle trame appropriate ad uno specifico bit rate in trasmissione; adattamento delle celle alla trama in trasmissione (transmission frame adaptation): lo strato ATM fornisce al sottostrato TC un flusso di celle, questa funzione è responsabile dell'inserimento delle celle nella struttura di trama; delimitazione delle celle (cell delineation): questa funzione ha il compito di rivelare i confini delle celle in modo che queste possano essere estratte dalla trama a destinazione; generazione del campo HEC e verifica della correttezza dell'header: lato trasmissione, questa funzione genera il campo HEC per ogni cella, lato ricezione, provvede ad elaborare l'hec per determinare la correttezza dell'header ricevuto; adattamento del tasso di emissione delle celle: questa funzione prevede l'inserimento di celle vuote nella trama in trasmissione per adattare il tasso di emissione delle celle alla capacità della linea; lato ricezione le celle vuote saranno eliminate Interfacce di strato fisico Gli organismi di standardizzazione (ITU e ATM Forum) hanno negli anni definito un insieme di interfacce fisiche adatte alle diverse applicazioni possibili dell'atm. Tali interfacce si differenziano essenzialmente per il bit rate (da Mbit/s a 622 Mbit/s) e per il tipo di mezzo trasmissivo utilizzato, ad esempio doppino non schermato (UTP-3), doppino schermato (UTP-5), cavo coassiale e fibra ottica singolo modo (SMF) o multimodo (MMF). Un ulteriore differenza consiste nella diversa struttura utilizzata per la trasmissione delle celle. Alcune interfacce utilizzano una trasmissione delle celle organizzata in trame (interfaccia frame-based), in altre la trasmissione delle celle è di tipo continuo (interfaccia cell-based). Nelle interfacce frame-based, l asse dei tempi è suddiviso in periodi di durata costante, uguale a 125 μs, denominati trame. La lunghezza della trama dipende dalla capacità dell interfaccia trasmissiva, ad esempio nel caso dell interfaccia STM-1 a Mbit/s, la lunghezza della trama è uguale a bit. Una trama è composta da una sezione di overhead, che contiene le informazioni necessarie all allineamento e all esecuzione delle specifiche funzioni di segnalazione e di esercizio e manutenzione, e un payload che contiene le informazioni d utente. Nelle interfacce frame-based le celle ATM sono trasportate all interno del payload delle trame. A titolo di esempio, un caso particolare di trama utilizzata nelle interfacce ATM è la struttura SDH STM-1 a , Mbit/s. La trama STM-1, di durata 125 μs, può essere rappresentata mediante una struttura matriciale composta da 9 righe e 270 colonne, ogni elemento della matrice corrisponde ad un ottetto. La sezione di overhead è formata da 10 colonne, quindi il payload utile per il trasporto di celle ATM è formato da 260 colonne, uguale a 2340 ottetti. Le celle ATM sono inserite consecutivamente nel payload della trama STM-1; poiché la capacità del payload non è un multiplo di 53ottetti, una cella può essere contenuta in due trame consecutive. Trama per trama il puntatore H4, posto nella sezione di overhead, ha il compito di indicare il valore dell offset della prima cella completamente contenuta nella 14

15 trama successiva. La Fig mostra un esempio di struttura di trama SDH STM-1 utilizzata per la trasmissione di celle. 9 ottetti 261 ottetti 3 Section Overhead 1 5 AU-4 ptr Section Overhead VC-4 Path Overhead J1 B3 C2 G1 F2 H4 Z3 Z4 Z5 Celle ATM Container C-4 Virtual Container VC-4 Fig Trama SDH STM-1 per trasmissione di celle ATM. Nelle interfacce cell-based, non esiste alcuna struttura di trama e la trasmissione delle celle è continua. La Fig mostra un esempio di trasmissione delle celle in un interfaccia cell-based. ATM cells Physical Layer OAM cells Fig Trasmissione delle celle in un interfaccia cell-based. Infine, la Tab. 1.1 elenca le diverse tipologie di interfaccia definite dall ITU-T e dall ATM Forume e riassume le loro caratteristiche essenziali La funzione di Header Error Control Ogni cella ATM include nell intestazione il campo HEC, di lunghezza 8 bit, dedicato alla protezione dagli errori dei 32 bit dell header. Il codice polinomiale utilizzato per generare il campo HEC è X 8 +X 2 +X+1. Poiché la lunghezza del codice HEC (8 bit) è percentualmente rilevante rispetto alla stringa di bit che deve proteggere (32 bit), è possibile realizzare sia la funzione di rivelazione d errore sia, almeno in certi casi, la funzione di correzione d errore. La Fig mostra il funzionamento dell algoritmo di gestione dell HEC lato ricevitore. All istante di attivazione l algoritmo si trova nello stato correction mode in cui, sfruttando la ridondanza del codice HEC si è in grado, oltre che di rivelare gli errori, anche di correggere gli errori singoli presenti nell header. Il controllo del campo HEC avviene per ogni cella entrante, fino a che non viene rivelata una cella che contiene un errore nell header, l algoritmo permane nello stato di correzione. Quando viene rivelato un errore, se l errore è singolo, l algoritmo provvede a correggere l errore e quindi ad accettare la cella, se invece l errore interessa una molteplicità di bit la cella è scartata. In entrambi i casi l algoritmo effettua la transizione verso lo stato detection mode in cui è attiva la sola funzione di rivelazione d errore e non quella di correzione. Quindi se in questo stato viene ricevuta una cella contenente uno o più errori nell header, questa è sempre scartata. 15

16 Descrizione Bitrate lordo (Mbit/s) Bit rate netto (Mbit/s Ente emittente ATM 25.6 Mbit over UTP ATM Forum Mbit SONET STS-1 over UTP ATM Forum TAXI 100 Mbit over MMF ATM Forum 155 Mbit Fiber Channel over MMF or STP ATM Forum 155 Mbit SDH STM-1/SONET STS-3c over ITU-T I.432 SMF/MMF 155 Mbit SDH STM-1/SONET STS-3c over UTP ATM Forum 155 Mbit SDH STM-1/SONET STS-3c over UTP ATM Forum DS ITU-T G.804 DS ITU-T I.703 E ATM Forum E ATM Forum E ATM Forum ATM inverse multiplexing N x DS1 ATM Forum 622 Mbit SONET STS-12c ATM Forum Tab. 1.1 Tipologie di interfacce fisiche ATM. La ragione del fatto che la funzione di correzione è disattivata nello stato detection mode dipende dal fatto che nel caso si presenta un burst di errori che interessa una sequenza di celle, il codice HEC è insufficiente a realizzare una affidabile funzione di correzione. Il ricevitore rimane nello stato detection mode fino a che non viene ricevuta una cella corretta, a seguito di questo evento il ricevitore effettua la transizione all indietro verso lo stato correction mode. Nessun errore rivelato (Cella accettata) Correction mode Errore multiplo (Cella scartata) Nessun errore rivelato (Cella accettata) Detection mode Errore singolo (Cella accettata dopo correzione) Errore rivelato (Cella scartata) Fig Algoritmo di rivelazione e correzione degli errori nell header delle celle ATM La funzione di cell delineation La funzione di delimitazione di cella permette al ricevitore di individuare, all interno del flusso di bit ricevuto, i raggruppamenti di 424 bit che costituiscono le celle ATM. Questa funzione è realizzata in modo congiunto con la funzione di elaborazione del campo HEC. LA procedura è raffigurata in Fig ed è composta dai seguenti passi. 16

17 Controllo bit a bit HUNT 1 HEC rivelato corretto α HEC consecutivi non corretti HEC non corretto PRESYNC SYNC δ HEC consecutivi corretti Controllo cella a cella Fig Diagramma di stato della procedura di cell delineation. 1. Nello stato HUNT, l algoritmo di cell delineation è eseguito bit a bit, per individuare in corrispondenza di quale bit è verificata la regola di codifica del campo HEC, ovvero c è eguaglianza tra la configurazione dell ultimo ottetto ricevuto e quella calcolata in base ai precedenti 32 bit; quando questa corrispondenza è ottenuta, l algoritmo assume che sia stato individuato l header di una cella e l algoritmo entra nello stato di PRESYNC; tutti i bit ricevuti nello stato HUNT sono scartati poiché le celle non possono essere riconosciute. 2. Nello stato PRESYNC, l algoritmo assume che la struttura di cella sia stata individuata e l algoritmo di cell delination è eseguito cella per cella (a distanza 424 bit); se la regola di codifica dell HEC è verificata per δ volte consecutive, l algoritmo entra nello stato SYNCH; se prima di raggiungere il valore δ, la regola di codifica dell HEC non è verificata, l algoritmo ritorna nello stato di HUNT; i raggruppamenti di cifre delineati nello stato PRESYNC sono comunque scartati poiché non è raggiunta la sicurezza che questi corrispondano effettivamente alle celle. 3. Nello stato SYNCH, si assume che le celle siano effettivamente delineate correttamente, quindi il campo HEC è utilizzato per la rivelazione e la correzione degli errori sull header; la sincronizzazione di cella si suppone persa se per α volte consecutive il campo HEC rivela errori; questo evento è infatti attribuito ad un errore di delimitazione piuttosto che ad una sequenza di errori trasmissivi.. I valori di α e δ debbono essere fissati raggiungendo il migliore compromesso tra esigenze contrastanti. Tanto più elevato è il valore di δ tanto più grandi sono i tempi di recupero della condizione di sincronizzazione, ma tanto più robusto è l algoritmo contro false sincronizzazioni. Allo stesso modo, tanto maggiori sono i valori di a, tanto maggiori divengono i tempi di rivelazione degli eventi di perdita di sincronizzazione, ma più grande sarebbe la robustezza contro gli eventi di falsa perdita di sincronizzazione. I risultati di studi e misure sulle prestazioni dell algoritmo suggeriscono valori di α e δ uguali a qualche unità (5-8) Lo strato ATM Il secondo strato dell'architettura protocollare è denominato strato ATM ed è indipendente sia dallo strato fisico sottostante, da cui riceve servizio, sia dallo strato di adattamento, posto allo strato superiore, verso cui offre servizio. Lo strato ATM ha il compito di effettuare il trasferimento delle celle tra le entità di rete e la consegna in sequenza delle celle ai sistemi ATM finali. In corrispondenza del punto di origine della VCC, lo strato ATM: 1. riceve dallo strato di adattamento i 48 byte che compongono il payload di ogni cella; 2. determina l'appropriato valore del VPI e VCI e aggiunge 4 byte dell'header (escluso il byte 17

18 HEC); 3. consegna la cella allo strato fisico che provvederà al calcolo del campo HEC e alla trasmissione sull'interfaccia fisica. In corrispondenza del punto di terminazione della VCC, lo strato ATM: 1. riceve la sequenza di celle dallo strato fisico, che ha eseguito la funzione di controllo di correttezza dell'header mediante il campo HEC; 2. rimuove l'header delle celle, eseguendo eventualmente le funzioni richieste; 3. consegna il payload allo strato di adattamento. In corrispondenza di un nodo interno alla rete, lo strato ATM è lo strato più alto dell'architettura e quindi non esiste lo strato di adattamento a cui deve offrire servizio. Le funzioni dello strato ATM in questo caso corrispondono alle funzioni di commutazione e di traslazione di etichetta. Quindi, un nodo ATM: 1. riceve la cella dall'entità di strato fisico relativa all'interfaccia di ingresso; 2. legge i valori di VPI/VCI contenuti nell'header; 3. effettua la lettura della routing table in cui è memorizzata l'associazione tra la coppia VPI/VCI entranti, interfaccia d'ingresso e la coppia VPI/VCI uscenti e interfaccia di uscita; 4. effettua la traslazione di etichetta con i nuovi valori dei campi VPI/VCI, il trasferimento interno della cella verso l'interfaccia d'uscita e il suo inserimento nel relativo buffer di emissione; 5. consegna la cella allo strato fisico che provvederà al calcolo del campo HEC e alla trasmissione sull'interfaccia fisica. E' il caso di sottolineare che il servizio offerto dallo strato ATM non è perfettamente affidabile, non è garantito infatti che una cella sia consegnata a destinazione. Il servizio di trasferimento offerto dallo strato ATM è quindi caratterizzato da una probabilità non nulla di perdita di celle. I fattori che possono causare la perdita di una cella perdita sono essenzialmente due: lo scarto di celle a causa della presenza di errori non correggibili nell'header; la perdita di cella a causa di eventi di congestione di rete e quindi di saturazione dei buffer di trasmissione dei nodi interni alla rete. Nello strato ATM non è definito nessun meccanismo di ritrasmissione delle celle perse, spetta agli strati superiori quindi rivelare questi eventi ed eventualmente attivare le opportune procedure per far fronte agli eventi di perdita. Si noti che la reazione ad un evento di perdita dipende dal tipo di informazione che deve essere trasferita; ad esempio, mentre nel caso di comunicazioni dati è evidente che i protocolli di strato superiore devono provvedere a richiedere la ritrasmissione delle porzioni di informazioni non ricevute, nel caso altri servizi, come quello vocale, normalmente la ritrasmissione non è necessaria. Lo strato ATM tuttavia è in grado di garantire, attraverso le procedure di gestione del traffico che saranno illustrate nel seguito, una fissata probabilità di perdita massima delle celle trasmesse nell'ambito di una connessione. Questo valore fa parte dell'insieme di parametri di QoS che vengono negoziati tra utente e rete all'atto dell'instaurazione di una connessione e che la rete si impegna a soddisfare per tutta la sua durata. Nel seguito, con riferimento alla Fig. 1.8, sono illustrati i campi che compongono l'header di una cella ATM Valori pre-assegnati dell'header per le celle di strato fisico. Alcune celle sono riservate per l'esecuzione delle funzioni di strato fisico (ad esempio le celle vuote e le celle di gestione). Queste celle si differenziano per la particolare configurazione dei primi quattro byte dell'header mostrata in Tab Tali celle non sono passate dallo strato fisico allo strato ATM. 18

19 Celle Octet 1 Octet 2 Octet 3 Octet 4 Vuote (Idle) Riservate allo strato fisico PPPP PPP1 P Indica i bit utilizzabili per funzioni di strato fisico Tab. 1.2 Valori pre-assegnati dell'header per le celle di strato fisico Il campo Generic Flow Control (GFC) Il campo GFC è presente solo nelle celle all'interfaccia UNI. Questo campo è utilizzato per l'implementazione di un meccanismo di controllo di flusso del traffico generato da una postazione terminale d'utente. In particolare, lo scopo di tale meccanismo è quello di alleviare le conseguenze di periodi di sovraccarico che possono verificarsi a causa della multiplazione statistica di celle sull'interfaccia. Le procedure GFC controllano, sull'interfaccia UNI, esclusivamente il traffico dalla postazione terminale verso la rete (traffico upstream) e non il traffico in senso opposto (traffico downstream). Il flusso di celle generato dalla postazione terminale è controllato dalla rete. Sono definite due tipi di connessioni: connessioni non controllate; il traffico generato dalle queste connessioni non è soggetto alle procedure GFC; le celle appartenenti a queste connessioni hanno sempre la priorità sul traffico controllato; connessioni controllate; il traffico di queste connessioni richiede l'esecuzione delle procedure GFC e può essere gestito per mezzo di due code (A e B). Un terminale ATM può essere di tipo controllato o non controllato. Nel caso di terminale non controllato, tutto il traffico prodotto è di tipo non controllato. Invece, un terminale controllato può gestire connessioni di tutti i tre tipi (non controllate, controllate di tipo A, controllate di tipo B). La configurazione del campo GFC che identifica la tipologia di connessione a cui appartiene una cella è indicata in Tab Campo GFC Tipo di terminale e tipo di connessione 0000 Terminale non controllato connessione non controllata 0001 Terminale controllato connessione non controllata 0101 Terminale controllato connessione controllata coda A 0011 Terminale controllato connessione controllata coda B Tab. 1.3 Valori del campo GFC in direzione terminale-rete. La rete controlla il traffico generato dalla postazione terminale mediante un meccanismo a crediti. Il meccanismo si basa sull'utilizzazione di due contatori e di due flag le cui definizioni sono le seguenti: GO-CONTR: specifica il numero di crediti disponibili per la trasmissione delle celle delle connessioni controllate (code A o B), ovvero il numero di celle che il terminale può emettere fino a che non viene ricevuto un ulteriore comando; GO-VALUE: specifica il massimo numero di crediti disponibile per un gruppo di connessioni (code A o B); TRANSMIT: specifica se il terminale è abilitato ad emettere celle verso la rete; se TRANSMIT=1, il terminale può emettere celle fino al numero uguale al contatore GO-CONTR; 19

20 se TRANSMIT=0, il terminale non può emettere celle; GFC-ENABLE: specifica se il terminale deve eseguire le funzioni GFC. La rete ha a disposizione quattro segnali per realizzare il controllo del flusso di traffico: SET: alla ricezione di questo segnale il valore del contatore GO-CONTR di una specifica coda viene posto uguale al valore GO-VALUE; NULL: questo segnale non comporta nessuna azione, alla ricezione di questo segnale il valore del contatore GO-CONTR rimane inalterato; HALT: questo segnale è utilizzato per bloccare l'emissione di qualsiasi cella di qualsiasi connessione sia controllata che non controllata; alla ricezione di questo segnale il terminale pone TRANSMIT=0; NO-HALT: indica che il flusso di celle, precedentemente bloccato da un segnale HALT, può riprendere; ; alla ricezione di questo segnale il terminale pone TRANSMIT=1. L'uso del campo GFC in direzione dalla rete al terminale è indicato in Tab Campo GFC 0000 NOHALT, NULL Significato 1000 HALT, NULL-A, NULL-B 0100 NO-HALT, SET-A, NULL-B 1100 HALT, SET-A, NULL-B 0010 NO-HALT, NULL-A, SET-B 1010 HALT, NULL-A, SET-B 0110 NO-HALT, SET-A, SET-B 1110 HALT, SET-A, SET-B Tab. 1.4 Valori del campo GFC in direzione rete-terminale. Una cella di una connessione controllata di una coda (A o B) può essere emessa se: a) il flag TRANSMIT=1; b) non ci sono celle di connessioni non controllate da trasmettere; c) il contatore GO-CONTR relativo a quella coda non è nullo. Ad ogni emissione di cella controllata, il contatore GO-CONTR della coda a cui appartiene la connessione, è decrementato di una unità I campi Virtual Path Identifier (VPI) e Virtual Channel Identifier (VCI) La coppia di campi VPI/VCI hanno lo scopo di identificare il VP ed il VC a cui appartiene una cella e sono utilizzati dai nodi per l'esecuzione delle funzioni di instradamento e commutazione delle celle. Mentre il campo VCI ha sempre lunghezza uguale a 16 bit, il campo VPI ha lunghezza uguale a 8 bit all'interfaccia UNI, mentre ha lunghezza uguale a 12 bit all'interfaccia NNI. La Tab. 1.5 riassume le configurazioni di bit (in valore decimale) pre-assegnate in base alla categoria di celle ATM. 20

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

T24 Reti numeriche integrate nei servizi

T24 Reti numeriche integrate nei servizi T24 Reti numeriche integrate nei servizi T24.1 Proporre una traduzione in italiano della definizione di ISDN fornita in inglese dall ITU-T (v. par. 24.1)... T24.2 Quali sono gli aspetti chiave che sono

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Asynchronous Transfer Mode (ATM): Architettura, Protocolli e Gestione del Traffico

Asynchronous Transfer Mode (ATM): Architettura, Protocolli e Gestione del Traffico Marco Listanti Dipartimento INFOCOM Università di Roma "La Sapienza" Asynchronous Transfer Mode (ATM): Architettura, Protocolli e Gestione del Traffico Versione 1.0 (Dicembre 2000) A.A. 2000-2001 1 Indice

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Modello di riferimento OSI Descrizione dei livelli

Modello di riferimento OSI Descrizione dei livelli Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Principali organismi di standardizzazione Modello di riferimento OSI Descrizione dei livelli 6.2 User N+1_Layer User REQUEST RESPONSE CONFIRMATION

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

connessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI

connessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI Documenti su Internet LINGUAGGI DI MARKUP Internet permette (tra l altro) di accedere a documenti remoti In generale, i documenti acceduti via Internet sono multimediali, cioè che possono essere riprodotti

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli

Page 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli.

Page 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli. Università degli Studi di Parma Elementi Base del Modello OSI Sistema A Sistema B Sistema C Sistema D Modello OSI mezzi fisici Connessioni Struttura a Livelli Per ridurre la complessità progettuale, tutte

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Versione 1. (marzo 2010)

Versione 1. (marzo 2010) ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli Prerequisiti Mon Ami 3000 Varianti articolo Gestione di varianti articoli L opzione Varianti articolo è disponibile per le versioni Azienda Light e Azienda Pro e include tre funzionalità distinte: 1. Gestione

Dettagli

RETI DI TELECOMUNICAZIONI L B 2a parte. SISTEMI DI COMMUTAZIONE Modulo A: Architetture di reti

RETI DI TELECOMUNICAZIONI L B 2a parte. SISTEMI DI COMMUTAZIONE Modulo A: Architetture di reti RETI DI TELECOMUNICAZIONI L B 2a parte SISTEMI DI COMMUTAZIONE Modulo A: Architetture di reti Prof. Giorgio CORAZZA A.A. 2001/2002 Il corso di SISTEMI DI COMMUTAZIONE si compone di due moduli: ARCHITETTURE

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

FONDAMENTI di INFORMATICA L. Mezzalira

FONDAMENTI di INFORMATICA L. Mezzalira FONDAMENTI di INFORMATICA L. Mezzalira Possibili domande 1 --- Caratteristiche delle macchine tipiche dell informatica Componenti hardware del modello funzionale di sistema informatico Componenti software

Dettagli

Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini

Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra Claudia Cantini 20 Luglio 2004 Ai miei genitori Prefazione La nostra vita di ogni giorno é sempre

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

SPECIFICA TECNICA N. 763-22 relativa alle. Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni

SPECIFICA TECNICA N. 763-22 relativa alle. Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni SPECIFICA TECNICA N. 763-22 relativa alle Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni TRATTAMENTO DELLE NUMERAZIONI DI TIPO 70X PER L ACCESSO AI SERVIZI INTERNET Versione

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Alcune domande hanno risposta multipla: si richiede di identificare tutte le risposte corrette.

Dettagli

Multi-Protocol Label Switching (MPLS)

Multi-Protocol Label Switching (MPLS) Universita' di Verona Dipartimento di Informatica Multi-Protocol Label Switching (MPLS) Davide Quaglia a.a. 2009/2010 1 Sommario Introduzione Forwarding equivalence classes Multi-Protocol Label Switching

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre

Dettagli

SPECIFICA TECNICA N. 763-14 relativa alle. Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni

SPECIFICA TECNICA N. 763-14 relativa alle. Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni SPECIFICA TECNICA N. 763-14 relativa alle Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni Number Portability tra reti fisse per numeri non geografici Versione 3 (giugno 2011)

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

ATM Asynchronous Transfer Mode

ATM Asynchronous Transfer Mode ATM Asynchronous Transfer Mode Generalità Esigenza: interoperabilità di apparati di rete indipendentemente dal servizio supportato su base mondiale Unica modalità di trasferimento dell informazione a pacchetti

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Reti sequenziali sincrone

Reti sequenziali sincrone Reti sequenziali sincrone Un approccio strutturato (7.1-7.3, 7.5-7.6) Modelli di reti sincrone Analisi di reti sincrone Descrizioni e sintesi di reti sequenziali sincrone Sintesi con flip-flop D, DE, T

Dettagli

Concetti di base di ingegneria del software

Concetti di base di ingegneria del software Concetti di base di ingegneria del software [Dalle dispense del corso «Ingegneria del software» del prof. A. Furfaro (UNICAL)] Principali qualità del software Correttezza Affidabilità Robustezza Efficienza

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Esercizio 1. Traccia di soluzione

Esercizio 1. Traccia di soluzione Esercizio 1 Si consideri il trasferimento di un messaggio di M bit da un terminale A ad un terminale B attraverso una rete a pacchetto costituita da due nodi e tre rami. Si assuma che la rete adotti pacchetti

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL

GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA BOZZA 23/07/2008 INDICE 1. PERCHÉ UNA NUOVA VERSIONE DEI MODULI DI RACCOLTA DATI... 3 2. INDICAZIONI GENERALI... 4 2.1. Non modificare la struttura dei fogli di lavoro... 4 2.2. Cosa significano

Dettagli

Cenni sulle principali tecnologie di rete. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Cenni sulle principali tecnologie di rete. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Cenni sulle principali tecnologie di rete IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Oltre la LAN Perché uscire? connessione di più edifici geograficamente lontani della stessa società connessione

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Gestione Risorse Umane Web

Gestione Risorse Umane Web La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

GSC 100% Software per la gestione dei corsi di formazione Descrizione prodotto

GSC 100% Software per la gestione dei corsi di formazione Descrizione prodotto GSC 100% Software per la gestione dei corsi di formazione Descrizione prodotto Contenuto 1. Scopo....p. 2 1.1 Moduli....p. 3 2. Esigenze del cliente p. 4 3. Caratteristiche della soluzione p. 4 4. Descrizione

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli