Il Modo di Trasferimento Asincrono (Asynchronous Transfer Mode ATM)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il Modo di Trasferimento Asincrono (Asynchronous Transfer Mode ATM)"

Transcript

1 Marco Listanti Dipartimento INFOCOM Università di Roma "La Sapienza" Il Modo di Trasferimento Asincrono (Asynchronous Transfer Mode ATM) 1

2 Indice 1 ASYNCHRONOUS TRANSFER MODE (ATM) RETE A LARGA BANDA INTEGRATA NEI SERVIZI (B-ISDN) E ASYNCRHONOUS TRANSFER MODE (ATM) L ATM: CONCETTI GENERALI E DEFINIZIONI Il concetto di connessione in ATM I concetti di Virtual Channel (VC) e di Virtual Path (VP) Il trattamento delle informazioni di segnalazione La cella ATM La commutazione ATM GLI STRATI DELL'ARCHITETTURA ATM Lo strato fisico Interfacce di strato fisico La funzione di Header Error Control La funzione di cell delineation Lo strato ATM Valori pre-assegnati dell'header per le celle di strato fisico Il campo Generic Flow Control (GFC) I campi Virtual Path Identifier (VPI) e Virtual Channel Identifier (VCI) Il campo Payload Type (PT) Il campo Cell Loss Priority (CLP) Funzioni di gestione nelle reti ATM Lo strato di adattamento (ATM Adaptation Layer AAL) Il protocollo AAL Il sottostrato SAR (Segmenting And Reassembly) Il protocollo AAL Il protocollo AAL 3/ Il protocollo AAL Confronto tra AAL ¾ e AAL CONTROLLO DEL TRAFFICO E DELLA CONGESTIONE IN ATM Aspetti prestazionali in reti integrate ad alta velocità Procedure di gestione del traffico in ATM Parametri descrittori della qualità delle connessioni Parametri descrittori del traffico Categorie di servizio Controllo di ammissione delle connessioni Controllo dei parametri d'utente Azioni UPC Controllo di congestione per applicazioni dati BIBLIOGRAFIA

3 1 ASYNCHRONOUS TRANSFER MODE (ATM) 1.1 Rete a larga banda integrata nei servizi (B-ISDN) e Asyncrhonous Transfer Mode (ATM). Il primo esempio di integrazione nella fornitura di servizi è rappresentato dalla ISDN che è stata definita nei suoi aspetti base nel corso degli anni 70. La sua caratteristica fondamentale è quella di fornire una connettività numerica da estremo a estremo per il supporto di servizi con banda inferiore a 2 Mbit/s, tipicamente il servizio di telefonia e i servizi dati a bassa velocità. Il concetto di integrazione adottato nella ISDN è limitato alle modalità di accesso dell utente alle funzionalità di trasporto; queste ultime rimangono però differenziate per tipologia di traffico e di servizio ed è compito della centrale locale dirigere il traffico verso la rete di trasporto più adatta (circuito, pacchetto, segnalazione). Nel corso degli anni 80 lo scenario dei servizi si è rapidamente modificato rispetto a quello considerato nella definizione della ISDN. Sono emerse nuove esigenze di trasferimento in rete geografica principalmente dovute a: a) il supporto di flussi dati ad elevata capacità (oltre i 10 Mbit/s) quali quelli derivanti dalla interconnessione di reti locali o dal collegamento tra elaboratori remoti per il supporto di applicazioni distribuite; b) il supporto di flussi numerici derivati dalla codifica di immagini sia fisse che in movimento con diverso grado di definizione; c) il supporto di servizi richiedenti il trasferimento di diverse tipologie di flussi informativi (es. audio, video e/o dati), normalmente indicati come servizi multimediali. Queste nuove esigenze hanno dato luogo ad un processo di avanzamento del concetto di integrazione in cui fossero compresi anche il trasferimento di flussi numerici ad alta velocità e le relative funzionalità di accesso. L approdo finale di questo processo è stato la definizione della Rete Numerica Integrata nei Servizi a Larga Banda (Broadband ISDN, B-ISDN). L ITU, l ente di standardizzazione internazionale nel settore delle comunicazioni, nella raccomandazione I.121, definisce la B-ISDN come la rete universale in grado di supportare differenti tipi di applicazioni e categorie di utenti. L obiettivo più ambizioso nella definizione della B-ISDN è quello di estendere il concetto di integrazione non solo alle funzionalità di accesso d utente, ma anche a quelle di trasporto individuando una modalità unica di trattamento in rete dei flussi informativi, ovvero un unico modo di trasferimento. La definizione del modo di trasferimento più adatto al supporto della molteplicità di flussi informativi previsti in un ambiente a larga banda ha richiesto vari anni di studio. La convergenza verso una soluzione si è avuta intorno alla fine degli anni 80 ed il risultato è stato la definizione del Modo di Trasferimento Asincrono (Asynchronous Transfer Mode ATM) che l ITU definisce come il modo di trasferimento per la realizzazione della B-ISDN. E noto che i requisiti che devono essere soddisfatti da un modo di trasferimento sono i seguenti: flessibilità nella assegnazione della banda; efficienza di utilizzazione delle risorse; minimizzazione del ritardo di trasferimento e della sua variabilità; I modi di trasferimento tradizionali, circuito e pacchetto, non potevano essere direttamente utilizzati nella B-ISDN: il modo trasferimento a circuito, se, da un lato, garantisce un ritardo di trasferimento in rete estremamente basso e soprattutto costante, dall altro, a causa dell uso della multiplazione statica, pone notevoli problemi di flessibilità nell assegnazione della banda 3

4 e di efficienza di utilizzazione delle risorse trasmissive; il modo trasferimento a pacchetto, viceversa, basandosi sull uso della multiplazione dinamica, è intrinsecamente orientato al raggiungimento di elevati valori di efficienza ed è naturalmente flessibile nell assegnazione della banda; il suo punto debole riguarda il ritardo di trasferimento che è variabile in funzione dello stato di congestione in cui si trova la rete al momento del transito dei pacchetti appartenenti ad una comunicazione. Alle precedenti considerazioni va aggiunto che i vincoli di integrità posti dai vari tipi di applicazioni possono essere estremamente diversi, imponendo o meno la necessità di prevedere meccanismi di controllo d errore e quindi un trattamento differenziato dei vari tipi di servizi. Da quanto detto, risulta evidente che l adozione di un unico modo di trasferimento poteva emergere solo dalla ricerca di un compromesso tra i fattori ora descritti. L ATM è il risultato di questo compromesso. L ATM è un modo di trasferimento orientato al pacchetto. L ATM è in grado quindi di soddisfare naturalmente i requisiti di efficienza ed è flessibile nell assegnazione della banda; i problemi relativi alla variabilità del ritardo di transito sono stati risolti cercando di diminuire il più possibile i fenomeni di accodamento all interno dei nodi; ciò è stato possibile operando secondo due direzioni: aumentando la velocità delle linee e quindi diminuendo il tempo di trasmissione delle unità informative; diminuendo il carico elaborativo dei nodi di commutazione legato al processamento di ogni singola cella in modo da aumentarne il throughput del nodo stesso. Il secondo obiettivo si è raggiunto: i) assegnando ai nodi interni della rete (nodi di transito) solo l esecuzione dell insieme delle funzioni che sono comuni a tutti di applicazione; ii) facendo migrare verso la periferia della rete (terminali o nodi di accesso) tutte le altre funzioni che sono invece dipendenti dal tipo di applicazione. Si osservi inoltre che, le funzioni appartenenti al secondo insieme sono normalmente caratterizzate anche dalla maggiore complessità elaborativa (es. controllo di sequenzialità, d errore, equalizzazione dei ritardi). L architettura della B-ISDN risultante dall applicazione dei principi ora esposti è mostrata in Fig Questa risulta essere composta da due strati: i) lo strato interno (core) costituisce una rete di trasporto universale e raggruppa le funzionalità a banda stretta, a larga banda e di segnalazione comuni a tutte le applicazioni; ii) lo strato esterno (edge) a cui appartengono i terminali nativi ATM ed, eventualmente, le centrali di accesso verso segmenti di rete non ATM; tale strato comprende le funzionalità dipendenti dal tipo di applicazione, ovvero svolge funzioni specifiche dei particolari servizi. Come sarà descritto nel seguito, l architettura funzionale della B-ISDN mostrata in Fig. 1.1 ha un diretto impatto sull architettura protocollare dell ATM che sarà descritta nei paragrafi successivi. 4

5 Funzionalità a banda stretta TE Funzionalità a larga banda LFC TE EDGE Funzionalità di segnalazione CORE Fig. 1.1 Architettura funzionale della B-ISDN LFC. Local Function Capabilities, TE: Terminal Equipment L ipotesi di partenza che ha guidato la definizione delle caratteristiche dell ATM è, come ricordato, quella di avere un modo di trasferimento per il supporto della funzionalità di trasporto della rete integrata a larga banda. Tale obiettivo si è nel tempo rivelato troppo ambizioso e praticamente non raggiungibile, le applicazioni dell ATM sono state quindi in realtà limitate a settori specifici, quali ad esempio il supporto delle comunicazioni dati ad alta velocità. A conferma di questa tendenza applicativa dell ATM difforme da quella originaria, nel 1991, per opera di quattro dei maggiori produttori di apparati di telecomunicazioni (Stratacom, Newbridge, Cisco e NET), è stato creato l ATM Forum. Lo scopo dell ATM Forum è stato quello di accelerare e facilitare lo sviluppo della tecnologia ATM, affiancando l ITU nell opera di definizione degli standard e colmando, al tempo stesso, le lacune che emergevano dal lavoro dell ITU. In particolare, l orientamento dell ATM Forum è stato quello di contribuire specificatamente nell area dell interconnessione per dati in area locale, che era riconosciuta come l area in cui l ATM avrebbe trovato la maggiore applicazione. 1.2 L ATM: concetti generali e definizioni Secondo la definizione data nella raccomandazione ITU-T I.321, L ATM è un modo di trasferimento orientato al pacchetto e alla connessione; i pacchetti, indicati con il nome di celle, sono di lunghezza fissa uguale a 53 byte. Il formato di una cella è costituto da 5 byte di intestazione (header) e da 48 byte di campo informativo (payload). Le celle sono assegnate ad una sorgente su domanda, in dipendenza delle sue caratteristiche di attività; e sono multiplate statisticamente sull interfaccia trasmissiva. In ATM sono definite due tipologie di interfaccce (Fig. 1.2): interfaccia utente-rete (User Network Interface UNI) che definisce le procedure ed i protocolli che regolano l interazione tra una postazione d'utente ATM ad un nodo ATM; l interfaccia rete-rete (Network Network Interface NNI) che definisce le procedure ed i protocolli di colloquio tra due nodi ATM. 5

6 Rete d utente ATM Nodo ATM Rete ATM User Network Interface (UNI) Network to Network Interface (NNI) Fig. 1.2 Definizione delle interfacce UNI e NNI. Management Plane Higher Layer Protocols Control Plane ATM Adaptation Layer Higher Layer Protocols User Plane Layer Management Plane Management ATM Layer Physical Layer Fig. 1.3 L architettura protocollare dell ATM. L architettura protocollare dell ATM è mostrata in Fig L architettura è articolata in tre piani distinti: Piano d utente (User Plane): comprende le funzioni relative al trattamento dei flussi informativi d utente per il loro trasferimento in rete; Piano di controllo (Control Plane): comprende le funzioni di controllo e di segnalazione per l instaurazione delle connessioni ATM; Piano di gestione (Management Plane): gestisce le interazioni e coordina l interlavoro tra il piano di utente d il piano di controllo; sono previste due tipi di funzioni: funzioni di gestione e coordinamento tra i piani e funzione di gestione delle risorse di ogni singolo strato dell architettura. Il piano d utente e il piano di controllo sono articolati a loro volta in quattro strati: Strato Fisico (Physical layer PH): questo strato comprende tutte le funzioni di gestione del mezzo trasmissivo e quelle riguardanti la trasmissione e la ricezione dei bit informativi; inoltre comprende le funzioni di adattamento delle celle alle caratteristiche specifiche dell interfaccia trasmissiva; le funzionalità dello strato fisico sono eseguite in qualsiasi elemento di rete (terminale o nodo) e sono comuni al piano d utente e di controllo. Strato ATM (ATM Layer): comprende le funzioni di trattamento delle celle, in particolare, appartengono allo questo strato le funzioni di elaborazione delle informazioni di indirizzamento contenute nelle celle e le funzioni di commutazione di queste; si osservi che, concordemente a quanto illustrato in precedenza, le funzioni ora descritte costituiscono l insieme delle funzioni comuni a tutte le applicazioni, qualsiasi altra 6

7 funzione è specifica di una particolare applicazione e, come tale, non fa parte dello strato ATM; le funzionalità dello strato ATM sono eseguite in qualsiasi elemento di rete e sono comuni al piano d utente e di controllo. Strato di Adattamento (ATM Adaption Layer AAL): comprende le funzioni necessarie all adattamento del servizio offerto dallo strato ATM ai requisiti posti dalla specifica applicazione; è evidente come le funzioni di tale strato siano dipendenti dal tipo di applicazione e quindi queste sono eseguite solo dagli elementi compresi dello strato esterno della rete (terminali o nodi di accesso); le funzioni dello strato di adattamento sono quindi differenziate per il piano d utente e per il piano di controllo. Strati superiori (higher layers): comprendono le funzioni esterne alla rete ATM e dipendono dalle caratteristiche dei protocolli posti al di sopra dello strato di adattamento; in particolare possono riguardare sia funzionalità applicative, nel caso il terminale sia nativo ATM, oppure funzionalità di altri protocolli (IP, Frame Relay, LLC/MAC, ecc.) nel caso in cui la rete ATM sia connessa ad altre reti funzionanti secondo paradigmi diversi da quello ATM. In particolare, per il piano di controllo lo strato superiore a quello di adattamento è costituito dai protocolli di segnalazione definiti per la l instaurazione ed il controllo delle connessioni ATM Il concetto di connessione in ATM Come è indicato nella definizione, l ATM è un modo di trasferimento orientato alla connessione (connection oriented). Ciò significa che ogni qualvolta due sistemi terminali devono scambiarsi informazioni, tra i due sistemi terminali deve essere instaurata preliminarmente una connessione logica. Per tutta la durata della connessione, le celle attraverseranno la rete utilizzando lo stesso cammino individuato all atto dell instaurazione della connessione stessa. I vantaggi derivanti dal concetto di connessione sono: i) semplicità di commutazione, si evita che un nodo interno alla rete debba scegliere il cammino per ogni singola cella; ii) possibilità di garantire fissati livelli di qualità di servizio, all atto dell instaurazione della connessione la rete può preventivamente verificare che le risorse a disposizione siano sufficienti a garantire i valori di QoS dichiarati dagli utenti. Le connessioni logiche in ATM possono essere di due tipi: permanenti o commutate. Una connessione viene detta permanente se è instaurata su base contrattuale dall operatore di rete mediante funzionalità gestionali (ad esempio mediante la configurazione dei terminali e dei nodi di rete effettuata dal centro di gestione della rete). Una connessione permanente normalmente rimane attiva per un lungo periodo di tempo ed è legata alla durata del contratto tra utente e operatore di rete. Terminale ATM Rete ATM Terminale ATM (a) Terminale ATM Terminale ATM Rete ATM Terminale ATM (b) Terminale ATM Fig. 1.4 Tipologia di connessioni ATM: a) punto-punto; b) punto-multipunto. 7

8 Una connessione è di tipo commutato se è instaurata automaticamente, in tempo reale, a seguito della presentazione di una richiesta specifica da parte di un utente. La durata della connessione è legata al tempo necessario all utente per lo scambio delle informazioni, al termine dello scambio informativo, la connessione è abbattuta. La richiesta di instaurazione e di abbattimento sono presentate dagli utenti utilizzando le funzionalità ed il relativo protocollo di segnalazione. Le connessioni possono inoltre essere di tipo punto-punto o punto-multipunto (Fig. 1.4). Una connessione punto-punto è definita come una relazione logica esclusivamente tra due utenti, mentre una connessione punto-multipunto è definita come una relazione logica tra un utente, che ha il ruolo di radice della connessione, e una molteplicità di utenti, che assumono il ruolo di foglie della connessione. Una copia delle celle emesse dall utente radice è ricevuta da tutti gli utenti foglia appartenenti alla connessione I concetti di Virtual Channel (VC) e di Virtual Path (VP) Una connessione ATM, indicata con il nome di Virtual Channel Connections (VCC), è definita come un canale logico tra due utenti finali utilizzata per il trasporto di celle. Una VCC è il risultato della concatenazione di una o più canali virtuali (Virtual Channels VC); un VC descrive un trasferimento unidirezionale di celle ATM aventi lo stesso identificatore (Virtual Channel Identifier VCI). La tratta di rete in cui è valido un VCI viene indicata con il nome di Virtual Channel Link (VCL). I punti terminali di un VCL possono essere costituiti da quei dispositivi che sono in grado di assegnare, modificare e terminare un VCI, ad esempio un terminale o uno nodo ATM. La Fig. 1.5 mostra la relazione tra VCC, VC e VCL. Virtual Channel Connection (VCC) Terminale ATM Nodo ATM Nodo ATM Terminale ATM Virtual Channel Link (VCL) Virtual Channel Link (VCL) Virtual Channel Link (VCL) Fig. 1.5 Definizione di Virtual Channel Connection (VCC), Virtual Channel (VC) e Virtual Channel Link (VCL). Accanto al concetto di VCC, in ATM è stato introdotto un secondo livello di multiplazione che ha lo scopo introdurre la possibilità di trattare in modo aggregato una molteplicità di VC, questo secondo livello di multiplazione corrisponde al concetto di cammino virtuale (Virtual Path VP) mostrato in Fig VC VP VP VC VC VP Canale Trasmissivo VP VC VC VP VP VC Fig. 1.6 Definizione del concetto di Virtual Path (VP). 8

9 Ogni VC è associato ad un VP e una molteplicità di VC può essere associata allo stesso VP. Le celle appartenenti a VC associati allo stesso VP trasporteranno lo stesso identificatore denominato Virtual Path Identifier (VPI). Analogamente a quanto definito per il concetto di VC, una Virtual Path Connection (VPC) è definita come un insieme di VCC caratterizzati dagli stessi punti terminali. In questo modo tutte le celle appartenenti ad una qualsiasi delle VCC che fanno parte di un VPC seguiranno in rete lo stesso cammino tra i punti terminali delle connessioni. La tratta di rete in cui è valido un VPI viene indicata con il nome di Virtual Channel Link (VCL). I punti terminali di un VPL possono essere costituiti da quei dispositivi che sono in grado di assegnare, modificare e terminare un VPI, ad esempio un terminale o uno nodo ATM. La Fig. 1.7 mostra la relazione tra VPC, VP e VPL e mostra la relazione che esiste tra VPC e VCC. Virtual Channel Connection (VCC) Virtual Channel Link (VCL) VC switch Virtual Path Connection VCP) Virtual Path Link (VPL) VP switch Fig. 1.7 Definizione di Virtual Path Connection (VPC), Virtual Path (VP) e Virtual Path Link (VPL) e sua interazione con il concetto di VC. Il concetto di VP è stato definito per affrontare il problema dell aumento del costo del controllo di rete che cresce proporzionalmente al crescere del numero delle connessioni presenti nella rete stessa. La definizione dei VP consente infatti di contenere il costo di gestione della rete poiché permette il controllo simultaneo di gruppi di connessioni. I vantaggi connessi alla definizione del concetto di VP possono essere così riassunti: semplificazione dell architettura di rete; le funzioni di trasporto possono essere separate in quelle relative alle connessioni logiche individuali (VC) e quelle associate ad insiemi di connessioni logiche (VP); aumento delle prestazioni e dell affidabilità; la rete è in grado di trattare un numero minore di entità aggregate; riduzione del carico elaborativo nei nodi e riduzione del tempo di set-up delle connessioni; la maggior parte delle funzioni di controllo viene svolta all atto dell instaurazione del VP; nuovi VC possono essere stabiliti all interno di un VP già instaurato in modo semplificato semplicemente operando ai punti terminali di una VPC, nessuna elaborazione è necessaria nei nodi intermedi della VPC. possibilità di fornire servizi di rete avanzati; il concetto di VP è utilizzato all interno della rete, ma è visibile anche dall utente, in questo modo il concetto di VP può essere sfruttato per la fornitura agli utenti di servizi quali: il gruppo chiuso di utenti (Closed Userg Group CUG) o di rete privata virtuale (Virtual Private Network VPN). I punti terminali di una connessione possono essere sia i terminali d utente sia delle entità di rete sia una combinazione di questi. Una connessione può essere quindi utilizzata in una delle seguenti modalità: Connessione tra sistemi d utente: è utilizzata per il trasferimento da estremo a estremo di dati d utente; nel caso di VPC da estremo a estremo, questa offre una capacità complessiva dedicata al trasferimento di dati all interno della quale i due utenti possono 9

10 quindi instaurare delle singole VCC che il trasferimento di singoli flussi di informazioni. Connessione tra un sistema d utente e un entità di rete: è normalmente utilizzata per il trasferimento di informazioni di controllo tra utente e rete; una VPC di questo genere può essere utilizzata per aggregare il traffico di controllo da un utente verso uno specifico elemento di rete, ad esempio un nodo o un server. Connessione tra due entità di rete: è utilizzata per lo scambio tra elementi di rete di informazioni di controllo e di gestione. Ad ogni connessione ATM (VCC e/o VPC) sono associate le seguenti caratteristiche: Qualità di servizio (Quality of Service QoS): per ogni connessione deve essere specificato il valore di un insieme di parametri che definiscono la qualità del servizio che caratterizza il trasferimento delle celle appartenenti alla connessione stessa, ad esempio il valore del ritardo massimo e il valore della probabilità massima di perdita di celle. Integrità della sequenzialità delle celle: una rete ATM preserva la sequenza delle celle trasmesse nell ambito di una connessione. Negoziazione dei parametri di traffico e monitoraggio dell uso delle risorse: per ogni connessione possono essere negoziati, tra utente e rete, i parametri del traffico relativi all utilizzazione della connessione stessa, ad esempio tasso di picco e medio di generazione delle celle; durante la durata della connessione, la rete provvederà a controllare che il traffico emesso dall utente sia conforme ai parametri di traffico associati alla connessione Il trattamento delle informazioni di segnalazione Per quanto riguarda il trattamento delle informazioni di segnalazione necessarie per l'instaurazione delle connessioni, occorre distinguere tra l'instaurazione dei VC e dei VP. Per l'instaurazione dei VC può essere usato uno o una combinazione di alcuni dei seguenti metodi: la segnalazione utilizza un canale virtuale semipermanente tra l'utente e il nodo di rete; il canale virtuale per il trasferimento della segnalazione non è semi-permanente, ma viene instaurato in corrispondenza del set up della connessione; a tale scopo è necessario che il terminale e la rete si scambino un tipo particolare di informazioni di segnalazione, dette di meta-segnalazione, perché sono necessarie per l'instaurazione dei canali di segnalazione, e il loro scambio avviene su un canale virtuale permanente, detto canale di metasegnalazione (meta signalling channel); il canale di meta-segnalazione può essere utilizzato: per instaurare un canale di segnalazione tra il terminale ed il nodo di rete (user-tonetwork signaling VC); per instaurare un canale di segnalazione da estremo a estremo tra i due terminale d'utente (user-to-user signaling VC); questo tipo di canale può essere instaurato solo se esiste una VPC tra i due terminali d'utente e quindi rende possibile l'instaurazione di un VC tra i sue utenti senza nessuna interazione con la rete. Per quanto riguarda invece l'instaurazione dei VP sono definiti i seguenti metodi: un VP può essere instaurato su base semi-permanente mediante un accordo contrattuale tra utente e gestore di rete; in questo caso non è necessaria nessuna funzione di segnalazione, ma esclusivamente operazioni di tipo gestionale; un VP può essere instaurato/abbattuto direttamente dall'utente (customer controlled); in questo caso, per lo scambio delle informazioni di segnalazione, l'utente utilizza un VC di segnalazione instaurato in accordo ad uno dei metodi visti in precedenza: un VP può essere instaurato/abbattuto direttamente dalla rete (network controlled) per esigenze interne alla rete stessa. 10

11 1.2.2 La cella ATM La lunghezza delle celle è costante e uguale a 53 byte, di cui 5 byte sono riservati all header e 48 byte al payload. Bit Generic Flow Control GFC Virtual Path Identifier VPI Virtual Channel Identifier Virtual Path Identifier VPI (a) Ottetti Header Error Control VCI Payload Type PT CLP HEC Bit Virtual Path Identifier VPI (b) Ottetti Virtual Channel Identifier VCI Payload Type PT CLP Header Error Control HEC Fig. 1.8 Formato dell header di una cella ATM all interfaccia UNI (a) e NNI (b). Il vantaggio della scelta di una lunghezza costante per le celle risiede nel fatto che questa comporta una sensibile semplificazione delle operazioni di commutazione permettendo una loro completa realizzazione in hardware. La scelta di un formato di payload uguale a 48 byte è il frutto di un compromesso tra due esigenze contrastanti: quella di ridurre il più possibile il tempo di formazione delle celle da parte delle sorgenti a basso bit rate di emissione (ad esempio le sorgenti vocali) e quella di mantenere la percentuale di overhead entro limiti accettabili Il formato di una cella ATM in corrispondenza delle interfacce UNI e NNI è mostrato in Fig I campi che compongono l header di una cella ATM sono i seguenti: Generic Flow Control (GFC): Il campo GFC è composto da 4 bit ed appare esclusivamente nella celle all'interfaccia UNI; il suo scopo è quello di realizzare un meccanismo di controllo di accesso all'interfaccia utente rete; la configurazione di default di questo campo, nel caso in cui nessun protocollo d'accesso sia utilizzato, è "0000". Virtual Path Identifier (VPI): la lunghezza di questo campo è uguale a 8 bit all'interfaccia UNI e di 12 bit all'interfaccia NNI; esso contiene l'identificatore del VP a cui appartiene la cella. Virtual Channel Identifier (VCI): la lunghezza di questo campo è uguale sempre a 16 bit e trasporta contiene l'identificatore del VC a cui appartiene la cella. Payload Type (PT): la lunghezza di questo campo è di 3 bit che codificano se una cella contiene informazioni d'utente o informazioni di gestione e/o di controllo di traffico. Cell Loss Priority (CLP): è un bit che indica la priorità di scarto della cella in caso di congestione. Header Error Control (HEC): è un campo di 8 bit utilizzato dallo strato fisico per rivelare e possibilmente correggere errori nell'header della cella La commutazione ATM La commutazione delle celle in un nodo ATM è basata sul principio della conversione d'etichetta (label swapping). Per ogni cella entrante, nn nodo ATM estrae dall'header il valore dei campi VPI e VCI, 11

12 che identificano la connessione a cui appartiene la cella. Successivamente il nodo accede ad una tabella interna, denominata routing table, in cui, a partire dagli elementi VPI/VCI e identificatore della porta di ingresso, viene individuata la corrispondenza con l'identificatore della porta di uscita su cui deve essere rilanciata la cella e i valori dei campi VPI/VCI validi sulla tratta uscente. Questi ultimi saranno copiati nei rispettivi campi della cella e la cella stessa viene rilanciata in uscita. L'associazione tra valori dei VPI/VCI e l'indicazione delle porte di ingresso e di uscita viene inserita nella routing table di ogni nodo all'atto dell'instaurazione della connessione, quindi, a conferma di quanto detto in precedenza, la funzione di instradamento è effettuata esclusivamente durante questa fase. La tecnica della traslazione di etichetta è particolarmente efficiente. Infatti, poiché utilizza identificatori di connessione di lunghezza molto limitata (24/28 bit nel caso della coppia VPI/VCI rispettivamente sulle interfacce UNI e NNI) è possibile una sua realizzazione completamente in hardware, questo permette di ridurre i tempi di commutazione e quindi favorisce il trattamento di comunicazioni con requisiti stringenti di ritardo. Si sottolinea che questo vantaggio è diretta conseguenza della modalità di trasferimento orientata alla connessione su cui l'atm si basa. Poiché l'identificatore di connessione in ATM è costituito da due campi VPI e VCI che corrispondono a due livelli di multiplazione, si possono individuare due livelli di commutazione: VP switching: il nodo che esegue le funzioni di VP switching (VP Switch VPS) termina un VPL ed esegue esclusivamente le funzioni di traslazione del VPI, il valore del campo VCI rimane inalterato. VC switching: il nodo che esegue le funzioni di VC switching (VC Switch VCS) termina un VCL e quindi anche un VPL ed esegue quindi le funzioni di traslazione sia del VPI che del VCI. La Fig. 1.9 e la mostrano rispettivamente le funzioni di un VPS e di un VCS. VCI 21 VCI 23 VCI 22 VCI 23 VPI 4 VPI 2 VPI 12 VPI 34 VCI 24 VCI 25 VCI 24 VCI 25 VPI 3 VPI 18 VCI 24 VCI 21 VCI 24 VCI 22 VP Swicth Fig. 1.9 Funzionalità di Virtual Path Switching. 12

13 VC switch VCI 21 VCI 22 VCI 23 VCI 24 VPI 2 VCI 24 VCI 21 VCI 22 VCI 21 VPI 1 VPI 4 VPI 3 VPI 5 VCI 23 VCI 21 VCI 22 VP switch VCI 22 Fig Funzionalità Virtual Channel Switching. 1.3 Gli strati dell'architettura ATM. L'architettura protocollare dell'atm è mostrata in Fig. 1.3 e la definizione generale degli strati è stata illustrata nel par. 1.2., nel seguito saranno discussi con maggior dettaglio le singole funzioni eseguite all'interno di ogni strato ed i relativi meccanismi protocollari. La Fig indica la suddivisione in sottostrati e riassume le funzioni eseguite da ogni sottostrato, tali aspetti saranno approfonditi nel seguito. Convergenza Segmentazione e Ricostruzione Generic Flow Control Generazione e rimozione dell intestazione delle celle Analisi e modifica del VPI e VCI Multiplazione e demultiplazione delle celle Adattamento del rate di emissione delle celle al bit rate di linea Generazione e verifica del campo HEC Cell delineation Adattamento delle celle al formato di trasmissione Generazione delle trame Temporizzazione di bit Trasmissione dei bit sul messo fisico CS SAR TC PM ATM AAL Physical Fig Sotto-stratificazione e funzioni degli strati dell'architettura ATM Lo strato fisico Lo strato fisico (Physical Layer PH) è responsabile della trasmissione delle celle attraverso le interfacce di rete. Lo strato PH è suddiviso in due sottostrati (Fig. 1.11): Physical Medium Dependent (PMD). Il sottostrato PMD è dipendente dallo specifico mezzo fisico utilizzato ed esegue le funzioni di inserimento ed estrazione delle informazioni di sincronizzazione e realizza la necessaria codifica di linea. Il sottostrato PMD non gestisce quindi le celle, ma un flusso continuo di bit tra i due lati dell'interfaccia di rete. 13

14 Transmissione Convergence (TC). Il sottostrato TC è posto immediatamente al di sopra del sottostrato PMD e immediatamente al di sotto dello strato ATM ed ha il compito di effettuare, lato emissione, le funzioni necessarie alla trasmissione delle celle sul mezzo trasmissivo e, lato ricezione, le funzioni necessarie alla rivelazione e alla estrazione delle celle dal flusso binario entrante.le funzioni eseguite dal sottostrato TC sono: generazione e controllo delle trame in trasmissione: la trasmissione nello strato fisico è strutturata in trame, questa funzione riguarda quindi la generazione e la supervisione delle trame appropriate ad uno specifico bit rate in trasmissione; adattamento delle celle alla trama in trasmissione (transmission frame adaptation): lo strato ATM fornisce al sottostrato TC un flusso di celle, questa funzione è responsabile dell'inserimento delle celle nella struttura di trama; delimitazione delle celle (cell delineation): questa funzione ha il compito di rivelare i confini delle celle in modo che queste possano essere estratte dalla trama a destinazione; generazione del campo HEC e verifica della correttezza dell'header: lato trasmissione, questa funzione genera il campo HEC per ogni cella, lato ricezione, provvede ad elaborare l'hec per determinare la correttezza dell'header ricevuto; adattamento del tasso di emissione delle celle: questa funzione prevede l'inserimento di celle vuote nella trama in trasmissione per adattare il tasso di emissione delle celle alla capacità della linea; lato ricezione le celle vuote saranno eliminate Interfacce di strato fisico Gli organismi di standardizzazione (ITU e ATM Forum) hanno negli anni definito un insieme di interfacce fisiche adatte alle diverse applicazioni possibili dell'atm. Tali interfacce si differenziano essenzialmente per il bit rate (da Mbit/s a 622 Mbit/s) e per il tipo di mezzo trasmissivo utilizzato, ad esempio doppino non schermato (UTP-3), doppino schermato (UTP-5), cavo coassiale e fibra ottica singolo modo (SMF) o multimodo (MMF). Un ulteriore differenza consiste nella diversa struttura utilizzata per la trasmissione delle celle. Alcune interfacce utilizzano una trasmissione delle celle organizzata in trame (interfaccia frame-based), in altre la trasmissione delle celle è di tipo continuo (interfaccia cell-based). Nelle interfacce frame-based, l asse dei tempi è suddiviso in periodi di durata costante, uguale a 125 μs, denominati trame. La lunghezza della trama dipende dalla capacità dell interfaccia trasmissiva, ad esempio nel caso dell interfaccia STM-1 a Mbit/s, la lunghezza della trama è uguale a bit. Una trama è composta da una sezione di overhead, che contiene le informazioni necessarie all allineamento e all esecuzione delle specifiche funzioni di segnalazione e di esercizio e manutenzione, e un payload che contiene le informazioni d utente. Nelle interfacce frame-based le celle ATM sono trasportate all interno del payload delle trame. A titolo di esempio, un caso particolare di trama utilizzata nelle interfacce ATM è la struttura SDH STM-1 a , Mbit/s. La trama STM-1, di durata 125 μs, può essere rappresentata mediante una struttura matriciale composta da 9 righe e 270 colonne, ogni elemento della matrice corrisponde ad un ottetto. La sezione di overhead è formata da 10 colonne, quindi il payload utile per il trasporto di celle ATM è formato da 260 colonne, uguale a 2340 ottetti. Le celle ATM sono inserite consecutivamente nel payload della trama STM-1; poiché la capacità del payload non è un multiplo di 53ottetti, una cella può essere contenuta in due trame consecutive. Trama per trama il puntatore H4, posto nella sezione di overhead, ha il compito di indicare il valore dell offset della prima cella completamente contenuta nella 14

15 trama successiva. La Fig mostra un esempio di struttura di trama SDH STM-1 utilizzata per la trasmissione di celle. 9 ottetti 261 ottetti 3 Section Overhead 1 5 AU-4 ptr Section Overhead VC-4 Path Overhead J1 B3 C2 G1 F2 H4 Z3 Z4 Z5 Celle ATM Container C-4 Virtual Container VC-4 Fig Trama SDH STM-1 per trasmissione di celle ATM. Nelle interfacce cell-based, non esiste alcuna struttura di trama e la trasmissione delle celle è continua. La Fig mostra un esempio di trasmissione delle celle in un interfaccia cell-based. ATM cells Physical Layer OAM cells Fig Trasmissione delle celle in un interfaccia cell-based. Infine, la Tab. 1.1 elenca le diverse tipologie di interfaccia definite dall ITU-T e dall ATM Forume e riassume le loro caratteristiche essenziali La funzione di Header Error Control Ogni cella ATM include nell intestazione il campo HEC, di lunghezza 8 bit, dedicato alla protezione dagli errori dei 32 bit dell header. Il codice polinomiale utilizzato per generare il campo HEC è X 8 +X 2 +X+1. Poiché la lunghezza del codice HEC (8 bit) è percentualmente rilevante rispetto alla stringa di bit che deve proteggere (32 bit), è possibile realizzare sia la funzione di rivelazione d errore sia, almeno in certi casi, la funzione di correzione d errore. La Fig mostra il funzionamento dell algoritmo di gestione dell HEC lato ricevitore. All istante di attivazione l algoritmo si trova nello stato correction mode in cui, sfruttando la ridondanza del codice HEC si è in grado, oltre che di rivelare gli errori, anche di correggere gli errori singoli presenti nell header. Il controllo del campo HEC avviene per ogni cella entrante, fino a che non viene rivelata una cella che contiene un errore nell header, l algoritmo permane nello stato di correzione. Quando viene rivelato un errore, se l errore è singolo, l algoritmo provvede a correggere l errore e quindi ad accettare la cella, se invece l errore interessa una molteplicità di bit la cella è scartata. In entrambi i casi l algoritmo effettua la transizione verso lo stato detection mode in cui è attiva la sola funzione di rivelazione d errore e non quella di correzione. Quindi se in questo stato viene ricevuta una cella contenente uno o più errori nell header, questa è sempre scartata. 15

16 Descrizione Bitrate lordo (Mbit/s) Bit rate netto (Mbit/s Ente emittente ATM 25.6 Mbit over UTP ATM Forum Mbit SONET STS-1 over UTP ATM Forum TAXI 100 Mbit over MMF ATM Forum 155 Mbit Fiber Channel over MMF or STP ATM Forum 155 Mbit SDH STM-1/SONET STS-3c over ITU-T I.432 SMF/MMF 155 Mbit SDH STM-1/SONET STS-3c over UTP ATM Forum 155 Mbit SDH STM-1/SONET STS-3c over UTP ATM Forum DS ITU-T G.804 DS ITU-T I.703 E ATM Forum E ATM Forum E ATM Forum ATM inverse multiplexing N x DS1 ATM Forum 622 Mbit SONET STS-12c ATM Forum Tab. 1.1 Tipologie di interfacce fisiche ATM. La ragione del fatto che la funzione di correzione è disattivata nello stato detection mode dipende dal fatto che nel caso si presenta un burst di errori che interessa una sequenza di celle, il codice HEC è insufficiente a realizzare una affidabile funzione di correzione. Il ricevitore rimane nello stato detection mode fino a che non viene ricevuta una cella corretta, a seguito di questo evento il ricevitore effettua la transizione all indietro verso lo stato correction mode. Nessun errore rivelato (Cella accettata) Correction mode Errore multiplo (Cella scartata) Nessun errore rivelato (Cella accettata) Detection mode Errore singolo (Cella accettata dopo correzione) Errore rivelato (Cella scartata) Fig Algoritmo di rivelazione e correzione degli errori nell header delle celle ATM La funzione di cell delineation La funzione di delimitazione di cella permette al ricevitore di individuare, all interno del flusso di bit ricevuto, i raggruppamenti di 424 bit che costituiscono le celle ATM. Questa funzione è realizzata in modo congiunto con la funzione di elaborazione del campo HEC. LA procedura è raffigurata in Fig ed è composta dai seguenti passi. 16

17 Controllo bit a bit HUNT 1 HEC rivelato corretto α HEC consecutivi non corretti HEC non corretto PRESYNC SYNC δ HEC consecutivi corretti Controllo cella a cella Fig Diagramma di stato della procedura di cell delineation. 1. Nello stato HUNT, l algoritmo di cell delineation è eseguito bit a bit, per individuare in corrispondenza di quale bit è verificata la regola di codifica del campo HEC, ovvero c è eguaglianza tra la configurazione dell ultimo ottetto ricevuto e quella calcolata in base ai precedenti 32 bit; quando questa corrispondenza è ottenuta, l algoritmo assume che sia stato individuato l header di una cella e l algoritmo entra nello stato di PRESYNC; tutti i bit ricevuti nello stato HUNT sono scartati poiché le celle non possono essere riconosciute. 2. Nello stato PRESYNC, l algoritmo assume che la struttura di cella sia stata individuata e l algoritmo di cell delination è eseguito cella per cella (a distanza 424 bit); se la regola di codifica dell HEC è verificata per δ volte consecutive, l algoritmo entra nello stato SYNCH; se prima di raggiungere il valore δ, la regola di codifica dell HEC non è verificata, l algoritmo ritorna nello stato di HUNT; i raggruppamenti di cifre delineati nello stato PRESYNC sono comunque scartati poiché non è raggiunta la sicurezza che questi corrispondano effettivamente alle celle. 3. Nello stato SYNCH, si assume che le celle siano effettivamente delineate correttamente, quindi il campo HEC è utilizzato per la rivelazione e la correzione degli errori sull header; la sincronizzazione di cella si suppone persa se per α volte consecutive il campo HEC rivela errori; questo evento è infatti attribuito ad un errore di delimitazione piuttosto che ad una sequenza di errori trasmissivi.. I valori di α e δ debbono essere fissati raggiungendo il migliore compromesso tra esigenze contrastanti. Tanto più elevato è il valore di δ tanto più grandi sono i tempi di recupero della condizione di sincronizzazione, ma tanto più robusto è l algoritmo contro false sincronizzazioni. Allo stesso modo, tanto maggiori sono i valori di a, tanto maggiori divengono i tempi di rivelazione degli eventi di perdita di sincronizzazione, ma più grande sarebbe la robustezza contro gli eventi di falsa perdita di sincronizzazione. I risultati di studi e misure sulle prestazioni dell algoritmo suggeriscono valori di α e δ uguali a qualche unità (5-8) Lo strato ATM Il secondo strato dell'architettura protocollare è denominato strato ATM ed è indipendente sia dallo strato fisico sottostante, da cui riceve servizio, sia dallo strato di adattamento, posto allo strato superiore, verso cui offre servizio. Lo strato ATM ha il compito di effettuare il trasferimento delle celle tra le entità di rete e la consegna in sequenza delle celle ai sistemi ATM finali. In corrispondenza del punto di origine della VCC, lo strato ATM: 1. riceve dallo strato di adattamento i 48 byte che compongono il payload di ogni cella; 2. determina l'appropriato valore del VPI e VCI e aggiunge 4 byte dell'header (escluso il byte 17

18 HEC); 3. consegna la cella allo strato fisico che provvederà al calcolo del campo HEC e alla trasmissione sull'interfaccia fisica. In corrispondenza del punto di terminazione della VCC, lo strato ATM: 1. riceve la sequenza di celle dallo strato fisico, che ha eseguito la funzione di controllo di correttezza dell'header mediante il campo HEC; 2. rimuove l'header delle celle, eseguendo eventualmente le funzioni richieste; 3. consegna il payload allo strato di adattamento. In corrispondenza di un nodo interno alla rete, lo strato ATM è lo strato più alto dell'architettura e quindi non esiste lo strato di adattamento a cui deve offrire servizio. Le funzioni dello strato ATM in questo caso corrispondono alle funzioni di commutazione e di traslazione di etichetta. Quindi, un nodo ATM: 1. riceve la cella dall'entità di strato fisico relativa all'interfaccia di ingresso; 2. legge i valori di VPI/VCI contenuti nell'header; 3. effettua la lettura della routing table in cui è memorizzata l'associazione tra la coppia VPI/VCI entranti, interfaccia d'ingresso e la coppia VPI/VCI uscenti e interfaccia di uscita; 4. effettua la traslazione di etichetta con i nuovi valori dei campi VPI/VCI, il trasferimento interno della cella verso l'interfaccia d'uscita e il suo inserimento nel relativo buffer di emissione; 5. consegna la cella allo strato fisico che provvederà al calcolo del campo HEC e alla trasmissione sull'interfaccia fisica. E' il caso di sottolineare che il servizio offerto dallo strato ATM non è perfettamente affidabile, non è garantito infatti che una cella sia consegnata a destinazione. Il servizio di trasferimento offerto dallo strato ATM è quindi caratterizzato da una probabilità non nulla di perdita di celle. I fattori che possono causare la perdita di una cella perdita sono essenzialmente due: lo scarto di celle a causa della presenza di errori non correggibili nell'header; la perdita di cella a causa di eventi di congestione di rete e quindi di saturazione dei buffer di trasmissione dei nodi interni alla rete. Nello strato ATM non è definito nessun meccanismo di ritrasmissione delle celle perse, spetta agli strati superiori quindi rivelare questi eventi ed eventualmente attivare le opportune procedure per far fronte agli eventi di perdita. Si noti che la reazione ad un evento di perdita dipende dal tipo di informazione che deve essere trasferita; ad esempio, mentre nel caso di comunicazioni dati è evidente che i protocolli di strato superiore devono provvedere a richiedere la ritrasmissione delle porzioni di informazioni non ricevute, nel caso altri servizi, come quello vocale, normalmente la ritrasmissione non è necessaria. Lo strato ATM tuttavia è in grado di garantire, attraverso le procedure di gestione del traffico che saranno illustrate nel seguito, una fissata probabilità di perdita massima delle celle trasmesse nell'ambito di una connessione. Questo valore fa parte dell'insieme di parametri di QoS che vengono negoziati tra utente e rete all'atto dell'instaurazione di una connessione e che la rete si impegna a soddisfare per tutta la sua durata. Nel seguito, con riferimento alla Fig. 1.8, sono illustrati i campi che compongono l'header di una cella ATM Valori pre-assegnati dell'header per le celle di strato fisico. Alcune celle sono riservate per l'esecuzione delle funzioni di strato fisico (ad esempio le celle vuote e le celle di gestione). Queste celle si differenziano per la particolare configurazione dei primi quattro byte dell'header mostrata in Tab Tali celle non sono passate dallo strato fisico allo strato ATM. 18

19 Celle Octet 1 Octet 2 Octet 3 Octet 4 Vuote (Idle) Riservate allo strato fisico PPPP PPP1 P Indica i bit utilizzabili per funzioni di strato fisico Tab. 1.2 Valori pre-assegnati dell'header per le celle di strato fisico Il campo Generic Flow Control (GFC) Il campo GFC è presente solo nelle celle all'interfaccia UNI. Questo campo è utilizzato per l'implementazione di un meccanismo di controllo di flusso del traffico generato da una postazione terminale d'utente. In particolare, lo scopo di tale meccanismo è quello di alleviare le conseguenze di periodi di sovraccarico che possono verificarsi a causa della multiplazione statistica di celle sull'interfaccia. Le procedure GFC controllano, sull'interfaccia UNI, esclusivamente il traffico dalla postazione terminale verso la rete (traffico upstream) e non il traffico in senso opposto (traffico downstream). Il flusso di celle generato dalla postazione terminale è controllato dalla rete. Sono definite due tipi di connessioni: connessioni non controllate; il traffico generato dalle queste connessioni non è soggetto alle procedure GFC; le celle appartenenti a queste connessioni hanno sempre la priorità sul traffico controllato; connessioni controllate; il traffico di queste connessioni richiede l'esecuzione delle procedure GFC e può essere gestito per mezzo di due code (A e B). Un terminale ATM può essere di tipo controllato o non controllato. Nel caso di terminale non controllato, tutto il traffico prodotto è di tipo non controllato. Invece, un terminale controllato può gestire connessioni di tutti i tre tipi (non controllate, controllate di tipo A, controllate di tipo B). La configurazione del campo GFC che identifica la tipologia di connessione a cui appartiene una cella è indicata in Tab Campo GFC Tipo di terminale e tipo di connessione 0000 Terminale non controllato connessione non controllata 0001 Terminale controllato connessione non controllata 0101 Terminale controllato connessione controllata coda A 0011 Terminale controllato connessione controllata coda B Tab. 1.3 Valori del campo GFC in direzione terminale-rete. La rete controlla il traffico generato dalla postazione terminale mediante un meccanismo a crediti. Il meccanismo si basa sull'utilizzazione di due contatori e di due flag le cui definizioni sono le seguenti: GO-CONTR: specifica il numero di crediti disponibili per la trasmissione delle celle delle connessioni controllate (code A o B), ovvero il numero di celle che il terminale può emettere fino a che non viene ricevuto un ulteriore comando; GO-VALUE: specifica il massimo numero di crediti disponibile per un gruppo di connessioni (code A o B); TRANSMIT: specifica se il terminale è abilitato ad emettere celle verso la rete; se TRANSMIT=1, il terminale può emettere celle fino al numero uguale al contatore GO-CONTR; 19

20 se TRANSMIT=0, il terminale non può emettere celle; GFC-ENABLE: specifica se il terminale deve eseguire le funzioni GFC. La rete ha a disposizione quattro segnali per realizzare il controllo del flusso di traffico: SET: alla ricezione di questo segnale il valore del contatore GO-CONTR di una specifica coda viene posto uguale al valore GO-VALUE; NULL: questo segnale non comporta nessuna azione, alla ricezione di questo segnale il valore del contatore GO-CONTR rimane inalterato; HALT: questo segnale è utilizzato per bloccare l'emissione di qualsiasi cella di qualsiasi connessione sia controllata che non controllata; alla ricezione di questo segnale il terminale pone TRANSMIT=0; NO-HALT: indica che il flusso di celle, precedentemente bloccato da un segnale HALT, può riprendere; ; alla ricezione di questo segnale il terminale pone TRANSMIT=1. L'uso del campo GFC in direzione dalla rete al terminale è indicato in Tab Campo GFC 0000 NOHALT, NULL Significato 1000 HALT, NULL-A, NULL-B 0100 NO-HALT, SET-A, NULL-B 1100 HALT, SET-A, NULL-B 0010 NO-HALT, NULL-A, SET-B 1010 HALT, NULL-A, SET-B 0110 NO-HALT, SET-A, SET-B 1110 HALT, SET-A, SET-B Tab. 1.4 Valori del campo GFC in direzione rete-terminale. Una cella di una connessione controllata di una coda (A o B) può essere emessa se: a) il flag TRANSMIT=1; b) non ci sono celle di connessioni non controllate da trasmettere; c) il contatore GO-CONTR relativo a quella coda non è nullo. Ad ogni emissione di cella controllata, il contatore GO-CONTR della coda a cui appartiene la connessione, è decrementato di una unità I campi Virtual Path Identifier (VPI) e Virtual Channel Identifier (VCI) La coppia di campi VPI/VCI hanno lo scopo di identificare il VP ed il VC a cui appartiene una cella e sono utilizzati dai nodi per l'esecuzione delle funzioni di instradamento e commutazione delle celle. Mentre il campo VCI ha sempre lunghezza uguale a 16 bit, il campo VPI ha lunghezza uguale a 8 bit all'interfaccia UNI, mentre ha lunghezza uguale a 12 bit all'interfaccia NNI. La Tab. 1.5 riassume le configurazioni di bit (in valore decimale) pre-assegnate in base alla categoria di celle ATM. 20

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Corso di laurea magistrale in Ingegneria delle Telecomunicazioni Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Trasmettitore

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione.

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione. Grafi ed Alberi Pag. /26 Grafi ed Alberi In questo capitolo richiameremo i principali concetti di due ADT che ricorreranno puntualmente nel corso della nostra trattazione: i grafi e gli alberi. Naturale

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Dati GSM e GPRS: sistema e servizi

Dati GSM e GPRS: sistema e servizi Torino, novembre 2003 Reti e sistemi telematici - 2 Dati GSM e GPRS: sistema e servizi Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16 Un ripasso di aritmetica: Conversione dalla base 1 alla base 16 Dato un numero N rappresentato in base dieci, la sua rappresentazione in base sedici sarà del tipo: c m c m-1... c 1 c (le c i sono cifre

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

LATCH E FLIP-FLOP. Fig. 1 D-latch trasparente per ck=1

LATCH E FLIP-FLOP. Fig. 1 D-latch trasparente per ck=1 LATCH E FLIPFLOP. I latch ed i flipflop sono gli elementi fondamentali per la realizzazione di sistemi sequenziali. In entrambi i circuiti la temporizzazione è affidata ad un opportuno segnale di cadenza

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Procedura corretta per mappare con ECM Titanium

Procedura corretta per mappare con ECM Titanium Procedura corretta per mappare con ECM Titanium Introduzione: In questo documento troverete tutte le informazioni utili per mappare correttamente con il software ECM Titanium, partendo dalla lettura del

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica IL SAMPLE AND HOLD Progetto di Fondamenti di Automatica PROF.: M. Lazzaroni Anno Accademico

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Trattamento aria Regolatore di pressione proporzionale. Serie 1700

Trattamento aria Regolatore di pressione proporzionale. Serie 1700 Trattamento aria Serie 7 Serie 7 Trattamento aria Trattamento aria Serie 7 Serie 7 Trattamento aria +24VDC VDC OUTPUT MICROPROCESS. E P IN EXH OUT Trattamento aria Serie 7 Serie 7 Trattamento aria 7 Trattamento

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Modello elettronico di cui all'art. 3, comma 1, lett. b) della Delibera n. 154/12/CONS

Modello elettronico di cui all'art. 3, comma 1, lett. b) della Delibera n. 154/12/CONS cui si Tempo di rinnovo del credito percentile 95 del tempo di ricarica minuti 1,2 (Allegato 1 delibera Tempo di risposta dei di consultazione elenchi (Allegato 2 delibera (1) di consultazione elenchi

Dettagli

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 1.1 Che cos è un algoritmo CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 Gli algoritmi sono metodi per la soluzione di problemi. Possiamo caratterizzare un problema mediante i dati di cui si dispone all inizio

Dettagli

Gestione Email Gruppo RAS Carrozzerie Convenzionate

Gestione Email Gruppo RAS Carrozzerie Convenzionate Email Ras - CARROZZIERI Pag. 1 di 17 Gestione Email Gruppo RAS Carrozzerie Convenzionate Notizie Generali Email Ras - CARROZZIERI Pag. 2 di 17 1.1 Protocollo Gruppo RAS Questo opuscolo e riferito al Protocollo

Dettagli

Esercizi per il recupero del debito formativo:

Esercizi per il recupero del debito formativo: ANNO SCOLASTICO 2005/2006 CLASSE 3 ISC Esercizi per il recupero del debito formativo: Disegnare il diagramma e scrivere la matrice delle transizioni di stato degli automi a stati finiti che rappresentano

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Codifica dei numeri negativi

Codifica dei numeri negativi E. Calabrese: Fondamenti di Informatica Rappresentazione numerica-1 Rappresentazione in complemento a 2 Codifica dei numeri negativi Per rappresentare numeri interi negativi si usa la cosiddetta rappresentazione

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO

IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO 4 NETWORK IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO Giancarlo Lepidi, Roberto Giuseppe Opilio 5 La rete di Telecom Italia ha un cuore antico e il suo futuro, con la sua capacità di innovarsi e di rimanere

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

DI D AGRA R MM M I M A BLOCC C H C I TEORI R A E D D E SERC R I C ZI 1 1

DI D AGRA R MM M I M A BLOCC C H C I TEORI R A E D D E SERC R I C ZI 1 1 DIAGRAMMI A BLOCCHI TEORIA ED ESERCIZI 1 1 Il linguaggio dei diagrammi a blocchi è un possibile formalismo per la descrizione di algoritmi Il diagramma a blocchi, o flowchart, è una rappresentazione grafica

Dettagli

A.P.R.S.* Automatic Position Reporting System

A.P.R.S.* Automatic Position Reporting System A.R.I. Sezione di Reggio Emilia presenta: Introduzione al sistema A.P.R.S.* Automatic Position Reporting System *APRS è un marchio depositato da Bob Bruninga, WB4APR Copyright 2002-03 Alessandro Bondavalli

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

Manuale istruzioni. 01942 Comunicatore GSM-BUS

Manuale istruzioni. 01942 Comunicatore GSM-BUS Manuale istruzioni 01942 Comunicatore GSM-BUS Indice 1. Descrizione 2 2. Campo di applicazione 2 3. Contenuto della confezione 2 4. Vista frontale 3 5. Funzione dei tasti e led 4 6. Operazioni preliminari

Dettagli

Rappresentazione dei numeri in un calcolatore

Rappresentazione dei numeri in un calcolatore Corso di Calcolatori Elettronici I A.A. 2010-2011 Rappresentazione dei numeri in un calcolatore Lezione 2 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Rappresentazione dei numeri

Dettagli

Il Wi-Fi e il suo uso per reti pubbliche

Il Wi-Fi e il suo uso per reti pubbliche Il Wi-Fi e il suo uso per reti pubbliche Francesco Vatalaro Dipartimento di Ingegneria dell Impresa Mario Lucertini Università di Roma Tor Vergata Padova, Orto Botanico - Aula Emiciclo, 27 Marzo 2015 Contenuti

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Capitolo 1. Voce su IP: i concetti fondamentali

Capitolo 1. Voce su IP: i concetti fondamentali Pag Capitolo 1. Voce su IP: i concetti fondamentali 1.1. Introduzione L'argomento Voce su IP è, sicuramente, uno dei più gettonati dell'intero mondo del networking. Tecnicamente, con questa tecnologia

Dettagli

Istruzioni per l uso Sartorius

Istruzioni per l uso Sartorius Istruzioni per l uso Sartorius Descrizione dell interfaccia per le bilance Entris, ED, GK e GW Indice Impiego previsto Indice.... 2 Impiego previsto.... 2 Funzionamento.... 2 Uscita dati.... 3 Formato

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente.

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente. Questo documento riporta delle note integrative ai documenti di riferimento della Posta Elettronica Certificata (PEC). Nello specifico le seguenti note fanno riferimento a: Decreto del Presidente della

Dettagli

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali Electronic Exchange of Social Security Information PROGETTO 1 Il passato appena trascorso 2006 Studio di fattibilità 2007 Accordo sull Architettura di Alto Livello di Il presente Basi Legali Articolo 78

Dettagli