Il Modo di Trasferimento Asincrono (Asynchronous Transfer Mode ATM)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il Modo di Trasferimento Asincrono (Asynchronous Transfer Mode ATM)"

Transcript

1 Marco Listanti Dipartimento INFOCOM Università di Roma "La Sapienza" Il Modo di Trasferimento Asincrono (Asynchronous Transfer Mode ATM) 1

2 Indice 1 ASYNCHRONOUS TRANSFER MODE (ATM) RETE A LARGA BANDA INTEGRATA NEI SERVIZI (B-ISDN) E ASYNCRHONOUS TRANSFER MODE (ATM) L ATM: CONCETTI GENERALI E DEFINIZIONI Il concetto di connessione in ATM I concetti di Virtual Channel (VC) e di Virtual Path (VP) Il trattamento delle informazioni di segnalazione La cella ATM La commutazione ATM GLI STRATI DELL'ARCHITETTURA ATM Lo strato fisico Interfacce di strato fisico La funzione di Header Error Control La funzione di cell delineation Lo strato ATM Valori pre-assegnati dell'header per le celle di strato fisico Il campo Generic Flow Control (GFC) I campi Virtual Path Identifier (VPI) e Virtual Channel Identifier (VCI) Il campo Payload Type (PT) Il campo Cell Loss Priority (CLP) Funzioni di gestione nelle reti ATM Lo strato di adattamento (ATM Adaptation Layer AAL) Il protocollo AAL Il sottostrato SAR (Segmenting And Reassembly) Il protocollo AAL Il protocollo AAL 3/ Il protocollo AAL Confronto tra AAL ¾ e AAL CONTROLLO DEL TRAFFICO E DELLA CONGESTIONE IN ATM Aspetti prestazionali in reti integrate ad alta velocità Procedure di gestione del traffico in ATM Parametri descrittori della qualità delle connessioni Parametri descrittori del traffico Categorie di servizio Controllo di ammissione delle connessioni Controllo dei parametri d'utente Azioni UPC Controllo di congestione per applicazioni dati BIBLIOGRAFIA

3 1 ASYNCHRONOUS TRANSFER MODE (ATM) 1.1 Rete a larga banda integrata nei servizi (B-ISDN) e Asyncrhonous Transfer Mode (ATM). Il primo esempio di integrazione nella fornitura di servizi è rappresentato dalla ISDN che è stata definita nei suoi aspetti base nel corso degli anni 70. La sua caratteristica fondamentale è quella di fornire una connettività numerica da estremo a estremo per il supporto di servizi con banda inferiore a 2 Mbit/s, tipicamente il servizio di telefonia e i servizi dati a bassa velocità. Il concetto di integrazione adottato nella ISDN è limitato alle modalità di accesso dell utente alle funzionalità di trasporto; queste ultime rimangono però differenziate per tipologia di traffico e di servizio ed è compito della centrale locale dirigere il traffico verso la rete di trasporto più adatta (circuito, pacchetto, segnalazione). Nel corso degli anni 80 lo scenario dei servizi si è rapidamente modificato rispetto a quello considerato nella definizione della ISDN. Sono emerse nuove esigenze di trasferimento in rete geografica principalmente dovute a: a) il supporto di flussi dati ad elevata capacità (oltre i 10 Mbit/s) quali quelli derivanti dalla interconnessione di reti locali o dal collegamento tra elaboratori remoti per il supporto di applicazioni distribuite; b) il supporto di flussi numerici derivati dalla codifica di immagini sia fisse che in movimento con diverso grado di definizione; c) il supporto di servizi richiedenti il trasferimento di diverse tipologie di flussi informativi (es. audio, video e/o dati), normalmente indicati come servizi multimediali. Queste nuove esigenze hanno dato luogo ad un processo di avanzamento del concetto di integrazione in cui fossero compresi anche il trasferimento di flussi numerici ad alta velocità e le relative funzionalità di accesso. L approdo finale di questo processo è stato la definizione della Rete Numerica Integrata nei Servizi a Larga Banda (Broadband ISDN, B-ISDN). L ITU, l ente di standardizzazione internazionale nel settore delle comunicazioni, nella raccomandazione I.121, definisce la B-ISDN come la rete universale in grado di supportare differenti tipi di applicazioni e categorie di utenti. L obiettivo più ambizioso nella definizione della B-ISDN è quello di estendere il concetto di integrazione non solo alle funzionalità di accesso d utente, ma anche a quelle di trasporto individuando una modalità unica di trattamento in rete dei flussi informativi, ovvero un unico modo di trasferimento. La definizione del modo di trasferimento più adatto al supporto della molteplicità di flussi informativi previsti in un ambiente a larga banda ha richiesto vari anni di studio. La convergenza verso una soluzione si è avuta intorno alla fine degli anni 80 ed il risultato è stato la definizione del Modo di Trasferimento Asincrono (Asynchronous Transfer Mode ATM) che l ITU definisce come il modo di trasferimento per la realizzazione della B-ISDN. E noto che i requisiti che devono essere soddisfatti da un modo di trasferimento sono i seguenti: flessibilità nella assegnazione della banda; efficienza di utilizzazione delle risorse; minimizzazione del ritardo di trasferimento e della sua variabilità; I modi di trasferimento tradizionali, circuito e pacchetto, non potevano essere direttamente utilizzati nella B-ISDN: il modo trasferimento a circuito, se, da un lato, garantisce un ritardo di trasferimento in rete estremamente basso e soprattutto costante, dall altro, a causa dell uso della multiplazione statica, pone notevoli problemi di flessibilità nell assegnazione della banda 3

4 e di efficienza di utilizzazione delle risorse trasmissive; il modo trasferimento a pacchetto, viceversa, basandosi sull uso della multiplazione dinamica, è intrinsecamente orientato al raggiungimento di elevati valori di efficienza ed è naturalmente flessibile nell assegnazione della banda; il suo punto debole riguarda il ritardo di trasferimento che è variabile in funzione dello stato di congestione in cui si trova la rete al momento del transito dei pacchetti appartenenti ad una comunicazione. Alle precedenti considerazioni va aggiunto che i vincoli di integrità posti dai vari tipi di applicazioni possono essere estremamente diversi, imponendo o meno la necessità di prevedere meccanismi di controllo d errore e quindi un trattamento differenziato dei vari tipi di servizi. Da quanto detto, risulta evidente che l adozione di un unico modo di trasferimento poteva emergere solo dalla ricerca di un compromesso tra i fattori ora descritti. L ATM è il risultato di questo compromesso. L ATM è un modo di trasferimento orientato al pacchetto. L ATM è in grado quindi di soddisfare naturalmente i requisiti di efficienza ed è flessibile nell assegnazione della banda; i problemi relativi alla variabilità del ritardo di transito sono stati risolti cercando di diminuire il più possibile i fenomeni di accodamento all interno dei nodi; ciò è stato possibile operando secondo due direzioni: aumentando la velocità delle linee e quindi diminuendo il tempo di trasmissione delle unità informative; diminuendo il carico elaborativo dei nodi di commutazione legato al processamento di ogni singola cella in modo da aumentarne il throughput del nodo stesso. Il secondo obiettivo si è raggiunto: i) assegnando ai nodi interni della rete (nodi di transito) solo l esecuzione dell insieme delle funzioni che sono comuni a tutti di applicazione; ii) facendo migrare verso la periferia della rete (terminali o nodi di accesso) tutte le altre funzioni che sono invece dipendenti dal tipo di applicazione. Si osservi inoltre che, le funzioni appartenenti al secondo insieme sono normalmente caratterizzate anche dalla maggiore complessità elaborativa (es. controllo di sequenzialità, d errore, equalizzazione dei ritardi). L architettura della B-ISDN risultante dall applicazione dei principi ora esposti è mostrata in Fig Questa risulta essere composta da due strati: i) lo strato interno (core) costituisce una rete di trasporto universale e raggruppa le funzionalità a banda stretta, a larga banda e di segnalazione comuni a tutte le applicazioni; ii) lo strato esterno (edge) a cui appartengono i terminali nativi ATM ed, eventualmente, le centrali di accesso verso segmenti di rete non ATM; tale strato comprende le funzionalità dipendenti dal tipo di applicazione, ovvero svolge funzioni specifiche dei particolari servizi. Come sarà descritto nel seguito, l architettura funzionale della B-ISDN mostrata in Fig. 1.1 ha un diretto impatto sull architettura protocollare dell ATM che sarà descritta nei paragrafi successivi. 4

5 Funzionalità a banda stretta TE Funzionalità a larga banda LFC TE EDGE Funzionalità di segnalazione CORE Fig. 1.1 Architettura funzionale della B-ISDN LFC. Local Function Capabilities, TE: Terminal Equipment L ipotesi di partenza che ha guidato la definizione delle caratteristiche dell ATM è, come ricordato, quella di avere un modo di trasferimento per il supporto della funzionalità di trasporto della rete integrata a larga banda. Tale obiettivo si è nel tempo rivelato troppo ambizioso e praticamente non raggiungibile, le applicazioni dell ATM sono state quindi in realtà limitate a settori specifici, quali ad esempio il supporto delle comunicazioni dati ad alta velocità. A conferma di questa tendenza applicativa dell ATM difforme da quella originaria, nel 1991, per opera di quattro dei maggiori produttori di apparati di telecomunicazioni (Stratacom, Newbridge, Cisco e NET), è stato creato l ATM Forum. Lo scopo dell ATM Forum è stato quello di accelerare e facilitare lo sviluppo della tecnologia ATM, affiancando l ITU nell opera di definizione degli standard e colmando, al tempo stesso, le lacune che emergevano dal lavoro dell ITU. In particolare, l orientamento dell ATM Forum è stato quello di contribuire specificatamente nell area dell interconnessione per dati in area locale, che era riconosciuta come l area in cui l ATM avrebbe trovato la maggiore applicazione. 1.2 L ATM: concetti generali e definizioni Secondo la definizione data nella raccomandazione ITU-T I.321, L ATM è un modo di trasferimento orientato al pacchetto e alla connessione; i pacchetti, indicati con il nome di celle, sono di lunghezza fissa uguale a 53 byte. Il formato di una cella è costituto da 5 byte di intestazione (header) e da 48 byte di campo informativo (payload). Le celle sono assegnate ad una sorgente su domanda, in dipendenza delle sue caratteristiche di attività; e sono multiplate statisticamente sull interfaccia trasmissiva. In ATM sono definite due tipologie di interfaccce (Fig. 1.2): interfaccia utente-rete (User Network Interface UNI) che definisce le procedure ed i protocolli che regolano l interazione tra una postazione d'utente ATM ad un nodo ATM; l interfaccia rete-rete (Network Network Interface NNI) che definisce le procedure ed i protocolli di colloquio tra due nodi ATM. 5

6 Rete d utente ATM Nodo ATM Rete ATM User Network Interface (UNI) Network to Network Interface (NNI) Fig. 1.2 Definizione delle interfacce UNI e NNI. Management Plane Higher Layer Protocols Control Plane ATM Adaptation Layer Higher Layer Protocols User Plane Layer Management Plane Management ATM Layer Physical Layer Fig. 1.3 L architettura protocollare dell ATM. L architettura protocollare dell ATM è mostrata in Fig L architettura è articolata in tre piani distinti: Piano d utente (User Plane): comprende le funzioni relative al trattamento dei flussi informativi d utente per il loro trasferimento in rete; Piano di controllo (Control Plane): comprende le funzioni di controllo e di segnalazione per l instaurazione delle connessioni ATM; Piano di gestione (Management Plane): gestisce le interazioni e coordina l interlavoro tra il piano di utente d il piano di controllo; sono previste due tipi di funzioni: funzioni di gestione e coordinamento tra i piani e funzione di gestione delle risorse di ogni singolo strato dell architettura. Il piano d utente e il piano di controllo sono articolati a loro volta in quattro strati: Strato Fisico (Physical layer PH): questo strato comprende tutte le funzioni di gestione del mezzo trasmissivo e quelle riguardanti la trasmissione e la ricezione dei bit informativi; inoltre comprende le funzioni di adattamento delle celle alle caratteristiche specifiche dell interfaccia trasmissiva; le funzionalità dello strato fisico sono eseguite in qualsiasi elemento di rete (terminale o nodo) e sono comuni al piano d utente e di controllo. Strato ATM (ATM Layer): comprende le funzioni di trattamento delle celle, in particolare, appartengono allo questo strato le funzioni di elaborazione delle informazioni di indirizzamento contenute nelle celle e le funzioni di commutazione di queste; si osservi che, concordemente a quanto illustrato in precedenza, le funzioni ora descritte costituiscono l insieme delle funzioni comuni a tutte le applicazioni, qualsiasi altra 6

7 funzione è specifica di una particolare applicazione e, come tale, non fa parte dello strato ATM; le funzionalità dello strato ATM sono eseguite in qualsiasi elemento di rete e sono comuni al piano d utente e di controllo. Strato di Adattamento (ATM Adaption Layer AAL): comprende le funzioni necessarie all adattamento del servizio offerto dallo strato ATM ai requisiti posti dalla specifica applicazione; è evidente come le funzioni di tale strato siano dipendenti dal tipo di applicazione e quindi queste sono eseguite solo dagli elementi compresi dello strato esterno della rete (terminali o nodi di accesso); le funzioni dello strato di adattamento sono quindi differenziate per il piano d utente e per il piano di controllo. Strati superiori (higher layers): comprendono le funzioni esterne alla rete ATM e dipendono dalle caratteristiche dei protocolli posti al di sopra dello strato di adattamento; in particolare possono riguardare sia funzionalità applicative, nel caso il terminale sia nativo ATM, oppure funzionalità di altri protocolli (IP, Frame Relay, LLC/MAC, ecc.) nel caso in cui la rete ATM sia connessa ad altre reti funzionanti secondo paradigmi diversi da quello ATM. In particolare, per il piano di controllo lo strato superiore a quello di adattamento è costituito dai protocolli di segnalazione definiti per la l instaurazione ed il controllo delle connessioni ATM Il concetto di connessione in ATM Come è indicato nella definizione, l ATM è un modo di trasferimento orientato alla connessione (connection oriented). Ciò significa che ogni qualvolta due sistemi terminali devono scambiarsi informazioni, tra i due sistemi terminali deve essere instaurata preliminarmente una connessione logica. Per tutta la durata della connessione, le celle attraverseranno la rete utilizzando lo stesso cammino individuato all atto dell instaurazione della connessione stessa. I vantaggi derivanti dal concetto di connessione sono: i) semplicità di commutazione, si evita che un nodo interno alla rete debba scegliere il cammino per ogni singola cella; ii) possibilità di garantire fissati livelli di qualità di servizio, all atto dell instaurazione della connessione la rete può preventivamente verificare che le risorse a disposizione siano sufficienti a garantire i valori di QoS dichiarati dagli utenti. Le connessioni logiche in ATM possono essere di due tipi: permanenti o commutate. Una connessione viene detta permanente se è instaurata su base contrattuale dall operatore di rete mediante funzionalità gestionali (ad esempio mediante la configurazione dei terminali e dei nodi di rete effettuata dal centro di gestione della rete). Una connessione permanente normalmente rimane attiva per un lungo periodo di tempo ed è legata alla durata del contratto tra utente e operatore di rete. Terminale ATM Rete ATM Terminale ATM (a) Terminale ATM Terminale ATM Rete ATM Terminale ATM (b) Terminale ATM Fig. 1.4 Tipologia di connessioni ATM: a) punto-punto; b) punto-multipunto. 7

8 Una connessione è di tipo commutato se è instaurata automaticamente, in tempo reale, a seguito della presentazione di una richiesta specifica da parte di un utente. La durata della connessione è legata al tempo necessario all utente per lo scambio delle informazioni, al termine dello scambio informativo, la connessione è abbattuta. La richiesta di instaurazione e di abbattimento sono presentate dagli utenti utilizzando le funzionalità ed il relativo protocollo di segnalazione. Le connessioni possono inoltre essere di tipo punto-punto o punto-multipunto (Fig. 1.4). Una connessione punto-punto è definita come una relazione logica esclusivamente tra due utenti, mentre una connessione punto-multipunto è definita come una relazione logica tra un utente, che ha il ruolo di radice della connessione, e una molteplicità di utenti, che assumono il ruolo di foglie della connessione. Una copia delle celle emesse dall utente radice è ricevuta da tutti gli utenti foglia appartenenti alla connessione I concetti di Virtual Channel (VC) e di Virtual Path (VP) Una connessione ATM, indicata con il nome di Virtual Channel Connections (VCC), è definita come un canale logico tra due utenti finali utilizzata per il trasporto di celle. Una VCC è il risultato della concatenazione di una o più canali virtuali (Virtual Channels VC); un VC descrive un trasferimento unidirezionale di celle ATM aventi lo stesso identificatore (Virtual Channel Identifier VCI). La tratta di rete in cui è valido un VCI viene indicata con il nome di Virtual Channel Link (VCL). I punti terminali di un VCL possono essere costituiti da quei dispositivi che sono in grado di assegnare, modificare e terminare un VCI, ad esempio un terminale o uno nodo ATM. La Fig. 1.5 mostra la relazione tra VCC, VC e VCL. Virtual Channel Connection (VCC) Terminale ATM Nodo ATM Nodo ATM Terminale ATM Virtual Channel Link (VCL) Virtual Channel Link (VCL) Virtual Channel Link (VCL) Fig. 1.5 Definizione di Virtual Channel Connection (VCC), Virtual Channel (VC) e Virtual Channel Link (VCL). Accanto al concetto di VCC, in ATM è stato introdotto un secondo livello di multiplazione che ha lo scopo introdurre la possibilità di trattare in modo aggregato una molteplicità di VC, questo secondo livello di multiplazione corrisponde al concetto di cammino virtuale (Virtual Path VP) mostrato in Fig VC VP VP VC VC VP Canale Trasmissivo VP VC VC VP VP VC Fig. 1.6 Definizione del concetto di Virtual Path (VP). 8

9 Ogni VC è associato ad un VP e una molteplicità di VC può essere associata allo stesso VP. Le celle appartenenti a VC associati allo stesso VP trasporteranno lo stesso identificatore denominato Virtual Path Identifier (VPI). Analogamente a quanto definito per il concetto di VC, una Virtual Path Connection (VPC) è definita come un insieme di VCC caratterizzati dagli stessi punti terminali. In questo modo tutte le celle appartenenti ad una qualsiasi delle VCC che fanno parte di un VPC seguiranno in rete lo stesso cammino tra i punti terminali delle connessioni. La tratta di rete in cui è valido un VPI viene indicata con il nome di Virtual Channel Link (VCL). I punti terminali di un VPL possono essere costituiti da quei dispositivi che sono in grado di assegnare, modificare e terminare un VPI, ad esempio un terminale o uno nodo ATM. La Fig. 1.7 mostra la relazione tra VPC, VP e VPL e mostra la relazione che esiste tra VPC e VCC. Virtual Channel Connection (VCC) Virtual Channel Link (VCL) VC switch Virtual Path Connection VCP) Virtual Path Link (VPL) VP switch Fig. 1.7 Definizione di Virtual Path Connection (VPC), Virtual Path (VP) e Virtual Path Link (VPL) e sua interazione con il concetto di VC. Il concetto di VP è stato definito per affrontare il problema dell aumento del costo del controllo di rete che cresce proporzionalmente al crescere del numero delle connessioni presenti nella rete stessa. La definizione dei VP consente infatti di contenere il costo di gestione della rete poiché permette il controllo simultaneo di gruppi di connessioni. I vantaggi connessi alla definizione del concetto di VP possono essere così riassunti: semplificazione dell architettura di rete; le funzioni di trasporto possono essere separate in quelle relative alle connessioni logiche individuali (VC) e quelle associate ad insiemi di connessioni logiche (VP); aumento delle prestazioni e dell affidabilità; la rete è in grado di trattare un numero minore di entità aggregate; riduzione del carico elaborativo nei nodi e riduzione del tempo di set-up delle connessioni; la maggior parte delle funzioni di controllo viene svolta all atto dell instaurazione del VP; nuovi VC possono essere stabiliti all interno di un VP già instaurato in modo semplificato semplicemente operando ai punti terminali di una VPC, nessuna elaborazione è necessaria nei nodi intermedi della VPC. possibilità di fornire servizi di rete avanzati; il concetto di VP è utilizzato all interno della rete, ma è visibile anche dall utente, in questo modo il concetto di VP può essere sfruttato per la fornitura agli utenti di servizi quali: il gruppo chiuso di utenti (Closed Userg Group CUG) o di rete privata virtuale (Virtual Private Network VPN). I punti terminali di una connessione possono essere sia i terminali d utente sia delle entità di rete sia una combinazione di questi. Una connessione può essere quindi utilizzata in una delle seguenti modalità: Connessione tra sistemi d utente: è utilizzata per il trasferimento da estremo a estremo di dati d utente; nel caso di VPC da estremo a estremo, questa offre una capacità complessiva dedicata al trasferimento di dati all interno della quale i due utenti possono 9

10 quindi instaurare delle singole VCC che il trasferimento di singoli flussi di informazioni. Connessione tra un sistema d utente e un entità di rete: è normalmente utilizzata per il trasferimento di informazioni di controllo tra utente e rete; una VPC di questo genere può essere utilizzata per aggregare il traffico di controllo da un utente verso uno specifico elemento di rete, ad esempio un nodo o un server. Connessione tra due entità di rete: è utilizzata per lo scambio tra elementi di rete di informazioni di controllo e di gestione. Ad ogni connessione ATM (VCC e/o VPC) sono associate le seguenti caratteristiche: Qualità di servizio (Quality of Service QoS): per ogni connessione deve essere specificato il valore di un insieme di parametri che definiscono la qualità del servizio che caratterizza il trasferimento delle celle appartenenti alla connessione stessa, ad esempio il valore del ritardo massimo e il valore della probabilità massima di perdita di celle. Integrità della sequenzialità delle celle: una rete ATM preserva la sequenza delle celle trasmesse nell ambito di una connessione. Negoziazione dei parametri di traffico e monitoraggio dell uso delle risorse: per ogni connessione possono essere negoziati, tra utente e rete, i parametri del traffico relativi all utilizzazione della connessione stessa, ad esempio tasso di picco e medio di generazione delle celle; durante la durata della connessione, la rete provvederà a controllare che il traffico emesso dall utente sia conforme ai parametri di traffico associati alla connessione Il trattamento delle informazioni di segnalazione Per quanto riguarda il trattamento delle informazioni di segnalazione necessarie per l'instaurazione delle connessioni, occorre distinguere tra l'instaurazione dei VC e dei VP. Per l'instaurazione dei VC può essere usato uno o una combinazione di alcuni dei seguenti metodi: la segnalazione utilizza un canale virtuale semipermanente tra l'utente e il nodo di rete; il canale virtuale per il trasferimento della segnalazione non è semi-permanente, ma viene instaurato in corrispondenza del set up della connessione; a tale scopo è necessario che il terminale e la rete si scambino un tipo particolare di informazioni di segnalazione, dette di meta-segnalazione, perché sono necessarie per l'instaurazione dei canali di segnalazione, e il loro scambio avviene su un canale virtuale permanente, detto canale di metasegnalazione (meta signalling channel); il canale di meta-segnalazione può essere utilizzato: per instaurare un canale di segnalazione tra il terminale ed il nodo di rete (user-tonetwork signaling VC); per instaurare un canale di segnalazione da estremo a estremo tra i due terminale d'utente (user-to-user signaling VC); questo tipo di canale può essere instaurato solo se esiste una VPC tra i due terminali d'utente e quindi rende possibile l'instaurazione di un VC tra i sue utenti senza nessuna interazione con la rete. Per quanto riguarda invece l'instaurazione dei VP sono definiti i seguenti metodi: un VP può essere instaurato su base semi-permanente mediante un accordo contrattuale tra utente e gestore di rete; in questo caso non è necessaria nessuna funzione di segnalazione, ma esclusivamente operazioni di tipo gestionale; un VP può essere instaurato/abbattuto direttamente dall'utente (customer controlled); in questo caso, per lo scambio delle informazioni di segnalazione, l'utente utilizza un VC di segnalazione instaurato in accordo ad uno dei metodi visti in precedenza: un VP può essere instaurato/abbattuto direttamente dalla rete (network controlled) per esigenze interne alla rete stessa. 10

11 1.2.2 La cella ATM La lunghezza delle celle è costante e uguale a 53 byte, di cui 5 byte sono riservati all header e 48 byte al payload. Bit Generic Flow Control GFC Virtual Path Identifier VPI Virtual Channel Identifier Virtual Path Identifier VPI (a) Ottetti Header Error Control VCI Payload Type PT CLP HEC Bit Virtual Path Identifier VPI (b) Ottetti Virtual Channel Identifier VCI Payload Type PT CLP Header Error Control HEC Fig. 1.8 Formato dell header di una cella ATM all interfaccia UNI (a) e NNI (b). Il vantaggio della scelta di una lunghezza costante per le celle risiede nel fatto che questa comporta una sensibile semplificazione delle operazioni di commutazione permettendo una loro completa realizzazione in hardware. La scelta di un formato di payload uguale a 48 byte è il frutto di un compromesso tra due esigenze contrastanti: quella di ridurre il più possibile il tempo di formazione delle celle da parte delle sorgenti a basso bit rate di emissione (ad esempio le sorgenti vocali) e quella di mantenere la percentuale di overhead entro limiti accettabili Il formato di una cella ATM in corrispondenza delle interfacce UNI e NNI è mostrato in Fig I campi che compongono l header di una cella ATM sono i seguenti: Generic Flow Control (GFC): Il campo GFC è composto da 4 bit ed appare esclusivamente nella celle all'interfaccia UNI; il suo scopo è quello di realizzare un meccanismo di controllo di accesso all'interfaccia utente rete; la configurazione di default di questo campo, nel caso in cui nessun protocollo d'accesso sia utilizzato, è "0000". Virtual Path Identifier (VPI): la lunghezza di questo campo è uguale a 8 bit all'interfaccia UNI e di 12 bit all'interfaccia NNI; esso contiene l'identificatore del VP a cui appartiene la cella. Virtual Channel Identifier (VCI): la lunghezza di questo campo è uguale sempre a 16 bit e trasporta contiene l'identificatore del VC a cui appartiene la cella. Payload Type (PT): la lunghezza di questo campo è di 3 bit che codificano se una cella contiene informazioni d'utente o informazioni di gestione e/o di controllo di traffico. Cell Loss Priority (CLP): è un bit che indica la priorità di scarto della cella in caso di congestione. Header Error Control (HEC): è un campo di 8 bit utilizzato dallo strato fisico per rivelare e possibilmente correggere errori nell'header della cella La commutazione ATM La commutazione delle celle in un nodo ATM è basata sul principio della conversione d'etichetta (label swapping). Per ogni cella entrante, nn nodo ATM estrae dall'header il valore dei campi VPI e VCI, 11

12 che identificano la connessione a cui appartiene la cella. Successivamente il nodo accede ad una tabella interna, denominata routing table, in cui, a partire dagli elementi VPI/VCI e identificatore della porta di ingresso, viene individuata la corrispondenza con l'identificatore della porta di uscita su cui deve essere rilanciata la cella e i valori dei campi VPI/VCI validi sulla tratta uscente. Questi ultimi saranno copiati nei rispettivi campi della cella e la cella stessa viene rilanciata in uscita. L'associazione tra valori dei VPI/VCI e l'indicazione delle porte di ingresso e di uscita viene inserita nella routing table di ogni nodo all'atto dell'instaurazione della connessione, quindi, a conferma di quanto detto in precedenza, la funzione di instradamento è effettuata esclusivamente durante questa fase. La tecnica della traslazione di etichetta è particolarmente efficiente. Infatti, poiché utilizza identificatori di connessione di lunghezza molto limitata (24/28 bit nel caso della coppia VPI/VCI rispettivamente sulle interfacce UNI e NNI) è possibile una sua realizzazione completamente in hardware, questo permette di ridurre i tempi di commutazione e quindi favorisce il trattamento di comunicazioni con requisiti stringenti di ritardo. Si sottolinea che questo vantaggio è diretta conseguenza della modalità di trasferimento orientata alla connessione su cui l'atm si basa. Poiché l'identificatore di connessione in ATM è costituito da due campi VPI e VCI che corrispondono a due livelli di multiplazione, si possono individuare due livelli di commutazione: VP switching: il nodo che esegue le funzioni di VP switching (VP Switch VPS) termina un VPL ed esegue esclusivamente le funzioni di traslazione del VPI, il valore del campo VCI rimane inalterato. VC switching: il nodo che esegue le funzioni di VC switching (VC Switch VCS) termina un VCL e quindi anche un VPL ed esegue quindi le funzioni di traslazione sia del VPI che del VCI. La Fig. 1.9 e la mostrano rispettivamente le funzioni di un VPS e di un VCS. VCI 21 VCI 23 VCI 22 VCI 23 VPI 4 VPI 2 VPI 12 VPI 34 VCI 24 VCI 25 VCI 24 VCI 25 VPI 3 VPI 18 VCI 24 VCI 21 VCI 24 VCI 22 VP Swicth Fig. 1.9 Funzionalità di Virtual Path Switching. 12

13 VC switch VCI 21 VCI 22 VCI 23 VCI 24 VPI 2 VCI 24 VCI 21 VCI 22 VCI 21 VPI 1 VPI 4 VPI 3 VPI 5 VCI 23 VCI 21 VCI 22 VP switch VCI 22 Fig Funzionalità Virtual Channel Switching. 1.3 Gli strati dell'architettura ATM. L'architettura protocollare dell'atm è mostrata in Fig. 1.3 e la definizione generale degli strati è stata illustrata nel par. 1.2., nel seguito saranno discussi con maggior dettaglio le singole funzioni eseguite all'interno di ogni strato ed i relativi meccanismi protocollari. La Fig indica la suddivisione in sottostrati e riassume le funzioni eseguite da ogni sottostrato, tali aspetti saranno approfonditi nel seguito. Convergenza Segmentazione e Ricostruzione Generic Flow Control Generazione e rimozione dell intestazione delle celle Analisi e modifica del VPI e VCI Multiplazione e demultiplazione delle celle Adattamento del rate di emissione delle celle al bit rate di linea Generazione e verifica del campo HEC Cell delineation Adattamento delle celle al formato di trasmissione Generazione delle trame Temporizzazione di bit Trasmissione dei bit sul messo fisico CS SAR TC PM ATM AAL Physical Fig Sotto-stratificazione e funzioni degli strati dell'architettura ATM Lo strato fisico Lo strato fisico (Physical Layer PH) è responsabile della trasmissione delle celle attraverso le interfacce di rete. Lo strato PH è suddiviso in due sottostrati (Fig. 1.11): Physical Medium Dependent (PMD). Il sottostrato PMD è dipendente dallo specifico mezzo fisico utilizzato ed esegue le funzioni di inserimento ed estrazione delle informazioni di sincronizzazione e realizza la necessaria codifica di linea. Il sottostrato PMD non gestisce quindi le celle, ma un flusso continuo di bit tra i due lati dell'interfaccia di rete. 13

14 Transmissione Convergence (TC). Il sottostrato TC è posto immediatamente al di sopra del sottostrato PMD e immediatamente al di sotto dello strato ATM ed ha il compito di effettuare, lato emissione, le funzioni necessarie alla trasmissione delle celle sul mezzo trasmissivo e, lato ricezione, le funzioni necessarie alla rivelazione e alla estrazione delle celle dal flusso binario entrante.le funzioni eseguite dal sottostrato TC sono: generazione e controllo delle trame in trasmissione: la trasmissione nello strato fisico è strutturata in trame, questa funzione riguarda quindi la generazione e la supervisione delle trame appropriate ad uno specifico bit rate in trasmissione; adattamento delle celle alla trama in trasmissione (transmission frame adaptation): lo strato ATM fornisce al sottostrato TC un flusso di celle, questa funzione è responsabile dell'inserimento delle celle nella struttura di trama; delimitazione delle celle (cell delineation): questa funzione ha il compito di rivelare i confini delle celle in modo che queste possano essere estratte dalla trama a destinazione; generazione del campo HEC e verifica della correttezza dell'header: lato trasmissione, questa funzione genera il campo HEC per ogni cella, lato ricezione, provvede ad elaborare l'hec per determinare la correttezza dell'header ricevuto; adattamento del tasso di emissione delle celle: questa funzione prevede l'inserimento di celle vuote nella trama in trasmissione per adattare il tasso di emissione delle celle alla capacità della linea; lato ricezione le celle vuote saranno eliminate Interfacce di strato fisico Gli organismi di standardizzazione (ITU e ATM Forum) hanno negli anni definito un insieme di interfacce fisiche adatte alle diverse applicazioni possibili dell'atm. Tali interfacce si differenziano essenzialmente per il bit rate (da Mbit/s a 622 Mbit/s) e per il tipo di mezzo trasmissivo utilizzato, ad esempio doppino non schermato (UTP-3), doppino schermato (UTP-5), cavo coassiale e fibra ottica singolo modo (SMF) o multimodo (MMF). Un ulteriore differenza consiste nella diversa struttura utilizzata per la trasmissione delle celle. Alcune interfacce utilizzano una trasmissione delle celle organizzata in trame (interfaccia frame-based), in altre la trasmissione delle celle è di tipo continuo (interfaccia cell-based). Nelle interfacce frame-based, l asse dei tempi è suddiviso in periodi di durata costante, uguale a 125 μs, denominati trame. La lunghezza della trama dipende dalla capacità dell interfaccia trasmissiva, ad esempio nel caso dell interfaccia STM-1 a Mbit/s, la lunghezza della trama è uguale a bit. Una trama è composta da una sezione di overhead, che contiene le informazioni necessarie all allineamento e all esecuzione delle specifiche funzioni di segnalazione e di esercizio e manutenzione, e un payload che contiene le informazioni d utente. Nelle interfacce frame-based le celle ATM sono trasportate all interno del payload delle trame. A titolo di esempio, un caso particolare di trama utilizzata nelle interfacce ATM è la struttura SDH STM-1 a , Mbit/s. La trama STM-1, di durata 125 μs, può essere rappresentata mediante una struttura matriciale composta da 9 righe e 270 colonne, ogni elemento della matrice corrisponde ad un ottetto. La sezione di overhead è formata da 10 colonne, quindi il payload utile per il trasporto di celle ATM è formato da 260 colonne, uguale a 2340 ottetti. Le celle ATM sono inserite consecutivamente nel payload della trama STM-1; poiché la capacità del payload non è un multiplo di 53ottetti, una cella può essere contenuta in due trame consecutive. Trama per trama il puntatore H4, posto nella sezione di overhead, ha il compito di indicare il valore dell offset della prima cella completamente contenuta nella 14

15 trama successiva. La Fig mostra un esempio di struttura di trama SDH STM-1 utilizzata per la trasmissione di celle. 9 ottetti 261 ottetti 3 Section Overhead 1 5 AU-4 ptr Section Overhead VC-4 Path Overhead J1 B3 C2 G1 F2 H4 Z3 Z4 Z5 Celle ATM Container C-4 Virtual Container VC-4 Fig Trama SDH STM-1 per trasmissione di celle ATM. Nelle interfacce cell-based, non esiste alcuna struttura di trama e la trasmissione delle celle è continua. La Fig mostra un esempio di trasmissione delle celle in un interfaccia cell-based. ATM cells Physical Layer OAM cells Fig Trasmissione delle celle in un interfaccia cell-based. Infine, la Tab. 1.1 elenca le diverse tipologie di interfaccia definite dall ITU-T e dall ATM Forume e riassume le loro caratteristiche essenziali La funzione di Header Error Control Ogni cella ATM include nell intestazione il campo HEC, di lunghezza 8 bit, dedicato alla protezione dagli errori dei 32 bit dell header. Il codice polinomiale utilizzato per generare il campo HEC è X 8 +X 2 +X+1. Poiché la lunghezza del codice HEC (8 bit) è percentualmente rilevante rispetto alla stringa di bit che deve proteggere (32 bit), è possibile realizzare sia la funzione di rivelazione d errore sia, almeno in certi casi, la funzione di correzione d errore. La Fig mostra il funzionamento dell algoritmo di gestione dell HEC lato ricevitore. All istante di attivazione l algoritmo si trova nello stato correction mode in cui, sfruttando la ridondanza del codice HEC si è in grado, oltre che di rivelare gli errori, anche di correggere gli errori singoli presenti nell header. Il controllo del campo HEC avviene per ogni cella entrante, fino a che non viene rivelata una cella che contiene un errore nell header, l algoritmo permane nello stato di correzione. Quando viene rivelato un errore, se l errore è singolo, l algoritmo provvede a correggere l errore e quindi ad accettare la cella, se invece l errore interessa una molteplicità di bit la cella è scartata. In entrambi i casi l algoritmo effettua la transizione verso lo stato detection mode in cui è attiva la sola funzione di rivelazione d errore e non quella di correzione. Quindi se in questo stato viene ricevuta una cella contenente uno o più errori nell header, questa è sempre scartata. 15

16 Descrizione Bitrate lordo (Mbit/s) Bit rate netto (Mbit/s Ente emittente ATM 25.6 Mbit over UTP ATM Forum Mbit SONET STS-1 over UTP ATM Forum TAXI 100 Mbit over MMF ATM Forum 155 Mbit Fiber Channel over MMF or STP ATM Forum 155 Mbit SDH STM-1/SONET STS-3c over ITU-T I.432 SMF/MMF 155 Mbit SDH STM-1/SONET STS-3c over UTP ATM Forum 155 Mbit SDH STM-1/SONET STS-3c over UTP ATM Forum DS ITU-T G.804 DS ITU-T I.703 E ATM Forum E ATM Forum E ATM Forum ATM inverse multiplexing N x DS1 ATM Forum 622 Mbit SONET STS-12c ATM Forum Tab. 1.1 Tipologie di interfacce fisiche ATM. La ragione del fatto che la funzione di correzione è disattivata nello stato detection mode dipende dal fatto che nel caso si presenta un burst di errori che interessa una sequenza di celle, il codice HEC è insufficiente a realizzare una affidabile funzione di correzione. Il ricevitore rimane nello stato detection mode fino a che non viene ricevuta una cella corretta, a seguito di questo evento il ricevitore effettua la transizione all indietro verso lo stato correction mode. Nessun errore rivelato (Cella accettata) Correction mode Errore multiplo (Cella scartata) Nessun errore rivelato (Cella accettata) Detection mode Errore singolo (Cella accettata dopo correzione) Errore rivelato (Cella scartata) Fig Algoritmo di rivelazione e correzione degli errori nell header delle celle ATM La funzione di cell delineation La funzione di delimitazione di cella permette al ricevitore di individuare, all interno del flusso di bit ricevuto, i raggruppamenti di 424 bit che costituiscono le celle ATM. Questa funzione è realizzata in modo congiunto con la funzione di elaborazione del campo HEC. LA procedura è raffigurata in Fig ed è composta dai seguenti passi. 16

17 Controllo bit a bit HUNT 1 HEC rivelato corretto α HEC consecutivi non corretti HEC non corretto PRESYNC SYNC δ HEC consecutivi corretti Controllo cella a cella Fig Diagramma di stato della procedura di cell delineation. 1. Nello stato HUNT, l algoritmo di cell delineation è eseguito bit a bit, per individuare in corrispondenza di quale bit è verificata la regola di codifica del campo HEC, ovvero c è eguaglianza tra la configurazione dell ultimo ottetto ricevuto e quella calcolata in base ai precedenti 32 bit; quando questa corrispondenza è ottenuta, l algoritmo assume che sia stato individuato l header di una cella e l algoritmo entra nello stato di PRESYNC; tutti i bit ricevuti nello stato HUNT sono scartati poiché le celle non possono essere riconosciute. 2. Nello stato PRESYNC, l algoritmo assume che la struttura di cella sia stata individuata e l algoritmo di cell delination è eseguito cella per cella (a distanza 424 bit); se la regola di codifica dell HEC è verificata per δ volte consecutive, l algoritmo entra nello stato SYNCH; se prima di raggiungere il valore δ, la regola di codifica dell HEC non è verificata, l algoritmo ritorna nello stato di HUNT; i raggruppamenti di cifre delineati nello stato PRESYNC sono comunque scartati poiché non è raggiunta la sicurezza che questi corrispondano effettivamente alle celle. 3. Nello stato SYNCH, si assume che le celle siano effettivamente delineate correttamente, quindi il campo HEC è utilizzato per la rivelazione e la correzione degli errori sull header; la sincronizzazione di cella si suppone persa se per α volte consecutive il campo HEC rivela errori; questo evento è infatti attribuito ad un errore di delimitazione piuttosto che ad una sequenza di errori trasmissivi.. I valori di α e δ debbono essere fissati raggiungendo il migliore compromesso tra esigenze contrastanti. Tanto più elevato è il valore di δ tanto più grandi sono i tempi di recupero della condizione di sincronizzazione, ma tanto più robusto è l algoritmo contro false sincronizzazioni. Allo stesso modo, tanto maggiori sono i valori di a, tanto maggiori divengono i tempi di rivelazione degli eventi di perdita di sincronizzazione, ma più grande sarebbe la robustezza contro gli eventi di falsa perdita di sincronizzazione. I risultati di studi e misure sulle prestazioni dell algoritmo suggeriscono valori di α e δ uguali a qualche unità (5-8) Lo strato ATM Il secondo strato dell'architettura protocollare è denominato strato ATM ed è indipendente sia dallo strato fisico sottostante, da cui riceve servizio, sia dallo strato di adattamento, posto allo strato superiore, verso cui offre servizio. Lo strato ATM ha il compito di effettuare il trasferimento delle celle tra le entità di rete e la consegna in sequenza delle celle ai sistemi ATM finali. In corrispondenza del punto di origine della VCC, lo strato ATM: 1. riceve dallo strato di adattamento i 48 byte che compongono il payload di ogni cella; 2. determina l'appropriato valore del VPI e VCI e aggiunge 4 byte dell'header (escluso il byte 17

18 HEC); 3. consegna la cella allo strato fisico che provvederà al calcolo del campo HEC e alla trasmissione sull'interfaccia fisica. In corrispondenza del punto di terminazione della VCC, lo strato ATM: 1. riceve la sequenza di celle dallo strato fisico, che ha eseguito la funzione di controllo di correttezza dell'header mediante il campo HEC; 2. rimuove l'header delle celle, eseguendo eventualmente le funzioni richieste; 3. consegna il payload allo strato di adattamento. In corrispondenza di un nodo interno alla rete, lo strato ATM è lo strato più alto dell'architettura e quindi non esiste lo strato di adattamento a cui deve offrire servizio. Le funzioni dello strato ATM in questo caso corrispondono alle funzioni di commutazione e di traslazione di etichetta. Quindi, un nodo ATM: 1. riceve la cella dall'entità di strato fisico relativa all'interfaccia di ingresso; 2. legge i valori di VPI/VCI contenuti nell'header; 3. effettua la lettura della routing table in cui è memorizzata l'associazione tra la coppia VPI/VCI entranti, interfaccia d'ingresso e la coppia VPI/VCI uscenti e interfaccia di uscita; 4. effettua la traslazione di etichetta con i nuovi valori dei campi VPI/VCI, il trasferimento interno della cella verso l'interfaccia d'uscita e il suo inserimento nel relativo buffer di emissione; 5. consegna la cella allo strato fisico che provvederà al calcolo del campo HEC e alla trasmissione sull'interfaccia fisica. E' il caso di sottolineare che il servizio offerto dallo strato ATM non è perfettamente affidabile, non è garantito infatti che una cella sia consegnata a destinazione. Il servizio di trasferimento offerto dallo strato ATM è quindi caratterizzato da una probabilità non nulla di perdita di celle. I fattori che possono causare la perdita di una cella perdita sono essenzialmente due: lo scarto di celle a causa della presenza di errori non correggibili nell'header; la perdita di cella a causa di eventi di congestione di rete e quindi di saturazione dei buffer di trasmissione dei nodi interni alla rete. Nello strato ATM non è definito nessun meccanismo di ritrasmissione delle celle perse, spetta agli strati superiori quindi rivelare questi eventi ed eventualmente attivare le opportune procedure per far fronte agli eventi di perdita. Si noti che la reazione ad un evento di perdita dipende dal tipo di informazione che deve essere trasferita; ad esempio, mentre nel caso di comunicazioni dati è evidente che i protocolli di strato superiore devono provvedere a richiedere la ritrasmissione delle porzioni di informazioni non ricevute, nel caso altri servizi, come quello vocale, normalmente la ritrasmissione non è necessaria. Lo strato ATM tuttavia è in grado di garantire, attraverso le procedure di gestione del traffico che saranno illustrate nel seguito, una fissata probabilità di perdita massima delle celle trasmesse nell'ambito di una connessione. Questo valore fa parte dell'insieme di parametri di QoS che vengono negoziati tra utente e rete all'atto dell'instaurazione di una connessione e che la rete si impegna a soddisfare per tutta la sua durata. Nel seguito, con riferimento alla Fig. 1.8, sono illustrati i campi che compongono l'header di una cella ATM Valori pre-assegnati dell'header per le celle di strato fisico. Alcune celle sono riservate per l'esecuzione delle funzioni di strato fisico (ad esempio le celle vuote e le celle di gestione). Queste celle si differenziano per la particolare configurazione dei primi quattro byte dell'header mostrata in Tab Tali celle non sono passate dallo strato fisico allo strato ATM. 18

19 Celle Octet 1 Octet 2 Octet 3 Octet 4 Vuote (Idle) Riservate allo strato fisico PPPP PPP1 P Indica i bit utilizzabili per funzioni di strato fisico Tab. 1.2 Valori pre-assegnati dell'header per le celle di strato fisico Il campo Generic Flow Control (GFC) Il campo GFC è presente solo nelle celle all'interfaccia UNI. Questo campo è utilizzato per l'implementazione di un meccanismo di controllo di flusso del traffico generato da una postazione terminale d'utente. In particolare, lo scopo di tale meccanismo è quello di alleviare le conseguenze di periodi di sovraccarico che possono verificarsi a causa della multiplazione statistica di celle sull'interfaccia. Le procedure GFC controllano, sull'interfaccia UNI, esclusivamente il traffico dalla postazione terminale verso la rete (traffico upstream) e non il traffico in senso opposto (traffico downstream). Il flusso di celle generato dalla postazione terminale è controllato dalla rete. Sono definite due tipi di connessioni: connessioni non controllate; il traffico generato dalle queste connessioni non è soggetto alle procedure GFC; le celle appartenenti a queste connessioni hanno sempre la priorità sul traffico controllato; connessioni controllate; il traffico di queste connessioni richiede l'esecuzione delle procedure GFC e può essere gestito per mezzo di due code (A e B). Un terminale ATM può essere di tipo controllato o non controllato. Nel caso di terminale non controllato, tutto il traffico prodotto è di tipo non controllato. Invece, un terminale controllato può gestire connessioni di tutti i tre tipi (non controllate, controllate di tipo A, controllate di tipo B). La configurazione del campo GFC che identifica la tipologia di connessione a cui appartiene una cella è indicata in Tab Campo GFC Tipo di terminale e tipo di connessione 0000 Terminale non controllato connessione non controllata 0001 Terminale controllato connessione non controllata 0101 Terminale controllato connessione controllata coda A 0011 Terminale controllato connessione controllata coda B Tab. 1.3 Valori del campo GFC in direzione terminale-rete. La rete controlla il traffico generato dalla postazione terminale mediante un meccanismo a crediti. Il meccanismo si basa sull'utilizzazione di due contatori e di due flag le cui definizioni sono le seguenti: GO-CONTR: specifica il numero di crediti disponibili per la trasmissione delle celle delle connessioni controllate (code A o B), ovvero il numero di celle che il terminale può emettere fino a che non viene ricevuto un ulteriore comando; GO-VALUE: specifica il massimo numero di crediti disponibile per un gruppo di connessioni (code A o B); TRANSMIT: specifica se il terminale è abilitato ad emettere celle verso la rete; se TRANSMIT=1, il terminale può emettere celle fino al numero uguale al contatore GO-CONTR; 19

20 se TRANSMIT=0, il terminale non può emettere celle; GFC-ENABLE: specifica se il terminale deve eseguire le funzioni GFC. La rete ha a disposizione quattro segnali per realizzare il controllo del flusso di traffico: SET: alla ricezione di questo segnale il valore del contatore GO-CONTR di una specifica coda viene posto uguale al valore GO-VALUE; NULL: questo segnale non comporta nessuna azione, alla ricezione di questo segnale il valore del contatore GO-CONTR rimane inalterato; HALT: questo segnale è utilizzato per bloccare l'emissione di qualsiasi cella di qualsiasi connessione sia controllata che non controllata; alla ricezione di questo segnale il terminale pone TRANSMIT=0; NO-HALT: indica che il flusso di celle, precedentemente bloccato da un segnale HALT, può riprendere; ; alla ricezione di questo segnale il terminale pone TRANSMIT=1. L'uso del campo GFC in direzione dalla rete al terminale è indicato in Tab Campo GFC 0000 NOHALT, NULL Significato 1000 HALT, NULL-A, NULL-B 0100 NO-HALT, SET-A, NULL-B 1100 HALT, SET-A, NULL-B 0010 NO-HALT, NULL-A, SET-B 1010 HALT, NULL-A, SET-B 0110 NO-HALT, SET-A, SET-B 1110 HALT, SET-A, SET-B Tab. 1.4 Valori del campo GFC in direzione rete-terminale. Una cella di una connessione controllata di una coda (A o B) può essere emessa se: a) il flag TRANSMIT=1; b) non ci sono celle di connessioni non controllate da trasmettere; c) il contatore GO-CONTR relativo a quella coda non è nullo. Ad ogni emissione di cella controllata, il contatore GO-CONTR della coda a cui appartiene la connessione, è decrementato di una unità I campi Virtual Path Identifier (VPI) e Virtual Channel Identifier (VCI) La coppia di campi VPI/VCI hanno lo scopo di identificare il VP ed il VC a cui appartiene una cella e sono utilizzati dai nodi per l'esecuzione delle funzioni di instradamento e commutazione delle celle. Mentre il campo VCI ha sempre lunghezza uguale a 16 bit, il campo VPI ha lunghezza uguale a 8 bit all'interfaccia UNI, mentre ha lunghezza uguale a 12 bit all'interfaccia NNI. La Tab. 1.5 riassume le configurazioni di bit (in valore decimale) pre-assegnate in base alla categoria di celle ATM. 20

Asynchronous Transfer Mode (ATM): Architettura, Protocolli e Gestione del Traffico

Asynchronous Transfer Mode (ATM): Architettura, Protocolli e Gestione del Traffico Marco Listanti Dipartimento INFOCOM Università di Roma "La Sapienza" Asynchronous Transfer Mode (ATM): Architettura, Protocolli e Gestione del Traffico Versione 1.0 (Dicembre 2000) A.A. 2000-2001 1 Indice

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

T24 Reti numeriche integrate nei servizi

T24 Reti numeriche integrate nei servizi T24 Reti numeriche integrate nei servizi T24.1 Proporre una traduzione in italiano della definizione di ISDN fornita in inglese dall ITU-T (v. par. 24.1)... T24.2 Quali sono gli aspetti chiave che sono

Dettagli

Reti di Trasporto. Ing. Stefano Salsano. AA2003/04 - Blocco 5. Programma del corso

Reti di Trasporto. Ing. Stefano Salsano. AA2003/04 - Blocco 5. Programma del corso Reti di Trasporto Ing. Stefano Salsano AA2003/04 - Blocco 5 1 Programma del corso Rete di accesso e rete di trasporto (0,5) Tecniche di multiplazione, PCM, PDH (1) SDH (4) Evoluzione tecnologie per reti

Dettagli

Fondamenti di reti WAN

Fondamenti di reti WAN Indice generale Fondamenti di reti WAN...... Definizione:... Fondamenti di reti WAN Il termine Public Switched Telephone Network (PSTN) è riferito al servizio offerto dalla ditta telefonica per connettere

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

RETI ATM. Vedere anche le dispense di SISTEMI DI COMMUTAZIONE della Prof. Carla Raffaelli STANDARD B-ISDN

RETI ATM. Vedere anche le dispense di SISTEMI DI COMMUTAZIONE della Prof. Carla Raffaelli STANDARD B-ISDN RETI ATM Vedere anche le dispense di SISTEMI DI COMMUTAZIONE della Prof. Carla Raffaelli STANDARD B-ISDN 1988: ITU-T emette le prime 2 raccomandazioni relative a B- ISDN come serie I per ISDN: I.113: Vocabulary

Dettagli

Il livello Data-Link e i suoi protocolli

Il livello Data-Link e i suoi protocolli Il livello Data-Link e i suoi protocolli Modulo 5 (Integrazione) Livello Data-Link Abbiamo visto che il Livello Data link provvede a: o offrire servizi al livello network con un'interfaccia ben definita;

Dettagli

5 Architettura protocollare

5 Architettura protocollare 5 Architettura protocollare L architettura protocollare del GPRS è basata sul principio della stratificazione dei protocolli, in accordo col modello ISO/OSI; lo standard GPRS distingue due tipi di piani

Dettagli

MODI DI TRASFERIMENTO DELL INFORMAZIONE

MODI DI TRASFERIMENTO DELL INFORMAZIONE MODI DI TRASFERIMENTO DELL INFORMAZIONE Dalle dispense di SISTEMI DI COMMUTAZIONE della Prof. Carla Raffaelli 1 PRINCIPALI REQUISITI DEI SERVIZI Integrità dell informazione o trasparenza semantica del

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

RETE DI TRASPORTO OTTICA

RETE DI TRASPORTO OTTICA RETE DI TRASPORTO OTTICA I sistemi di trasmissione WDM furono introdotti inizialmente per aumentare la capacità dei collegamenti punto-punto; con l introduzione di altri dispositivi come l Optical Add

Dettagli

Cenni sulle principali tecnologie di rete. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Cenni sulle principali tecnologie di rete. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Cenni sulle principali tecnologie di rete IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Oltre la LAN Perché uscire? connessione di più edifici geograficamente lontani della stessa società connessione

Dettagli

Reti di Calcolatori II

Reti di Calcolatori II Reti di Calcolatori II ATM Simon Pietro Romano spromano@unina.it Dipartimento di Informatica e Sistemistica Università di Napoli Federico II Slide a cura di Vittorio Manetti vittorio.manetti@unina.it 21/05/2009

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 AA2011/12 Parte 7 Ing. Francesco Zampognaro e-mail: zampognaro@ing.uniroma2.it Lucidi Prof. Stefano Salsano 1 Architetture e protocolli di comunicazione» Introduzione» Funzioni

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Introduzione alle reti di calcolatori

Introduzione alle reti di calcolatori Introduzione alle reti di calcolatori Definizioni base. Collegamenti diretti e indiretti Strategie di multiplazione Commutazione di circuito e di pacchetto Caratterizzazione delle reti in base alla dimensione

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Reti di Calcolatori: nozioni generali il modello a livelli

Reti di Calcolatori: nozioni generali il modello a livelli Reti di Calcolatori: nozioni generali il modello a livelli Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 4 Giovedì 13-03-2014 1 Ritardi e perdite nelle reti a commutazione

Dettagli

1 LO STANDARD ATM 2.1 FONDAMENTI DI ATM

1 LO STANDARD ATM 2.1 FONDAMENTI DI ATM 1 LO STANDARD ATM 2.1 FONDAMENTI DI ATM Una rete ATM può essere sia pubblica sia privata. Essa consiste di un insieme di nodi di commutazione detti switch ATM, e di un insieme di nodi terminali detti End

Dettagli

Capitolo 1 - parte 2. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 1 - parte 2. Corso Reti ed Applicazioni Mauro Campanella Capitolo 1 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Modello a strati 5 4 applicazione trasporto Il modello che useremo prevede 5 strati che svolgono servizi per gli altri strati attraverso

Dettagli

Reti di Trasporto 2008- Quesiti verifica parte 3 e parte 4

Reti di Trasporto 2008- Quesiti verifica parte 3 e parte 4 Quesiti-verifica2-08-con-soluzioni-v1.doc Reti di Trasporto 2008- Quesiti verifica parte 3 e parte 4 1 Si consideri il segmento di rete ATM mostrato in figura in cui i nodi A, B, E e F sono commutatori

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Modello di riferimento OSI Descrizione dei livelli

Modello di riferimento OSI Descrizione dei livelli Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Principali organismi di standardizzazione Modello di riferimento OSI Descrizione dei livelli 6.2 User N+1_Layer User REQUEST RESPONSE CONFIRMATION

Dettagli

Lezione 2. Modi di Trasferimento. Gianluca Reali

Lezione 2. Modi di Trasferimento. Gianluca Reali Lezione 2 Modi di Trasferimento Gianluca Reali Servizi di Rete COMMUTAZIONE DI CIRCUITO COMMUTAZIONE DI PACCHETTO Commutazione di Circuito FASE DI INSTAURAZIONE FASE DI TRASFERIMENTO DATI FASE DI SVINCOLO

Dettagli

Reti di calcolatori e Internet

Reti di calcolatori e Internet Corso di Laboratorio di Tecnologie dell'informazione Reti di calcolatori e Internet Copyright Università degli Studi di Firenze - Disponibile per usi didattici Cos è Internet: visione dei componenti Milioni

Dettagli

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.3 9 novembre 2005 Laura Ricci IL LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti comunicazione logica = astrazione che consente

Dettagli

3 Caratteristiche del servizio

3 Caratteristiche del servizio 3 Caratteristiche del servizio Il GPRS offre all utente la possibilità di inviare e ricevere dati in modalità a commutazione di pacchetto, con diverse modalità e qualità. Il servizio di trasporto è particolarmente

Dettagli

VoIP. Corso di Laboratorio di Telematica A.A. 2004-2005. Francesco Chiti Andrea De Cristofaro

VoIP. Corso di Laboratorio di Telematica A.A. 2004-2005. Francesco Chiti Andrea De Cristofaro Corso di Laboratorio di Telematica A.A. 2004-2005 Francesco Chiti Andrea De Cristofaro VoIP Copyright Università degli Studi di Firenze - Disponibile per usi didattici Vedere i termini di uso in appendice

Dettagli

Tecniche di Comunicazione Multimediale

Tecniche di Comunicazione Multimediale Tecniche di Comunicazione Multimediale Standard di Comunicazione Multimediale Le applicazioni multimediali richiedono l uso congiunto di diversi tipi di media che devono essere integrati per la rappresentazione.

Dettagli

Modelli di comunicazione

Modelli di comunicazione omunicazione End-to-end o Relayed UNIVERSIT DEGLI STUDI DI PRM Dipartimento di Ingegneria dell Informazione Luca Veltri (mail.to: luca.veltri@unipr.it) orso di Reti di Telecomunicazione, a.a. 0/0 http://www.tlc.unipr.it/veltri

Dettagli

Strato di Col o l l e l g e a g m a e m n e t n o

Strato di Col o l l e l g e a g m a e m n e t n o Strato di Collegamento Romeo Giuliano romeo.giuliano@uniroma2.it 1 Argomenti Principi di funzionamento dello strato di collegamento Rivelazione e correzione degli errori Protocolli data link elementari

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Gestione dei servizi nelle reti di TLC: dalla Rete di Segnalazione alla Rete Intelligente

Gestione dei servizi nelle reti di TLC: dalla Rete di Segnalazione alla Rete Intelligente Dipartimento di Elettronica e Telecomunicazioni Gestione dei servizi nelle reti di TLC: dalla Rete di Segnalazione alla Rete Intelligente Ing. Francesco Chiti chiti@lenst.det.unifi.it 1 Sommario 1. Introduzione

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

Tecnologie e Protocolli per Internet 1. Programma del corso

Tecnologie e Protocolli per Internet 1. Programma del corso Tecnologie e Protocolli per Internet 1 Prof. Stefano Salsano e-mail: stefano.salsano@uniroma2.it AA2012/13 Blocco 7 v1 1 Programma del corso Rete di accesso e rete di trasporto Tecniche di multiplazione,

Dettagli

4 - Il livello di trasporto

4 - Il livello di trasporto Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito

Dettagli

Inoltre si è detto che le reti vengono tradizionalmente classificate in base alla distanza:

Inoltre si è detto che le reti vengono tradizionalmente classificate in base alla distanza: Pagina 1 di 5 Topologie WAN Reti di reti Nel modulo 5 si è discusso delle topologie di rete e si è affermato che una rete di telecomunicazioni può essere rappresentata con un grafo, ossia una struttura

Dettagli

Qualità di Servizio (QoS) in Internet

Qualità di Servizio (QoS) in Internet Marco Listanti Qualità di Servizio (QoS) in Internet QoS in IP: Aspetti Generali (1) Il servizio di trasferimento offerto da Internet è punto-punto, p connectionless, best effort Non è adatto alle applicazioni

Dettagli

ATM ADAPTATION LAYER...

ATM ADAPTATION LAYER... Rete ATM Introduzione ad ATM... 2 ATM UN PO' DI STORIA...2 ATM Asynchronous Transfer Mode...2 STM Synchronous Transfer Mode...3 Applicazioni e benefici...4 ATM networks... 5 Introduzione alla terminologia...5

Dettagli

ARCHITETTURA PROTOCOLLARE GSM

ARCHITETTURA PROTOCOLLARE GSM ARCHITETTURA PROTOCOLLARE GSM BTS BSC R -MSC A -MSC HLR MS RIL 3 - CC RIL 3 - MM MAP / D DTAP RIL 3-RR RSM BSSMAP MAP / E distribution MTP 3 MTP 3 MTP 3 LAPDm LAPD MTP 2 MTP 2 MTP 2 Radio IF 64 kbit/s

Dettagli

Modelli di comunicazione. Modelli di comunicazione. o Relayed. Comunicazione End-to. Comunicazione Unicast,, Multicast, Broadcast.

Modelli di comunicazione. Modelli di comunicazione. o Relayed. Comunicazione End-to. Comunicazione Unicast,, Multicast, Broadcast. omunicazione End-to to-end o Relayed Luca Veltri (mail.to: luca.veltri@.veltri@unipr.it) orso di Reti di Telecomunicazione, a.a. 0/0 http:// ://www.tlc.unipr unipr.it/veltri omunicazione end-to-end quando

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 (NOTA BENE: GLI ESERCIZI E LE DOMANDE SI RIFERISCONO AL PROGRAMMA SVOLTO NELL A. A. 2013 14 E NON NECESSARIAMENTE TUTTE LE DOMANE/ESERCIZI SONO

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

Modelli di comunicazione. Modelli di comunicazione. Comunicazione End-to. o Relayed. Comunicazione Unicast,, Multicast, Broadcast.

Modelli di comunicazione. Modelli di comunicazione. Comunicazione End-to. o Relayed. Comunicazione Unicast,, Multicast, Broadcast. omunicazione End-to to-end o Relayed Luca Veltri (mail.to: luca.veltri@.veltri@unipr.it) orso di Reti di Telecomunicazioni, a.a. 00/0 http:// ://www.tlc.unipr unipr.it/veltri omunicazione end-to-end quando

Dettagli

Le tecnologie ed i componenti di Ethernet

Le tecnologie ed i componenti di Ethernet Le tecnologie ed i componenti di Ethernet Hub, Bridge, Switch Ethernet Tecnologia LAN dominante: Economica:

Dettagli

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30 Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 AA2011/12 Parte 5 Ing. Francesco Zampognaro e-mail: zampognaro@ing.uniroma2.it Lucidi Prof. Stefano Salsano 1 Ulteriori attributi e classificazione dei servizi 2 1 Attributi

Dettagli

Reti di Calcolatori. MPLS Simon Pietro Romano spromano@unina.it Dipartimento di Informatica e Sistemistica Università di Napoli Federico II

Reti di Calcolatori. MPLS Simon Pietro Romano spromano@unina.it Dipartimento di Informatica e Sistemistica Università di Napoli Federico II Reti di Calcolatori MPLS Simon Pietro Romano spromano@unina.it Dipartimento di Informatica e Sistemistica Università di Napoli Federico II Slide a cura di Vittorio Manetti vittorio.manetti@unina.it 26/05/2009

Dettagli

Reti di Telecomunicazione

Reti di Telecomunicazione Università di ergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Telecomunicazione Prof. Fabio Martignon Università di ergamo Dipartimento di Ingegneria dell Informazione e

Dettagli

I modelli di riferimento ISO OSI e TCP-IP

I modelli di riferimento ISO OSI e TCP-IP Gli Standards I modelli di riferimento ISO OSI e TCP-IP Dipartimento ICT Istituto e Liceo tecnico statale di Chiavari 2004 prof. Roberto Bisceglia ISO: International Standards Organization. ANSI: American

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

Page 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli.

Page 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli. Università degli Studi di Parma Elementi Base del Modello OSI Sistema A Sistema B Sistema C Sistema D Modello OSI mezzi fisici Connessioni Struttura a Livelli Per ridurre la complessità progettuale, tutte

Dettagli

Multi-Protocol Label Switching (MPLS)

Multi-Protocol Label Switching (MPLS) Universita' di Verona Dipartimento di Informatica Multi-Protocol Label Switching (MPLS) Davide Quaglia a.a. 2009/2010 1 Sommario Introduzione Forwarding equivalence classes Multi-Protocol Label Switching

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

B-ISDN (Broadband ISDN)

B-ISDN (Broadband ISDN) B-ISDN (Broadband ISDN) Silvano GAI Silvano.Gai@polito.it http://www.polito.it/~silvano B-ISDN- 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte III) Controllo degli Errori e Internet Protocol Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Controllo degli errori in reti di TLC (error

Dettagli

Concetti base di Trasmissione Dati. Universita di Pavia

Concetti base di Trasmissione Dati. Universita di Pavia Concetti base di Trasmissione Dati Commutazione di circuito Fase di connessione e di sconnessione Canale dedicato e riservato ad ogni comunicazione Risorsa impegnata anche quando inutilizzata (se non rilasciata)

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

La virtualizzazione dell infrastruttura di rete

La virtualizzazione dell infrastruttura di rete La virtualizzazione dell infrastruttura di rete La rete: la visione tradizionale La rete è un componente passivo del processo che trasporta i dati meglio che può L attenzione è sulla disponibilità di banda

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

ATM : tecnologia del presente o del futuro?

ATM : tecnologia del presente o del futuro? ATM : tecnologia del presente o del futuro? Il macchinoso modo di procedere del mondo delle Telecomunicazioni oggigiorno è divenuto un ostacolo alla realizzazione di progetti innovativi e dal time-to-market

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Panasonic. KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP

Panasonic. KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP Panasonic PIT-BC-PBX Panasonic KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP Centrali Telefoniche KX-TDA 15/30/100/200 Informazione Tecnica N 021 Panasonic Italia S.p.A.

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria 3 Reti locali.3 Interconnessione Prof. Filippini 2! Limitazioni LAN su grandi aree:! Propagazione! Disturbi! Protocolli di Accesso Multiplo! Occorrono

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Multiplexing. Multiplexing. Multiplexing a Divisione di Frequenza (FDM) Tipi di Multiplexing

Multiplexing. Multiplexing. Multiplexing a Divisione di Frequenza (FDM) Tipi di Multiplexing Multiplexing I semestre 02/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Multiplexing In genere un utente non riesce ad utilizzare tutta la banda messa a disposizione

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

SISTEMI DI TELECOMUNICAZIONI

SISTEMI DI TELECOMUNICAZIONI SISTEMI DI TELECOMUNICAZIONI RETI TELEFONICHE Generalità Nessuna dipendenza dall estensione della rete Copertura locale Interconnessione a lunga distanza Trasporto della voce a commutazione di circuito

Dettagli

Reti di calcolatori. Lezione del 18 maggio

Reti di calcolatori. Lezione del 18 maggio Reti di calcolatori Lezione del 18 maggio Riepilogo concetti Il software di rete La gestione della rete non può essere lasciata alle applicazioni-utente Necessità di un software specifico dedicato a gestire

Dettagli

Bit Rate = 8.000 * 8 = 64 kbit/s

Bit Rate = 8.000 * 8 = 64 kbit/s Voice over IP e Telephony over IP architetture, protocolli e quality of service B Codifica segnale nelle reti POTS Richiami sulle reti di TLC Convertitore A/D 10110000000000011111101001101101 Segnale analogico

Dettagli

Introduzione al Corso di Reti di Telecomunicazioni pag. 1. Network Organization pag. 1 2. NETWORK ORGANIZATION pag. 2

Introduzione al Corso di Reti di Telecomunicazioni pag. 1. Network Organization pag. 1 2. NETWORK ORGANIZATION pag. 2 RETI DI TELECOMUNICAZIONI INDICE CAPIITOLO 1 Introduzione al Corso di Reti di Telecomunicazioni pag. 1 Presentazione del corso di Reti di Telecomunicazioni pag. 2 Argomenti trattati nel corso di Reti di

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Modulo 8. Asynchronous Transfer Mode (ATM) Introduzione

Modulo 8. Asynchronous Transfer Mode (ATM) Introduzione Pagina 1 di 31 Asynchronous Transfer Mode (ATM) Introduzione È importante precisare fin da questo punto che Asynchronous Transfer Mode si delinea come tecnologia, piuttosto che come rete. Non prevede infatti,

Dettagli

Una Tassonomia delle Reti

Una Tassonomia delle Reti Una Tassonomia delle Reti La tabella riporta una classificazione dei vari tipi di rete, in funzione dell ambito operativo e delle distanze coperte. AMBITO DISTANZA RETE COPERTA Edificio 100 m Reti Locali

Dettagli

Lezione 4. Le Reti ed i Protocolli

Lezione 4. Le Reti ed i Protocolli Lezione 4 Le Reti ed i Protocolli Come nasce internet I computer, attraverso i software applicativi, consentono di eseguire moltissime attività. Nel corso degli anni è emersa la necessità di scambiare

Dettagli

Fondamenti di routing (pag.34)

Fondamenti di routing (pag.34) Fondamenti di routing (pag.34) UdA2L1 Il livello di rete (Network layer) è il livello 3 della pila ISO/OSI. Questo livello riceve datagrammi (pacchetti) dal livello di trasporto e forma pacchetti che vengono

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

5. Internetworking L2/L3

5. Internetworking L2/L3 Università di Genova Facoltà di Ingegneria Reti di Telecomunicazioni e Telemedicina 1 5. Internetworking L2/L3 Prof. Raffaele Bolla dist! Sia l esistenza (almeno nella fase iniziale) di tecnologie diverse,

Dettagli

L architettura di TCP/IP

L architettura di TCP/IP L architettura di TCP/IP Mentre non esiste un accordo unanime su come descrivere il modello a strati di TCP/IP, è generalmente accettato il fatto che sia descritto da un numero di livelli inferiore ai

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

INFORMATICA CORSO DI INFORMATICA DI BASE ANNO ACCADEMICO 2015/2016 DOCENTE: SARRANTONIO ARTURO

INFORMATICA CORSO DI INFORMATICA DI BASE ANNO ACCADEMICO 2015/2016 DOCENTE: SARRANTONIO ARTURO INFORMATICA CORSO DI INFORMATICA DI BASE ANNO ACCADEMICO 2015/2016 DOCENTE: SARRANTONIO ARTURO PROGRAMMA algoritmi, linguaggi di programmazione, traduttori, sistemi operativi e reti. Sistemi operativi

Dettagli