CAPITOLO 11 RETI INTEGRATE.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CAPITOLO 11 RETI INTEGRATE."

Transcript

1 CAPITOLO RETI INTEGRATE.

2 . RETI INTEGRATE Alla fine degli anni 80 le reti pubbliche per trasmissione dati erano reti a commutazione di pacchetto di tipo X.5, oppure reti a commutazione di circuito agganciate alla rete telefonica. In questi anni esisteva un grande divario tra le capacità messe a disposizione dalle reti geografiche e dalle reti locali. Infatti con le reti locali si disponeva di 0 Mbit/s (reti Ethernet), mentre le capacità delle reti geografiche erano di 9600 bit/s, oppure di 64 Kbit/s ricorrendo a delle linee affittate ad alta qualità, indicate col nome di CDN (collegamenti diretti numerici). In questo scenario, nasceva la necessità di realizzare le cosiddette Reti Integrate, cioè reti che potessero permettere non solo trasmissione dati, ma anche trasmissioni vocali, testuali e video, utilizzando come elemento comune un unica tecnica numerica capace di supportare, almeno nei collegamenti punto-punto, capacità elevate, dell ordine di 64 Kbit/s. Questo ha dato vita alle cosiddette Reti Integrate nelle Tecniche, dette INTEGRATED DIGITAL NETWORK (IDN). Il passo successivo è stato quello di permettere all utente, con un terminale multifunzione e multiservizio, di immettere su questa rete, in modo indifferenziato, voce, dati, ecc., tutto dalla stessa interfaccia d utente. Si è così passati dalla Rete Integrata nelle Tecniche, alla Rete Integrata nelle Tecniche e nei Servizi (ISDN - INTEGRATED SERVICE DIGITAL NETWORK). La rete ISDN ha permesso il superamento dei limiti delle reti geografiche, le quali manifestavano: stretta dipendenza tra tipo di rete e servizio richiesto dagli utenti (si aveva separatamente la rete per dati, la rete per trasmissione vocale, la rete per trasmissione video, etc.); bassa flessibilità nel potenziamento della rete; limitazioni nella larghezza di banda disponibile. Si andò cosi verso uno scenario in cui:. era possibile dare una connettività numerica end-to-end di almeno 64 Kbit/s;. l utente aveva la possibilità di immettere sulla rete servizi di tipo differenziato;. le interfacce terminali erano unificate. E opportuno segnalare che la ISDN è nata come un concetto astratto che poteva essere realizzato in diversi modi: infatti ci sono stati vari stadi evolutivi della ISDN, nei quali sono nate differenti tipologie di rete, comunque identificate come reti ISDN. Inizialmente ( stadio) ci si è preoccupati di dare all utente la visibilità di una connettività numerica e quindi la possibilità di accedere alla rete in modo unificato, senza smantellare l insieme delle reti dorsali di trasporto, che costituivano il cuore della rete. Si sono individuate delle interfacce ISDN a valle delle quali le reti sono rimaste le stesse, cioè operativamente reti a commutazione di pacchetto, reti a commutazione di circuito e reti per la segnalazione a canale comune, che permettevano di gestire tutte le connessioni differenziate sull uno o sull altro tipo di rete. Si ebbe quindi l unificazione soltanto sull interfaccia utente-rete. In una fase successiva ( stadio) si è pensato di realizzare anche il sistema di trasporto integrato nelle tecniche e di conseguenza nei servizi, limitandosi a realizzare gli obiettivi prefissi nel primo stadio evolutivo della rete, ossia avere a disposizione una banda, sicuramente più ampia rispetto a quella fornita dalle normali reti a commutazione di pacchetto X.5, che gestisse solamente fasci di comunicazioni vocali. Tipicamente questo sistema di trasporto ha avuto, nei primi anni, come capacità massima decine di Mbit/s. Con il stadio evolutivo, si è passati alle reti integrate sia nell accesso che nel sistema di trasporto, con una capacità decisamente superiore rispetto a quella che caratterizzava le reti integrate del primo e del secondo stadio. Da questo si comprende come la differenza tra le reti ISDN del e stadio con quelle del stadio, dette rispettivamente ISDN a Banda stretta (NARROWBAND ISDN) e ISDN a Banda Larga (BROADBAND ISDN), è netta.

3 L implementazione delle ISDN a Banda Larga è stata realizzata con una rete a commutazione di pacchetto veloce, che utilizzava la tecnica di trasporto ATM con i relativi autocommutatori ATM. In Fig.. è riportato il modello architettonico di una ISDN. Osserviamo che tra un nodo terminale ed un altro può esserci o una rete a commutazione di pacchetto, o una rete a commutazione di circuito, oppure una rete frame delay (che analizzeremo in seguito). B-Channel 64 Kbit/s - Basic Channel D-Channel 6 Kbit/s Packet Switched Facilities Terminal Local Exchange Circuit Switched Facilities Local Exchange Terminal Frame Relay Facilities User - Network Signaling Common Channel Signal Facilities User-User (end to end) Data / Signaling. Narrowband ISDN Fig..: Modello architetturale di base di una ISDN. Le reti ISDN a banda stretta sono diventate operative in Italia dal 994, con due anni di ritardo rispetto ad altri paesi. Come detto, nelle prime reti N-ISDN si è pensato di fissare la tipologia di interfaccia utente-rete. Dal punto di vista fisico, l interfaccia ISDN è basata su un doppino avente una capacità adeguata, mentre dal punto di vista logico, all interno di questo doppino, il trasporto delle informazioni è strutturato in più canali. In particolare, inizialmente, sono state individuate due tipologie di base dei canali, come mostra la tabella di Fig..-: il canale B e il canale D a cui si sono successivamente aggiunti i canali H. Il canale B aveva una capacità di 64 Kbit/s, in modo tale da essere identificato come il requisito minimo indispensabile per poter trasferire voce numerica, tipicamente secondo lo standard PCM. L organizzazione temporale della N-ISDN è quella del classico TDM slottato di tipo sincrono, in cui è possibile inserire in ogni slot campioni vocali di tipo PCM. Il canale B è dunque un canale numerico gestito in modo sincrono, che è nato principalmente per rispondere all esigenza fonica digitalizzata, ma che può trasportare anche dati a 64 Kbit/s. In presenza di codifiche diverse dal PCM, tipo le codifiche a bit rate ridotto ( Kibt/s o meno), il canale B a 64 Kbit/s può essere utilizzo per trasportare insieme sia voce che dati. Se si dispone di più canali B, si può gestire un mixing tra più canali vocali e canali dati.

4 B D Canale numerico sincrono a 64 Kbit/s usato alternativamente per: voce a 64 Kbis/s dati fino a 64 Kbit/s voce e dati combinati Canale numerico addizionale a 6 Kbit/s associato a B per multiplazione statistica di: telemetria segnalazione per servizi sul canale B dati interattivi a pacchetto a bassa velocità Fig..-: canali di trasmissione e tipi di informazione dell interfaccia di accesso tra utente ed ISDN. Il canale numerico D a 6 Kbit/s non è più un canale sincrono, secondo una logica TDM slottata; esso usa la logica TDM di tipo asincrona, del multiplexing statistico, come un qualunque canale logico della rete X.5. Il canale D serve per trasferire i dati interattivi a pacchetto a bassa velocità e tutti i dati di tipo interattivo quali, ad esempio, le segnalazioni; per segnalazione si intende l insieme di informazioni che devono essere trasportate tra l utente e la rete per gestire le connessioni foniche a 64 Kbit/s. Ad esempio la segnalazione di un utente che vuole aprire una connessione fonica end-to-end, all interno della struttura TDM, viene instradata proprio attraverso il canale D. Nella struttura TDM della rete telefonica, la segnalazione utilizza il canale D della stessa struttura PCM. In una logica di segnalazione relativa a qualsiasi tipo di servizio è preferibile utilizzare un canale comune in cui inserire le richieste dei vari utenti, con un minimo di contesa, cioè accodando tali richieste e gestendole in modo FIFO. Tutti questi dati, che devono essere scambiati tra un utente e i dispositivi di rete, in una logica di segnalazione a canale comune, possono viaggiare sul canale D. Analogamente anche alcuni servizi addizionali, quali la telemetria (misure in tempo reale), vengono espletati attraverso il canale D. Nell ambito della standardizzazione ISDN, non si fa riferimento all interfaccia utente-rete in senso globale, ma si considerano i seguenti 4 punti di interesse (Reference Point) all interno della stessa interfaccia: R, S, T, U. La presenza o meno di ciascuno di questi 4 punti di interesse dipende da come è articolata, dal punto di vista realizzativo e sistemistico, la connessione tra una stazione utente e l elemento di rete. Quando un utente richiede una connessione ISDN, il gestore di telefonia fissa installa nella sede dell utente un dispositivo di terminazione di Rete (Network Terminator), equivalente al DCE a livello della rete X.5. In particolare lo standard ISDN prevede tipi di Network Terminator. Il classico NT permette la connessione ad un singolo terminale d utente ISDN o ad un bus passivo al quale collegare al più 8 telefoni, terminali, allarmi o altri dispositivi ISDN. Inoltre la terminazione NT è collegata con la rete ISDN, ossia con la centrale: il punto di riferimento U individua la connessione tra la centrate ISDN e NT (Fig..-), attualmente realizzata con un doppino a due fili di rame, ma sostituibile, in futuro, con la fibra ottica. La NT viene impiantata nell utenza di tipo domestico; nel momento in cui l utenza è una grossa azienda, in cui possono esistono più di 8 conversazioni simultanee, si utilizza il Network Terminator NT (detto anche PBX - Private Branch Exchange), che viene connesso alla NT e che svolge funzioni di concentrazione e multiplexing dei vari segnali provenienti dai diversi terminali ISDN. La suddivisione tra i due Network Terminator NT e NT é solo di natura logica e funzionale, in quanto entrambi possono essere racchiusi nello stesso dispositivo fisico. 4

5 Il punto di riferimento T (Fig..-) separa NT da NT (quindi è un interfaccia che ha poca rilevanza all interno delle normative). TE S NT T NT U ISDN TE R TA S Fig..-: interfacce R, S, T, U. L interfaccia vera e propria tra il terminale e la terminazione di rete è indicata con S (Fig..-), o più comunemente con S/T, in quanto si considera anche la possibilità che la NT non sia presente. Accanto ai terminali (TE), già predisposti per la connessione ISDN, esistono terminali non ISDN (TE), che necessitano di un Terminal Adaptor (TA) tra se stesso e la Network Terminator. L interfaccia tra un terminale non ISDN e il corrispondente Terminal Adaptor viene indicata con R; chiaramente, a valle del Terminal Adaptor il comportamento è analogo a quello di un terminale ISDN di tipo TE. E nell interfaccia S/T che si opera l organizzazione di canali in base all esigenza dell utente. Inizialmente si sono individuati due tipi di accesso fondamentali: ACCESSO BASICO B+D; ACCESSO PRIMARIO. Con l ACCESSO BASICO B+D, sull interfaccia fisica, la trama è gestita in modo tale da contenere canali B a 64 Kbit/s e un canale D a 6 Kbit/s, per un totale di 44 Kbit/s. Quindi un canale basico offre al singolo utente una capacità di 44 Kbit/s, che può essere usata dall utente a suo piacimento per inserire canali fonici o canali dati, etc. L ACCESSO PRIMARIO è invece costituito da 0 canali B ed un a 64 Kbit/s in cui la trasmissione asincrona è organizzata con un multiplexing statistico. In totale l ACCESSO PRIMARIO fornisce una capacità di 048 Kbit/s, comprensiva della banda che è necessario utilizzare per la sincronizzazione di tutti e 0 i canali. Lo standard ISDN prevede anche un ACCESSO PRIMARIO (americano) a 544 Kbit/s: nonostante l ISDN fosse nato con l intenzione di uniformare gli standard per la trasmissione vocale digitale tra Europa e America, tutto questo dimostra che non è stato fatto. Infatti lo standard americano ISDN a banda stretta si differenzia da quello europeo in quanto prevede l utilizzo di una portante Dl a 544 Kbit/s, che è costituita da canali B ed un canale D a 64 Kbit/s. Ai canali B e D si sono aggiunte col passare degli anni, altre tipologie di canali (Tabella di Fig..-) ed altri raggruppamenti (Tabella di Fig..-4). In particolare sono stati introdotti i cosiddetti canali H, dei quali il più importante è il canale H0 a 84 Kbit/s, utilizzato, soprattutto in America, per servizi di video conferenza, tranquillamente realizzabili quando si dispone di Mbit/s; addirittura usando codifiche differenziali a basso bit rate, con soli l8 Kbit/s (o meglio 84 Kbit/s) si può avere un servizio di video conferenza accettabile, sebbene la successione di immagini sarà quella di un video lento. 5

6 Canale di Traffico Velocità Kbit/s B H0 H H Fig..-: tipi di canali di traffico 544 Kbit/s 048 Kbit/s B+D(64) H0+D(64) H nb+mh0+d(64) 0B+D(64) 5H0+D(64) H+D(64) H nb+mh0+d(64) Fig..-4: canali previsti per l accesso primario Servizi sul canale D (6 Kbit/s) Servizi sul canale B (64 Kbit/s) Servizi telefonici supplementari Dati a pacchetto a bassa velocità Videotex Teletex Telemetria Segnalazione per servizi sul canale B Voce Voce ad alta qualità Dati veloci a circuito e a pacchetto Voce e Dati combinati Teletex Facsimile Video lento Posta elettronica Videotex Fig..-5: servizi sul canale D e sul canale B Nella terminologia CCITT, il servizio dati e di fonia, immessi in una rete ISDN, vengono classificati come bear service, cioè come servizi di trasporto basilari (bear = supportare); essi, infatti, sono i servizi che la rete pubblica intende offrire come connettività end-to-end tra due utenti. Altri servizi messi a disposizione dalla rete ISDN, sono i teleservice, cioè i cosiddetti servizi telematici (teletex o il videotex). Questi servizi, per essere erogati, presuppongono una cooperazione tra la stazione utente e un analogo dispositivo interno alla rete, cioè nella rete è necessario che vi siano opportune banche dati, gestite dalla rete pubblica. Ai servizi telematici si aggiungono i servizi supplementari, che completano i servizi di tipo bear. Tra i servizi supplementari, ricordiamo l addebito al chiamato, l identificazione delle linee chiamanti, la richiamata automatica e cosi via. La rete per mettere a disposizione questi servizi utilizza il canale D, in quanto si tratta di informazioni che possono viaggiare in parallelo all informazione fonica che viene regolarmente trasportata sul canale B. 6

7 La logica con cui su un unico collegamento fisico vengono inseriti i singoli canali è quella che fa uso di supertrame TDM, che, così come visto nella 80. o anche nel DQDB, dividono tutta la risorsa temporale in parti: una gestita per trame di tipo slottato, l altra per trame asincrone. Cioè, all interno di un intervallo temporale di lunghezza fissa, si possono avere un insieme di canali che vengono assegnati on demand, attraverso segnalazioni, alle comunicazioni foniche per fornire i servizi sincroni e gli altri canali, che completano la risorsa, gestiti secondo il meccanismo del multiplexing statistico (servizi asincroni). Il confine tra queste due parti può essere fisso o mobile. Nel primo caso, per un certo intervallo di tempo, si hanno dei canali a circuito, mentre per l altro intervallo di tempo viene gestita la comunicazione dati, realizzando il mixig tra canali B e D. Se, invece, il confine è mobile si può ottenere una gestione più flessibile: infatti si assegna una priorità maggiore alle informazioni di tipo isocrone (che devono essere garantite), lasciando, comunque, uno spazio alla trasmissione dati, per impedire che questa venga sempre inibita e non abbia la possibilità di evolvere. Inoltre, nel momento in cui i canali isocroni non vengono utilizzati (in quanto non c è contenuto informativo da trasmettere), questi possono essere assegnati temporaneamente alla trasmissione dati e quindi gestiti in modo asincrono. In questo secondo caso si parla di movable boundary, perché il confine tra le due zone (sincrona e asincrona) è di tipo mobile e viene gestito dinamicamente a seconda della richiesta di risorse dell uno e dell altro tipo di connessioni.. Struttura dei Protocolli della ISDN Il modello OSI può ben adattarsi alla rete ISDN, per quello che riguarda il passaggio dell informazione d utente attraverso diversi strati; quando, invece, all informazione d utente si deve agganciare, attraverso il canale di segnalazione (canale D), un informazione aggiuntiva, è necessario affiancare al piano contenente i protocolli di trasporto dell informazione d utente, un altro piano, detto piano di controllo. Infatti nell architettura di riferimento ISDN si hanno piani protocollari fondamentali: USER PLANE (o U-Plane) - piano relativo a tutti i protocolli che servono a trasportare l informazione utente; CONTROL PLANE (o C-Plane) - piano in cui sono raggruppati tutti i protocolli che servono per la gestione in tempo reale delle connessioni create, e poi rilasciate ai fini del trasporto dell informazione utente. In pratica il CONTROL PLANE si può vedere come una struttura parallela al USER PLANE. Il piano si puo definire come l insieme dei protocolli che si riferiscono al trasporto di informazioni, che hanno tipologia comune. Accanto ai due piani fondamentali U-Plane e C-Plane, si é introdotto il cosiddetto MANAGEMENT PLANE (o M-Plane), che contiene quei protocolli destinati ad operare il coordinamento tra i protocolli del USER PLANE e quelli del CONTROL PLANE. Facciamo un esempio. Supponiamo di aprire una connessione. L allocazione delle risorse dovrà essere fatta con un protocollo del CONTROL PLANE, il trasporto dei messaggi avverrà attraverso un protocollo del USER PLANE, ed infine il rilascio della connessione dovrà essere nuovamente realizzato attraverso un protocollo del CONTROL PLANE. La gestione della corretta sequenzialità di questa operazione, è affidata al MANAGEMENT PLANE, che svolge le operazioni relative al funzionamento della rete. Quindi con l accesso basico B+D, l informazione che si trova sul canale B sarà sicuramente gestita dal USER PLANE, mentre quella che si trova sul canale D, a seconda della tipologia d informazione, 7

8 può essere gestita dal USER PLANE o, nel caso il canale D trasporti segnalazione, dal CONTROL PLANE. Analizziamo cosa succede sui due piani di utente e di controllo. Per la commutazione di circuito non si ha bisogno di grosse architetture protocollari, in quanto, una volta instaurata la connessione fisica, si tratta di gestire i canali isocroni di una struttura TDM. La Fig..- mostra come, nel caso si utilizzi la commutazione di circuito, il trasporto dell informazione è gestito semplicemente a livello fisico, mentre per la segnalazione sul canale D si ha bisogno di protocolli che operino a tutti e i livelli, in quanto occorre gestire tutte quelle informazioni di segnalazione per consentire a certi utenti chiamanti di aprire una connessione con altrettanti utenti chiamati, per cui, tratta per tratta, all interno della rete, sull interfaccia utente-rete, bisogna creare i presupposti per poter trasportare queste informazioni. Non entreremo nel dettaglio delle raccomandazioni che il CCITT ha introdotto per le reti ISDN: queste sono caratterizzate dall avere la lettera I come simbolo iniziale della sigla della raccomandazione, anziché la lettera X utilizzata nelle reti tradizionali per trasmissione dati. APPARATO DI UTENTE RETE APPARATO DI UTENTE I.40 o I.4 INFORMAZ. DI UTENTE CENTRALE CENTRALE I.40 o I CANALE DI TRAFFICO CANALE DI TRAFFICO SEGNALAZ. I.450 o I.45 I.440 o I.44 I.40 o I.4 I.450 o I.45 I.440 o I.44 I.40 o I.4 CANALE D CANALE D Fig..-: architettura dei protocolli per le connessioni a commutazione di circuito Per quanto riguarda, invece, il trasporto delle informazioni dati mediante circuiti a commutazione di pacchetto, tipicamente gestite sul canale D (Fig..-(b)), ma anche possibili sui canali B (Fig..-(a)), si dovranno prevedere livelli per la gestione dei canali di traffico (canali B). A livello fisico si utilizza lo stesso protocollo I.40 o I.4, mentre a livello del USER PLANE si utilizza il protocollo X.5, sia se il trasporto dei dati venga fatto sul canale D, che sul canale B. A livello del USER PLANE, per il canale D, si utilizza il protocollo I.440 o I.44, mentre per il canale B si adopera il protocollo I.44 o addirittura il protocollo X.5, il quale può essere modificato opportunamente per gestire servizi dati ad alta velocità. 8

9 APPARATO DI UTENTE RETE APPARATO DI UTENTE X.5 I.44 o X.5 I.40 o I.4 SEGNALAZIONE ED INFORMAZIONE DI UTENTE MODULO PH X.5 I.44 o X.5 I.40 o I CANALE DI TRAFFICO CENTRALE CENTRALE CANALE DI TRAFFICO SEGNALAZ. I.450 o I.45 I.440 o I.44 I.40 o I.4 I.450 o I.45 I.440 o I.44 I.40 o I.4 CANALE D APPARATO DI UTENTE (a) RETE CANALE D APPARATO DI UTENTE SEGNALAZIONE ED INFORMAZIONE DI UTENTE X.5 I.440 o I.44 I.40 o I.4 X.5 I.440 o I.44 I.40 o I.4 CANALE D (b) CANALE D Fig..-: architettura dei protocolli per le connessioni a commutazione di pacchetto: (a) su un canale di traffico; (b) sul canale D Ricordiamo che il livello nella X.5 era denominato LAPB (Link Access Procedure Balanced), mentre per la ISDN, è chiamato LAPD. La differenza sostanziale tra il LAPB ed il LAPD è che in quest ultimo si ha la possibilità di gestire un indirizzamento più ampio, visto che, come detto, il Network Terminator può fungere anche da concentratore di più terminali: per cui non c è più un collegamento punto-punto, come nel DTE- DCE della X.5, ma si può predisporre un collegamento multipunto tra un unico Network Terminator e più terminali singoli. 9

10 Per questo motivo il campo di indirizzamento del LAPD si divide in una parte che contiene l indirizzo del Service Access Point (punto di accesso al servizio) e una parte, indicata con la sigla TEI (Terminal Equipment Identifier), che dà la possibilità di indirizzare un singolo terminale all interno del Service Access Point di livello (Fig..-). INDIRIZZO CONTROLLO FLAG SAPI C/R 0 TEI o NUMERO DI OTTETTI CAMPO DI INFORMAZIONE FCS FLAG N bit FRAME RELAYING Fig..-: struttura della trama del LAPD Nei primi anni 90, nacque l idea di come strutturare un architettura che potesse essere applicata direttamente alla ISDN, cercando di snellire il compito dei nodi, interni alla rete, per il trasporto delle informazioni, soprattutto di tipo dati. Dalle reti per dati X.5 (anni 80), che prevedono in ogni nodo di rete il controllo di flusso a livello e il controllo di errore a livello, si è passati alle reti per dati ISDN con capacità di almeno Mbit/s (fino a decine di Mbit/s), in cui conseguentemente si è ridotta la probabilità di errore. FUNZIONI SPECIFICHE FASE DATI X.5 FUNZIONI LAPD SU RICHIESTA (END TO END) FUNZIONAMENTO LAPD DI BASE LIVELLO FISICO CENTRALI CON FRAME RELAYNG FUNZIONI SPECIFICHE FASE DATI X.5 FUNZIONI LAPD SU RICHIESTA (END TO END) FUNZIONAMENTO LAPD DI BASE LIVELLO FISICO APPARATO DI UTENTE S/T CENTRALE LOCALE ISDN RETE CENTRALE LOCALE ISDN S/T APPARATO DI UTENTE CENTRALI CON FRAME RELAYING Fig..-4: architettura di rete per i servizi addizionali portanti a pacchetto 0

11 Facendo leva su questo fatto, si è pensato di alleggerire i controlli, concentrandoli solo sui nodi terminali, cioè sui nodi di bordo della rete (edge nods). Il vantaggio di questa operazione è stato che i nodi interni della rete non debbono fare altro che ricevere le trame a livello e ritrasmetterle in modo molto veloce verso il nodo successivo. Questa filosofia, indicata con il nome di frame relaying, si può applicare direttamente su una architettura ISDN o addirittura a reti X.5 per dati, le quali sono state chiamate frame relaying networks. Le frame relaying networks hanno avuto un periodo di successo a metà degli anni 90, anche se attualmente, tendono a diminuire di importanza, in quanto sono chiaramente surclassate dalle reti a larga banda. Queste, comunque, sono state una valida soluzione nel transitorio tra le reti a banda stretta e le reti a larga banda. ORGANIZZAZIONE DELLA SEGNALAZIONE La segnalazione é quell insieme di informazioni che devono essere trasmesse tra l utente e la rete per gestire l apertura e l abbattimento di connessioni (tipicamente a commutazione di circuito). Normalmente nelle reti si ha la possibilità di avere tipi di segnalazione: segnalazione associata al canale (SAC), segnalazione a canale comune (SCC). La segnalazione associata al canale può essere a sua volta in banda o fuori banda. Un esempio di segnalazione associata al canale di tipo in banda l abbiamo vista con la X.5, quando il DTE invia il pacchetto di segnalazione Call Request per segnalare al proprio DCE e a tutti gli elementi di rete che vuole aprire un circuito virtuale. Nel momento in cui il pacchetto di Call Request viene inviato, esso impegna quei canali logici che saranno poi utilizzati per il trasporto dell informazione stessa. Si parla, in questo caso, di segnalazione in banda, visto che la segnalazione è associata al canale che utilizza la banda del mezzo trasmissivo, in cui vengono trasportati i dati. L altra possibilità di segnalazione associata al canale, prevede che, quando si devono inviare informazioni di controllo, si utilizza un canale separato da quello che si instaura per la trasmissione dei dati, anche se rimane una logica di associazione tra canale di controllo e canale dati. Infine, nella logica di segnalazione a canale comune non si spreca un canale di controllo per ciascun canale dati. Chiaramente in questo caso si ha bisogno di una rete o di un insieme di risorse ritagliate all interno della rete, che servono a gestire le informazioni di segnalazione. Quindi nella segnalazione a canale comune non si hanno delle risorse prenotate, visto che tutte le richieste di trasmissione e di apertura di connessioni verranno gestite secondo un multiplexing statistico in modo FIFO, attraverso un insieme comune di risorse. L architettura di segnalazione su canale comune è stata denominata dal CCITT SS-7 (sistema di segnalazione numero 7- signaling system number 7). Questa rappresenta la tipica organizzazione di segnalazione su canale comune, realizzata con protocolli a livelli, connectionless, pensati specificatamente per le reti ISDN, in cui tutte le informazioni che attraversano sul canale D l interfaccia utente-rete non fanno altro che avere, come effetto, la prenotazione di opportuni canali (slot) temporali, sui canali B, per la trasmissione dei dati. Laddove c è un auto-commutatore, c è sempre un Signalling Point (SP - punto di segnalazione), che ha il compito di smistare tutte le informazioni di controllo e di diramare le opportune azioni alle due reti proprio per permettere l apertura, la manutenzione e la chiusura della comunicazione.. Reti ATM a Larga Banda Con l avvento delle applicazioni multimediali e in particolare delle applicazioni che contengono la trasmissione di video ad alta definizione (video conferenza non a video lento, trasmissione di grossi file di dati, etc.) è nata l esigenza di avere a disposizione capacità di banda maggiori.

12 Nel periodo in cui si cominciò ad utilizzare la ISDN a banda stretta, questa esigenza era stata già soddisfatta solamente in ambito locale, mentre in ambito geografico si iniziò a lavorare per realizzare reti integrate nelle tecniche e nei servizi con capacità di trasporto e di accesso di alcune centinaia di Mbit/s. Nel momento in cui le capacità diventano elevate, è ovvio che non è conveniente utilizzare tecniche asincrone non slottate, in quanto l overhead introdotto sarebbe eccessivo e il multiplexing statistico puro e semplice non permette un insieme di funzionalità di supporto, per la resa di una adeguata qualità di servizio. In particolare il problema della varianza dei ritardi, non permette di assicurare la qualità di servizio per le applicazioni di tipo real-time, a meno che non si utilizzano delle tecniche di play-out che compiono dei controlli particolarmente complicati. Quanto detto farebbe pensare che la scelta obbligata, per le reti a larga banda, sia quella di utilizzare tecniche trasmissive di tipo slottato. Ma il TDM slottato, come sappiamo, non è flessibile, soprattutto nel caso di trasmissioni di dati di tipo interattivo, in quanto si sprecherebbe la banda quando vengono riservati all utente slot temporali in cui non si trasmette nulla. Per coniugare da una parte le caratteristiche di base del TDM slottato, adeguato al trasporto di informazione a larga banda, e dall altra la flessibilità del trasporto di tipo asincrono, si è pensato di dividere l asse temporale in tanti slot TDM, raggruppati a loro volta in supertrame, cambiando del classico schema PCM di tipo sincrono (supertrama di durata pari a 5 µs e bit rate costante pari a 64 Kbit/s) (Fig..-(a)) il modo di impiegarli. In pratica nelle applicazioni nelle reti a larga banda, si utilizza il TDM Asincrono (Fig..- (b)): questo è un metodo che fa ancora uso della slottizzazione TDM, in cui l assegnazione non è statica, ma dove ogni slot viene assegnato alla connessione che in quel momento ha da trasmettere (esattamente come viene fatto nelle reti dual bus che usano il DQDB). A B A B t TDM sincrono A A A A A B A A A B A A A A t TDM asincrono Fig..-: (a) TDM sincrono; (b) TDM asincrono In questo modo si ha un enorme flessibilità, visto che nessun slot temporale viene sprecato; inoltre il fatto di avere più stazioni tributarie che trasmettono a bit rate differente, non costituisce più un problema, in quanto la stazione che trasmette ad un bit rate maggiore genererà più unità informative che verranno accodate in un buffer, per esempio di tipo FIFO, insieme alle altre unità informative generate dalle sorgenti (a più bassa bit rate). Conseguentemente, in ragione della banda a disposizione, le risorse temporali verranno assegnate proporzionalmente alle varie stazioni: ossia la stazione che emette ad una bit rate maggiore, avrà a disposizione più slot di quelli di cui disporranno le stazioni che emettono ad una bit rate minore, senza che ci sia una strutturazione rigida nell ordine delle trame. Questa tecnica, dominata Asynchronous Time Divisione Multiplexing (ATDM), è stata introdotta per la prima volta alla fine degli anni 70 per ottemperare a servizi con certi requisiti, dopodiché è stata rispolverata con l esigenza della commutazione di pacchetto veloce. Nel momento in cui gli enti di standardizzazione hanno ripreso questa soluzione, essa è stata chiamata ATM, che sta per Asynchronous Transfer Mode.

13 L ATM ha dominato quest ultimo decennio, in quanto parlare di rete a larga banda presuppone la tecnica di trasferimento ATM (con le caratteristiche che sono state standardizzate dal CCITT per quanto riguarda i dettagli). In Fig..- è presentata la definizione della raccomandazione I. del CCITT, cioè dell ATM. Tale raccomandazione del CCITT dice che l ATM è una modalità di trasferimento orientata al pacchetto che utilizza la tecnica ATDM: il flusso di informazione multiplexato, data l organizzazione temporale del mezzo trasmissivo, è strutturato necessariamente in unità informative di lunghezza fissa che vengono chiamate celle e rappresentano le PDU utilizzate nell ATM. ASYNCHRONOUS TRANSFER MODE ATM Definition CCITT Rec. I. ATM is a specific packet oriented transfer mode using asynchronous time division multiplexing technique: the multiplexed information flow is organised in fixed size blocks, called cells. A cell consists of a user information field and a header; the primary scope of the header is to identify cells beloging to the same virtual channel on an asynchronous time division mutiplex. Cells are assigned on demand, depending on the source activity and the available resources. Cell sequence integrity on a virtua channel is preserved. ATM is a connection oriented technique. Header values are assigned to each section of a connection when required and released when no longer needed. The connection identified by the headers remain unchanged during the lifetime of a call. Signalling and user information are carried on separate virtual channels. Fig..-: definizione della raccomandazione I. del CCITT Ecco riassunti i concetti chiave alla base dell ATM: E basata su packet oriented transfer mode. Usa un Asynchronous Time Division Multiplexing. Organizza il flusso informativo in blocchi di dimensione fissa detti celle. Le celle sono assegnate on demand, in base all attività della sorgente ed alle risorse disponibili. È un sistema di tipo connection oriented. Usa un canale distinto per la segnalazione. SCELTA DELLA DIMENSIONE DELLE CELLE ATM Per ottenere il massimo grado di flessibilità conviene rendere le celle le più piccole possibile: fissata la dimensione della cella, si determinano il rate minimo e i suoi multipli. E chiaro che non si può esasperare questa scelta, in quanto una soluzione di tipo asincrono, anche se su TDM slottato, necessita della presenza di un header in cui sia inserito l identificatore della connessione a cui l unità informativa si riferisce. Conseguentemente si rischia che la dimensione del payload, cioè il carico utile, sia veramente molto piccola, per cui l overhead (rapporto tra la lunghezza del campo di controllo (header) e la lunghezza della cella globale) potrebbe essere troppo elevato. Alla fine si è scelta una lunghezza delle celle ATM di 5 byte, suddivise in 48 byte di

14 payload (carico utile riservato ai dati d utente, dove per utente si intende l entità protocollare che sta sopra il livello che gestisce l ATM) e in 5 byte di header. Se si utilizza la tecnica trasmissiva di tipo datagram, per identificare la cella è necessario inserire nell header l indirizzo del mittente e del destinatario, per cui non sarebbero più sufficienti 5 byte di header: conseguentemente nell header si potrà inserire solo un identificativo della connessione. Quindi nel momento in cui è nata la problematica sulla convenienza di utilizzare o meno nella rete ATM il Connectionless o il Connection Oriented, la scelta obbligata del Connection Oriented ha eliminato qualsiasi dilemma. Questo vuol dire che l ATM permette all utente di trasportare informazioni solo dopo una fase di setup, in cui, attraverso una opportuna segnalazione, l utente ha richiesto di aprire una connessione logica con l utente destinatario. Dal canto suo la rete, quando riceve la richiesta di connessione, a fronte di certe valutazioni sulla gestione delle risorse, accetterà o rifiuterà la chiamata e instaurerà o meno la connessione. Le risorse assegnate sono quindi di tipo virtuale e, come visto nelle reti X.5, la connessione instaurata si riferisce a una sorta di circuito virtuale steso tra la sorgente e la destinazione. Nella X.5 il circuito virtuale è costituito da diversi canali logici che vengono impegnati su ciascuna tratta del collegamento; anche l ATM si struttura in modo analogo, con la differenza che nella X.5 si parla di canali logici, mentre nell ATM si considerano i Virtual Channel (VC) e i Virtual Path (VP), che rappresentano le strutture logiche su cui viene stesa la connessione di tipo ATM. Il meccanismo Connection Oriented garantisce che le celle vengano consegnate a destinazione in sequenza, visto che, su ogni tratta della connessione logica, viene effettuato un controllo di sequenza. Nel momento in cui la coppia di utenti non ha più bisogno delle risorse assegnate, rilascia la connessione e tali risorse possono essere utilizzate per nuove connessioni: quindi gli identificatori, che erano stati utilizzati per classificare il Virtual Channel e il Virtual Path, si rendono disponibili, in termini di numerazione, per nuove connessioni. La procedura per inizializzare, mantenere e chiudere la singola connessione, viene effettuata attraverso dei meccanismi di segnalazione. Questi meccanismi di segnalazione nella X.5 erano in banda, mentre nell ATM vengono realizzati su canali virtuali separati. Questo vuol dire che anche nell ATM, come nelle reti ISDN a banda stretta, il modello di riferimento protocollare è organizzato in più piani:. USER PLANE contiene tutti protocolli necessari al trasporto delle informazioni d utente;. CONTROL PLANE a cui appartengono tutti i protocolli di segnalazione che permettono di gestire dinamicamente le singole connessioni d utente;. MANAGEMENT PLANE che ha funzione di coordinamento tra tutti i protocolli coinvolti. Fig..-: BISDN ATM Protocol Reference model 4

15 Il protocollo di segnalazione del CONTROL PLANE deriva da quelli già introdotti nelle reti ISDN a banda stretta: il protocollo più utilizzato è il cosiddetto V.9. Va messo in evidenza che il trasporto dell informazione di segnalazione è effettuato su un Virtual Channel nei bassi livelli (livello fisico e livello ATM) e che i meccanismi per gestire il trasporto delle informazioni di utente e di segnalazione all interno di canali virtuali sono eguali. PROTOCOLLI DELLO USER PLANE Cominciamo ad analizzare la pila dei protocolli appartenenti allo USER PLANE. Il modello ATM presenta una stratificazione differente dall organizzazione del modello di riferimento OSI. La Fig..-4 mostra come è strutturato in livelli il modello ATM: troviamo un livello fisico, un livello ATM e un livello di adattamento ATM alle esigenze dell utente (ATM Adaptation Layer), eventualmente filtrate attraverso dei protocolli di più alto livello, che hanno funzionalità equivalenti ai protocolli relativi ai livelli di sessione e di presentazione dell OSI o al protocollo applicativo OSI. Nella Fig..-4 sono anche riassunte le varie funzionalità dei tre livelli del modello ATM. Convergence Segmentation and reassembly Generic Flow Control Cell header generation/extraction Cell VPI/VCI translation Cell multiplex and demultiplex Cell rate decoupling HEC header sequence generation/verification Cell-delineation Transmission frame adaptation Transmission frame generation/recovery Bit timing Physical medium CS SAR TC PM Fig..-4: funzionalità dei tre livelli del modello ATM Il PHYSICAL LAYER dell ATM è suddiviso in due sublayer: Physical Medium (PM) Transmission Convegence (TC). AAL ATM PHY Se si analizzano le funzionalità di questi due sottostrati, si evince che il PM corrisponde realmente al livello fisico in senso OSI: infatti, esso si occupa sia dell interfacciamento con il mezzo trasmissivo e del modo in cui i bit possono essere strutturati in questo mezzo, sia dei problemi di sincronizzazione dei bit. All interno del sublayer TC, troviamo, invece, tante funzionalità che in ambito OSI appartengono ai protocolli di Data Link Layer, perché si occupano del modo in cui si organizzano i bit all interno di una frame; del modo in cui si possono introdurre le celle all interno di una frame, identificando dove queste iniziano e finiscono; di tutti i meccanismi di sincronizzazione sul messaggio (cella) ATM; del controllo di errore (funzionalità che, ad esempio, nell HDLC venivano espletate attraverso il classico FRAME CHECKING SEQUENCE (FCS)). 5

16 Il LIVELLO ATM contiene sia le funzionalità di tipo logico presenti nel Data Link Layer dell OSI, necessarie al multiplexing di più flussi sullo stesso portante, sia le funzionalità del Network Layer OSI relative alla identificazione dei vari canali logici. Infine abbiamo il ATM ADAPTATION LAYER che è ulteriormente suddiviso in due sublayer: il Segmentation and reassembly Sublayer (SAR) serve a mappare nelle celle i formati informativi dell utente, operando sia la frammentazione della PDU di utente in payload di 48 byte, sia la funzione duale di riassemblamento. Il Convergence Sublayer (CS) svolge l importantissima funzionalità di offrire e garantire all utente il livello prestazionale contrattato. Tutto questo è necessario visto che l ATM si configura come una rete flessibile, capace di supportare un ampia gamma di servizi (dati di tipo interattivo, voce, video, ) con requisiti prestazionali differenziati. Ovviamente quanto più stringente è la qualità del servizio richiesta, tanto più efficienti devono essere le funzionalità previste nel CONVERGENE SUBLAYER. PHYSICAL LAYER Esaminiamo i concetti di base necessari alla progettazione di un protocollo di Phvsical Layer in ambiente ATM, senza entrare nel dettaglio del protocollo. Abbiamo detto che l organizzazione dell asse temporale ATM è di tipo slottato e sincrono; per standardizzare il formato della frame in cui inserire le celle ATM, si è pensato di fare riferimento ad una organizzazione sincrona di tipo gerarchica, in cui ciascuna tipologia di connessione potesse trovare risposta alle proprie esigenze trasmissive. Un primo passo in questa direzione fu fatto negli Stati Uniti, consentendo la standardizzazione, in ambito americano, di una gerarchia sincrona detta SONET (Syncronous Optical Network): la sua configurazione base prevede che i pacchetti sono organizzati in 9 righe di 90 byte ciascuna. Di questi 90 byte i primi sono riservati all informazione di controllo, mentre gli altri 87 sono destinati a contenere i dati d utente: infatti se per l ATM si utilizza la struttura del sistema SONET, negli 87 byte del payload saranno contenute le celle ATM. Nella Fig..-5 è rappresentato il blocco di base del SONET, denominato STS-, che, come detto, presuppone la trasmissione di 9 righe di 90 byte ciascuna in 5 µs. 90 Bytes B B B 87 Bytes 9 Rows STS- Enveloce Capacity Section and Line Overhead B=8 bit 5 µs Fig..-5: STS- frame Se si vuole aumentare la capacità, si dovranno trasmettere più bit al secondo, rispetto allo schema STS- e, quindi, bisognerà compattare i bit aumentando la bit rate sull interfaccia trasmissiva. 6

17 Questo è realizzabile considerando, ancora una volta, una frame di 5 µs avente una struttura simile a quella basica, in cui in ognuna delle 9 righe siano contenuti N 90 byte: questa struttura stata denominata STS-N. N 90 Bytes 9 Rows Section and Line Overhead STS-N Enveloce Capacity Fig..-6: STS-N frame Nella gerarchia SONET sono state standardizzate un certo numero di strutture, ottenute come multipli della STS-, tra cui le più importanti sono la STS- e la STS- (tabella di Fig..-7). OC Level SONET Designation CCITT Designation Payload rate (Mbit/s) Line Rate (Mbit/s) OC-l STS OC- STS- STM OC-9 STS-9 STM OC- STS- STM OC-8 STS-8 STM OC-4 STS-4 STM OC-6 STS-6 STM OC-48 STS-48 STM Fig..-7: Allowable Levels of the SONET / SDH Hierarchy Successivamente il CCITT ha ripreso l organizzazione del SONET e l ha resa compatibile con una propria raccomandazione, identificata con il nome di gerarchia sincrona digitale ossia con l acronimo SDH (Syncronous DigitaI Hierachy) Come mostra la tabella di Fig..-7, esiste una corrispondenza uno a uno tra le strutture dello standard SONET americano e lo standard CCITT di livello internazionale. Il rate assicurato dalla struttura STS- è di 5.84 Mbit/s, cui corrisponde un payload rate (relativo agli 87 byte di carico utile) di 50. Mbit/s. Ma quando si parla di ATM, ossia di rete a larga banda, si pensa a bit rate di 55 Mbit/s o anche a suoi multipli; conseguentemente i rate significativi sono di 55.5 Mbit/s e di 6.08 Mbit/s: cioè il STM- e il STM-4 per il CCITT e, analogamente, il STS- e il STS- per il SONET, sono le implementazioni tipicamente usate nelle reti larga banda. Il protocollo del PHYSICAL MEDIUM SUBLAYER, del livello fisico ATM, non fa altro che prevedere la strutturazione dei pattern di bit in una struttura gerarchica di tipo SONET o SDH. 7

18 Le reti ATM usano fibre ottiche e solamente nella rete di accesso, dove le distanze inferiori ai 00 m, si possono usare anche cavi coassiali o più comunemente doppini UTP di categoria 5. LIVELLO ATM Se a livello fisico i bit sono organizzati secondo lo schema SDH o SONET, a livello logico, cioè a livello di ATM LAYER, una cella è costituita da 5 byte di cui 5 byte sono di header e 48 byte di campo informativo (Fig..-8). HEADER (5 Octects) INFORMATION FIELD (48 Octects) Fig..-8: formato della cella ATM Mentre nel campo informativo troviamo i dati provenienti dal livello superiore, il contenuto dell header varia a seconda se il protocollo che gestisce l ATM Layer si riferisce alla User Network Interface (UNI) (Fig..-9,.-), cioè all interfaccia di separazione tra la stazione d utente e il primo elemento di rete ATM, o alla Network Network Interface (NNI) (Fig..- 0,.- ), cioè all interfaccia tra due nodi della rete ATM. GFC = General Flow Control VPI = Virtual Path Identifier VCI = Virtual Channel Identifier PTI = Payload Type Identifier CLP = Cell Loss Priorità HEC = Header Error Checksum GFC VPI VCI VPI VCI VCI PTI Res CLP HEC Fig..-9: Cell Header structure at UNI VPI VPI VCI VCI VCI PTI Res CLP HEC Fig..-0: Cell Header structure at NNI 8

19 User-Network Interface (UNI) User-Network Interface (UNI) Fig..-: Interfaccie User-Network (UNI) e Network-Network (NNI), in una rete ATM. A differenza del NNI, nella cella ATM, relativa alla USER NETWORK INTERFACE è presente un campo di quattro bit detto Generic Flow Control (GFC) che viene utilizzato per il supporto di meccanismi di multiplexing di diversi flussi d utente sullo stesso collegamento ATM; di conseguenza i campi successivi, Virtual Path Identifier (VPI) ed il Virtual Channel Identifier (VCI) sono ovviamente differenti. Per quanto riguarda il VPI, la sua dimensione, in termini di numerazione che si riserva alla possibilità di identificare collegamenti virtuali, è chiaramente maggiore internamente alla rete (tra un nodo di rete ed un altro nodo di rete si ha bisogno di una strutturazione logica più potente), mentre sull interfaccia tra l utente e la rete normalmente si gestiscono poche connessioni. Il quinto byte dell header, detto Header Error Control (HEC), è un campo che viene utilizzato fondamentalmente per il controllo di errore Nell ATM LAYER il controllo di errore non verifica se c è stato un errore in tutta la cella (come nel caso della X.5, attraverso il campo FCS), cioè nell insieme dei 5 byte, ma controlla solamente i 5 byte che costituiscono l header. Per quanto riguarda, invece, il controllo d errore sull intera cella ATM, questo viene compiuto a livello end-to-end, attraverso opportuni controlli che, in caso di necessità, vengono inseriti nei sublayer di convergenza del ATM Adaptation Layer. In alcuni casi il controllo di errore end-to-end potrebbe non essere necessario, come nel caso di trasmissione della voce, in cui un leggero degrado del campo informativo non costituisce un grande danno, in quanto è molto più importante ottemperare ai requisiti temporali. Invece, è fondamentale il controllo d errore del campo informativo di celle che appartengono a trasmissione dati. Ecco perché la decisione di eseguire o meno il controllo di errore sul campo informativo la si lascia a livello di convergenza. Quindi il controllo di errore a LIVELLO ATM sarà molto veloce in termini di processing, in quanto si effettua su un campo di soli 8 bit. In più anche la procedura di calcolo dell HEC è più semplice rispetto a quella del FCS delle reti X.5 e della HDLC, in quanto, essendo l HEC un campo di 8 bit, il polinomio generatore non può essere di grado 6, ma deve necessariamente essere dell ottavo ordine; infatti l algoritmo di calcolo somma al resto calcolato il pattern 0000 per effettuare il controllo di errore. La scelta di questo pattern molto variabile è giustificata dal fatto che l header ha una configurazione fissa (presenta, in genere, una gran numero di bit 0) e quindi introdurre delle variazioni nel corrispondente HEC (che sarà pieno di zeri) può essere utile per dare maggiore robustezza al controllo di errore. L ottetto HEC viene utilizzato anche dal sublayer di Transmission Convergence del livello fisico, per risolvere il problema della sincronizzazione del ricevitore con il periodo di 5 byte della cella, quando si inizia una trasmissione o quando si perde la sincronizzazione stessa. 9

20 Nel HDLC la sincronizzazione del messaggio avveniva mediante l impiego di flag di apertura e di chiusura. Nell ATM, data la struttura di tipo slottato, non avrebbe senso utilizzare i flag, conseguentemente per capire dove inizia e dove finisce una cella si utilizza un meccanismo diverso. In ricezione il SOTTOSTRATO TC mantiene un registro di 40 bit (5 byte) corrispondenti all ampiezza dell header di una cella. Quando il ricevitore si deve sincronizzare memorizza, in questo registro, i primi 40 bit che riceve, per controllare se rappresentano l intestazione valida di una cella. Infatti se gli ultimi 8 bit rappresentano l HEC dei bit precedenti, probabilmente nel registro è stato memorizzato proprio l header della cella ricevuta. Se, invece, questa condizione non risulta verificata, probabilmente nel registro ci sono dei bit appartenenti al information field; conseguentemente, dopo che i bit del registro vengono shiftati a destra di bit, causando la scomparsa del primo bit a destra e l apparizione di un nuovo bit nella posizione più a sinistra, verrà eseguito nuovamente il controllo. Questa tecnica viene iterata finché non viene individuato un HEC valido, anche a costo di eseguire molte volte il controllo a vuoto. Trovato un HEC valido non si può affermare con certezza che i 40 bit del buffer corrispondono effettivamente all header della cella, perché potrebbe anche verificarsi il caso in cui, all interno del information field, si ritrovi un pattern che emula il HEC dei precedenti bit. (problema della trasparenza). Per migliorare la precisione dell algoritmo di riconoscimento viene utilizzata una macchina a stati finiti (Fig..-), costituita dallo stato HUNT (caccia), dallo stato PRESYNCH (presincronizzazione) e dallo stato SYNCH (sincronizzazione). Nello stato HUNT il sottostrato TC shifta i bit memorizzati all interno del registro di shift, cercando un header valido. Non appena ne trova uno, la macchina a stati finiti passa in PRESYNCH, in cui prima attiva un contatore e indica gli ipotetici estremi della cella e dopo sposta i successivi 44 bit (5 byte) senza esaminarli. Se l ipotesi sugli estremi è valida, il registro di shift dovrà contenere l header di una nuova cella; viceversa, se l HEC è scorretto, il TC ritorna allo stato di HUNT. Se dopo un certo numero di volte si ritrova ad ogni controllo un HEC valido, allora si è probabilmente individuato il periodo di una cella, cioè il ricevente si ritiene sincronizzato sulla cella, e la macchina a stati finiti passa nello stato SYNCH. In quest ultimo stato il ricevitore continua a verificare il campo HEC ogni 44 bit, e non appena trova un HEC non valido non passa immediatamente allo stato HUNT (in quanto potrebbe trattarsi del rilevamento di un errore), ma, rilevata la presenza di una cella errata, attiva un altro contatore, che verrà incrementato di una unità se dopo i successivi 5 byte il campo HEC è ancora non valido. Se questa situazione perdura, quando il contatore raggiunge un certo valore massimo, il ricevitore capisce che probabilmente non si è avuta una trasmissione errata pura e semplice, ma si è verificato un dissincronismo, per cui bisogna ritornare nello stato di HUNT per ricostruire il periodo della cella. Bit by Bit Check Rilevazione di un HEC corretto Cell by Cell Check HUNT Rilevazione di un HEC errato PRE SYNCH Rilevazione di M HEC errati SYNCH Rilevazione di N HEC corretti Fig..-: evoluzione degli stati di HUNT, PRESYNCH e SYNCH. 0

Fondamenti di reti ATM Introduzione

Fondamenti di reti ATM Introduzione Cos è? Fondamenti di reti Introduzione (Asynchronous Transfer Mode) è una tecnica di trasporto dati in modalità asincrona Nasce come supporto per la B-ISDN (ISND a banda larga) Oggi trova impiego soprattutto

Dettagli

ISDN (INTEGRATED SERVICES DIGITAL NETWORK) Prof. Ing. Maurizio Casoni

ISDN (INTEGRATED SERVICES DIGITAL NETWORK) Prof. Ing. Maurizio Casoni ISDN (INTEGRATED SERVICES DIGITAL NETWORK) Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria Enzo Ferrari Università degli Studi di Modena e Reggio Emilia GENERALITÀ Rete di telecomunicazioni in area

Dettagli

ATM. Struttura della rete ATM Protocol Reference Model. PDH e SDH. ATM Adaptation Layer. Reti di Telecomunicazioni R. Bolla, L. Caviglione, F.

ATM. Struttura della rete ATM Protocol Reference Model. PDH e SDH. ATM Adaptation Layer. Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Reti di elecomunicazioni R. Bolla, L. Caviglione, F. Davoli AM Struttura della rete AM Protocol Reference Model PDH e SDH AM Adaptation Layer 36.2 AM (Asynchronous ransfer Mode) è la tecnica di trasporto

Dettagli

ATM Asynchronous Transfer Mode

ATM Asynchronous Transfer Mode ATM Asynchronous Transfer Mode Generalità Esigenza: interoperabilità di apparati di rete indipendentemente dal servizio supportato su base mondiale Unica modalità di trasferimento dell informazione a pacchetti

Dettagli

ISDN. Generalità. Anni 70 Utilizzare al meglio le strutture di rete disponibili Accesso unificato da parte degli utenti

ISDN. Generalità. Anni 70 Utilizzare al meglio le strutture di rete disponibili Accesso unificato da parte degli utenti ISDN Generalità ISDN: Integrated Service Digital Network Anni 70 Utilizzare al meglio le strutture di rete disponibili Accesso unificato da parte degli utenti Fonia a commutazione di circuito Dati a bassa

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2

Dettagli

Corso di Reti di Calcolatori

Corso di Reti di Calcolatori Politecnico di Torino Corso di Reti di Calcolatori Commutazione e trasmissione Indice degli argomenti... Architettura di una rete Nodi di una rete Canali locali e geografici Commutazione di circuito Commutazione

Dettagli

SONET SONET. Cos è. Standard per le telecomunicazioni ottiche negli Stati Uniti d America Vantaggi

SONET SONET. Cos è. Standard per le telecomunicazioni ottiche negli Stati Uniti d America Vantaggi SONET Cos è SONET Standard per le telecomunicazioni ottiche negli Stati Uniti d America Vantaggi Minori requisiti per i dispositivi di rete Maggiori disponibilità di rete Suddivisione fra i bytes di overhead

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Modi di Trasferimento

Modi di Trasferimento Modi di Trasferimento Mattia Natali 31 ottobre 2011 Indice 1 Servizi di trasferimento dell informazione 1 1.1 Tecniche di multiplazione.................................. 1 1.1.1 Tecniche di multiplazione:..............................

Dettagli

2001 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

2001 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1 RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Roadmap. to-end o Relayed. Comunicazione End-to. Comunicazione:

Roadmap. to-end o Relayed. Comunicazione End-to. Comunicazione: Roadmap Comunicazione: M. Carli Fondamenti di Internet 007 End-to-end o Relayed Unicast, multicast, broadcast Orientata alla connessione / non - Affidabile / non - Real time / non Orientata al messaggio

Dettagli

1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1 RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

MULTIPLAZIONE A DIVISIONE DI TEMPO NEI SISTEMI TRASMISSIVI

MULTIPLAZIONE A DIVISIONE DI TEMPO NEI SISTEMI TRASMISSIVI MULTIPLAZIONE A DIVISIONE DI TEMPO NEI SISTEMI TRASMISSIVI Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria Enzo Ferrari Università degli Studi di Modena e Reggio Emilia METODI DI MULTIPLAZIONE TDM

Dettagli

TRASFERIMENTO DELL INFORMAZIONE UN ESEMPIO TIPICO È LA TELEFONATA.

TRASFERIMENTO DELL INFORMAZIONE UN ESEMPIO TIPICO È LA TELEFONATA. ROBERTA GIORDANO BEATRICE ROBOTTI CLASSE 5SA TRASMETTITORE CANALE DI COMUNICAZIONE RICEVITORE LE MODALITÀ DI COMUNICAZIONE TRA ENTITÀ SI DIVIDONO IN: MODALITÀ A CONNESSIONE (CONNECTION-ORIENTED) MODALITÀ

Dettagli

SDH Synchronous Digital Hierarchy

SDH Synchronous Digital Hierarchy SDH Synchronous Digital Hierarchy Principi della gerarchia SDH Si basa sulla rete SONET (Synchronous Optical Network) L elemento base si chiama STM-1 (Synchronous Transport Module-level 1) Durata 125µs

Dettagli

MODELLO OSI. Caratteristiche generali

MODELLO OSI. Caratteristiche generali MODELLO OSI Caratteristiche generali Standard OSI Lo standard OSI definisce un modello di riferimento per lo scambio di informazioni tra due calcolatori. SISTEMA 1 SISTEMA 2 PRINCIPALI OBIETTIVI DEL MODELLO

Dettagli

Reti di Trasporto Ing. Stefano Salsano AA2002/03 - Blocco 5 La rete ISDN

Reti di Trasporto Ing. Stefano Salsano AA2002/03 - Blocco 5 La rete ISDN Reti di Trasporto Ing. Stefano Salsano AA2002/03 - Blocco 5 1 La rete ISDN 2 ISDN La ISDN è una rete digitale che, evolvendo dalla IDN di tipo telefonico, è in grado di offrire un'ampia gamma di applicazioni

Dettagli

E02 ESERCIZI SU MODI DI TRASFERIMENTO

E02 ESERCIZI SU MODI DI TRASFERIMENTO E02 ESERCIZI SU MODI DI TRASFERIMENTO Esercizio 1 Un file di lunghezza F byte è trasferito in una rete a pacchetto, utilizzando n rami in cascata. I nodi attraversati possono essere ritenuti praticamente

Dettagli

SERVIZI DI TRASFERIMENTO DELL INFORMAZIONE

SERVIZI DI TRASFERIMENTO DELL INFORMAZIONE SERVIZI DI TRASFERIMENTO DELL INFORMAZIONE Trasparenza temporale Il tempo di trasporto delle diverse IU nella rete ha una variabilità che si può considerare nulla Trasparenza semantica Le diverse IU sono

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 2 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Commutazione di Circuito Le reti telefoniche utilizzano la tecnica della commutazione di circuito. I commutatori

Dettagli

Il link WAN utilizzato per connettere due router prende anche il nome di Link Seriale (ed è in genere rappresentato con l icona di un fulmine).

Il link WAN utilizzato per connettere due router prende anche il nome di Link Seriale (ed è in genere rappresentato con l icona di un fulmine). Reti WAN 1 Leased Line Analizziamo ora il caso di un azienda composta da due sedi distanti centinaia di chilometri tra loro. In che modo e utilizzando quali tecnologie è possibile connetterle? All interno

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 5 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Rete Ethernet di Prova: 1 Ogni computer inserito nella rete contiene almeno una scheda di interfaccia Ethernet. I

Dettagli

Reti di Telecomunicazione Lezione 2

Reti di Telecomunicazione Lezione 2 Reti di Telecomunicazione Lezione 2 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Programma della lezione Commutazione di circuito multiplexing divisione di frequenza divisione

Dettagli

Commutazione di circuito e segnalazione

Commutazione di circuito e segnalazione Nopvembre 2003 Reti e sistemi telematici - 2 Commutazione di circuito e segnalazione Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB

Dettagli

TRASFERIMENTO DELLA SEGNALAZIONE NEL GSM

TRASFERIMENTO DELLA SEGNALAZIONE NEL GSM TRASFERIMENTO DELLA SEGNALAZIONE NEL GSM La segnalazione permette la cooperazione delle macchine GSM per l' esecuzione di funzioni distribuite. L' informazione di segnalazione è organizzata in messaggi,

Dettagli

Corso di Reti di Calcolatori

Corso di Reti di Calcolatori Politecnico di Torino Corso di Reti di Calcolatori Il modello ISO/OSI Indice degli argomenti... Il modello di riferimento ISO/OSI Sistemi, Applicazioni e Mezzi Trasmissivi Architettura a Livelli I Sette

Dettagli

Reti Geografiche. Silvano GAI

Reti Geografiche. Silvano GAI Reti Geografiche Silvano GAI Silvano.Gai@polito.it http://www.polito.it/~silvano WAN - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto

Dettagli

LA RETE ISDN A BANDA STRETTA

LA RETE ISDN A BANDA STRETTA LA RETE ISDN A BANDA STRETTA La rete ISDN (Integrated Services Digital Network) e' una rete numerica integrata nelle tecniche e nei servizi. Consente all'utente di avere un unico tipo di accesso per tutti

Dettagli

molteplici problemi e la realizzazione di una gran quantità di servizi, da parte

molteplici problemi e la realizzazione di una gran quantità di servizi, da parte Il modello OSI. La comunicazione tra due utenti di una rete di computer implica la risoluzione di molteplici problemi e la realizzazione di una gran quantità di servizi, da parte d opportuni software ed

Dettagli

Standard OSI MODELLO OSI. Caratteristiche generali PRINCIPALI OBIETTIVI DEL MODELLO OSI

Standard OSI MODELLO OSI. Caratteristiche generali PRINCIPALI OBIETTIVI DEL MODELLO OSI Standard OSI Lo standard OSI definisce un modello di riferimento per lo scambio di informazioni tra due calcolatori. MODELLO OSI SISTEMA 1 SISTEMA 2 Caratteristiche generali PRICIPALI OBIETTIVI DEL MODELLO

Dettagli

UNIVERSITÀ DEGLI STUDI DI CAGLIARI Corso di Laurea Magistrale in Ingegneria Elettronica e delle Telecomunicazioni GSM 2+

UNIVERSITÀ DEGLI STUDI DI CAGLIARI Corso di Laurea Magistrale in Ingegneria Elettronica e delle Telecomunicazioni GSM 2+ GSM 2+ Estensioni dell architettura GSM HSCSD: High-Speed Circuits-Switched Data Service Modalità di affasciamento di canali dati sulla stessa portante in frequenza Per usare più di 4 slot è necessario

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti

Dettagli

Protocolli e Architetture. Dr. Greco Polito Silvana

Protocolli e Architetture. Dr. Greco Polito Silvana Protocolli e Architetture Cos è un protocollo? Insieme di regole che definiscono le modalità di interazione fra sistemi generalmente distanti Cos è un protocollo? Protocollo umano e protocollo di rete:

Dettagli

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN

Dettagli

RETI GEOGRAFICHE COMMUTATE

RETI GEOGRAFICHE COMMUTATE RETI GEOGRAFICHE COMMUTATE I dati sono immessi nella rete da un e instradati alla destinazione passando da a La rete non è completamente connessa Esistono più cammini alternativi (affidabilità) = Interface

Dettagli

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat)

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat) 1) (commutazione pacchetto, prodotto banda-ritardo) Considerare l invio di un pacchetto di L bit da un nodo C ad un nodo S, attraverso 3 router intermedi, che introducono un ritardo di elaborazione di

Dettagli

Lo strato di Trasporto

Lo strato di Trasporto Corso di Fondamenti di Reti di Telecomunicazioni LT - ELE / LM-TLC Reti di Telecomunicazioni a.a. 2016-2017 Lo strato di Trasporto Internet è composta da host connessi a reti a commutazione di pacchetto,

Dettagli

Sistemi e Tecnologie della Comunicazione

Sistemi e Tecnologie della Comunicazione Sistemi e Tecnologie della Comunicazione Lezione 11: data lin layer: codici di rilevazione di errore, gestione degli errori 1 La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Profs. Roberto Cusani Francesca Cuomo

Profs. Roberto Cusani Francesca Cuomo INFO-COM Dpt. Dipartimento di Scienza e Tecnica dell Informazione e della Comunicazione Università degli Studi di Roma Sapienza Allocazione delle risorse TELECOMUNICAZIONI Profs. Roberto Cusani Francesca

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless

Dettagli

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010 1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Corso di Telecomunicazioni Anno Accademico 2008/2009 Interfacciamento di Reti di Monitoraggio Ambientale Rete A Rete B Gateway: device di interfacciamento

Dettagli

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 2

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 2 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 2 Giovedì 6-03-2014 1 Multiplazione (multiplexing) nelle reti

Dettagli

Reti di Trasporto Ing. Stefano Salsano Slides - Blocco 5 La rete ISDN

Reti di Trasporto Ing. Stefano Salsano Slides - Blocco 5 La rete ISDN Reti di Trasporto Ing. Stefano Salsano Slides - Blocco 5 1 La rete ISDN 2 ISDN La ISDN è una rete digitale che, evolvendo dalla IDN di tipo telefonico, è in grado di offrire un'ampia gamma di applicazioni

Dettagli

HDLC HDLC. Caratteristiche Base. Stazioni

HDLC HDLC. Caratteristiche Base. Stazioni I semestre 02/03 HDLC HDLC Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 2 HDLC (High Level Data Link Control)

Dettagli

La Rete Telefonica di Base

La Rete Telefonica di Base La Rete Telefonica di Base Rete Telefonica Generale - PSTN Il segnale di fonia, una volta convertito in segnale elettrico, è trasportato attraverso la rete di accesso dall'utente fino alla prima centrale

Dettagli

RETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento

RETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento RETI A COMMUTAZIOE DI PACCETTO Caratteristiche e principi di funzionamento VARIABILITA DEL BIT RATE DI U SEGALE R (Bit-Rate) VALORE DI PICCO DEL BIT-RATE S VALORE MEDIO DEL BIT-RATE E tempo CARATTERISTICE

Dettagli

Guida alla Convenzione Telefonia Mobile 4 Allegato 2: Servizi Fisso - Mobile

Guida alla Convenzione Telefonia Mobile 4 Allegato 2: Servizi Fisso - Mobile Guida alla Convenzione Allegato 2: Servizi Fisso - Mobile 1 1 ACCESSO IN CARRIER SELECTION E CARRIER PRE-SELECTION AL SERVIZIO FISSO-MOBILE Mediante la prestazione di Carrier Selection (CS), l Amministrazione,

Dettagli

Reti Geografiche e Internetworking. Mario Baldi

Reti Geografiche e Internetworking. Mario Baldi Reti Geografiche e Internetworking Silvano GAI sgai[at]ip6.com Mario Baldi http://www.mario-baldi.net WAN - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel

Dettagli

Programma del corso

Programma del corso carla.raffaelli@unibo.it http://deis-tlc.deis.unibo.it Programma del corso 2005-2006 Parte I - Lo strato di trasporto: Trasporto senza connessione: UDP; trasporto orientato alla connessione: TCP; controllo

Dettagli

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier II appello 23 luglio 2009

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier II appello 23 luglio 2009 Prof. Guido Maier II appello 3 luglio 009 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda 1 * (svolgere su questo foglio, sul retro e sui seguenti) (6 punti) 4 3 1 3 1 1 3 1 Applicare

Dettagli

Reti a commutazione di circuito

Reti a commutazione di circuito Prof. Roberto De Prisco TEORIA - Lezione 5 Reti a commutazione di circuito Università degli studi di Salerno Laurea e Diploma in Informatica Commutazione 2 Trasmissione di dati al di fuori di un area locale

Dettagli

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione Introduzione Introduzione La comunicazione tra due o più utenti avviene tramite un canale detto canale di

Dettagli

Il livello Trasporto si occupa di come avviene lo scambio dei dati tra mittente e destinatario, gestisce quindi l invio e la ricezione dei dati.

Il livello Trasporto si occupa di come avviene lo scambio dei dati tra mittente e destinatario, gestisce quindi l invio e la ricezione dei dati. Il livello Trasporto si occupa di come avviene lo scambio dei dati tra mittente e destinatario, gestisce quindi l invio e la ricezione dei dati. Esso stabilisce la modalità di comunicazione; esistono due

Dettagli

5.2 ETHERNET Versione 2.0

5.2 ETHERNET Versione 2.0 61 5.2 ETHERNET Versione 2.0 Lo standard Ethernet si colloca nei primi due livelli della pila OSI senza seguire gli standard IEEE 802 ed in particolare senza adottare il protocollo IEEE 802.2 LLC. La differenza

Dettagli

ISO- OSI e architetture Client-Server

ISO- OSI e architetture Client-Server LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse

Dettagli

T24 Reti numeriche integrate nei servizi

T24 Reti numeriche integrate nei servizi T24 Reti numeriche integrate nei servizi T24.1 Proporre una traduzione in italiano della definizione di ISDN fornita in inglese dall ITU-T (v. par. 24.1)... T24.2 Quali sono gli aspetti chiave che sono

Dettagli

Capitolo 11. Conclusioni

Capitolo 11. Conclusioni Capitolo 11 Conclusioni In questo lavoro di tesi sono state analizzate le prestazioni dei protocolli a pacchetto per la trasmissione sull interfaccia radio dei sistemi di comunicazione mobile cellulare

Dettagli

CODICI CORRETTORI E RIVELATORI DI ERRORE

CODICI CORRETTORI E RIVELATORI DI ERRORE CODICI CORRETTORI E RIVELATORI DI ERRORE Una problematica che va affrontata quando si tratta di codificare informazioni è la gestione degli errori. Infatti, per quanto la tecnologia sia avanzata, può sempre

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte I) Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione ai sistemi di TLC. Definizione e struttura dei modelli funzionali in reti di

Dettagli

Introduzione alla qualità del servizio. Gruppo Reti TLC Qualità di servizio

Introduzione alla qualità del servizio. Gruppo Reti TLC  Qualità di servizio Introduzione alla qualità del servizio Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ TELEMATICA - INTRODUZIONE ALLA QoS - 1 Qualità di servizio Cosa si intende per qualità di

Dettagli

Qualità di servizio. Qualità di servizio. Introduzione alla qualità del servizio

Qualità di servizio. Qualità di servizio. Introduzione alla qualità del servizio Introduzione alla qualità del servizio Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ TELEMATICA - INTRODUZIONE ALLA QoS - 1 Qualità di servizio Cosa si intende per qualità di

Dettagli

Il progetto IEEE 802 viene generalmente indicato con il nome Ethernet, anche se il nome inizialmente era associato soltanto al progetto 802.

Il progetto IEEE 802 viene generalmente indicato con il nome Ethernet, anche se il nome inizialmente era associato soltanto al progetto 802. IEEE 802 - Ethernet Il progetto IEEE 802 viene generalmente indicato con il nome Ethernet, anche se il nome inizialmente era associato soltanto al progetto 802.3 Indica una famiglia di tecnologie per reti

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato

Dettagli

Parte I. Ibrido MPLS. Figura 1.1

Parte I. Ibrido MPLS. Figura 1.1 Parte I 1. INTRODUZIONE ALLE RETI MPLS Instradamento a pacchetto datagram Ibrido Commutazione di circuito virtuale IP MPLS ATM Figura 1.1 L MPLS (Multiprotocol label switching, commutazione di etichetta

Dettagli

Reti di calcolatori. Rete di calcolatori

Reti di calcolatori. Rete di calcolatori Operatore informatico giuridico Informatica Giuridica A.A 2006/2007 II Semestre Reti di calcolatori prof. Monica Palmirani Rete di calcolatori Le reti di calcolatori sono un insieme di dispositivi hardware

Dettagli

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Reti Locali LAN Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Caratteristiche delle reti LAN Nelle reti locali tutte le stazioni condividono lo stesso canale trasmissivo, generalmente

Dettagli

Protocolli multimediali

Protocolli multimediali Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,

Dettagli

LA SEGNALAZIONE. Prof. Ing. Maurizio Casoni. Dipartimento di Ingegneria Enzo Ferrari Università degli Studi di Modena e Reggio Emilia

LA SEGNALAZIONE. Prof. Ing. Maurizio Casoni. Dipartimento di Ingegneria Enzo Ferrari Università degli Studi di Modena e Reggio Emilia LA SEGNALAZIONE Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria Enzo Ferrari Università degli Studi di Modena e Reggio Emilia INTRODUZIONE L attuazione di tutte le funzioni richieste da una rete

Dettagli

Le motivazioni che hanno favorito la nascita e lo sviluppo delle reti di calcolatori sono molteplici:

Le motivazioni che hanno favorito la nascita e lo sviluppo delle reti di calcolatori sono molteplici: Reti di Calcolatori Definizione di rete di calcolatori Una rete di calcolatori è un insieme di dispositivi autonomi (in grado di eseguire autonomamente i processi di calcolo) interconnessi tra loro, in

Dettagli

MULTIPLAZIONE PCM MULTIPLAZIONE PCM 2

MULTIPLAZIONE PCM MULTIPLAZIONE PCM 2 MULTIPLAZIONE PCM Discrete Pulse Modulation La discretizzazione dell asse temporale è effettuata mediante una serie di impulsi equispaziati nel tempo L ampiezza, la posizione o la durata degli impulsi

Dettagli

14/12/2018 Informatici e di Telecomunicazioni

14/12/2018 Informatici e di Telecomunicazioni Informatici e di Telecomunicazioni 14 dicembre 2018 Parte I Classe V A INF ISIS E.Fermi Prof. Federico Santolini 1 (c) Primitive del servizio di trasporto (1/3) Premessa E utile ribadire che il livello

Dettagli

Interconnessione di reti IP

Interconnessione di reti IP Interconnessione di reti IP Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright

Dettagli

Seconda Lettura (Parte A): -funzioni -servizi -topologie. Prof. Greco Polito Silvana 1

Seconda Lettura (Parte A): -funzioni -servizi -topologie. Prof. Greco Polito Silvana 1 Seconda Lettura (Parte A): -funzioni -servizi -topologie Prof. Greco Polito Silvana 1 FUNZIONALITA DI UNA RETE DI TELECOMUNICAZIONE Segnalazione Commutazione Trasmissione Gestione Prof. Greco Polito Silvana

Dettagli

Multiplazione. Prof. Silvana Greco Polito

Multiplazione. Prof. Silvana Greco Polito Multiplazione 1 Multiplazione Rete a maglia completamente connessa troppo costosa -> multiplazione Obiettivo: usare lo stesso mezzo trasmissivo per il trasferimento di piu flussi informativi di utente

Dettagli

Livello Data Link. Davide Quaglia. Scopi

Livello Data Link. Davide Quaglia. Scopi Livello Data Link Davide Quaglia Scopi Comunicazione affidabile ed efficiente tra 2 macchine sullo stesso mezzo fisico Cavo Circuito virtuale telefonico Wireless Si assume: Esista l entità bit (dal livello

Dettagli

Interconnessione di reti IP

Interconnessione di reti IP Interconnessione di reti IP Mario Baldi mario.baldi@polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright

Dettagli

Implementazione di una LAN

Implementazione di una LAN Implementazione di una LAN Implementazione di una LAN A. S. 2008-2009 Tiso Emanuele 1. Identificare i computer in rete Ogni nodo della rete (computer, stampante, router, ecc..) è caratterizzato da: Un

Dettagli

verso espandibili eterogenei tempo di accesso tempo di risposta throughput

verso espandibili eterogenei tempo di accesso tempo di risposta throughput I/O Un calcolatore è completamente inutile senza la possibile di caricare/ salvare dati e di comunicare con l esterno Input / Output (I/O): insieme di architetture e dispositivi per il trasferimento di

Dettagli

UD 3 PROTOCOLLO ISO-OSI

UD 3 PROTOCOLLO ISO-OSI UD 3 PROTOCOLLO ISO-OSI IL PROTOCOLLO All inizio ogni azienda creava dispositivo hw e sw in grado solo di essere utilizzati e di comunicare con dispositivi dell azienda stessa Sistemi Chiusi Nel tempo

Dettagli

RETI TELEMATICHE / RETI DI CALCOLO Capitolo II Servizi di comunicazione geografici

RETI TELEMATICHE / RETI DI CALCOLO Capitolo II Servizi di comunicazione geografici Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA Facoltà di Ingegneria - Sede distaccata di Mantova MASTER DI 1 LIVELLO

Dettagli

Sistemi distribuiti e reti di calcolatori

Sistemi distribuiti e reti di calcolatori Sistemi distribuiti e reti di calcolatori 1 Indice Modulazione e trasmissione dei dati Reti di calcolatori Topologia Messaggi e protocolli ISO/OSI Ethernet Architettura client/server Telefonia mobile 2

Dettagli

Reti di calcolatori TCP/IP. Slide a cura di Simon Pietro Romano

Reti di calcolatori TCP/IP. Slide a cura di Simon Pietro Romano Reti di calcolatori TCP/IP Slide a cura di Simon Pietro Romano spromano@unina.it Il livello rete Stack ISO/OSI Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Corso di Tecnologie dei

Dettagli

Dicembre Frame Relay. Silvano GAI. FR - 1 Copyright: si veda nota a pag. 2

Dicembre Frame Relay. Silvano GAI.   FR - 1 Copyright: si veda nota a pag. 2 Frame Relay Silvano GAI Silvano@polito.it http://www.polito.it/~silvano FR - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle

Dettagli

Componenti principali

Componenti principali Componenti e connessioni Capitolo 3 Componenti principali n CPU (Unità Centrale di Elaborazione) n Memoria n Sistemi di I/O n Connessioni tra loro Architettura di Von Neumann n Dati e instruzioni in memoria

Dettagli

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete Reti di Calcolatori ed Internet Reti di Calcolatori ed Internet Corso di Informatica Generale (Roberto BASILI) Teramo, 13 Dicembre, 2000 Architettura dei Servizi di Rete Collegamenti Internet ed i Servizi

Dettagli

11. Protocollo di trasporto a datagramma: User Datagram Protocol (UDP)

11. Protocollo di trasporto a datagramma: User Datagram Protocol (UDP) 11. Protocollo di trasporto a datagramma: User Datagram Protocol (UDP) 11.1. Introduzione È il più semplice protocollo di trasporto 11.2. Identificare la destinazione finale La macchine sono multiprogrammate:

Dettagli

Il DLC nelle linee punto-punto Delimitazione (framing) Protocolli character-oriented e bit-oriented FEC e ARQ

Il DLC nelle linee punto-punto Delimitazione (framing) Protocolli character-oriented e bit-oriented FEC e ARQ Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Il DLC nelle linee punto-punto Delimitazione (framing) Protocolli character-oriented e bit-oriented FEC e ARQ 24.2 Come già detto, il livello

Dettagli

MODI DI TRASFERIMENTO DELL INFORMAZIONE. Prof. Ing. Carla Raffaelli A.A

MODI DI TRASFERIMENTO DELL INFORMAZIONE. Prof. Ing. Carla Raffaelli A.A MODI DI TRASFERIMENTO DELL INFORMAZIONE Prof. Ing. Carla Raffaelli A.A. 2004-2005 1 DEFINIZIONE DI MODO DI TRASFERIMENTO Un modo di trasferimento e' definito dai seguenti tre aspetti: schema di multiplazione

Dettagli

UDP. User Datagram Protocol. UDP Connectionless

UDP. User Datagram Protocol. UDP Connectionless UDP User Datagram Protocol IP fornisce un unreliable datagram service tra gli host I Transport protocols forniscono un servizio di consegna end-to-end tra gli endpoints di una connessione UDP Connectionless

Dettagli

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Modelli Funzionali

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Modelli Funzionali Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione Modelli Funzionali 2 Il servizio di comunicazione o Date due o più entità remote o Possiamo descrivere il servizio di comunicazione

Dettagli

Lab. Sistemi - Classe 5Bn A. S. 2000/2001 ITIS Primo Levi - Torino AA.AA. STANDARD SERIALE DI COMUNICAZIONE: RS232 Lo standard seriale di

Lab. Sistemi - Classe 5Bn A. S. 2000/2001 ITIS Primo Levi - Torino AA.AA. STANDARD SERIALE DI COMUNICAZIONE: RS232 Lo standard seriale di STANDARD SERIALE DI COMUNICAZIONE: RS232 Lo standard seriale di interfacciamento è stato introdotto al fine di collegare dispositivi remoti a bassa velocità con un calcolatore centrale. In questo genere

Dettagli

Commutazione di circuito

Commutazione di circuito Commutazione di circuito risorse riservate: banda dei link, capacità dei commutatori risorse dedicate: no condivisione prestazioni garantite necessario setup della sessione: configurazione del percorso

Dettagli

Architettura di rete. Modelli di Riferimento: TCP/IP e OSI. Modello di riferimento OSI. Modelli di riferimento. architettura di rete

Architettura di rete. Modelli di Riferimento: TCP/IP e OSI. Modello di riferimento OSI. Modelli di riferimento. architettura di rete I semestre 02/03 Modelli di Riferimento: TCP/IP e OSI Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Architettura di rete architettura di rete insieme delle specifiche funzionali

Dettagli