1. Introduzione. Fig. 1.1-1



Documenti analoghi
Sistemi e Tecnologie della Comunicazione

Successioni. Grafico di una successione

Numerazione binaria Pagina 2 di 9 easy matematica di Adolfo Scimone

VAIO-Link Guida Cliente

IL CALCOLO COMBINATORIO

SUCCESSIONI E SERIE NUMERICHE

V Tutorato 6 Novembre 2014

52. Se in una città ci fosse un medico ogni 500 abitanti, quale sarebbe la percentuale di medici? A) 5 % B) 2 % C) 0,2 % D) 0,5% E) 0,02%

8. Quale pesa di più?

EQUAZIONI ALLE RICORRENZE

CONCETTI BASE DI STATISTICA

IMPLICAZIONE TRA VARIABILI BINARIE: L Implicazione di Gras

Le onde elettromagnetiche. Origine e natura, spettro delle onde e.m., la polarizzazione

DEFINIZIONE PROCESSO LOGICO E OPERATIVO MEDIANTE IL QUALE, SULLA BASE

Sintassi dello studio di funzione

Elementi di matematica finanziaria

LA GESTIONE DELLA QUALITA : IL TOTAL QUALITY MANAGEMENT

Interesse e formule relative.

SUCCESSIONI NUMERICHE

Anno 5 Successioni numeriche

Campi vettoriali conservativi e solenoidali

Metodi statistici per l analisi dei dati

Il test parametrico si costruisce in tre passi:

Appunti sulla MATEMATICA FINANZIARIA

Campionamento stratificato. Esempio

Selezione avversa e razionamento del credito

Limiti di successioni

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Lo scenario: la definizione di Internet

Esercizi riguardanti limiti di successioni

LA VERIFICA DELLE IPOTESI SUI PARAMETRI

Disposizioni semplici. Disposizioni semplici esercizi

PARTE QUARTA Teoria algebrica dei numeri

Analisi statistica dell Output

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

La matematica finanziaria

Introduzione all assicurazione. (Dispensa per il corso di Microeconomia per manager. Prima versione, marzo 2013; versione aggiornata, marzo 2014)

LA DERIVATA DI UNA FUNZIONE

Rendita perpetua con rate crescenti in progressione aritmetica

DISTRIBUZIONI DOPPIE

Terzo appello del. primo modulo. di ANALISI

STATISTICA DESCRITTIVA

Introduzione all assicurazione. (Dispensa per il corso di Microeconomia)

Calcolo della risposta di un sistema lineare viscoso a più gradi di libertà con il metodo dell Analisi Modale

Calcolo Combinatorio (vers. 1/10/2014)

Principi base di Ingegneria della Sicurezza

Le carte di controllo

I Sistemi ERP e l innovazione aziendale: dalle Funzioni ai Processi, aspetti innovativi ed aspetti progettuali

1 Limiti di successioni

MODELLI ISO/OSI e TCP/IP

Statistica (Prof. Capitanio) Alcuni esercizi tratti da prove scritte d esame

LE MISURE DI VARIABILITÀ DI CARATTERI QUANTITATIVI

SISTEMA D'IMPRESA GESTIONE GESTIONE SISTEMA DELLE OPERAZIONI SIMULTANEE E SUCCESSIVE SI DISPIEGANO DINAMICAMENTE

Corso di Laurea Magistrale in Ingegneria Informatica A.A. 2014/15. Complementi di Probabilità e Statistica. Prova scritta del del

Scambiatore e recupero calore da ''ATM 2005/06

ARGOMENTI Scopi e caratteristiche dello strumento Tipologie di mutui Il mercato secondario e il ruolo svolto nella crisi finanziaria

Un modello di interazione tra CPU e dispositivi di I/O

Successioni ricorsive di numeri

ANALISI MATEMATICA 1 Area dell Ingegneria dell Informazione. Appello del TEMA 1. f(x) = arcsin 1 2 log 2 x.

Una funzione è una relazione che ad ogni elemento del dominio associa uno e un solo elemento del codominio

Random walk classico. Simulazione di un random walk

SUCCESSIONI e LIMITI DI SUCCESSIONI. c Paola Gervasio - Analisi Matematica 1 - A.A. 15/16 Successioni cap3b.pdf 1

Reti di Telecomunicazione Lezione 6

SERIE NUMERICHE Con l introduzione delle serie vogliamo estendere l operazione algebrica di somma ad un numero infinito di addendi.

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

INTERFACCIA COMUNICAZIONE SERIALE PER ESA ESTRO

che sono una l inversa dell altra; l insieme dei messaggi cifrati C i cui elementi sono indicati con la lettera c.

5 ln n + ln. 4 ln n + ln. 6 ln n + ln

Informatica per la comunicazione" - lezione 8 -

CARATTERISTICHE MECCANICHE DI PIETRE NATURALI PER FACCIATE VENTILATE. Di seguito verranno utilizzati i seguenti simboli:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Soluzione La media aritmetica dei due numeri positivi a e b è data da M

APPUNTI DI MATEMATICA ALGEBRA \ ARITMETICA \ NUMERI NATURALI (1)

Probabilità e Statistica I

Problemi di Scheduling Definizioni. Problemi di Scheduling Definizioni. Problemi di Scheduling Definizioni. Problemi di Scheduling Definizioni

Corso di laurea in Matematica Corso di Analisi Matematica 1-2 Dott.ssa Sandra Lucente 1 Funzioni potenza ed esponenziale.

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Serie numeriche: esercizi svolti

Percorsi di matematica per il ripasso e il recupero

Complessità Computazionale

CAPITOLO 5 TEORIA DELLA SIMILITUDINE

Statistica 1 A.A. 2015/2016

Risposte. f v = φ dove φ(x,y) = e x2. f(x) = e x2 /2. +const. Soluzione. (i) Scriviamo v = (u,w). Se f(x) è la funzione richiesta, si deve avere

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

SUCCESSIONI NUMERICHE

5. Le serie numeriche

Statistica di base. Luca Mari, versione

Reti LAN. IZ3MEZ Francesco Canova

TESEO 7 Enterprise Resource Planning

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Foglio di esercizi N. 1 - Soluzioni

Transcript:

. Itroduzioe. Evoluzioe Storica delle Reti di Telecomuicazioe I meo di quarata ai l evoluzioe tecologica ha portato drastici cambiameti al modo ed alla facilità co cui la gete può scambiare iformazioi, grazie alla rivoluzioe avutasi el campo delle reti di telecomuicazioi e del computer techology. egli ai 6 i calcolatori erao molto costosi e solo grosse orgaizzazioi potevao permettersi il lusso di possedere uo. La poteza di calcolo messa a disposizioe da questi calcolatori (gradi quato u paio di armadi), veiva usata sottopoedo al sistema dei processi batch (job) tramite delle schede forate. L iterazioe uomocomputer (HCI - Huma Computer Iteractio) era praticamete ulla. I Fig..- è riportato uo schema che rappreseta il computig eviromet di quegli ai. Stampate Memoria Secodaria (Dispositivi a astro magetico) Posto Operatore (telescrivete) Uità cetrale di Elaborazioe (CPU) Lettore di schede Sala Calcolatore Fig..- Il primo passo verso la codivisioe delle risorse di calcolo è stato compiuto itoro agli ai 7. I questi ai il costo di u calcolatore veiva ammortizzato da più orgaizzazioi, che quidi avevao la ecessità di codividere la risorsa di calcolo. L accesso alla risorsa avveiva secodo ua politica di tipo time-sharig. Lo schema utilizzato allora è riportato i Fig..-2, dalla quale si possoo otare i termiali usati per accedere al calcolatore. Questi termiali comuicavao co l elaboratore cetrale, tramite delle liee dati dedicate ed aalogiche. La coversioe digitale-aalogico veiva affidata a dei modem (MOdulatore DEModulatore ). U altro passo avati fu quello di disaccoppiare i moduli relativi alla gestioe della comuicazioe dall elaboratore, racchiudedo le loro fuzioalità i u Frot-Ed processor. Da questo mometo i poi le fuzioalità di comuicazioe sarao sempre separate dalle fuzioalità elaborative. -

Rete Telefoica Pubblica Fig..-2 Per sfruttare meglio le costose liee di comuicazioe, vee itrodotto il multiplexig di più termiali su ua sigola liea. I geerale il multiplexig era gestito da uo dei segueti dispositivi (vedi Fig..-3) : Multiplatore di Termiali Calcolatore Remoto Cluster Cotroller Il multiplatore di termiale può operare i due modi differeti : Multiplexig Determiistico : Ogi termiale collegato ha riservato staticamete u itervallo di tempo per iviare dati, a prescidere dal fatto che esso abbia o meo la ecessità di spedire qualche cosa. Multiplexig Statistico : I questo caso viee assegato u itervallo di tempo per spedire i dati solo a chi e ha effettivamete bisogo, elimiado gli sprechi itrodotti dal Multiplexig Determiistico. Il Cluster Cotroller eseguiva il pollig dei termiali ad esso coessi, metre il Calcolatore Remoto assegava la liea ai termiali secodo ua determiata politica di schedulig. La topologia che veiva fuori da tale sceario era ua stella avete cetro el calcolatore codiviso tra i vari termiali. Ua svolta ella filosofia della comuicazioe si ebbe co l avveto di ARPAET, ata du progetto del DoD (Uited States Departemet Of Defece), la quale propose come alterativa alla topologia stellare si ora utilizzata ua topologia magliata, basata sul packet switchig piuttosto del tradizioale circuit switchig. -2

Multiplexer di Termiali Elaboratore Cetrale Calcolatore di Iterfaccia Calcolatore Remoto Sistema Cetrale di Comuicazioe Cluster Cotroller Modem Rete Telefoica Pubblica Termiale Fig..-3 A metà degli ai 8 si pesò di costruire u uovo tipo di rete pubblica, iteramete digitale, utilizzabile sia per il trasferimeto vocale che per il trasferimeto dati. Iizia a farsi avati il cocetto di ISD (Itegrated Service Digital etworks) che mette a disposizioe due caali dati a 64kbps e u caale di cotrollo a 6 kbps (vedi Fig..-4). -3

TE TE ISD TE TE TE etwork Termiatio Equipmet ISD Itegrated Service Digital etwork Fig..-4 Attualmete, u grade sforzo si sta facedo per permettere il trasferimeto di iformazioi multimediali sulla rete, le quali richiedoo u alto bit rate. Per questo motivo si stao sviluppado le reti B-ISD (Broadbad ISD), i cui è itrodotto u uovo paradigma sia per la trasmissioe che per lo switchig coosciuto come ATM (Asychroous trasfer mode). Soo già dispoibili delle ATM LA (Local Area etwork) metre si stao sviluppado delle ATM WA (Wide Area etwork) capaci di itercoettere le varie LA. Soo ache i via di sviluppo delle ATM MA (Metropolita Area etwork) che permettao l itercoessioe sia di ATM LA che di Data-oly LA i ua stessa città (vedi Fig..-5). Per adesso si hao a disposizioe solo delle Isole Broadbad collegate ad Iteret, all itero delle quali soo dispoibili i servizi a larga bada. -4

Data-oly LA ATM LA ATM MA ATM WA ATM MA ATM LA Data-oly LA Data Oly Workstatio / Server Multimedia Workstatio / Server Fig..-5 L ultima sfida tecologica (ultima i seso temporale) riguarda la comuicazioe wireless (seza cavo), tramite la quale è possibile comuicare co chiuque, i qualuque posto ed i qualsiasi ora. La ricerca si sta duque orietado verso delle reti wireless a larga bada per il trasferimeto di applicazioi multimediali. -5

2. etwork Orgaizatio 2. Cocetto di Protocollo Due etità che desiderao cooperare, hao la ecessità di cocordare u isieme di regole su come portare avati la comuicazioe stessa. L isieme delle regole usate per cooperare viee i geere defiita protocollo. U protocollo è u isieme di regole sitattiche e sematiche cocordate tra due o più processi idipedeti al fie di cooperare. Ua rappresetazioe semplificato del collegameto che si istaura tra due iterlocutori, A e B, è mostrata i Fig. 2.-. T A 2 M M B T Fig. 2.-: Modello semplificato del collegameto tra due iterlocutori A e B. I figura soo evideziati due puti associati alle porte utilizzate dai due iterlocutori per comuicare, rispettivamete, co il modo estero (porta T) e co la peer etity (porta M). La codizioe ecessaria e sufficiete affiché due iterlocutori, A e B, possao realizzare u protocollo è che :. Il dizioario dei messaggi i igresso dell iterlocutore A sia icluso el dizioario dei messaggi di B, e viceversa. 2. L isieme di regole e di codifiche dei messaggi co cui l uo si comporta i corrispodeza di messaggi i igresso sia compatibile co le regole seguite dall altro. I due iterlocutori comuicao scambiado messaggi (la cui sitassi e sematica è defiita dal protocollo) tramite la porta M, metre iteragiscoo co il modo estero foredo ua serie di servizi mediate la porta T. Gli iterlocutori di Fig. 2- vegoo i geere detti protocol etity o protocol machie, essi possoo essere rappresetati da ua Fiite State Machie (FSM). 2-

2.2 Architetture di Rete Il pricipio che si è seguito ella progettazioe delle reti di comuicazioe, è stato quello della decomposizioe dei servizi i servizi più semplici, ioltre oostate siao possibili differeti architetture, la maggior parte delle reti fao riferimeto ad u architettura a livelli (Fig. 2.2-2). L orgaizzazioe dei servizi i servizi più semplici è detta etwork Architecture. Si defiisce etwork Architecture u isieme di livelli e protocolli. Ogi livello risolve u certo umero di problemi, e forisce ai livelli superiori u set be defiito di servizi, ascodedo i dettagli di come il servizio è effettivamete implemetato. Ciò cosete di sostituire, i modo del tutto trasparete, l implemetazioe di u dato livello co u altra che implemeta la stessa iterfaccia. Il livello di tale architettura rappreseta u iterlocutore che comuica co la sua peer etity tramite il protocollo del livello. Tra ogi coppia di livelli adiaceti ed (-) vi è u iterfaccia che defiisce l isieme dei servizi messi a disposizioe dal livello (-) al livello superiore. I realtà essu dato è spedito direttamete dalla protocol etity di livello su u calcolatore alla peer etity su di u altro calcolatore, ifatti, ogi livello passa i dati e delle iformazioi di cotrollo al livello immediatamete sottostate, fiche o si sia raggiuto il livello più basso. oostate ciò le protocol etity hao la sesazioe di comuicare direttamete come mostrato i Fig. 2.2-2 della liee trattegiate. Prima di proseguire, è importate efatizzare sulla differeza dei cocetti relativi ai protocolli ed ai servizi. U servizio è u isieme di primitive che ogi livello forisce al livello superiore, esso defiisce cosa u livello può fare ma o come esso effettivamete è implemetato. U protocollo, è ivece u isieme di regole che govera la comuicazioe tra due peer etity. Le etity usao il protocollo per implemetare i servizi foriti dall iterfaccia. I u aalogia co i liguaggi di programmazioe si potrebbe pesare che u servizio è come u oggetto, il quale defiisce i metodi tramite cui iteragire, ma o specifica come essi soo effettivamete implemetati. Metre u protocollo rappreseta i u certo seso l implemetazioe del metodo, e proprio per questo o è visibile a chi usa l oggetto. 2-2

Layer 5 Layer 5 Protocol Layer 5 Layer 4-5 Iterface Layer 4 Layer 4 Protocol Layer 4 Layer 3-4 Iterface Layer 3 Layer 3 Protocol Layer 3 Layer 2-3 Iterface Layer 2 Layer 2 Protocol Layer 2 Layer -2 Iterface Layer Layer Protocol Layer Physical Medium Fig. 2.2-2 : Architettura di ua rete a cique livelli. 2-3

Cosideriamo l architettura di rete mostrata i Fig. 2.2-3 e vediamo di capire co u esempio come due processi attivi al livello 5 possao scambiarsi messaggi. Layer 5 M Layer 5 Protocol M Layer 5 Layer 4-5 Iterface Layer 4 H M Layer 4 Protocol H M Layer 4 Layer 3-4 Iterface Layer 3 H M Layer 3 Protocol H M Layer 3 Layer 2-3 Iterface Layer 2 H M T Layer 2 Protocol H M T Layer 2 Layer -2 Iterface Layer Layer Protocol.... Layer Physical Medium Fig. 2.2-3 : Flusso effettivo dei messaggi i u sistema a livelli. Suppoiamo che il processo attivo al livello 5 geeri u messaggio m di protocollo da spedire all iterlocutore di livello pari. Il messaggio i questioe verrà passato dal livello 5 al livello 4, sfruttado i servizi messi a disposizioe dell iterfaccia 4-5. Il livello 4 aggiuge u header (rappresetato co ua H i Fig. 2-3) al messaggio passatogli dal livello 5. L header cotiee i geere iformazioi di cotrollo che servoo a gestire il protocollo. Fatto ciò il livello 4 passa il messaggio risultate al livello 3, il quale come il livello precedete gli aggiuge u header. Ifie a differeza degli altri, il livello 2 aggiuge al messaggio passatogli sia u header che u trailer e passa il tutto al livello che fisicamete si preoccupa di spedire il messaggio. A questo puto (se tutto va bee) il messaggio arriverà al livello dell host di destiazioe, il quale passera quato ricevuto al livello superiore che rimuoverà l header ed il trailer e passera la rimaete porzioe al livello superiore, e cosi via. I sostaza all host ricevete ogi layer si preoccuperà di elimiare l header che il peer level aveva itrodotto e passare quidi il risultato al layer superiore. È importate osservare i Fig. 2-3, le frecce (colorate i rosso) che rappresetare il flusso dei messaggi del caso preso i cosiderazioe, u altra cosa da otare è che le peer etity hao effettivamete la sesazioe che la comuicazioe stia avveedo i orizzotale, come mostrato dalle liee tratteggiate. 2-4

2.3 Geeralità sui Servizi 2.3. U po di termiologia Abbiamo si ora visto che ell architettura a livelli, ogi layer forisce allo strato soprastate u certo umero di servizi, ioltre i servizi foriti all iterfaccia tra due geerici livelli soo poteziati, secodo uo schema a valore aggiuto, ma mao che si sale di livello. I geerale si defiisce (+)-Service User l etità di livello (+) che usa i servizi messi a disposizioe del livello (), metre -Service Povider l etità distribuita costituita dall etità di livello e dal service provider di livello (-) (vedi Fig. 2.3-). ()-Etity (+)-Service User ()-Etity -Service Provider ()-Etity () Level Protocol ()-Etity (-)-Service Provider Fig. 2.3- : Modello dell architettura a valore aggiuto. 2-5

I servizi messi a disposizioe dal -Service Provider soo accessibili tramite gli Service Access Poits (-SAPs). Ogi SAP ha u idirizzo che lo idetifica i modo uivoco. Il livello (+) richiede u servizio al livello, passado ua (+)-SDU tramite u -SAP (vedi i Fig. 2.3-2). La (+)-SDU passata al livello sottostate è costituita dalla (+)-PDU da spedire alla peer etity, e viee icapsulata, isieme ad altre iformazioi aggiutive, i ua ()-PDU. (+) PDU (+Level () SDU () PCI () Level () PCI () SDU () PDU PDU : Protocol Data Uit SDU : Service Data Uit PCI : Protocol Cotrol Iformatio Fig. 2.3-2 2.3.2 Classificazioe dei Servizi I servizi che u livello offre possoo essere distiti elle segueti categorie: Servizi Coectio Orieted Servizi Coectioless L utilizzo di u servizio coectio orieted prevede tre step, ()Coectio Establishmet, (2)Data Trasfer, (3)Coectio Release. Ua coessioe si comporta come u tubo all itero del quale immettere i messaggi da spedire, questi ultimi soo ricevuti dal destiatario ello stesso ordie co cui soo stati immessi. Questi servizi ecessitao di u Three-Party Agreemet fra local user, remote user e service provider. Per certi versi i servizi coectio orieted soo simili al sistema telefoico, ei quali per parlare a qualcuo, bisoga prima istaurare ua coessioe digitado il umero telefoico del chiamato. Ua volta che la coessioe è stata istaurata possiamo parlare quato vogliamo, ed ifie la coessioe viee chiusa riaggaciado la coretta. I servizi coectioless a differeza di quelli coectio orieted, richiedoo u Two Party Agreemet fra service user e service provider. I tal caso si ha la trasmissioe di uità dati fra loro idipedeti, seza la ecessità di istaurare u coessioe. Questo tipo di servizi è aalogo a quello forito del servizio postale per la spedizioe delle lettere. 2-6

2.3.3 Classificazioe degli Elemeti di Servizio Formalmete u servizio è specificato da u isieme di primitive tramite cui i service user possoo accedere al servizio. Le primitive di servizio possoo essere classificate elle quattro classi mostrate i Tabella 2.3-. Tabella 2.3-:Classificazioe delle primitive di servizio Primitiva Request Idicatio Respose Cofirm Sigificato U etità vuole che il servizio faccia qualcosa U etità deve essere iformata su qualche eveto U etità vuole rispodere ad u eveto U etità dev essere iformata sulla sua richiesta I servizi soo i geere classificati i tre categorie : Cofirmed o-cofirmed Provider Iitiated I servizi cofermati (Cofirmed Services) soo costituiti da tutte le primitive preseti ella Tabella 2.3-, è quidi presete ua Request, ua Idicatio, ua Respose ed ua Cofirm. Metre i servizi o cofermati soo costituiti dalle sole primitive di Request e Cofirm. el caso dei servizi Provider Iitiated, è presete solo la primitiva di Idicatio. I Fig. 2.3-3, Fig. 2.3-4, Fig. 2.3-5 soo riportati i diagrammi temporali dei servizi sopra descritti. User A Service Provider User B User A Service Provider User B Request Idicatio Request Respoce Idicatio Cofirm Time Time Fig. 2.3-4: Diagramma temporale delle primitive di u servizio Cofirmed. Fig. 2.3-3: Diagramma temporale delle primitive di u servizio o-cofirmed. 2-7

User A Service Provider User B Idicatio Idicatio Time Fig. 2.3-5 : Diagramma temporale delle primitive di u servizio Provider- Iitiated 2-8

3. Modelli di riferimeto Agli iizi degli ai 7 le case produttrici di hardware e software di reti orietavao i loro prodotti verso specifiche macchie (prodotte spesso dalla casa stessa) rededo praticamete impossibile la comuicazioe di sistemi diversi. Per questa ragioe, questi sistemi vegoo classificati come closed system. A metà degli ai 7 l Iteratioal Stadards Orgaizatio (ISO) avviò u processo di stadardizzazioe propoedo u modello di riferimeto chiamato Ope System Itercoectio referece model (OSI referece model) il cui obiettivo era quello di permettere la comuicazioe tra processi applicativi resideti su computer di case costruttrici diverse che rispettavao u dato isieme di regole stadard. 3. OSI Referece Model L architettura scelta per l OSI è aturalmete orgaizzata i livelli, oguo dei quali svolge dei be determiati compiti. Tali livelli vegoo suddivisi i due categorie, i base alle fuzioi svolte: etwork depeded fuctio applicatio orieted fuctio Questo porta alla defiizioe di tre ambieti operativi: etwork Eviromet OSI Eviromet Real System Eviromet Il primo (etwork Eviromet) si occupa dei protocolli e degli stadard relativi ai differeti tipi di sottorete. L OSI Eviromet racchiude il etwork Eviromet e si occupa dei protocolli e degli stadard per la comuicazioe di sistemi aperti. Ifie il Real System Eviromet è costruito sull OSI Eviromet e rappreseta i processi utete che ecessitao la comuicazioe co sistemi remoti. Quato detto è riassuto schematicamete i Fig. 3.-. Il modello OSI è composto da 7 livelli; i pricipi che hao portato a questa scelta soo:. Deve essere aggiuto u livello solo se è ecessario iserire u uovo livello di astrazioe. 2. Ogi livello deve eseguire delle particolari e be determiate fuzioi. 3. Le fuzioi defiite ei vari livelli devoo essere scelte teedo i cosiderazioe che tale modello dovrebbe essere alla base della defiizioe di protocolli stadard iterazioali. 4. I cofii fra i vari livelli devoo essere scelti i modo da miimizzare lo scambio di iformazioi attraverso le iterfacce. 5. Il umero di livelli deve essere abbastaza alto i modo da o mischiare assieme (ello stesso livello) fuzioi che o hao ulla i comue, e deve essere sufficietemete basso da o appesatire troppo l architettura stessa. 3-

Computer A Computer B AP AP Applicatio - orieted fuctio Applicatio - orieted fuctio etwork - depeded fuctio etwork - depeded fuctio Data etwork etwork Eviromet OSI Eviromet Real System Evirimet Fig. 3.- Bisoga sottolieare che l OSI Referece Model o è u architettura di rete perché o specifica esattamete i servizi e i protocolli da usare i ogi livello. Essa semplicamete dice cosa ogi livello deve fare. Comuque l ISO ha prodotto degli stadard per oguo di tali livelli, ma essi o fao parte del modello OSI. Come si può otare dalla Fig. 3.-2 i primi tre livelli dell architettura OSI (Physical, Data Lik e etwork layer) fao parte del etwork Eviromet e soo preseti egli evetuali odi itermedi che coettoo il Computer A al Computer B. Il loro compito è strettamete legato co la Data etwork usata per coettere i vari odi della rete. I livelli superiori (Trasport, Sessio, Presetatio e Applicatio Layer) fao parte dell OSI Eviromet e vegoo detti Applicatio Orieted. Il loro compito è quello di permettere l iterazioe fra due processi utete che si trovao su computer diversi. Tali livelli soo ed-to-ed cioè essi o soo preseti ei odi itermedi ella rete di comuicazioe. Bisoga comuque precisare che il Trasport Layer o è u livello Applicatio Orieted, besì esso maschera ai livelli superiori (Applicatio Orieted) i dettagli dei livelli sottostati (etwork Depeded). ella Fig. 3.-3 soo riportati i 7 livelli dell architettura OSI co le fuzioalità svolte da oguo di essi. Adesso aalizzeremo più i dettaglio tali livelli (Layer) partedo dal Physical Layer (livello ) fio ad arrivare all Applicatio Layer (livello7). Adrew S. Taebaum - Computer etwork Third Editio - Pretice Hall. 3-2

Computer A AP Computer B AP Applicatio Layer Presetatio Layer Sessio Layer Trasport Layer etwork Layer Data Lik Layer Physical Layer Applicatio Layer Presetatio Layer Sessio Layer Trasport Layer etwork Layer Data Lik Layer Physical Layer Data etwork etwork Eviromet OSI Eviromet Real System Evirimet Fig. 3.-2 3-3

Ed-user applicatio process Ed-user applicatio process Distribuited iformatio services File File trasfer, trasfer, access access ad ad maagemet, maagemet, documet documet ad ad message message iterchage, iterchage, job trasfer ad maipulatio job trasfer ad maipulatio Applicatio layer System-idepeded message iterchage service Trasfer sytax egotiatio, Trasfer sytax egotiatio, data data represetatio represetatio trasformatios trasformatios Dialog ad sychroizatio Dialog ad sychroizatio cotrol cotrol for for applicatio applicatio etities etities Presetatio layer Sessio layer etwork-idepeded message iterchage service Ed-to-ed Ed-to-ed message message trasfer trasfer (coectio (coectio mamagemet, mamagemet, error error cotrol, cotrol, frafmetatio,flow cotrol) frafmetatio,flow cotrol) etwork routig, addressig, etwork routig, addressig, call call set-up, set-up, ad ad clearig clearig Data lik cotrol Data lik cotrol (framig, (framig, data data trasparecy, trasparecy, error error cotrol) cotrol) Mechaical ad electrical Mechaical ad electrical etwork etwork iterface iterface defiitios defiitios Trasport layer etwork layer Data Lik layer Physical layer Physical coectio to etwork termiatio equipmet Data Data Commuicatio Commuicatio etwork etwork Fig. 3.-3 3-4

3.. Physical Layer Lo scopo primario di tale livello è la defiizioe delle iterfacce meccaiche ed elettriche, i base al mezzo trasmissivo che sta sotto di esso. Ad esempio bisoga specificare che tipo di coettore usare, il sigificato di ogi pi del coettore, che forma d oda è assegata al bit e quale al bit ecc. Al di sopra di tale livello, si avrà quidi a disposizioe u servizio per il trasferimeto di bit. 3..2 Data Lik Layer Il compito pricipale del livello di Data Lik (DLL - Data Lik Layer) è quello di mettere a disposizioe del etwork Layer u caale di comuicazioe affidabile e privo di errori. otiamo come questo livello, sfruttado quato forito dal Physical layer (e cioè la possibilità di trasferire bit su u mezzo trasmissivo) realizza, tramite il protocollo di Data Lik, ua comuicazioe affidabile. Tale servizio sarà messo a disposizioe al livello superiore. Aalizziamo adesso come, il livello Data Lik riesce a realizzare ua comuicazioe affidabile. Esso spezzetta i dati proveieti dal etwork layer i delle data Frame (la cui lughezza può variare dalle cetiaia alle migliaia di byte) li spedisce i maiera sequeziale e cotrolla le ackowledgemet frame spedite dal ricevete. Il Data Lik layer deve ache prevedere che la liea di comuicazioe potrebbe distruggere o modificare il coteuto delle frame a causa di disturbi elettromagetici, quidi deve supportare dei meccaismi di ritrasmissioe delle frame perse o corrotte. D altro cato potrebbe ache accadere che al ricevete arrivi più volte la stessa frame (se viee persa ua ackowledgemet frame) quidi bisoga prevedere dei meccaismi per il ricooscimeto di pacchetti duplicati. U altra importate fuzioe svolta da questo livello è il flow cotrol per impedire ad u trasmettitore molto veloce di iodare di frame u ricevete più leto che, esauriti i buffer i cui memorizzare i dati i igresso, sarebbe costretto a scartare delle frame ricevute correttamete (sprecado quidi le risorse di rete iutilmete). Il Data Lik layer deve ache risolvere le problematiche riguardati l accesso al mezzo fisico, el caso di reti co caale comue. I particolare questo compito è svolto da u sottolivello del DLL detto MAC Medium Access Cotrol. 3..3 etwork Layer Il etwork Layer (L) svolge u importate compito che è quello del routig. Il DLL mette a disposizioe u caale di comuicazioe affidabile per iviare dati tra computer collegati co u lik fisico. Il L deve quidi risolvere il problema di trovare u percorso per far giugere i dati all HOST di destiazioe. Ovviamete i semplici reti di tipo broadcast (reti i cui tutti i odi collegati ricevoo il dato trasmesso, e solo il destiatario del messaggio processa il messaggio stesso) questa fuzioalità o è presete. Il etwork layer ioltre si occupa del set-up della coessioe prima del trasferimeto dei dati e del rilascio della stessa alla fie della comuicazioe. Ifie, è compito del etwork Layer gestire l iteretworkig cioè, se u pacchetto deve attraversare reti di tipo diverso (per adare dalla sorgete alla destiazioe) potrebbero isorgere alcui problemi, quali l idirizzameto e la lughezza dei messaggi. 3-5

3..4 Trasport Layer Il Trasport Layer (TL) è il primo livello Ed-to-Ed, cioè esso o è presete ei odi itermedi della rete, quidi, si deve far carico di tutte le problematiche relative al trasferimeto dei dati dalla sorgete alla destiazioe. Ad esempio se la tecica di trasferimeto dei dati ella rete è di tipo datagram, quado si dovrà ricostruire il messaggio, el odo destiazioe, bisogerà effettuare opportui cotrolli per ripristiare il messaggio origiale. A livello superiore si avrà duque a disposizioe u caale di comuicazioe affidabile. Le fuzioi svolte da tale layer soo quidi frammetazioe, cotrollo d errore e cotrollo di flusso Ed-to-Ed. Solitamete, il livello di trasporto crea ua uova coessioe di rete (livello sottostate) per ogi richiesta di coessioe di trasporto effettuata dal Sessio layer. el caso i cui vega richiesto u throughput (quatità di dati al secodo da trasferire) elevato per ua particolare coessioe di trasporto, i corrispodeza di essa potrebbero essere aperte due coessioi di rete. Aalogamete se vi soo due o più coessioi di trasporto che richiedoo u basso throughput, esse possoo essere mappate i u uica coessioe di rete. Per cocludere, il livello di trasporto fuge u po da livellatore; i base alla qualità del servizio (QOS - quality of service) messa a disposizioe dal etwork layer, esso ha 5 classi di servizio (classes of services). La classe provvede solo le fuzioalità base per creare ua coessioe e trasferire dati, metre la classe 4 provvede ua coessioe affidabile e prevede delle procedure per il flow cotrol. 3..5 Sessio Layer oostate co il Trasport Layer vegoo esaurite le problematiche del trasferimeto affidabile dell iformazioe, i servizi fio ad ora a disposizioe o permettoo a due qualuque processi applicativi di colloquiare. Il Sessio Layer (SL) permette di orgaizzare e sicroizzare il dialogo delle etità di livello superiore. Ifatti el caso i cui la comuicazioe può avveire secodo la tecica half-duplex (etrambe le etità possoo trasmettere ma i modo alterato) è ecessario, tramite u sistema a toke, permettere la trasmissioe solo all etità che possiede il toke. Devoo ioltre essere previsti dei meccaismi di richiesta del toke. U altra utile fuzioe svolta da tale livello è la sicroizzazioe. I caso di crash, solo i dati trasferiti dopo l ultimo puto di sicroizzazioe dovrao essere ritrasferiti. 3..6 Presetatio Layer Tale livello si occupa della sitassi e della sematica delle iformazioi da trasferire. Il livello di presetazioe egozia ua sitassi di trasferimeto da usare per il colloquio. Se tale sitassi è differete da quella locale, allora dovrà effettuare ua coversioe prima di trasmettere (o ricevere) i dati. Tale comportameto è molto simile a quello che succede quado due persoe voglioo dialogare. Se ua di esse parla solo l italiao metre l altra solo il giappoese, sarà ecessario il ricorso a degli iterpreti. Tali iterpreti potrebbero ad esempio tradurre rispettivamete l italiao i iglese e il giappoese i iglese (e viceversa) e redere duque possibile il colloquio. Bisoga però otare che è ecessario u liguaggio uiversalmete compreso che permetta l accordo sul 3-6

liguaggio di trasferimeto (ell esempio precedete il liguaggio di trasferimeto era l iglese). U altra fuzioe svolta dal presetatio layer è il criptaggio dei dati. 3..7 Applicatio Layer oostate si ha già co il Presetatio Layer ua ligua comue co la quale colloquiare, affiché il dialogo sia costruttivo è ecessario che u uiverso del discorso comue. Cotiuado l esempio precedete dei due iterlocutori (italiao e giappoese), se l italiao è u cooscitore dell arte modera metre il giappoese è u scieziato esperto di esperimeti ucleari, sarà difficile che il dialogo fra i due iterlocutori sia costruttivo. L Applicatio layer è il livello più alto dell architettura OSI, e il suo compito è duque quello di mettere a disposizioe dei programmi utete u isieme di fuzioalità che, a causa dell eorme diversità tra di esse, vegoo raggruppate i etità dette ASE (Applicatio Service Elemet). Il vataggio di tale approccio è che i programmatori di applicazioi possoo ivocare direttamete il servizio forito dell'ase, o avedo così la ecessità di crearsi proprie routies per risolvere i problemi più comui. Il livello applicativo è duque formato da tati blocchi fuzioali (ASE) oguo dei quali mette a disposizioe delle particolari fuzioalità. L accesso ai servizi a disposizioe dell applicazioe avviee tramite u opportuo isieme di primitive, che soo supportati dal sistema operativo locale. Tali primitive soo simili alle chiamate di sistema e scateao delle particolari procedure che usao il sottosistema di comuicazioe come se fosse u dispositivo locale, rededo il tutto trasparete all utete. 3..8 Trasmissioe dei Dati I Fig. 3.- è mostrato come avviee il trasferimeto dei dai el modello di riferimeto OSI. Come si vede esso rispecchia esattamete il pricipio che sta alla base delle architetture a valore aggiuto. Ifatti u geerico livello icapsula el campo dati della -PDU la SDU passata attraverso la SAP dal livello +, ed aggiuge u header. Da osservare che il DLL oltre ad aggiugere u header, che precede il campo dati, aggiuge u trailer, accodato al dato. Essi servoo a delimitare esattamete il campo dati della frame stessa. L idea di base è duque quella che, oostate l effettivo flusso dei dati avviee i maiera verticale, ogi livello è programmato come se il flusso dati fosse orizzotale. 3-7

3-8 Applicatio layer Presetatio layer Sessio layer Trasport layer etwork layer Data lik layer Physical layer etwork layer Data lik layer Physical layer Applicatio layer Presetatio layer Sessio layer Trasport layer etwork layer Data lik layer Physical layer DATA DATA AH DATA PH DATA SH DATA TH DATA H DATA DH DT Bits Sedig Process Receivig Process Fig. 3.-

3.2 TCP/IP Referece Model Cosideriamo adesso il modello di riferimeto di ARPAET e del successore ITERET. Iiziamo col dire che ARPAET fu u progetto sposorizzato dal DoD (U.S. Departmet of Defese) e fu sviluppato da varie uiversità americae. Gli obiettivi che si volevao raggiugere erao la possibilità di itercoettere più reti e la robustezza itesa come la capacità di fuzioameto ache i caso di guasto di odi itermedi. Iiziaroo duque ad essere realizzati questi protocolli, i quali raggiusero be presto u alto grado di efficieza e di popolarità a causa del fatto che erao dispoibili a costo ullo. Iiziò così quello che poi vee chiamato TCP/IP Referece Model. OSI TCP/IP Applicatio Presetatio Applicatio Sessio Trasport etwork Data Lik Physical Trasport Iteret Host-to-etwork Fig. 3.2-3.2. Iteret Layer I due obiettivi prima itrodotti hao portato alla scelta di ua rete a commutazioe di pacchetto di tipo coectioless. Ifatti co tale architettura è semplice far comuicare reti locali sia coectioorieted che coectioless. Ioltre si ha u alto grado di robustezza i caso di guasto di u odo itermedio poiché ogi pacchetto verrà istradato idipedetemete dagli altri. Il compito dell Iteret Layer è quello di permettere la spedizioe di pacchetti i ogi rete e i u qualsiasi odo di destiazioe. otiamo duque ua forte aalogia co il etwork Layer dell architettura OSI. Dato che la comuicazioe è di tipo coectioless l ordie di arrivo dei pacchetti potrebbe differire dall ordie co cui soo stati spediti, per cui, sarà compito del livello superiore il riordio del messaggio (se esso è ecessario). Il protocollo associato a tale livello è detto Iteret Protocol (IP). 3.2.2 Trasport Layer Il Trasport layer è il livello immediatamete superiore all Iteret Layer. Le fuzioalità svolte soo simili al TL dell architettura OSI, i particolare soo stati sviluppati due protocolli: il TCP ( 3-9

Trasmissio Cotrol Protocol ) è u protocollo basato su ua comuicazioe affidabile e a circuito virtuale metre l UDP ( User Datagram Protocol ) è basato su ua comuicazioe a datagramma iaffidabile. Il TCP duque permette ad u utete di iviare dati i modo affidabile, cioè frammeta i dati i pacchetti e li passa all IP. A destiazioe riassembla tutti i pacchetti ricevuti, ricostruedo il dato iviato. Ioltre effettua il cotrollo di flusso (flow cotrol) per evitare che ua sorgete di messaggi veloce, iodi di messaggi u ricevete leto. L UDP, a differeza del TCP, o effettua il flow cotrol e il riassemblaggio dei pacchetti, duque può essere usata per applicazioi di tipo cliet-server che ecessitao il passaggio di piccole quatità di dati e per applicazioi i cui è preferita la velocità all accuratezza delle iformazioi (ad. Esempio quado vegoo trasmesse sequeze audio o video). omeclatura ell OSI RF TELET FTP SMTP DS Applicatio Protocols TCP UDP Trasport IP etwork etwork ARPAET SATET Packet Radio LA Data Lik + Physical Fig. 3.2-3.2.3 Applicatio Layer Come si vede dalla Fig. 3.2- e dalla Fig. 3.2- o soo preseti i livelli di sessioe e di presetazioe, e sopra al livello di trasporto vi è quello di Applicazioe. I esso soo coteuti dei protocolli ad alto livello, e i Fig. 3.2- soo omiati i più oti: TELET : termiale virtuale. Permette agli uteti di lavorare su ua macchia remota. FTP : File Trasfer Protocol. Permette di spostare file. SMTP : Posta elettroica. DS : Domai ame Server. Esegue il mappaggio fra omi e idirizzi delle macchie. HTTP : Protocollo usato per caricare le pagie del World Wide Web. 3-

3.2.4 Host-to-etwork Layer Quello che c è sotto l Iteret Layer o è i realtà specificato rigorosamete del TCP/IP RM. Il protocollo o è defiito e varia da host a host e da rete a rete. 3.3 Cofroto tra TCP/IP e OSI Come si è già ituito, il TCP/IP e l OSI Referece Model hao molte cose i comue, ad esempio la suddivisioe i livelli. Bisoga comuque mettere i evideza che metre ell OSI i protocolli soo stati realizzati successivamete al modello di riferimeto el TCP/IP prima soo stati realizzati i protocolli e da questi è ato il modello di riferimeto. Come cosegueza, ell OSI RM vegoo perfettamete defiiti e differeziati i cocetti di servizio, iterfaccia e protocollo, metre el TCP/IP la separazioe o è così etta. Questo implica che l implemetazioe dei protocolli OSI è be ascosta e può essere modificata i base all evoluzioe tecologica. Ifie, metre l OSI RM supposta sia la comuicazioe coectio orieted che la comuicazioe coectioless el etwork layer e solamete la comuicazioe coectio-orieted el trasport layer, el TCP/IP RM è prevista solo la tecica coectioless el L ed etrambe le teciche el TL. Aalizziamo adesso i difetti dei due modelli di riferimeto visti e dei corrispodeti protocolli. Affiché uo stadard abbia successo la sua stesura deve avveire i u be preciso periodo. Quado u uovo argometo viee studiato si ha prima u iteso lavoro di ricerca e successivamete vi è l ivestimeto delle ditte iteressate. Lo stadard deve essere prodotto tra queste due attività per evitare da u lato che le scelte iserite ello stadard siao sbagliate (perché acora l attività di ricerca o ha mostrato quali soo le soluzioi migliori) e dall altro che lo stadard vega igorato dalle case costruttrici perché hao già ivestito eormi quatità di dearo. Questa secoda situazioe è accaduta proprio all OSI, ifatti gli OSI protocol soo stati prodotti quado le idustrie avevao già ivestito molto sul TCP/IP che era già ampiamete usato dalle uiversità. Ioltre l OSI è stato fortemete ifluezato dall architettura SA TM (System etwork Architecture) sviluppato dall IBM. L IBM ifatti, i quel periodo era il puto di riferimeto dell idustria del computer e, oostate sette livelli sembravao troppi, l OSI fu progettato co troppi livelli. Questo ha portato all appesatimeto dei protocolli che, ua volta sviluppati, erao molto, azi troppo leti. I defiitiva, l ISO iiziò lo sviluppo dell OSI co l obiettivo di proporre u modello al di sopra delle parti che, sostituisse i vari e icompatibili protocolli proprietari. Tale progetto ovviamete itaccava gli iteressi delle grosse case costruttrici le quali avevao già i propri protocolli proprietari e duque fallì. L ISO allora cambiò l obiettivo, affermado che l OSI doveva cosiderarsi come u pote fra le varie architetture. Cioè le varie case costruttrici possoo realizzare i propri protocolli proprietari e poi, tramite dei Gateway OSI (costruiti dalle case costruttrici stesse) redere possibile l itercoesioe fra le varie reti. Ache il modello di riferimeto TCP/IP ha i propri difetti. Il primo, è che o distigue i maiera adeguata i cocetti di servizio, iterfaccia e protocollo. U altro grosso difetto è che il livello più basso (host-to-etwork) o è u vero e proprio livello. I realtà esso è u iterfaccia tra il etwork layer e il data lik. Ioltre quest ultimo livello comprede sia il physical che il data lik layer. Questi due strati hao compiti completamete diversi ed è assurdo iglobarli i u uico livello. 3-

4. Geeralità sulle Reti di Telecomuicazioi 4. Defiizioe e Classificazioe delle Reti di Telecomuicazioe Ua Rete di Telecomuicazioe possiamo defiirla, i modo fuzioale, come u sistema distribuito che permette la trasmissioe di iformazioi da u capo all altro della rete stessa cosetedo u idirizzameto uiversale. Quidi ua rete di telecomuicazioi deve implemetare al proprio itero sia delle fuzioalità per il trasporto dell iformazioe, sia delle fuzioalità per l idirizzameto e la commutazioe (switchig). A partire da tale modello fuzioale, u possibile modello fisico per ua rete di telecomuicazioi potrebbe essere costituito da dei lik (collegameti) tipicamete puto-puto, itercoessi fra loro tramite dei odi di commutazioe il cui compito è quello di ricooscere le richieste per l apertura di ua coessioe e fare i modo che i dati relativi a tale coessioe arrivio al odo di destiazioe. Utete A Utete B Lik odi di commutazioe (odi iteri) Percorso di comuicazioe fra A e B Fig. 4.- La Fig. 4.- mostra u esempio di topologia di rete di comuicazioe. I essa soo preseti i odi iteri che svolgoo le fuzioalità di commutazioe e i lik che si occupao del trasferimeto delle iformazioi. Altre topologie di rete soo riportate i Fig. 4.-2. La topologia a stella permette u collegameto veloce fra la stazioe trasmittete e quella ricevete ed ioltre preseta ua buoa espadibilità (è possibile aggiugere uove stazioi alla rete), però ha il grosso difetto di cocetrare tutte le comuicazioi sul odo di cetro stella. Esso risulterà duque il collo di bottiglia del sistema, ed i caso di guasto impedirebbe la comuicazioe fra qualsiasi coppia di uteti. La topologia ad aello preseta il difetto della fragilità. Basta ifatti il guasto di ua stazioe dell aello per impedire la comuicazioe. ella topologia ad albero la criticità dei odi dipede dalla posizioe occupata. 4-

(a) (b) (c) (d) (e) (f) Fig. 4.-2 - Possibili topologie di reti poit-to-poit. (a) Stella. (b) Aello. (c) Albero. (d) Maglia completa (o grafo completo). (e) Itercoessioe di aelli. (f) Maglia icompleta. La topologia a maglia completa (o a grafo completo) permette ua comuicazioe veloce (tutte le coppie di odi soo collegate, quidi o è ecessario essu odo itermedio per la comuicazioe) è molto robusta, ma o è utilizzabile i u ambiete globale a causa dell eorme quatità di collegameti richiesta. Se vogliamo ifatti collegare fra loro odi, soo ecessari *(-)/2 lik (il fattore ½ è dovuto al fatto che i lik permettoo ua comuicazioe i etrambe le direzioi, quidi se è presete u lik che collega il odo A al odo B o è ecessario u ulteriore collegameto tra il odo B e il odo A). Ci si orieta, evetualmete, verso ua struttura a grafo icompleta i cui alcui odi termiali o soo collegati direttamete ma, per comuicare, devoo usare dei odi itermedi. 4-2

ella realtà lo schema più utilizzato è formato da u backboe (spia dorsale) al quale soo coesse le varie reti periferiche di accesso secodo ad ua struttura simile a quella ad albero. Il backboe è ivece orgaizzato secodo ua struttura a grafo completo, o evetualmete a grafo icompleto. Alcue tipologie di reti, comuque, o hao i odi di commutazioe (detti ache odi di switchig) e vegoo classificate come reti co accesso multiplo (Multiple Access etwork). Tutti gli schemi visti i precedeza ifatti, presuppogoo che la fuzioe di commutazioe sia implemetata esplicitamete. I realtà, esistoo altri schemi che o si basao sul u cocetto di liea puto-puto della quale possoo usufruire i odi termiali che soo collegati ad essa besì su u sigolo cavo a cui tutti gli uteti della rete soo collegati (vedi Fig. 4.-3a). La struttura a bus è ua delle più diffuse. asce duque il problema della cotesa del bus. È ifatti ecessaria ua forma di arbitraggio i modo tale che ua sola stazioe trasmetta i u dato istate. Etrao i gioco duque degli opportui protocolli di accesso che regolarizzao l accesso al mezzo fisico i comue. U altra struttura molto usata è quella a rig (Fig. 4.-3b) i cui le stazioi possoo essere collegate i modo attivo o passivo. el primo caso, l iformazioe circolate sul bus viee memorizzata e quidi ritrasmessa, permettedo duque la rigeerazioe del segale stesso a prezzo di u tempo di lateza superiore. (a) (b) Fig. 4.-3 - Due tipi di reti broadcast. (a) Bus. (b) Rig. Queste due strutture, soo particolarmete usate i ambito locale (LA - Local Area etwork) o al più i ambito metropolitao (MA - Metropolita Area etwork) i cui le esigeze di trasporto dati soo dell ordie dei Megabits/sec (Mbps) (valori tipici soo Mbps, Mbps), i tempi di ritardo soo molto coteuti (decie di millisecodi) e la probabilità di errore è molto bassa. Queste topologie però o possoo essere usate i ambito azioale, poiché o esistoo protocolli di accesso efficieti e veloci quado le dimesioi della rete aumetao. Vedremo ifatti che le prestazioi degradao fortemete all aumetare dell estesioe della rete stessa. Discorso a parte meritao le reti wireless (seza cavo). Distiguiamo i particolare le reti via Radio e le reti via Satellite, etrambe wireless ma co bade di frequeze molto differeti. Come le LA tali reti soo di tipo broadcast 2, quidi soo ecessari dei meccaismi di arbitraggio per risolvere le cotese. Tipicamete le capacità trasmissive soo iferiori (valori tipici soo -2 Mbps), i tempi di ell ambito delle reti u megabits equivale ad.. bits e o ad.48.576 (2 2 ) bits. 2 Tutte le stazioi sfruttao lo stesso mezzo trasmissivo per colloquiare. 4-3

ritardo soo superiori e la probabilità di errore è spesso elevata. Ioltre le reti wireless soo usate o i ambito locale, besì i ambito azioale (cetiaia di Km). ella seguete tabella riassumiamo quato detto: Tipo di Sistema Reti Geografiche (WA - Wide Area etwork) Estesioe Ordie di gradezza Capacità di Trasmissioe Tempi di Trasferimeto 3 - Km Fio a Kbps Secodi o Frazioi di secodo Reti Locali o Metropolitae (LA - MA) m - Km LA Km - 5 Km MA Decie o Cetiaia di Mbps Millisecodi Sistemi Multiprocessore Metri Cetiaia di Mbps Frazioe di microsecodo La tabella sopra riportata, i effetti, o tiee coto delle reti itegrate (ISD, B-ISD) grazie alle quali, le capacità trasmissive i ambito locale riescoo a raggiugere i Gbps, metre quelle i ambito azioale i Mbps. I realtà, questa la classificazioe delle reti i LA, MA e WA tede a scomparire co il discorso del villaggio globale. La rete deve essere vista come ua iteret (ua rete globale) capace di trasferire iformazioi all itero della quale soo preseti le varie LA, MA, reti Wireless i base alle esigeze dell utete e/o dell ammiistratore di rete. el seguito aalizzeremo più i dettaglio le reti puto-puto. Le reti broadcast sarao ampiamete trattate successivamete. 3 Tempo di lateza dell iformazioe ella tratta cogiugete la sorgete e la destiazioe. 4-4

5. Teciche di Trasferimeto dell Iformazioe Le reti di telecomuicazioi mettoo a disposizioe, fodametalmete, due tipi di risorse: Risorse trasmissive, itese come bada a disposizioe ei lik. Risorse elaborative, ecessarie per le operazioi di commutazioe e di idirizzameto. ei odi iteri alla rete soo ifatti ecessari degli elaboratori che processao delle iformazioi forite dall utete (idirizzo di destiazioe) per iviare i dati correttamete. I gestori di rete hao come obiettivo quello di sfruttare al meglio le risorse, i maiera da aumetare al massimo i guadagi. Questo si traduce el cercare di utilizzare tali risorse più vicio possibile alla saturazioe, fermo restado l obiettivo di garatire ua appropriata qualità di servizio (QOS). Per cotro gli uteti, idipedetemete da come la rete è orgaizzata e gestita, gradirebbero avere l impressioe di comuicare tramite ua liea dedicata che assicuri ua determiata QOS. Pesare di strutturare la rete secodo ua topologia a maglia completa, abbiamo già visto che o è pesabile, di cosegueza soo ecessarie delle teciche per la codivisioe delle risorse trasmissive. 5. Assegazioe di Risorse Codivise Per prima cosa affrotiamo il problema riguardate l assegazioe di risorse codivise. Le strategie di assegazioe di risorse possoo essere classificate i: assegazioe statica assegazioe diamica el caso di assegazioe statica, le risorse trasmissive vegoo pre-assegate a dei gruppi di uteti o a particolari odi di trasito (i caali via satellite soo spesso assegati i questa maiera). Osserviamo immediatamete che l assegazioe statica del caale trasmissivo (o dei caali logici i cui il caale trasmissivo è suddiviso) è troppo costosa e può essere utilizzata solo da particolari uteti. el caso si assegazioe diamica le risorse trasmissive vegoo di volta i volta assegate agli uteti i base a delle esigeze specifiche. ell ambito del multiplexig diamico esistoo diversi schemi: Assegazioe a domada. È lo schema più favorevole per il gestore di rete i quato tede a massimizzare l utilizzazioe del caale trasmissivo. L assegazioe del caale avviee ad ogi iizio di utilizzazioe e il rilascio avviee alla fie. Durate i periodi di o utilizzo, all itero del periodo di attività, la risorsa può essere usata per altre attività. Questa tecica duque permette di otteere u alta utilizzazioe della risorsa trasmissiva perché si sposta il problema della codivisioe solo quado l utete ha bisogo di trasferire i dati. Pre-Assegazioe. La risorsa viee assegata o demad quado isorge l attività e viee mateuta per tutta la durata dell attività stessa. Distiguiamo due sottocasi: pre-assegazioe idividuale. È la tecica più diffusa, ella quale la risorsa viee assegata i modo idiviso ad ua sola attività. Cioè, ua volta che la richiesta viee processata, la risorsa viee assegata a quell utete per tutta la durata della 5-

attività. La rete telefoica opera proprio i questa maiera, le risorse trasmissive vegoo assegate ad u sigolo utete idipedetemete dal tasso di attività. pre-assegazioe collettiva. Come l assegazioe a domada, ma co la differeza che il umero di attività che possoo usare la risorsa è cotrollato da u autorizzazioe di accesso, otteuta all iizio della comuicazioe su richiesta. L utete i pratica, quado vuole aprire u attività, lo segala alla rete specificado la QOS richiesta. L orgao di autorizzazioe cotrolla le risorse che statisticamete soo a disposizioe i quel mometo facedo ua previsioe delle risorse dispoibili a breve e medio termie e decide di effettuare u assegazioe statistica i base alle previsioi effettuate e alla QOS richiesta dall utete. Ua volta accettata la coessioe la rete dovrà trattare le varie richieste di utilizzazioe cercado di garatire la QOS promessa all utete cercado di privilegiare quelli che avevao richiesto ua qualità di servizio maggiore. Utilizzazioe Utilizzazioe Utilizzazioe attività Fig. 5.- Le reti a commutazioe di circuito utilizzao la tecica della pre-assegazioe idividuale, le reti a commutazioe di pacchetto e le reti itegrate usao la pre-assegazioe collettiva metre le reti coectioless usao la tecica di assegazioe a domada (solitamete le reti geografiche usao tale tecica perché per esse è fodametale gestire i modo efficiete le risorse). 5-2

5.2 Multiplexig Per i vari lik della rete, lo schema di multiplazioe defiisce le modalità co cui le uità iformative (UI) etrati codividoo logicamete la bada dispoibile dal ramo di rete detto apputo caale multiplato. Lo scopo è quello di redere efficiete l uso della coessioe fisica oppure quello di soddisfare dei requisiti prestazioali specifici. Tra i vari requisiti prestazioali che caratterizzao la QOS, due particolarmete importati soo: Itegrità iformativa Traspareza temporale L itegrità iformativa si riferisce alla possibilità che, durate la trasmissioe vegao corrotti e/o persi alcui bit del messaggio o l itero messaggio. U elevato grado di itegrità iformativa è molto importate el caso di comuicazioe di dati, dove il tasso di errore biario residuo richiesto è dell ordie di -. La traspareza temporale si riferisce ai ritardi di trasito che differeti uità iformative della sequeza di ricezioe possoo presetare rispetto alle corrispodeti UI della sequeza di emissioe. Maggiore è la traspareza temporale della comuicazioe, miore è la variabilità dei ritardi osservati elle varie UI trasmesse. Esistoo dei servizi detti isocroi i cui per ua corretta iterpretazioe dell iformazioe a destiazioe, è ecessario che il trasferimeto sia temporalmete trasparete. Ad esempio ella codifica umerica della voce PCM è ecessario che ogi 25 µs u campioe vocale vega messo i rete, e che ogi 25 µs tale campioe vocale vega prelevato dal destiatario e utilizzato per ricostruire il segale aalogico. el caso i cui il campioe arriva co u po di ritardo si avrà ua imperfezioe el segale ricostruito. Soo detti aisocroi i servizi che o richiedoo u elevata traspareza temporale el trasferimeto. Va osservato che u servizio isocroo può utilizzare u trasferimeto o temporalmete trasparete a patto che il valore medio della distribuzioe dei ritardi di trasito sia abbastaza piccolo e a destiazioe si operi ua equalizzazioe dei ritardi che elevi il grado di traspareza temporale. Quidi riassumedo, gli obiettivi del multiplexig soo di redere efficiete l utilizzo del caale teedo presete gli obiettivi prestazioali richiesti dall utete. Bisoga osservare che, accato al problema della gestioe della bada (che può avveire i modo statico o diamico) c è il problema della formazioe del flusso multiplato i base alla modalità di accesso al caale. Se l accesso è di tipo cetralizzato vi è u multiplexer co a mote u buffer, i cui vegoo immagazziate tutte le UI proveeti dalle sorgeti tributarie che, attraverso u opportua politica di schedulig, immetterà el caale trasmissivo le varie uità iformative. Se l accesso è di tipo distribuito o multiplo la formazioe del flusso multiplato viee effettuata direttamete dalle sorgeti. o c è u uico buffer i cui arrivao le UI dalle varie sorgeti, besì c è u ramo della rete a cui afferiscoo diverse stazioi, ciascua delle quali ha u buffer locale. Si dovrà far uso di u opportuo protocollo, detto MAC (Medium Access Cotrol protocol) che dovrà assegare la bada a disposizioe alle varie sorgeti, risolvedo evetuali situazioi di cotesa cercado di assicurare l accesso a tutti i richiedeti. Cosideriamo adesso solo gli schemi di multiplazioe co accesso cetralizzato. Per ogi lik della rete si hao a disposizioi diversi caali di comuicazioe. Tali possoo essere realizzati tramite: Multiplexig a divisioe di spazio Multiplexig a divisioe di frequeza 5-3

Multiplexig a divisioe di tempo Il multiplexig spaziale è ua tecica primordiale, ormai o più usata che cosiste el realizzare i caali logici di comuicazioe tramite collegameti fisici. Il lik si presetava, duque, come u fascio di cavi e, i caali erao spazialmete divisi l uo dall altro. Il multiplexig a divisioe di frequeza, i cui i vari caali logici codividoo lo stesso mezzo fisico ma soo caratterizzati da spettri di frequeza che o si sovrappogoo. elle reti per dati, lo schema di multiplexig più usato è quello a divisioe di tempo. A differeza dei precedeti schemi el multiplexig a divisioe di tempo o si hao tati caali logici ma il caale di comuicazioe è uo solo e viee assegato alle varie comuicazioi i istati temporali diversi. U primo problema che isorge al demultiplatore è quello di idividuare ogi sigola UI el flusso di bit ricevuto. È ecessaria duque ua delimitazioe, implicita o esplicita delle varie UI. el caso di delimitazioe esplicita vegoo aggiuti delle opportue sequeze di bit che idividuao uivocamete l iizio e la fie della UI. Questa secoda tecica itroduce ecessariamete u overhead poiché è ecessario trasferire dei bit aggiutivi per ogi UI da trasmettere (è u iformazioe di cotrollo). el caso di delimitazioe implicita o si itroduce essu campo di cotrollo, e il ricooscimeto della UI viee effettuato dal odo di destiazioe. L uico modo per effettuare questo tipo di delimitazioe è quello di icasellare i messaggi i itervalli temporali siicroizzati fra loro (è ecessaria la perfetta sicroizzazioe tra sorgete e destiatario). U secodo problema riguarda la ecessità di idirizzare ogi sigole UI i modo che il demultiplatore possa ricooscere la destiazioe. Ache qui le teciche possoo essere due: idirizzameto implicito e idirizzameto esplicito. Ovviamete el caso di idirizzameto esplicito è ecessario u overhead. Ua prima classificazioe degli schemi di multiplexig a divisioe di tempo può essere effettuata i base a come è gestito l asse dei tempi. Due possibili alterative soo: Asse temporale idiviso (U - Uslotted). Asse dei tempi suddiviso i Slot (IT - itervalli temporali) di lughezza fissa. Cosideriamo il primo caso: asse temporale idiviso (Uslotted). Le uità iformative possoo essere di lughezza variabile, e o esiste essu vicolo sull istate i cui tale UI possoo essere trasferite (suppoedo che il caale trasmissivo sia dispoibile). Proprio per queste caratteristiche è ecessario adottare la tecica della delimitazioe esplicita per permettere al demultiplexer di iterpretare correttamete il dato. Questa tecica è usata elle reti a commutazioe di pacchetto tradizioali. 5-4

delimitatore uità iformativa (di lughezza variabile) Fig. 5.2- L alterativa Slotted cosidera l asse temporale suddiviso i slot di lughezza fissa. Le UI avrao tutte la stessa lughezza pari allo slot e duque è possibile usare la delimitazioe implicita (possoo ioltre essere previste delle teciche di recupero della sicroizzazioe). Esistoo due variati della tecica slotted: Slotted Framed Multiplexig (SF) Slotted Uframed Multiplexig (SU) Lo slotted framed multiplexig adotta u orgaizzazioe a trama, i cui ua trama è costituita da u umero itero di slot. Le parole di allieameto, ecessarie per la sicroizzazioe fra multiplatore e demultiplatore soo posizioate i u particolare slot della trama (solitamete i primo). Questa tecica è usata el PCM. La tecica slotted uframed multiplexig o è orgaizzata a trama e le uità di sicroizzazioe possoo essere iserite i degli slot o occupati dalle UI. Da otare che i codizioi di alto carico, gli slot vuoti soo molto pochi e quidi la probabilità di perdita di sicroizzazioe è molto superiore rispetto alle codizioi di basso carico. Questo schema è usato elle uove reti a commutazioe di pacchetto ATM. 5-5

Slot Slotted Slotted Framed Frame Frame Frame Slotted Uframed Parola di allieameto Uità di sicroizzazioe Fig. 5.2-2 Riprededo il problema dell idirizzameto, abbiamo già acceato che le soluzioi possoo essere due. el caso di idirizzameto esplicito è ecessario iserire ell header del pacchetto da iviare u idetificativo che può essere o l idirizzo completo della destiazioe o u etichetta che caratterizza la comuicazioe. I ogi caso c è l aggiuta di u overhead. L idirizzameto implicito può essere usato i abbiameto co la tecica slotted framed, e la caratterizzazioe di ua uità iformativa come apparteete ad ua particolare comuicazioe è data dalla posizioe dell UI all itero della frame. Ad esempio ella Fig. 5.2-2 ogi frame è composta da 5 slot di cui 4 soo dispoibili. Se i sub-caali vegoo gestiti co la tecica della pre-assegazioe idividuale, si possoo assegare a 4 distite comuicazioe i 4 sub-caali, e idetificare le UI i base alla posizioe che occupao ella frame. Ritorado al cocetto di assegazioe del caale trasmissivo, possiamo affermare che el caso di assegazioe rigida della capacità complessiva della bada del caale bisoga usare ua tecica di tipo slotted framed multiplexig che permette la suddivisioe della capacità totale di trasmissioe del caale i sub-caali. Effettuado duque ua pre-assegazioe idividuale su base chiamata è possibile assegare per tutta l attività u sub-caale ad ua comuicazioe (viee ache limitata perfettamete la qatità di bada a disposizioe dell attività). Questa tecica assicura ua completa traspareza temporale ed è idoea sia per servizi isocroi che per trasferimeti orietati al circuito. 5-6

Le politiche di assegazioe a domada e di assegazioe collettiva della bada a disposizioe possoo essere realizzate sia co ua modalità slotted (se le UI soo di lughezza costate) che co ua modalità uslotted (se le UI soo di lughezza variabile) e tipicamete si basao su u assegazioe a divisioe di tempo asicroa poiché la sequeza di uità iformative emesse dalle varie sorgeti o è periodica. Ioltre vi sarà cotesa di utilizzazioe e cotesa di pre-assegazioe se viee usata la strategia di pre-assegazioe collettiva. 5.3 Switchig Abbiamo visto come possoo essere gestite le risorse di comuicazioe, adesso vediamo come la rete riesce a trasferire i dati dal odo sorgete al odo di destiazioe, cioè come le UI vegoo gestite dai odi iteri della rete. elle reti per dati le teciche di commutazioe (switchig) più usate soo: Commutazioe di circuito (Circuit Switchig). Commutazioe di messaggio (Message Switchig). Commutazioe di pacchetto (Packet Switchig). Il circuit switchig è la tecica usata ella rete telefoica e cosiste el creare u percorso tra il odo chiamate e il odo chiamato i ua fase prelimiare alla comuicazioe vera e propria (tale fase è chiamata set-up del circuito). Ua volta costruito il percorso le risorse usate vegoo assegate secodo la tecica di pre-assegazioe idividuale e mateute per tutta la durata della comuicazioe. I odi iteri alla rete soo semplicemete degli autocommutatori che cortocircuitao ua porta di igresso co ua porta di uscita. Se la fase di set-up va a buo fie, la rete scompare, el seso che gli uteti è come se fossero collegati tramite u lik (virtuale) esteso puto-puto fra l utete chiamate e l utete chiamato. 5-7

Switchig ode Ua coessioe fisica viee realizzata quado viee effettuata ua chiamata Fig. 5.3- La tecica di commutazioe di circuito è schematizzata i Fig. 5.3- i modo molto semplificato. elle teciche message switchig e packet switchig ogi messaggio o pacchetto viee trattato i modo autoomo e i caali logici coivolti dalla comuicazioe sarao multiplexati e verrao utilizzati solo per il tempo ecessario per il trasferimeto dell uità iformativa. I odi iteri alla rete, immagazzierao le UI proveieti dalle porte di igresso iseredoli i u opportua coda. Processerao il primo elemeto della coda e i base al odo di destiazioe e a delle teciche di routig rilacerao l UI i ua particolare porta di uscita. Ua rete che usa questo schema è ache detta di store ad forward (memorizza e rilacia). La tecica di multiplexig usata co tale schema è ovviamete di tipo statistico. La differeza tra message e packet switchig sta el fatto che ella commutazioe di messaggio l UI è costituita dall itero messaggio metre el packet switchig il messaggio è suddiviso i pacchetti di dimesioi abbastaza ridotte. Così facedo si riesce a dimiuire il tempo di trasferimeto perché è possibile fare viaggiare cotemporaeamete sulla rete diversi pacchetti dello stesso messaggio. Questa pipelie itrodotta o può spigersi oltre u certo limite (riducedo ulteriormete la dimesioe dei pacchetti) a causa dell overhead itrodotto dall header di ogi pacchetto che deve coteere u umero di sequeza (per ricostruire il messaggio di parteza) oltre che l idirizzo di destiazioe. Per capire meglio le differeze esisteti fra queste tre teciche cosideriamo u semplice esempio. Vediamo la sequeza di eveti che si hao elle tre tipologie di commutazioe el caso riportato i Fig. 5.3-2. 5-8

Utete B D Utete 2 A E C Lik odi di commutazioe (odi iteri) Percorso di comuicazioe fra A e B Fig. 5.3-2 el caso di circuit switchig, come mostrato i Fig. 5.3-3 vi è ua fase prelimiare di coessioe che, ua volta trascorsa crea u collegameto fisico tra i due odi iterlocutori. Il ritardo che si osserva sui dati è duque dovuto semplicemete al ritardo di propagazioe perché i odi itermedi o eseguoo essu processameto dell iformazioe. Ritardo di Propagazioe Segali di Richiesta di chiamata Tempo Tempo speso per ricercare ua liea di uscita libera e cortocircuitala co quella di igresso Segale di accettazioe della chiamata Data AB truk BC truk CD truk A B C D Fig. 5.3-3 5-9

Messaggio odi A B C D Header Campo Iformativo Msg Tempo Ritardo di Propagazioe Msg Tempo di attesa i coda, prima del processameto da parte del odo C Msg AB truk BC truk CD truk Fig. 5.3-4 el caso del Message Switchig (Fig. 5.3-4) l itero messaggio viee spedito seza che prima vega creato u lik che collega il odo sorgete al odo di destiazioe. Si osserverà duque, oltre al ritardo di propagazioe, il ritardo dovuto al tempo di attesa i coda e al tempo di processameto del messaggio all itero di ogi odo itermedio apparteete al percorso di routig del messaggio stesso. Bisoga ioltre osservare che il messaggio successivo, ache se apparteete alla stessa coessioe logica potrebbe seguire u percorso differete. Co questo schema le risorse elaborative e le risorse di comuicazioe vegoo usate solo quado se e ha bisogo. Ifie el caso del Packet Switchig (Fig. 5.3-5) valgoo le cosiderazioi fatte per il message switchig, co la differeza che il messaggio è spezzettato i pacchetti di dimesioe ridotta. Tali pacchetti possoo seguire lo stesso percorso o percorsi distiti per arrivare a destiazioe, però, i ogi caso, è possibile ua sorta di pipelie. Come si vede dalla Fig. 5.3-5, ifatti, fissato u istate temporale, è possibile trovare diversi pacchetti i trasito ei vari lik della rete. Il tempo di trasmissioe sarà duque iferiore rispetto a quello osservato co la tecica Message Switchig. 5-

Pacchetto Header Campo Iformativo odi A B C D 2 Ritardo di Propagazioe 3 2 3 Tempo di attesa i coda del pacchetto, prima del processameto da parte del odo C Tempo 2 3 Messaggio 2 Pacchetti AB truk BC truk CD truk 3 Fig. 5.3-5 Le reti packet switchig possoo operare i due modi distiti: a) Circuito Virtuale b) Datagramma el caso di circuito virtuale, prima che possa avveire lo scambio di iformazioi vi è ua fase di setup del circuito virtuale i cui viee scelto u percorso che collega la sorgete co la destiazioe. Questo percorso verrà usato da tutti i pacchetti che sarao spediti, garatedo così l ordie di arrivo dei pacchetti stessi. È importate sottolieare che tale circuito è virtuale, e cioè o è dedicato solo a questa coessioe, come avviee el circuit switchig, quidi le risorse trasmissive vegoo utilizzate solo quado se e ha realmete bisogo (Multiplexig Statistico). ella tecica Datagramma, ogi pacchetto è istradato idipedetemete dagli altri, quidi i geerale l ordie di arrivo dei pacchetti potrebbe essere differete rispetto all ordie co cui essi soo stati immessi ella rete dalla sorgete. ell host di destiazioe dovrà duque avveire il riassemblaggio del messaggio teedo i cosiderazioe il umero di sequeza dei pacchetti stessi. La tecica datagramma preseta comuque alcui vataggi rispetto al circuito virtuale: o è ecessario il set-up del circuito, quidi per brevi comuicazioi che richiedoo la spedizioe di pochi pacchetti questa tecica è preferita. 5-

È più robusta poiché se u odo itermedio va i crash, el caso di circuito virtuale, tutte le coessioi passati per quel odo vegoo iterrotte metre el caso datagramma tutto risulta trasparete se vegoo previsti opportui accorgimeti. Il routig (istradameto) dei pacchetti può teere coto del traffico sulla rete scegliedo percorsi alterativi i caso di cogestioe. D altro cato, per ogi pacchetto iviato è ecessario iserire l idirizzo completo del odo di destiazioe (el circuito virtuale basta solamete il umero di circuito virtuale) per chi si ha u overhead itrodotto da questo campo che è maggiore all aumetare del umero di pacchetti trasferiti. Cosideriamo uovamete l esempio di Fig. 5.3-2 e aalizziamo la sequeza di eveti el caso di rete a commutazioe di pacchetto co tecica a circuito virtuale. Header Campo Iformativo Pacchetto di segalazioe odi A B C D Tempo Pacchetto Segale di accettazioe della chiamata Header Campo Iformativo Fase di set-up Header Campo Iformativo 2 3 2 3 2 3 Messaggio 2 3 Pacchetti Trasferimeto dati AB truk BC truk CD truk Fig. 5.3-6 Come si vede dalla Fig. 5.3-6 vi soo due fasi: Fase di set-up Fase di trasferimeto dei dati Questo è aalogo a quato succedeva elle reti a commutazioe di circuito, ma la sostaziale differeza è dovuta al fatto che i questo caso il circuito è virtuale. Questo si vede immediatamete aalizzado la Fig. 5.3-3 e la Fig. 5.3-6. ella fase di trasferimeto dati, el caso di circuit switchig, il ritardo è dovuto solamete al tempo di propagazioe, el caso di commutazioe di pacchetto co 5-2

4 circuito virtuale, il ritardo che si osserverà sui pacchetti è dovuto ache (e soprattutto) al meccaismo di store ad forward usato dai odi iteri della rete. Aalizziamo adesso cosa avviee durate la fase di set-up del circuito virtuale. Il problema che i vari odi devoo risolvere è essezialmete la ricerca della porta di uscita ella quale rilaciare il pacchetto di richiesta della coessioe e la memorizzazioe di tale porta i modo che gli ulteriori pacchetti dati apparteeti alla stessa comuicazioe seguao lo stesso percorso. Pesare di assegare u cotatore per ogi circuito virtuale che idetifichi tale percorso i maiera uivoca su tutta la rete è ua cosa impesabile, soprattutto i ambito geografico. Ogi macchia sceglierà duque u umero per tale circuito virtuale e tale valore avrà sigificato solo i ambito locale. Cosideriamo il seguete esempio: C 2 5 DTE A B DTE 2 6 D E 2 6 E 6 A 4 B 4 E 5 odo A odo E odo B Fig. 5.3-7 Il DTE- vuole istaurare ua coessioe co il DTE-2. Ivia duque u pacchetto di segalazioe al quale assega il primo valore di coessioe libero (el ostro caso assega il umero 2). Il odo A, ricevuto il pacchetto decide su quale porta di uscita istradare il pacchetto secodo ua qualche politica di routig (el ostro caso la porta scelta è quella che collega il odo A al odo E. Chiameremo tale porta AE), e sostituisce ell header del pacchetto il umero di coessioe presete co il primo valore di coessioe dispoibile sul odo stesso. Suppoiamo che tale valore sia 6. Iserirà duque i ua tabella itera tali valori i modo che, tutti i successivi dati i arrivo dal DTE- co idirizzo di circuito virtuale pari a 2, verrao iviati ella porta di uscita AE co idirizzo di circuito virtuale pari a 6. Discorso aalogo vale per tutti gli altri odi della rete. Ifatti il odo E, deciderà di ioltrare il pacchetto verso B (porta EB), iserirà ell header il umero 4 e aggiorerà la 5-3

tabella itera. Il odo B a sua volta assegerà il umero 5 alla coessioe e aggiorerà a sua volta la propria tabella. Dato che i circuiti virtuali possoo essere creati da etrambe le direzioi, potrebbero esserci problemi quado vegoo propagate cotemporaeamete dalle due parti le richieste di coessioe. I tal caso è previsto u opportuo meccaismo che impedisce l istaurazioe della coessioe da ua parte, evitado duque icosisteze ell algoritmo prima riportato. 5.4 Coclusioi Per cocludere, ella tabella sottostate soo riportate le differeze più rilevati fra il Circuit Switchig e il Packet Switchig Circuit Switchig Packet Switchig Datagramma Dedicated Copper Path Si o Bada a Disposizioe Fissa Diamica Possibilità di sprecare bada Si o Basato su trasmissioe Store af Forward Tutti i pacchetti seguoo lo stesso percorso di routig. o Si Circuito Virtuale Si o Si Set Up della coessioe Si o Si Possibilità di avere cogestioe Durate la fase di set-up della coessioe stessa Per ogi pacchetto trasferito Tariffazioe Per uità di tempo Per pacchetti trasferiti (i liea di pricipio) U ulteriore differeza fra le due teciche è che el Circuit Switchig la tariffazioe dipede dalla distaza degli uteti che voglioo istaurare ua coessioe metre el caso del Packet Switchig questo o avviee. Defiiamo il tasso di attività come: tempo impiegato per il trasferimeto dell' iformazioe Tasso di attività durata della coessioe I Fig. 5.4-8 soo graficate le aree di coveieza per la commutazioe di circuito e di pacchetto i fuzioe della distaza fra i due iterlocutori e del tasso di attività. I realtà elle reti pubbliche la tariffazioe avviee i modalità mista poiché, sostegoo gli ammiistratori di rete, che vegoo sempre e comuque usate risorse (etry elle tabelle) ache quado o si iviao pacchetti. 5-4

Tasso di attività.8.6.4 CS PS.2..2.5 2 5 Fattore di distaza Fig. 5.4-8 Osserviamo che per brevi distaze spesso coviee il circuit switchig ache per bassi tassi di attività. Quado il fattore di distaza aumeta, ache per elevati tassi di attività è preferibile (perché più ecoomico) utilizzare la tecica Packet Switchig. 5-5

6. Aalisi del Ritardo i ua Rete Dati I questo capitolo, vedremo di aalizzare i modo quatitativo e qualitativo gli elemeti di ritardo preseti i ua rete per dati. Fodametalmete cosidereremo reti di tipo packed switched, ma qualche ceo verrà fatto ache per le reti di tipo circuit switched. I parametri che vedremo di valutare soo il ritardo medio che u pacchetto sperimeta ell adare da ua data sorgete ad ua destiazioe, ed il volume di traffico che la rete riesce a smaltire ell uità di tempo (throughput). Questi parametri cosetoo di valutare l utilizzazioe delle risorse ed i u certo seso la qualità del servizio, i termii di ritardo medio, offerto ai clieti. 6. Elemeti di Ritardo i ua Rete Dati Cosideriamo la subet mostrata i Fig. 6.-, il ritardo che u geerico pacchetto sperimeterà sarà dovuto alla somma dei ritardi accumulati su ogi lik attraversato. B C A D F E Fig. 6.- Il ritardo associato ad ogi lik, è costituito da quattro compoeti:. Processig Delay: Tempo che trascorre tra quado il pacchetto è correttamete ricevuto al odo di testa del lik e quado esso viee assegato alla coda di trasmissioe di u lik d uscita. Se suppoiamo di avere u pacchetto che arriva al odo A di Fig. 6.-, e deve adare al odo B, il processig delay è rappresetato dal tempo che trascorre tra l istate i cui il pacchetto è ricevuto al odo A, e l istate i cui il pacchetto è assegato alla coda di trasmissioe associata al lik che collega A e B. 2. Queueig Delay: Tempo che trascorre tra l istate i cui il pacchetto è assegato ad ua coda per la trasmissioe e l istate i cui il pacchetto iizia ad essere trasmesso. 3. Trasmissio Delay: Tempo che trascorre tra l istate i cui il primo e l ultimo bit del pacchetto soo spediti. 6-

4. Propagatio Delay: Tempo che trascorre tra l istate i cui l ultimo bit è spedito dal odo di testa del lik e l istate i cui esso è ricevuto dal odo di coda del lik. Questo tempo dipede dalle caratteristiche del mezzo trasmissivo, ed è proporzioale alla distaza che separa il seder dal receiver. Si ha acora che tale delay risulta essere molto piccolo a meo del caso delle trasmissioi via satellite. Da quato detto si ora, il odo A di Fig. 6.- potrebbe essere schematizzato come i Fig. 6.-2, dalla quale si deduce che il processig delay o è altro che la somma del tempo di attesa ella iput queue più il tempo di processameto al server S, il queueig delay è il tempo di attesa ella output queue, metre il trasmissio delay o è altro che il tempo di processameto o di servizio al server corrispodete alla output queue. Osserviamo che quato detto si ora trascura la possibilità che u pacchetto debba essere ritrasmesso a causa di u errore o per qualche altra causa, ma d altro cato, questo o deve preoccuparci, perché ella maggior parte dei lik le ritrasmissioi soo così rare che possoo essere trascurate. Output Queue S 3 S Iput Queue S 2 Fig. 6.-2 - Schematizzazioe delle code preseti el geerico odo di ua subet. I seguito el modellare il geerico odo trascureremo sia il propagatio delay, che il processig delay, i quato il primo dipede dalle caratteristiche del mezzo e dalla distaza dei odi coessi dal lik, ma è del tutto idipedete dal traffico presete ella rete. Il processig delay, elle reti a bada stretta, può essere trascurato poiché icide poco sul ritardo totale. Esso ifatti rappreseta il tempo di lettura e di processameto del dato da parte del odo di commutazioe. Quest ultima assuzioe ha l effetto di far sparire la iput queue ed il relativo servete dalla Fig. 6.-2. 6.. Ritardo di Trasmissioe per Traffico Multiplexato Abbiamo visto el paragrafo precedete che uo degli addedi del ritardo di u pacchetto è costituito dal ritardo di trasmissioe (trasmissio delay). Vedremo ora di valutare questo termie el caso i cui la tecica di multiplexig sia TDM, FDM o Statistical Multiplexig. I ogi caso il 6-2

lik verrà visto come u bit pipe, sul quale possoo essere trasmessi u certo umero di bit al secodo. Questo valore idicato tipicamete co C ed espresso i bps (bit/sec), dipede sia dalle caratteristiche del mezzo fisico di cui il lik è costituito, che dalle iterfaccie usate per la comuicazioe. 6... Caso : Statistical Multiplexig I questo caso i pacchetti che arrivao dalle varie sorgeti soo posti i u uica coda e vegoo serviti co ua politica di tipo FIFO. Detta L bits la lughezza di u geerico pacchetto, e detta C bps la capacità del caale, poiché la risorsa trasmissiva è allocata iteramete ad u sigolo pacchetto alla volta si ha: t d L C Eq. 6.- 6...2 Caso 2: Frequecy Divisio Multiplexig Suppoiamo di avere m sorgeti di traffico, le quali devoo essere multiplexate mediate FDM sul ostro lik. I tal caso, detta W la bada passate del caale, ad ogi stream di traffico verrà associato u caale avete bada circa pari a W/m. Detta C bps la capacità trasmissiva del caale, all i-esimo traffic stream sarà associato u caale C/m bps circa. Da cui segue che il tempo ecessario a trasmettere u pacchetto lugo L bits è pari a: t d ml C Eq. 6.-2 Osserviamo come questo tempo sia m volte più grade rispetto a quello relativo allo statistical multiplexig. 6...3 Caso 3: Time Divisio Multiplexig Suppoedo di avere sempre m stream di traffico, dobbiamo distiguere il caso i cui la dimesioe degli slot è piccola rispetto alla lughezza del pacchetto, dal caso i cui slot e pacchetto hao la stessa dimesioe. el primo caso, per trasmettere u pacchetto lugo L bits, si ha lo stesso tempo di trasmissioe dato dalla (Eq. 6.-2), ifatti ache i questo caso è come se ogi stream avesse associato u caale di capacità C/m. Metre el caso i cui la dimesioe del pacchetto e quella dello slot coicidoo vale la relazioe (Eq. 6.-) ma bisoga aspettare u tempo pari a: ( m ) L C 6-3

prima di poter trasmettere u altro pacchetto apparteete allo stesso stream. Dalle relazioi ricavate si ora si ota che lo statistical multiplexig è quello che garatisce il trasmissio delay più piccolo. Ciò è dovuto al fatto che le risorse allocate ai traffic stream dagli schemi di multiplazioe TDM ed FDM vegoo sprecate el caso i cui ua sorgete o ha ulla da spedire. Ci resta adesso da calcolare il Queueig Delay. Questa gradezza è più difficile da calcolare poiché è u parametro statistico e per il suo studio faremo uso della teoria delle code. 6.2 Sistemi a Coda Il processo assuto alla base della maggior parte dei sistemi a coda è il seguete. Dei clieti (customers) richiedeti u dato servizio, soo geerati el tempo da ua iput source. Questi clieti etrado el queueig system formao ua coda. A certi istati, u membro della coda viee scelto come prossimo cliete da servire, secodo ua certa politica ota come disciplia della coda (per esempio la disciplia potrebbe essere FIFO, LIFO, etc. ). Il servizio richiesto dal cliete viee quidi svolto dal server e il customer può uscire dal sistema a coda. Questo processo è rappresetato i Fig. 6.2-. Customers Queue Server Possoo essere fatte diverse assuzioi sui vari elemeti che costituiscoo il queueig system. I geerale per caratterizzare u sistema a coda deve essere specificata la statistica dei tempi di iterarrivo, la statistica dei tempi di servizio, oché la disciplia usata per gestire la coda. Si ora abbiamo parlato di clieti, serveti e code i geerale, ma poiché il ostro iteresse è quello di usare i sistemi a coda per modellare dei comportameti preseti el geerico odo di ua rete dati, dobbiamo capire a cosa corrispodoo queste etità el ostro ambiete. Se prediamo come riferimeto il odo A di Fig. 6.- i customers soo rappresetati dai pacchetti che arrivao e vegoo assegati ad u lik per la trasmissioe, metre il server è rappresetato dalla trasmissio facility. La coda corrispode ivece al buffer associato al lik uscete dal odo, tramite cui il pacchetto deve essere spedito. Date le distribuzioi di probabilità dei tempi di iterarrivo e dei tempi di servizio, il ostro obiettivo sarà quello di determiare le segueti quatità: Il umero medio di clieti el sistema Fig. 6.2- - Schema di u sistema a coda. 6-4

Il ritardo medio del geerico cliete Dove per umero di clieti el sistema si itede il umero di uteti preseti ella coda più il umero dei clieti che stao usufruedo del servizio offerto dal sistema. Metre il ritardo di u cliete è costituito dal tempo di attesa i coda più il tempo di servizio. Detta: ( t) Probabilità che all' istate t vi siao clieti p el sistema Supposte ote le iformazioi statistiche ecessarie per la determiazioe delle probabilità p (t), per ogi t, defiito: ( t) umero medio di clieti el sistema al tempo t si ha : E{ ( t)} ( t) + ( ) p t Eq. 6.2- Osserviamo che sia p (t) che E{(t)} dipedoo dal tempo e dalla distribuzioe delle probabilità al tempo t, ossia, {p (), p (), p 2 (),..., p (),...}. I sistemi co cui avremo a che fare sarao caratterizzati dal fatto di raggiugere ua codizioe di equilibrio, el seso che: p, : Eq. 6.2-2 lim t + p ( t ) p + p lim t + ( t ) dove p e soo idipedeti dalla distribuzioe delle probabilità iiziale. Potrebbe ache risultare oostate il sistema sia stazioario, ciò accade per esempio el caso i cui il rate co cui arrivao i clieti è superiore rispetto a quello co cui il sistema riesce a servirli. Detta (t) ua fuzioe di campioameto del umero dei clieti el sistema, defiiamo media temporale di tale fuzioe ell itervallo [,t] la gradezza: La relazioe segue chiaramete dalla defiizioe di valore medio. 6-5

t t ( τ ) d t τ Eq. 6.2-3 Si defiisce ergodico, u sistema per cui la relazioe: lim t lim ( t) Eq. 6.2-4 t + t + vale co probabilità uo. otiamo che se u sistema è ergodico, la media di isieme e quella temporale coicidoo. Cosideriamo ora il ritardo medio del geerico cliete. Supposta ota la distribuzioe di probabilità di ritardo di ciascu cliete, siamo i grado di calcolare il ritardo medio di ogi cliete. Sia E{T k } il ritardo medio del k-esimo cliete. el caso i cui il sistema coverge ad u valore stazioario per k +, si ha allora che il ritardo medio del geerico cliete sarà: T lim Tk Eq. 6.2-5 k + (Ache i questo caso è possibile che risulti T ) Se ioltre il sistema risulta essere ergodico si ha che: T lim T k + k lim k k + k i Ti Eq. 6.2-6 dove T i rappreseta il ritardo dello i-esimo cliete. Ricapitolado quato trovato si ora, abbiamo che dato u sistema stazioario ed ergodico, il umero medio di clieti el sistema è dato dalla relazioe Eq. 6.2-4,ed è idicato co, metre il ritardo medio che il geerico cliete sperimeterà è dato dalla Eq. 6.2-6, ed è idicato co T. el prossimo paragrafo, vedremo come tali gradezze soo tra di loro legate. 6.2. Applicazioe dei Sistemi a Coda elle Reti I sistemi a coda possoo essere usati per modellare sia delle reti a commutazioe di pacchetto che le reti a commutazioe di circuito. elle reti a commutazioe di pacchetto i clieti soo i pacchetti da trasmettere. Suppoedo che i pacchetti abbiao dimesioe variabile co media di L bit e che il caale trasmissivo abbia capacità di trasmissioe pari a C bit/sec, il tempo medio di trasmissioe di u pacchetto è dato da: 6-6

µ L C Eq. 6.2-7 Dove µ è il Rate Medio di Servizio (espresso i Pacchetti/Sec). Detto il rate medio di arrivo si defiisce Fattore di Utilizzazioe : e sostituedo ella Eq. 6.2-8 la Eq. 6.2-7 si ha: Eq. 6.2-8 µ L C Eq. 6.2-9 Il umeratore della Eq. 6.2-9 rappreseta il carico medio ella rete ( L [bit/sec]), metre il deomiatore rappreseta la capacità di trasmissioe della rete [bit/sec]. Duque il parametro forisce quatitativamete la misura di quato è caricato il sistema. Se tale parametro è maggiore di, il sistema o riesce a smaltire il carico poiché il umero medio di arrivi è superiore rispetto al umero medio di parteze. Come auciato i precedeza, ache le reti a commutazioe di circuito possoo essere modellate co i sistemi a coda. I clieti soo le chiamate telefoiche attive e il tempo di servizio medio è costituito dalla durata media di ua coversazioe. La statistica etra i gioco solo durate la fase di set-up di ua uova coessioe e le risorse soo le porte di uscita degli autocommutatori. Idicheremo duque co il rate medio co cui arrivao le chiamate e co /µ la durata media 6-7

6.2.2 Teorema di Little Il teorema di Little stabilisce che tra e T itercorre ua dipedeza lieare. Detta la costate di proporzioalità risulta 2 : T Eq. 6.2- dove: ed è dato dalla relazioe: Rate medio degli arrivi Valore attesodegli arrivi i [, t] lim t + t Eq. 6.2- Vediamo ora di dimostrare il teorema di Little. Suppoiamo per ipotesi che i clieti siao gestiti secodo ua politica di tipo First Come Fist Served (FCFS) 3. Defiiamo rispettivamete: α(t) umero degli arrivi ell itervallo [, t] β(t) umero delle parteze ell itevello [, t] Supposto (), dalla defiizioe di α(t) e β(t) risulta chiaramete: ( t) β ( t) α( t) Eq. 6.2-2 dove (t) idica il umero di clieti preseti el sistema all istate t. Idichiamo co t i l istate i cui l i-esimo utete arriva al sistema, metre co T i il tempo speso el sistema dall i-esimo utete. Cosideriamo ora u istate t, l area racchiusa tra le due curve di Fig. 6.2-2, i virtù della Eq. 6.2-2, è pari a: t ( τ ) dτ Ma d altro cato risulta: β ( t) α ( t) t ( τ ) dτ Ti + ( t ti) i i β ( t ) + Eq. 6.2-3 2 Questa formula viee tipicamete chiamata formula di Little, i quato Joh D. C. Little fu il primo a dare ua prova rigorosa. Essa ifatti veiva riteuta valida come regola del buo seso. 3 La formula di Little è valida ache se la coda o è gestita co la tecica FCFS. La dimostrazioe presetata però vale solo se la tecica di schedulig usata è FCFS. 6-8

6-9 Dividedo ambo i membri della Eq. 6.2-3 per t si ottiee: ) ( ) ( ) ( ) ( ) ( ) ( ) ( t t t T t t d t t t i i t i i t α α τ τ α β β + + Eq. 6.2-4 Osserviamo che il primo membro della Eq. 6.2-4 o è altro che la media temporale i [, t] del umero di clieti presete el sistema (vedi Eq. 6.2-3). D altro cato si ha che: 7 8 9 5 6 4 2 3 τ α(τ) β(τ) t t 2 T T 2 t (τ) Fig. 6.2-2

α ( t) t t dove t rappreseta la media temporale del rate degli arrivi ell itervallo [, t]. Ifie otiamo che risulta: β ( t) i α ( t ) Ti + ( t ti) i β ( t) + α( t) Tt dove T t rappreseta la media temporale del tempo che u cliete spede el sistema ell itervallo [,t]. I virtù di queste osservazioi possiamo scrivere: t ttt Eq. 6.2-5 Se suppoiamo che si abbia: lim t t + lim t t + lim Tt t + T segue subito la formula di Little T. È importate otare che T t iclude il tempo speso el sistema da tutti i clieti arrivati tra e β(t), ma tralascia il tempo speso dai clieti acora el sistema all istate t. Se si suppoe che t <, (il che implica che tutti i clieti soo serviti i u tempo fiito) l effetto dovuto ai clieti preseti el sistema all istate t diviee via via trascurabile, ed al crescere di t, T t può effettivamete essere iterpretato come la media temporale del tempo di sistema. L importaza del teorema di Little deriva dalla sua geeralità. Esso può essere applicato ad u qualsiasi sistema a coda che raggiuga ua codizioe di equilibrio statistico. Il sistema o deve ecessariamete essere ua sigola coda, ma può essere i geerale u complesso sistema di arrival-departure. La cosa importate ell applicare il teorema di Little è quella di iterpretare el modo appropriato, e T. Prediamo i esame la coda del Queueig System; detta la frequeza di arrivo dei clieti, la lughezza media coda è data dalla relazioe: 6-

Dove W è il tempo medio di attesa i coda. Aalogamete, applicado il teorema di Little ella parte Q W Eq. 6.2-6 di uscita del sistema a coda, si ha che il umero medio di pacchetti i trasmissioe è dato dalla frequeza di arrivo dei pacchetti per il tempo medio di trasmissioe ( X ): X Eq. 6.2-7 X Tempo medio di trasmissioe µ Il parametro è ache chiamato fattore di utilizzazioe della liea, perché è defiito come il umero medio di pacchetti etrati el servete per il tempo medio di trasmissioe, ovvero rappreseta la porzioe di tempo per la quale la liea è occupata ella trasmissioe di u pacchetto. 6-

6.2.2. Applicazioe del Teorema di Little Cotrollo di Flusso a Fiestra Cosideriamo u caale di trasmissioe su cui opera u cotrollo di flusso a fiestra. Questo può essere visto come u sistema i cui c è sempre lo stesso umero di clieti, ifatti suppoiamo che la sorgete (oppure le sorgeti) di messaggi abbia sempre u pacchetto proto da iviare e i segali di ackowledgemets soo trascurabili. Appea il pacchetto i arriva a destiazioe verrà iserito i rete il pacchetto i+. Dal teorema di Little si ricava che: T dove : umero di pacchetti medio el sistema. frequeza di arrivo dei pacchetti. T ritardo medio di trasmissioe dei pacchetti. Osserviamo duque che se il caale è cogestioato e T cresce, deve dimiuire. Ioltre a parità di se si aumeta la fiestra () il tempo medio trascorso dai pacchetti sul caale aumeta. Sistema Time Sharig Il teorema di Little cosete ache di valutare i limiti di throughput i u sistema time-sharig a termiali. Gli uteti accedoo al sistema tramite i termiali e, dopo u periodo medio di settig R iviao la richiesta di esecuzioe al computer che richiederà u tempo di processameto medio P. Tali richieste vegoo accodate e servite dal computer (il quale ha ua sigola CPU) secodo degli specifici algoritmi di schedulig. Dato che vogliamo calcolare il massimo throughtput, suppoiamo che vi siao sempre tutti i termiali attivi che iviao richieste di esecuzioe di job. Applicado il teorema di Little fra i puti A e C (vedi Fig. 6.2-3) si ha: Eq. 6.2-8 T 6-2

Termiale Computer A Termiale 2 B C Tempo medio di processameto P Termiale Tempo medio di impostazioe R Fig. 6.2-3 Il tempo medio che u utete spede el sistema T è dato da: T R + D dove D è il ritardo medio osservato dall istate i cui il job è accodato all istate i cui il job è completato. Tale ritardo varia a secodo che il job deve o o deve attedere i coda (perché soo o o soo preseti altri job). Quidi il caso più fortuato DP (Ptempo di processameto) si ha quado il job i esame o deve attedere il completameto di altri task metre el caso più sfortuato quado il job deve attedere il completameto dei lavori degli altri - uteti si ha DP. Si deduce duque che: R + P T R + P Sostituedo quato espresso ella Eq. 6.2-8 si ha: 6-3

R + P R + P da cui: R + P R + P R + P R + P Eq. 6.2-9 Il throughput è ache limitato dalla capacità di processameto del computer, per cui si ha che: P Eq. 6.2-2 Combiado l Eq. 6.2-9 e l Eq. 6.2-2 si ottiee che: mi, R + P P R + P Eq. 6.2-2 Dalla Eq. 6.2-2 si ottiee u limite il tempo di attesa medio che è dato da: { P, R + P} T R + P max Eq. 6.2-22 Le equazioi Eq. 6.2-2 e Eq. 6.2-22 soo riportate i Fig. 6.2-4. Si ota che all aumetare del umero di termiali, il throughput tede al valore massimo (/P), ed il tempo medio di attesa cresce i maiera proporzioale ad. Il umero di termiali divetao il collo di bottiglia del sistema quado <+R/P, e la CPU è idle (seza ulla da fare) per porzioi più o meo lughe di tempo. Viceversa la CPU diveta il collo di bottiglia del sistema quado >+R/P. 6-4

Limite itrodotto dal umero di termiali Limite itrodotto dalla capacità di processameto della CPU /P Curva di throughput garatita +R/P umero di Termiali T R+P R umero di Termiali Fig. 6.2-4 delle coversazioi (valori tipici soo 3 miuti, perché bisoga cosiderare ache le coessioi che o vao a buo fie). Il buffer o è presete el modello per le reti a commutazioe di circuito, perché se ci soo risorse dispoibili vegoo assegate, viceversa se le porte di uscita soo tutte occupate, la richiesta di chiamata è rigettata e la coessioe o viee stabilita. 6-5

6.3 omeclatura per i sistemi a coda La omeclatura che useremo per idetificare i vari tipi di sistemi a coda fa uso di 5 simboli. la prima lettera idica la atura del processo degli arrivi. I valori tipici soo: M: memoryless, idica che il processo degli arrivi è u processo di Poisso (distribuzioe di probabilità espoeziale). G: geeral, idica che il processo degli arrivi è caratterizzato da ua distribuzioe di probabilità geerale. I questo caso o si coosce l adameto della fuzioe distribuzioe di probabilità degli arrivi ma si cooscoo solamete i mometi del e del 2 ordie. D: determiistic, idica che il processo degli arrivi è caratterizzato da ua distribuzioe di probabilità determiistica. Cioè i tempi di servizio soo costati. la secoda lettera idica la atura della distribuzioe di probabilità dei tempi di servizio. I valori possibili, ache i questo caso, soo M, G, D e il sigificato è uguale a quello spiegato precedetemete co l uica differeza che tali simboli si riferiscoo alla distribuzioe di probabilità del processo delle parteze. Il terzo simbolo idica il umero di serveti del sistema a coda. Il quarto simbolo idica il umero massimo di clieti el sistema. Questo simbolo potrebbe o essere presete e, per default è ifiito. 4 Il quito simbolo idica il umero massimo di sorgeti attive. Ache questo simbolo potrebbe o essere presete e, per default è ifiito. Ogi sorgete (el ostro caso sorgete di pacchetti) può immettere u solo pacchetto alla volta, e potrà produre u altro solo quado il precedete è stato spedito. Limitado il umero sorgeti attive si può imporre u throughput massimo al sistema. U sistema a coda di tipo M/M/ è duque caratterizzato da u solo servete (terzo simbolo), i clieti arrivao secodo u processo di Poisso co frequeza e la distribuzioe dei tempi di servizio è espoeziale co valor medio /µ sec. Il umero massimo di clieti el sistema e il umero massimo di sorgeti attive el sistema è ifiito. I sistemi caratterizzati da processo di arrivo e processo delle parteze Poissoiao soo i più semplici da studiare e, come vedremo successivamete, ache i più coservativi. Essi ifatti tedoo a sovradimesioare il sistema, assicurado duque le performace richieste. I sistemi M/M/ possoo essere studiati e risolti co la teoria delle catee di Markov. È possibile, i particolare, calcolare la probabilità p che el sistema vi siao uteti e tramite essa è possibile ricavare il umero medio di uteti el sistema (). Si ha ifatti che: Eq. 6.3- p 6-6

Sfruttado il teorema di Little è facile ricavare ache il tempo medio trascorso da u utete el sistema (T) : T Eq. 6.3-2 I modo aalogo è possibile ricavare il umero medio di uteti i coda ( Q ) ed il tempo medio di attesa i coda di u utete (W). 6.4 Processi di Poisso U processo di Poisso è u processo di eumerazioe, caratterizzato da ua distribuzioe espoeziale, le cui variabili soo idipedeti e ideticamete distribuite (i.i.d.). Passado ad ua defiizioe più rigorosa, u processo stocastico {A(t) t } che assume valori iteri o egativi, si dice processo di Poisso co frequeza se:. A(t) è u processo di eumerazioe che rappreseta il umero totale di arrivi occorsi dal tempo al tempo t. Cioè : A(), e per s<t, A(t)-A(s) rappreseta il umero di arrivi ell itervallo (s,t]. 2. I umeri degli arrivi che occorroo i itervalli di tempo disgiuti soo idipedeti. 3. Il umero degli arrivi i ciascu itervallo di lughezza τ è distribuito secodo Poisso co parametro τ. t, τ P > : { A( t + τ ) A( t) } e ( τ ) τ Eq. 6.4-,,2,...! Quidi, ella distribuzioe di Poisso, la probabilità che ell itervallo [,τ] vi siao arrivi sarà data dalla Eq. 6.4-. Per semplicità idicheremo questa probabilità co il simbolo p(), per cui: p τ e τ Eq. 6.4-2! { } ( ),,2,... 4 I alcui testi questo simbolo idica il umero massimo di clieti i coda (cioè l ampiezza del buffer). 6-7

Risulterà ovviamete che : e si può dimostrare che: il valor medio è dato da: p( ) Eq. 6.4-3 E( ) p( ) τ Eq. 6.4-4 la costate di proporzioalità: E() Eq. 6.4-5 τ rappreseta il rate medio degli arrivi di Poisso. la variaza è data da: 2 2 2 σ E( ) E ( ) τ Eq. 6.4-6 la deviazioe stadard ormalizzata è uguale a: σ E() τ Eq. 6.4-7 Essa tede a zero per τ tedete ad ifiito, cioè per valori gradi di τ (τ>>/), la distribuzioe è cocetrata attoro al valore medio, duque se si misurao i umero di arrivi i u itervallo grade (cioè τ>>), /T rappreseta ua buoa approssimazioe di. La probabilità che o vi sia essu arrivo ell itervallo [,τ] è (dalla Eq. 6.4-2): e va a al crescere di τ. p ) τ ( e Eq. 6.4-8 6.4. Proprietà dei processi di Poisso Aalizziamo adesso delle iteressati proprietà dei processi di Poisso. Proprietà. I tempi di iterarrivo soo idipedeti ed espoezialmete distribuiti co parametro cioè, detto t l istate di tempo dell -esimo arrivo, gli itervalli τ t + - t hao distribuzioe di probabilità: P s { τ s} e, s Eq. 6.4-9 6-8

e soo mutuamete idipedeti. La corrispodete fuzioe desità di probabilità è: ( τ ) e p τ Il valor medio e la variaza di τ è rispettivamete / e / 2. Dimostrazioe: Eq. 6.4- La distribuzioe di probabilità cumulativa dei tempi di iterarrivo si ottiee facilmete osservado la Fig. 6.4-. τ Istate di arrivo istate di origie arbitrario Istate s tempo Fig. 6.4- Essa ifatti equivale alla probabilità che il umero di arrivi ell itervallo [,s] sia ullo, da cui: P s { τ > s} prob{ umero degli arrivi i [,s] } p () e s da cui segue che: s { s} e P τ Eq. 6.4- La fuzioe desità di probabilità si ottiee derivado la Eq. 6.4-, e si ottiee: ( τ ) e p τ Eq. 6.4-2 6-9

p(τ) e - / τ Fig. 6.4-2 Come mostrato i Fig. 6.4-2, per arrivi di Poisso, la probabilità tra due eveti successivi decresce espoezialmete co il tempo itercorrete tra loro. Proprietà 2. Per ogi t e δ, ( A( t δ ) A( t) ) δ o( δ ) P + + Eq. 6.4-3 ( A( t δ ) A( t) ) δ o( δ ) P + + Eq. 6.4-4 ( A( t δ ) A( t) 2) o( δ ) P + Eq. 6.4-5 dove co o(δ) è ua fuzioe di δ tale che: o( δ ) δ lim δ Proprietà 3. Se gli arrivi i itervalli disgiuti soo idipedeti e distribuiti secodo Poisso co parametri τ, τ 2,..., τ il umero degli arrivi ell uioe di tali itervalli è distribuito secodo Poisso co parametro (τ +τ 2 +...+τ ). Proprietà 4. Dati k processi di Poisso idipedeti A,A 2,..., A k, la loro uioe è acora processo di Poisso co frequeza pari alla somma delle frequeze dei processi compoeti: + 2 +...+ k Questa proprietà è molto utile ella pratica, poiché se i u dato odo della rete arrivao più flussi di pacchetti proveieti da sorgeti idipedeti che emettoo dati secodo u processo di 6-2

Poisso, il flusso risultate sarà distribuito acora secodo Poisso co frequeza pari alla somma delle frequeze delle sorgeti. Bisoga comuque osservare che le ipotesi di emissioe poissoiaa ed idipedete delle sorgeti di pacchetti spesso è grossolaa e lotaissima dalla realtà. Soprattutto, vedremo successivamete come l idipedeza o è mai verificata. La distribuzioe dei tempi di servizio è espoeziale co parametro µ cioè, detto s il tempo di servizio dell -esimo utete: P s { s s} e, s µ Eq. 6.4-6 La fuzioe desità di probabilità è: p µ s ( s ) e µ Eq. 6.4-7 co media /µ e variaza /µ 2. Il parametro µ si dice frequeza di servizio ed è la frequeza (i clieti serviti per uità di tempo) alla quale il servete lavora quado è occupato. È possibile ripetere tutti i discorsi fatti per il processo delle parteze. I u sistema M/M/ si assume che: I tempi di iterarrivo hao distribuzioe espoeziale, soo tra loro idipedeti ed ideticamete distribuiti. I tempi di servizio hao distribuzioe espoeziale, soo tra loro idipedeti ed ideticamete distribuiti. I tempi di servizio e di iterarrivo soo fra loro idipedeti. Ua importate proprietà delle distribuzioi espoeziale è la memoryless. Applicado tale proprietà al processo delle parteze e al processo degli arrivi si può affermare che: Il tempo residuo ecessario per completare u servizio i corso el servete è idipedete da quado il servizio è comiciato. Il tempo occorrete per il prossimo arrivo è idipedete da quado si è verificato l ultimo arrivo. Queste due affermazioi si traducoo i termii di probabilità: P P { s > r + t s > t} P{ s > r} per r, t { τ > r + t τ > t} P{ τ > r} per r,t Quidi, gli istati di tempo i cui i futuri clieti di u sistema arriverao o completerao il servizio soo idipedeti dai tempi di arrivo degli (t) clieti preseti el sistema e da quato servizio hao già ricevuto i clieti corretemete sotto servizio. Questo sigifica che il processo {(t) t } è ua catea di Markov tempo cotiua. 6-2

6.5 Catee di Markov tempo discrete Abbiamo preauciato che il processo (t) (uteti el sistema all istate t) può essere studiato facedo uso delle catee di Markov tempo cotiue, dove la variabile t assume valori cotiui. È sufficiete comuque per i ostri scopi utilizzare la teoria (più semplice) delle catee di Markov tempo discrete (la variabile t è discreta) utilizzado questo semplice artificio: cosideriamo gli istati di tempo, δ, 2δ,..., kδ,... dove δ è u umero positivo piccolo. Idichiamo co: k umero di uteti el sistema all istate kδ (kδ) Poiché (t) è ua catea di Markov tempo cotiua e k (kδ), si vede che: è ua catea di Markov tempo discreta. { k k,,2,...} Detto questo, diamo ua defiizioe più rigorosa alle catee di Markov tempo discrete. Sia { X,,... } u processo stocastico tempo discreto che assume valori iteri o egativi. Gli stati i cui il processo può trovarsi soo: i,,... Il processo è ua catea di Markov se, c è ua probabilità fissa P ij che il processo si troverà prossimamete ello stato j suppoedo che si trovi ello stato i e tale probabilità è idipedete dalla storia che ha portato il processo ello stato i. Tale cocetto è riassuto elle equazioi sottostati: P ij >, i { X j X i, X i,..., X i } P{ X j X i} P Eq. 6.5- +,..., i, i, j + Le P ij così defiite soo dette probabilità di trasizioe dallo i allo stato j. Ovviamete, essedo probabilità risulterà che: j P, P, i,,... Eq. 6.5-2 ij ij Si defiisce matrice delle probabilità di trasizioe : 6-22

P P P... Pi... P P... P i... P P 2 2... P i2............... 2 j i Possoo essere defiite ache le probabilità di trasizioe ad passi: P ij { X j X i},, i, P + j m m e può essere calcolata la matrice di trasizioe ad passi P. Date le probabilità di trasizioe ad passi vale l equazioe di Chapma-Kolmogorov: + m ij k m P P P,, m, i, j Eq. 6.5-3 ik kj Itroduciamo adesso alcue defiizioi. Si dice che due stati i e j comuicao tra loro se esistoo due idici e tali che: P > P ij ji > 6-23

Se tutti gli stati comuicao fra loro, la catea di Markov si dice irriducibile. Catea di Markov irriducibile Catea di Markov O irriducibile Fig. 6.5- Ua catea di Markov si dice aperiodica se per qualuque stato i, o esiste u umero itero d 2 tale che P ii co multiplo di d. Cioè ua catea di Markov è detta periodica se esiste uo stato i cui è possibile ritorare solo i u umero di passi multiplo di d. Ua distribuzioe di probabilità {p j j } si dice essere ua distribuzioe stazioaria per la catea di Markov se: p j i p P, i ij j Eq. 6.5-4 Per catee di Markov irriducibili e aperiodiche si ha che: p j lim Pjj, j Eq. 6.5-5 p j rappreseta la probabilità, a regime, che il sistema si trovi i quello stato; essa rappreseta duque ache la porzioe di tempo i cui il processo visita i media lo stato j. /p j è il tempo medio di ricorreza, ovvero il umero atteso di trasizioi tra due successive visite dello stato j (se p j, il tempo medio di ricorreza è ifiito). Si può ioltre dimostrare che i ua catea di Markov irriducibile e aperiodica possoo verificarsi due possibilità:. p j per tutti gli stati j. I questo caso la catea di Markov o ha distribuzioe stazioaria (è il caso di u sistema M/M/ i cui >µ). 2. p j > per tutti gli stati j. I questo caso la distribuzioe di probabilità: 6-24

p j i p P, è l uica distribuzioe stazioaria della catea. i ij j La distribuzioe stazioaria di ua catea di Markov, se esiste, può essere calcolata attraverso le equazioi di bilaciameto globale. Esse derivao dalla Eq. 6.5-2. Si ha ifatti che: P ji Pjj + Pji i i i i j i j P ji P jj moltiplicado ambo i membri per p j si ha: Sfruttado la Eq. 6.5-4 si ha che: p j i i j P ji p j p P j jj p da cui si ottiee: j Pji pi Pij p j Pjj p j Pji i i i i i j i j p P i ij ( pi Pij ) i j p j P ji i i i j i j p P i ij Eq. 6.5-6 La Eq. 6.5-6 idica che i codizioi di equilibrio, la probabilità di ua trasizioe i parteza da j eguaglia la probabilità di ua trasizioe i arrivo a j. Geeralizzado il discorso ad u isieme di stati S si ha: j S j i S i S p P p P Eq. 6.5-7 ji i j S ij La Eq. 6.5-7 idica che la probabilità che si abbia ua trasizioe i parteza da S è pari alla probabilità che si abbia ua trasizioe verso S. 6.6 Processi di ascita e Morte I processi di ascita e morte (birth-death) soo catee di Markov i cui due stati successivi differiscoo solo di ua uità. Tali processi soo ideali per caratterizzare l evolvere di ua coda. I essa ifatti gli uteti arrivao uo alla volta e si accodao per ricevere il servizio. Codizioe ecessaria e sufficiete affiché la catea sia irriducibile è che: P i,i+ > e P i+,i > per ogi i 6-25

2 + Fig. 6.6- Cosiderado l isieme di stati S{,, 2,..., }, le equazioi di bilaciameto parziali (Eq. 6.5-7) dao: p P,+ p + P +,,,... Eq. 6.6- ovvero, la probabilità di ua trasizioe dallo stato allo stato + è pari alla probabilità di ua trasizioe dallo stato + allo stato. Geeralizzado l Eq. 6.6- si ottegoo le equazioi di bilaciameto dettagliate: p j Pji pi Pij i, j Eq. 6.6-2 Queste equazioi permettoo di calcolare facilmete la distribuzioe stazioaria {p j j }. Osserviamo che o sempre valgoo le equazioi di bilaciameto dettagliate per ua data catea di Markov irriducibile e aperiodica. U modo per verificare la loro validità è ipotizzare la validità e tetare di risolvere il sistema che e viee fuori per otteere le probabilità p j co la codizioe al cotoro che: Esistoo due possibilità: p j j a) L assuzioe o è vera, ed il sistema di equazioi è icosistete. b) L assuto è vero, e la distribuzioe di probabilità {p j j } trovata è l uica distribuzioe stazioaria del sistema (sicuramete essa soddisfa ache le equazioi di bilaciameto globali). 6-26

Alcue catee di Markov (irriducibili e aperiodiche) hao la proprietà che la loro distribuzioe {p j j } soddisfa u isieme di equazioi che è itermedio tra quello di bilaciameto globale e quelle di bilaciameto dettagliate. Per ogi stato j, si cosideri ua partizioe S j, S 2 k j,..., S j di stati complemetari. Le equazioi: p j Pji pi Pji, m,2,..., k Eq. 6.6-3 m i S j m i S j Le Eq. 6.6-3 vegoo dette equazioi di bilaciameto parziali. Si può dimostrare che se la {p j j } risolve u isieme di equazioi di bilaciameto parziali, allora risolve ache le equazioi di bilaciameto globali, e quidi è l uica distribuzioe stazioaria della catea di Markov irriducibile e aperiodica. È quidi importate idividuare il giusto isieme di equazioi parziali soddisfatte dalla distribuzioe stazioaria per calcolare quest ultima el modo più semplice possibile. 6-27

6.7 Sistemi M/M/ I sistemi M/M/ soo, come preauciato i sistemi a coda più semplici da studiare. Essi soo caratterizzati dal processo { (t) t } (umero di clieti el sistema all istate t) i cui i tempi di iterarrivo e di servizio soo distribuiti espoezialmete. Abbiamo visto, el paragrafo precedete, come tale processo cotiuo può essere studiato tramite ua catea di Markov tempo discreta ( k (kδ). { k k,,2,...} è duque ua catea di Markov tempo discreta). Dette P ij le probabilità di trasizioe (defiite elle Eq. 6.5-), sfruttado le proprietà dei processi di Poisso (Eq. 5.39-5.4) si ha che: ( δ ) P δ + o Eq. 6.7- P ii ( δ ) δ µ δ + o i ( δ ) P i, i + δ + o i ( δ ) i P i, i µ δ + o P ij ( δ ) i, j i, i +, o i Eq. 6.7-2 Eq. 6.7-3 Eq. 6.7-4 Eq. 6.7-5 Per verificare queste equazioi, osserviamo che, la probabilità che vi siao arrivi e parteze da uo stato i, i u itervallo I k (kδ, (k+)δ ) è pari a (e -δ )(e -µδ ) perché i processi degli arrivi e delle parteze soo di Poisso e soo idipedeti. Sviluppado questa probabilità i serie si ha apputo la Eq. 6.7-2. Aalogamete, suppoedo che il sistema si trovi ello stato, la probabilità di restare ello stato equivale a dire che ell itervallo δ vi siao arrivi, per cui tale probabilità è data da (e -δ ) che sviluppata i serie da proprio la Eq. 6.7-. I maiera aaloga si possoo ricavare le altre equazioi. -δ -δ µδ -δ µδ -δ µδ -δ µδ δ δ δ δ 2 + µδ µδ µδ µδ Fig. 6.7- ella Fig. 6.7- è rappresetato i forma grafica il sistema M/M/, i cui gli archi soo etichettati co le probabilità di trasizioe da uo stato all altro 5. 5 I alcui testi gli archi soo etichettati co i rate medio (, µ), quidi le trasizioi ricorsive o possoo essere etichettate co (--µ). 6-28

6.7. Equazioi di bilaciameto per sistemi M/M/ Cosideriamo le probabilità stazioarie: { } lim P{ ( t) } p lim P k Eq. 6.7-6 k t Dalla Eq. 6.6- (equazioe di bilaciameto dettagliata) si ha che: p P,+ p + P +, Facedo uso delle Eq. 6.7-, Eq. 6.7-2, Eq. 6.7-3, Eq. 6.7-4 e Eq. 6.7-5 si ha che: p δ + o(δ) p + µ δ + o(δ) Poiché p o dipede da δ, eseguedo il limite di ambo i membri co δ tedete a si ottiee: dove: p + p,,... Eq. 6.7-7 /µ è il fattore di utilizzazioe. Applicado la Eq. 6.7-7 co e - piuttosto che co + e si ha: Sostituedo tale risultato ella Eq. 6.7-7 si ha: Iterado il ragioameto si ottiee che: p p -,,... p + 2 p - p + p,,... Eq. 6.7-8 Le probabilità p soo ovviamete tutte positive, ed ioltre la loro somma (per che va da a ifiito) deve risultare pari a. Si ha duque: p Sostituedo a p il valore otteuto ella Eq. 6.7-8, si ha: p Se il fattore di utilizzazioe () è miore di, cioè il rate di servizio è maggiore del rate di arrivo, la serie precedete è ua serie geometrica, la cui somma è data da: p p p 6-29

6-3 Eguagliado duque le due equazioi si ha che: p p Sostituedo tale risultato ella Eq. 6.7-8 otteiamo che: ) ( p,,... Eq. 6.7-9 La Eq. 6.7-9 rappreseta duque la probabilità di avere clieti el sistema ed è espressa i fuzioe di. Per la Eq. 6.7-9 diviee: p (-) da cui si vede come rappreseta il complemeto ad della probabilità che el sistema o ci sia essu cliete, cioè rappreseta la probabilità che il servete sia occupato. Questo è i accordo co il sigificato fisico assegato al parametro i esame. Ua volta coosciute le p è semplice calcolare il umero medio di clieti el sistema, ifatti, dalla defiizioe si ha: ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) 2 d d d d d d p da cui si ha: µ Eq. 6.7-2 4 6 8,,2,3,4,5,6,7,8,9 Fattore di Utilizzazioe umero medio dei clieti el sistema umero Medio di clieti el Sistema () Fig. 6.7-2

La Eq. 6.7- è graficata i Fig. 6.7-2. Si ota che all aumetare del fattore di utilizzazioe ache il umero di clieti medio aumeta e per che tede a il umero di clieti tede a ifiito. Il diagramma è valido solo per <, metre per il sistema diviee istabile. el cotesto di u sistema di trasmissioe a commutazioe di pacchetto, /µl/c, dove L è la lughezza media dei pacchetti e C è la capacità trasmissiva del caale. La codizioe di istabilità diviee duque: L C [pacch./sec.], L [bit/pacch.], C [bit/sec.] A questo puto possiamo calcolare il ritardo medio di u cliete el sistema, applicado il teorema di Little. Si ha: T Eq. 6.7- µ ( ) Il tempo medio di attesa i coda per u cliete è dato dal tempo medio di attesa el sistema meo il tempo medio di servizio, quidi: W Eq. 6.7-2 µ µ µ Facedo uso del teorema di Little è possibile, duque, calcolare il umero medio di clieti i coda: 2 q W 6.7.2 Cofroto fra Multiplexig Statistico e Determiistico I sistemi M/M/ possoo modellare u multiplexer co buffer ifiito e co tempi di servizio e di arrivo espoeziali. Per questa ragioe cosideriamo m flussi di traffico Poissoiao statisticamete idetici e idipedeti co frequeza di iterarrivo pari a /m pacchetti al secodo. Le lughezze dei pacchetti soo idipedeti ed espoezialmete distribuite e il tempo medio di trasmissioe è /µ. el caso di multiplexig statistico, i flussi di traffico soo riuiti i u uico flusso poissoiao co frequeza di iterarrivo pari a (questo grazie all idipedeza dei flussi di igresso), per cui il ritardo medio è dato dalla Eq. 6.7- ed è pari a: T µ el caso di multiplexig determiistico (FDM o TDM), il caale fisico è suddiviso i caali logici, oguo dei quali si comporta come u sistema M/M/ co frequeza di iterarrivo /m e frequeza media di servizio pari a µ/m (la capacità trasmissiva del caale è ripartita equamete tra gli m richiedeti). Il ritardo medio sperimetato dai pacchetti sarà duque (applicado la Eq. 6.7-): 6-3

6-32 µ m T Osserviamo duque che el caso di multiplexig determiistico il tempo medio di attesa è m volte maggiore rispetto quello otteuto co u multiplexig statistico. Questi risultati valgoo solamete se il traffico di igresso è di tipo poissoiao. el caso i cui, il traffico di igresso è regolare, el seso che ua sorgete o può produrre ulteriori pacchetti fiché il precedete o è stato iviato, co ua tecica di multiplexig di tipo determiistico, dato che ogi sorgete ha u caale dedicato, il tempo medio di attesa i coda è ullo. Se viee usata la tecica di multiplexig statistico, il ritardo medio per pacchetto dimiuisce, ma il tempo medio di attesa i coda diviee positivo. 6.8 Sistemi M/M// Questi sistemi soo u caso particolare di sistema M/M/. Essi soo composti da + stati (dallo stato allo stato ), e servoo a modellare dei sistemi i cui si ha u buffer fiito el quale memorizzare le richieste di servizio. Dato che si ha a disposizioe u servete, il umero massimo di uteti i coda sarà -. L evoluzioe temporale di u sistema M/M// è del tutto aaloga a quella di u sistema M/M/, co l eccezioe che se u cliete arriva quado vi soo già clieti el sistema viee scartato perché il buffer è completamete pieo. Le equazioi di bilaciameto portao acora al risultato dell Eq. 6.7-8 co la variazioe del rage di che i questo caso va da a. p + p,,..., La codizioe di ormalizzazioe è: p Da cui si ha: + + p p p p Poedo x--(che equivale a x++): + + + + + x x x x p Quidi, sostituedo si ha che: ( ) + p Eq. 6.8-

Calcolado l Eq. 6.8- per, si ha la probabilità di blocco, ossia la probabilità che il sistema si trovi allo stato, cioè la situazioe i cui il buffer è pieo ed ogi pacchetto i etrata viee scartato. ( ) Eq. 6.8-2 + P B p I u sistema M/M//, la codizioe < o è più ecessaria per l equilibrio. Si può ioltre dimostrare che la Eq. 6.8-2 vale ache per. Graficado duque la Eq. 6.8-2 si ha: Fig. 6.8- Dalla Fig. 6.8- si ota che quado il carico aumeta ( aumeta e duque /µ aumeta di cosegueza), la probabilità che la coda si riempi completamete aumeta, e al limite, per che tede ad ifiito, la probabilità che el sistema vi siao clieti (probabilità di blocco) tede a. La regioe co maggiore di è detta regioe di cogestioe ella quale si ha maggiore probabilità che la coda sia piea. Applicado il teorema di Hopital è facile ricavare che per la P B ricavata co la Eq. 6.8-2 tede a /(+). L Eq. 6.8-2 può essere usata per progettare la dimesioe della coda del multiplexer i base alla probabilità di perdita voluta. Se < e >> la Eq. 6.8-2 può essere semplificata e diviee: PB ( ) + << Eq. 6.8-3 Questa sigifica che per P B basse, la probabilità che ua coda fiita sia ello stato può essere calcolata come la probabilità che ua coda ifiita sia ello stesso stato. U esempio di utilizzo della Eq. 6.8-3 è: cosideriamo u cocetratore su liea a 24 bit/s che riceve traffico di pacchetti co lughezza media pari a 2 bit e itesità di pacch/sec. Il parametro µ è pari all iverso del tempo medio di trasmissioe che è.5 sec, per cui µ2, metre. Il fattore di utilizzazioe è duque /2.5. La seguete tabella mostra la lughezza del buffer per due valori di probabilità di perdita: 6-33

Probabilità di perdita -3 9-9 9 6.9 Relazioe tra carico e throughput (i sistemi sigle server) Per u sistema sigle-server il throughput 6 γ si può calcolare come traffico smaltito. Osserviamo che il throughput sarebbe uguale al rate medio di servizio (µ) se la coda o fosse mai vuota, per cui si ha che: γ µ (-p ) Eq. 6.9- Il termie (-p ) rappreseta ifatti la probabilità che il servete sia occupato. el caso ideale di sistema M/M/, sostituedo a p il valore otteuto precedetemete si ha che: γ µ (-(-)) µ Per sistemi co buffer ifiito, ifatti, tutti i clieti che etrao el sistema, prima o poi verrao serviti, duque il throughput è uguale alla frequeza degli arrivi. Il throughput ormalizzato γ / µ è il fattore di utilizzazioe (<). el caso reale di sistemi co buffer fiito M/M//, il throughput ormalizzato è dato dalla: γ µ + + ( ) ( ) p + + + Fig. 6.9-6 Throughput: volume di traffico ell uità di tempo. 6-34

I Fig. 6.9- è riportata i forma grafica lìequazioe del throughput ormalizzato per sistemi M/M//. Si ota che quado è uguale a, il throughput ormalizzato è pari a /+. Questo sigifica che su + clieti solo verrao serviti. ei sistemi a coda fiita, il carico etto i arrivo è dato da: (-P B ) dove P B è la probabilità di perdita. Per il pricipio di coservazioe (tutto quello che etra el sistema a coda prima o poi esce), si avrà che: γ (-P B ) Eq. 6.9-2 Quidi il throughput può essere calcolato i due modi, i uscita dal sistema a coda o i igresso dal sistema stesso. 6-35

6. Sistemi State Depedet I questo paragrafo vedremo di aalizzare i sistemi a coda i cui il rate di arrivo e/o di servizio dipedoo dallo stato del sistema stesso. Il geerico stato sarà caratterizzato da ua coppia, µ la quale rappreseta il rate co cui arrivao i clieti, ed il rate co cui vegoo serviti, quado il sistema si trova ello stato. I geerale u sistema di questo tipo può essere schematizzato come i Fig. 6.-. - δ - δ -µ δ - 2 δ -µ 2 δ - - δ -µ - δ - δ -µ δ - + δ -µ + δ δ δ - δ δ 2 - + µ δ µ 2 δ µ δ µ + δ Fig. 6.-: Sistema a coda State Depedet Aalogamete ai sistemi M/M/, detta p la probabilità di stato i regime stazioario, possiamo scrivere la seguete equazioe di bilaciameto: p δ o( δ ) p + µ δ o( δ ) Eq. 6.- + + + Da cui, dividedo ambo i membri per δ, e facedo tedere δ si ha: p µ p + + Eq. 6.-2 Dalla quale si ha: 6-36

p pµ p p per µ p p2µ 2 p2 p p µ 2 µ µ per............ Geeralizzado le relazioi precedeti si ha: k k p p µ k k Eq. 6.-3 A partire dalla relazioe Eq. 6.-3, si possoo ricavare sia che T. 6.. Sistemi M/M/ I sistemi M/M/, similmete ai sistemi M/M/ soo caratterizzati da u processo degli arrivi poissoiao, ua distribuzioe dei tempi di servizio espoeziale, ed idipedete dai tempi di iterarrivo. L uica differeza risiede el fatto che i sistemi M/M/ hao serveti i grado di servire le richieste dei clieti. Se suppoiamo che gli serveti siao idetici (ciò implica che dato u cliete, oguo di essi impiega lo stesso tempo a servirlo), la catea di Markov che modella u sistema siffatto è rappresetata i Fig. 6.-2. -δ -δ -µδ -δ -2µδ -δ -(-)µδ -δ -µδ -δ -µδ δ δ δ δ 2 - + µδ 2µδ (-)µδ µδ µδ Fig. 6.-2: Modello Markoviao di u sistema M/M/ Osserviamo che i questo caso ciò che dipede dallo stato è il rate co cui vegoo serviti i clieti. I particolare co riferimeto alla Fig. 6.-2, possiamo scrivere: 6-37

6-38 > ℵ µ µ µ Eq. 6.-4 Sostituedo le (Eq. 6.-4) ella relazioe (Eq. 6.-3 ) si ottiee: > + + p p p p k k k k!! µ µ µ ottiee : si posto da cui µ > p p p!! Eq. 6.-5 Per ricavare p impoiamo la codizioe di ormalizzazioe:. *! ) (!!!!!!!!!!! + + + + + + + + + + + + + + + + + p p p p p p p p k k k k Dai semplici passaggi sopra riportati si ricava quidi che:

6-39 + *! ) (! p Eq. 6.-6 Vediamo ora di calcolare la probabilità che u cliete trovi tutti i serveti occupati, e vega quidi costretto ad attedere i coda. Si ha: { } )!( ) (! ) (!!! + + + + + + p p p p p p Accomodameto P k k k k La relazioe: { } )!( ) ( p Accomodameto P P Q Eq. 6.-7 è ota i letteratura co il ome di Formula C di Erlag. Cosideriamo ora il umero medio di clieti i coda, si ha: ) ( )!( ) ( ) (! ) (! ) (! ) ( ) (! ) (! ) (! ) (! 2 + + + + + + + + p p d d p d d p d d p p p p p Q Ma i virtù della formula C di Erlag (Eq. 6.-7) possiamo acora scrivere:

Q P Q ( ) Eq. 6.-8 Mediate il teorema di Little possiamo ora ricavare il tempo medio di attesa i coda: W Q P Q ( ) Eq. 6.-9 Ua volta calcolato il tempo medio di attesa i coda è immediato ricavare il tempo medio di attesa ell itero sistema. Ifatti ricordado che il tempo medio di servizio è /µ, si ha: T P Q + W + µ µ ( ) Eq. 6.- Ma essedo µ si ha : P Q T + µ µ Ifie usado uovamete il teorema di Little ricaviamo il umero medio di clieti el sistema: PQ P Q T + + µ µ Eq. 6.- 6..2 Sistemi M/M/ I sistemi a coda di questo tipo presetao u umero ifiito di serveti, per cui a differeza dei sistemi di tipo M/M/ risulta: ℵ Eq. 6.-2 µ µ ℵ 6-4

Sostituedo queste relazioi ella relazioe Eq. 6.-3, ricavata per u geerico sistema state depedet, si ottiee: p p ℵ µ! Eq. 6.-3 Impoedo la codizioe di ormalizzazioe si ha: + + + ( µ ) ( µ ) p p p p!! exp µ da cui: p exp µ Eq. 6.-4 Sostituedo la Eq. 6.-4 ella Eq. 6.-3 si ottiee: p! µ exp µ Eq. 6.-5 La relazioe Eq. 6.-5 ci dice che i codizioi stazioarie, il umero di clieti el sistema ha ua distribuizioe di Poisso co parametro µ, per cui il umero medio di clieti el sistema è dato da: µ Metre come poteva essere ituito risulta: T µ 6-4

Ifatti poiché il umero di serveti è ifiito 7, ogi cliete attede el sistema solo per il tempo ecessario ad essere servito. Può essere dimostrato che ache el caso i cui i tempi di servizio o soo distribuititi espoezialmete, se il umero di serveti è ifiito, allora, la distribuzioe del umero di clieti el sistema è Poissoiaa. 6..3 Sistemi M/M// I sistemi M/M// vegoo detti sistemi a perdita, i quato la dimesioe della coda di attesa è ulla. Quidi tutti gli uteti che trovao il sistema occupato vegoo persi. Questo modello è di grade importaza ella telefoia. La catea di Markov che modella u sistema questo tipo è mostrata i Fig. 6.-3. -δ -δ -µδ -δ -2µδ -δ -(-)µδ --µδ δ δ δ 2 - µδ 2µδ (-)µδ µδ Fig. 6.-3: Modello Markoviao di u sistema M/M// Co riferimeto alla Fig. 6.-3 possiamo scrivere: µ µ,, ℵ ℵ Eq. 6.-6 I virtù delle Eq. 6.-6 la relazioe Eq. 6.-3 diviee: p p, ℵ µ! Impoedo la codizioe di ormalizzazioe, al fie di ricavare p, si ha: 7 U ifiito i atto o può essere pesato sicché il umero è ifiito i poteza ma o i atto - Aristotele (Per ua trattazioe filosofica sull ifiito vedi: L ifiito di Lucio Lombardo Radice). Editori Riuiti. 6-42

6-43 p p p! ) (! ) ( µ µ da cui si ricava: p! ) ( µ Eq. 6.-7 La probabilità che u cliete arrivado trovi tutti i server occupati, e quidi vada via, è data dalla relazioe: { } Blocco P p! ) (! µ µ Eq. 6.-8 Questa equazioe è ota i letteratura co il ome di Formula B di Erlag.

6-44 6..4 Cofroto tra Sistemi M/M/ e M/M/ Lo scopo di questa sezioe è quello di valutare le differeze, i termii quatitativi, tra u sistema M/M/2 caratterizzato dall avere u tempo medio di servizio pari a /µ, ed u sistema M/M/ avete u tempo medio di servizio pari a /2µ. Cosideriamo per il mometo il sistema M/M/2, i virtù della Eq. 6.-5 possiamo scrivere: > 2 2! 2 2! p p p Ma se sviluppiamo u paio di termii otteiamo:... 2... 2 2 4 2 2 4 2 2 4 2 4 4 4 3 3 3 2 2 2 k p k p p p p p p p p p p p p Impoedo la codizioe di ormalizzazioe, possiamo scrivere:. ) ( 2 2 2 2 + + + + + + + + p p p p p p p p p p p Da cui si deduce: { } - ) 2( ℵ + + p p

Calcoliamo ora il umero medio di clieti el sistema: + + + 2( ) 2( ) - 2( ) + d p + + + d 2( ) + d d 2( ) + ( ) 2 2 2 Si ha quidi: 2 Eq. 6.-9 2 Metre il tempo medio di attesa e sistema è dato da: / µ T Eq. 6.-2 2 Se cosideriamo ivece u sistema M/M/ co rate di servizio 2µ si ha: ( ) / 2µ T Eq. 6.-2 Osserviamo dalle relazioi sopra riportate che per il tempo medio che u cliete passa el sistema M/M/ è circa la metà di quello speso el sistema M/M/2. Metre per i due sistemi hao u comportameto aalogo. I Fig. 6.-4 è riportato l adameto di µt al variare di. 6-45

Fig. 6.-4 6-46

6..5 Modello di u Auto Commutatore a Perdita. I questa sezioe vedremo di usare i sistemi M/M// per modellare u auto commutatore a perdita. Dove la parola perdita fa riferimeto al fatto che gli evetuali clieti che dovessero trovare il sistema occupato sarebbero persi (u geerico cliete viee servito oppure viee perso, ma el modello che prederemo i cosiderazioe o capita mai che u cliete debba essere accodato). I Fig. 6.-5 è riportato la schema di pricipio di u auto commutatore. Iput Lies Output Lies 2 3 Auto Commutatore 2 M Fig. 6.-5: Modello di u autocommutatore per ua rete circuit switched. Osserviamo che soo preseti M liee di igresso ed di uscita. Tipicamete M > i modo tale da codividere le risorse di comuicazioe al fie ridurre i costi seppur mateedo bassa la probabilità di blocco. Vediamo ora di studiare le performace di u sistema siffatto. A tal fie suppoiamo trascurabili i tempi di processameto ed i tempi ecessario a compiere le commutazioi per coettere ua liea di igresso alla corretta liea d uscita. Detto ciò osserviamo che oguo delle M iput lies può essere o ello stato di idle per u tempo espoezialmete distribuito avete valor medio pari ad /, oppure potrebbe geerare ua chiamata avete durata media pari a /µ. Ad ogi chiamata (cliete) è assegata ua delle liee d uscita; el caso i cui tutte le liee d uscita dovessero essere occupate la chiamata viee bloccata. L autocommutatore di Fig. 6.-5 si comporta come u sistema di ascita e morte i cui l arrival rate ed il service rate soo: µ ( M ) µ M M Eq. 6.-22 La catea di Markov associata al sistema i esame è duque quella riportata i Fig. 6.-6, otiamo che a differeza del sistema M/M// studiato ella sezioe precedete, qui ache il rate degli arrivi dipede dallo stato del sistema. Vediamo ora di ricavare la distribuzioe delle probabilità di stato. 6-47

6-48 Ricordiamo che risulta per u geerico sistema state depedet: k p p k k k µ Eq. 6.-23 Per cui sostituedo ella Eq. 6.-23) le relazioi Eq. 6.-22) si ottiee: + +! )! (! 2 )!( 2 ) )( ( 2) )( ( 3 2 ) ( 2) )( ( p M p M M p M M M M M M p M M M M p µ µ µ µ L L L L L p M p µ Eq. 6.-24 Vediamo ora di ricavare u espressioe per p, impoedo la codizioe di ormalizzazioe si ha: M p p M p µ µ Possiamo ora scrivere la distribuzioe di probabilità del processo delle chiamate, risulta ifatti: M M p µ µ Eq. 6.-25 Tale distribuzioe di probabilità è detta Distribuzioe di Egset. - 2 -(M-)δ -µδ Mδ µδ (M-)δ (M-+)δ 2µδ µδ -(M-2)δ -2µδ -(M-+)δ -(-)µδ -µδ -Mδ (-)µδ Fig. 6.-6: Catea di Marcov associata all autocommutatore.

6..5. Probabilità di Blocco e di Perdita Ricavata la distribuzioe delle probabilità di stato, vedremo i questa sezioe come sia possibile ricavare due parametri estremamete importati, quali la probabilità di blocco e la probabilità di perdita. Tali probabilità soo così defiite: Defiizioe : Si defiisce probabilità di blocco P B la probabilità che tutte le output lies siao occupate. Ossia: P B Prob{ Output Lies Occupate} Defiizioe 2: Si defiisce probabilità di perdita (Loss Probability) P L la probabilità che ua chiamate sia persa (la perdita è chiaramete da attribuire alla idispoibilità di risorse). P L Prob{Vega persa ua chiamata} La probabilità di blocco viee spesso chiamata time cogestio, metre la probabilità di perdita è spesso detta call cogestio. Questi omi derivao dal fatto che praticamete la P B può essere calcolata osservado per quato tempo il sistema risulta essere del tutto occupato e rapportado questo tempo al tempo di osservazioe; metre la P L puo essere calcolata cosiderado il rapporto tra il umero di chamate perse, ed il umero di chiamate osservate. el caso di sistemi i cui l arrival rate è state depedet questi due parametri soo tipicamete diversi (ache se la loro differeza è tipicamete piccola), metre el caso i cui l arrival rate o dipede dallo stato essi soo idetici. Vediamo ora di ricavare la probabilità di blocco P B, dalla defiizioe dovrebbe risultare chiaro che essa coicide co la probabilità che il sistema si trovi ello stato, per cui risulta: P B M µ M µ Eq. 6.-26 Il calcolo della probabilità di perdita o è così immediato come quello della probabilità di blocco. Per ricavare P L è coveiete esprimerla i fuzioe della P B, a tal fie cosideriamo le segueti gradezze: P (a) Prob{arrivo di ua chiamata il sitema è bloccato} p(a) Prob{arrivo di ua chiamata} Osserviamo che la probabilità dell arrivo di ua chiamata per la probabilità di perdita deve uguagliare il prodotto tra la probabilità dell arrivo di ua chiamata codizioato dal fatto che il sistema sia blocato (P ) per la probabilità che il sistema si effettivamete bloccato. Si ha quidi: p ( a) P P ( a) P L B Eq. 6.-27 6-49

6-5 Se cosideriamo il processo di ascita e morte di Fig. 6.-6, si ota che la probabilità P (a) è proporzioale a δ, dove è dato dalle Eq. 6.-22) per. Metre p(a) risulta essere proporzioale a T δ, dove T è il rate di iterarrivo medio: T p Eq. 6.-28 Dalla relazioe Eq. 6.-27) si ottiee duque: B T P L P Eq. 6.-29 Osserviamo che i virtù della Eq. 6.-28) risuta: L P B P I base a quato ricavato si ora possiamo scrivere: k k k k k k k k B B T L M M M M M M M M M M M M M M M M M M M M M M M M k M M M M k M M k M M k M M M M P p M P P! ]! ) [( )! (! ]! ) [( )! (! ]! ) [(! ]! ) [(! )! (! )! (! )! (! ) (! )! (! ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( µ µ µ µ µ µ µ µ µ µ µ µ µ µ µ µ µ µ µ µ µ µ

6-5 Risulta duque: L M M P µ µ Eq. 6.-3 Cofrotado la relazioe otteuta per la P B Eq. 6.-26) co la relazioe appea otteuta si deduce che: ) ( ) ( M P M P B L Dalla relazioe precedete si deduce che P L P B per M +. Ioltre se calcoliamo il limite per M + di P B si ha:.!! lim )! ( )! ( lim!!! )! ( )! (! lim! )! (!! )! (! lim lim lim + + + + + + B M M M M M B M P M M M M M M M M M M P µ µ µ µ µ µ µ µ µ µ Mediate questi semplici passaggi abbiamo quidi trovato che la probabilità di blocco P B tede alla formula B di Erlag, e di cosegueza la distribuzioe di probabilità di Egset tede alla distribuzioe di Erlag. Vediamo ora di studiare il caso particolare i cui risulta M. I tal caso o si ha blocco, i quato le iput lies soo tata quato le output lies. Cosideriamo ora la distribuzioe delle probabilità di stato, data dalla relazioe Eq. 6.-25), risulta: M M p + + µ µ µ µ µ µ µ µ µ

6-52 Ma essedo : µ µ µ + + a a - Possiamo acora scrivere:. ) ( ) ( ) ( ) ( ) ( a a a a a a a p + + + µ µ µ µ µ µ µ Risulta i defiitiva: a a p ) ( Eq. 6.-3 Si ha quidi che el caso i cui M la probabilità di stato ha ua distribuzioe biomiale. Ciò segue dal fatto che essedo M ogi sorgete ha la sesazioe di avere u caale dedicato. U caale può quidi essere modellato come u processo di ascita e morte a due stati (Fig. 6.-7), i cui il rate co cui il caale diviee busy è, metre il rate co cui il caale diviee idle è µ. I questo sistema la probabilità di stato si ottegoo baalmete dalle realzioi: + busy idle busy idle p p p µp Idle Busy µ Fig. 6.-7

Da cui co semplici passaggi si ottiee: p p idle busy µ a Eq. 6.-32 + µ a + µ Le relazioi Eq. 6.-32 valgoo per il geerico caale, ed idicao la probabilità che esso sia libero oppure occupato. Da ciò segue che la probabilità di avere caali occupati è data dalla distribuzioe biomiale: p a a ( ) La quale è proprio quato trovato precedetemete come distribuzioe della probabilità di stato. 6-53

6. Sistemi M/G/ I sistemi M/G/ soo sistemi a sigolo servete i cui i clieti arrivao secodo u processo di Poisso co frequeza e i tempi di servizio seguoo ua distribuzioe geerica (o ecessariamete espoeziale come accadeva ei sistemi M/M/). Suppoiamo che i clieti siao serviti secodo ua politica FIFO, e sia X i il tempo di servizio dell iesimo clete. Assumiamo che le variabili casuali (X, X 2,... ) siao ideticamete distribuite e idipedeti dai tempi di iterarrivo. Idichiamo co: { } X E X il tempo di servizio medio (mometo del primo ordie) e co: µ X 2 E{ X 2 } il mometo del secodo ordie del tempo di servizio. Si può dimostrare che, per i sistemi M/G/ vale la formula di Pollaczek-Khichi (P-K): 2 X W Eq. 6.- 2 ( ) dove W è il tempo medio di attesa i coda, metre risulta : X µ Il tempo medio di attesa el sistema sarà pari alla somma del tempo medio speso el servete più il tempo medio di attesa i coda dato dalla Eq. 6.-, duque: T X + X 2 2 ( ) Eq. 6.-2 È facile adesso calcolare il umero medio di clieti i attesa i coda e el sistema, applicado il teorema di Little, si ottiee che: Q 2 2 X 2 ( ) + 2 2 X 2 ( ) 6-54

Adesso proviamo a calcolare il tempo medio di attesa i coda per sistemi M/M/ come caso particolare della formula P-K. Ricordiamo che il mometo del secodo ordie (o valore quadratico medio) è dato dalla somma della variaza più il valor medio al quadrato: 2 2 X + X I ua distribuzioe espoeziale σ 2 /µ 2, dove µ è il valore medio, quidi: X σ 2 8 2 2 + 2 2 2 µ µ µ Sostituedo tale valore ella Eq. 6.- si ha: W Eq. 6.-3 µ ( ) µ Questo risultato idica che la formula P-K per i sistemi M/G/ vale ache per i sistemi M/M/, che i fodo soo u caso particolare di sistema M/G/. Aalizziamo adesso u altro sottocaso dei sistemi M/G/, i sistemi M/D/. I tali sistemi il tempo di servizio è determiistico. U riscotro pratico a questi tipi di sistemi può essere fatto co reti i cui la lughezza dei pacchetti è costate, quidi il tempo di servizio è costate per tutti i pacchetti. La variaza del tempo di servizio è duque ulla (σ 2 ), quidi: X 2 + 2 2 µ µ Dalla formula P-K si ottiee: W 2µ Eq. 6.-4 ( ) el caso M/D/, si ha il valore miimo del mometo del secodo ordie, e quidi ache W, T, Q, e hao il valore miimo. I particolare, W e Q soo la metà dei corrispodeti valori per sistemi M/M/ co uguale rate di servizio e di arrivo. I valori di T e per i sistemi M/D/ soo la metà dei corrispodeti i M/M/ se e soo uguali ai corrispodeti i M/M/ per piccolo. Ciò accade perché il tempo di servizio è circa lo stesso ei due casi e, per piccolo, il tempo che icide di più è quello di servizio, metre per grade il termie più pesate è il tempo di attesa. I geere, i valori di T e per sistemi M/G/ soo itermedi tra quelli per l M/D/ (che corrispodoo al caso migliore) e quelli per m M/M/ (che corrispodoo al caso peggiore). 8 Ifatti, idicado per semplicità co η la media, risulta: 2 2 2 2 2 2 2 σ E x η E x 2ηx + η E x 2ηE x + η E x η 2 {( ) } { } { } { } { } 6-55

Come cosegueza di quato ricavato, osserviamo che, usare il multiplexig statistico suddividedo l asse temporale i slot (i cui la durata dello slot coicide co il tempo di trasmissioe di u pacchetto), implica il miimo tempo medio di attesa dei pacchetti i coda. Ioltre, bisoga evideziare ache che, se per u dato sistema o è possibile cooscere il mometo del primo e del secodo ordie del tempo di servizio, è giustificato l utilizzo di u sistema M/M/ come modello aalitico del sistema i esame, i quato esso porta evetualmete al sovradimesioameto del sistema. Dimostriamo adesso la formula di P-K. Tale dimostrazioe farà riferimeto alla defiizioe del tempo residuo di servizio. Def. Si defiisce tempo residuo di servizio relativamete all i-esimo cliete, il tempo ecessario affiché l utete sotto servizio all arrivo del cliete i-esimo, esaurisca il servizio stesso. Siao: W i : Tempo di attesa i coda dell i-esimo cliete. R i : Tempo di servizio residuo visto dall i-esimo cliete. Cioè, se el servete è presete il cliete j-esimo quado il cliete i arriva, co R i idichiamo il tempo rimaete affiché il cliete j completi il servizio. Se o vi soo clieti el sistema quado i arriva (cioè il sistema è vuoto), R i sarà zero. X i : Tempo di servizio dell i-esimo cliete. i : umero di clieti trovati i attesa i coda all arrivo dell i-esimo cliete. Si ha che il tempo di attesa i coda per l i-esimo cliete è pari al tempo di servizio residuo (del cliete già el sevete quado i arriva) più la somma dei tempi di servizio degli i uteti i coda prima dell arrivo di i: W i R i + i j i i X j Essedo le variabili i, X i-,..., X i-i idipedeti, si ha che: i i j i i { } E{ R } + E E{ X } E{ R } + X E{ } E W i Facedo il limite per i che tede a ifiito si ha: W R + Eq. 6.-5 Q µ j i i i dove R è il tempo residuo medio ed è defiito come: R lim E i { R } i 6-56

Usado la formula di Little, si ha che: Q W, e sostituedo ella Eq. 6.-5 si ha: da cui: W R + W W µ ( ) R R W Eq. 6.-6 Per otteere duque il tempo medio di attesa i coda bisoga trovare il tempo residuo medio e sostituirlo ella Eq. 6.-6. Calcoliamo R graficamete. r(τ) Tempo di servizio residuo x x x 2 x M(t) t τ Fig. 6.- I Fig. 6.- è rappresetato il tempo residuo di servizio i fuzioe di τ. Osserviamo che quado iizia u uovo servizio di durata X, r(τ) parte dal valore X e decresce liearmete fio a raggiugere il valore dopo X uità di tempo. Cosideriamo u istate t i cui r(t). Si ha che: t M ( t) t r( τ ) dτ t i 2 dove M(t) è il umero di servizi completati i [,t], e X i è il tempo di servizio dell i-esimo cliete. Moltiplicado e dividedo il secodo membro per M(t) si ha: t ( t) X 2 i M ( t) 2 t M X r( ) d i i τ τ 2 t M Effettuado il limite per t tedete ad ifiito (suppoedo che tale limite esista), si ha: ( t) 6-57

lim t t t r ( τ ) dτ 2 M lim t t ( t) lim I limiti a secodo membro soo rispettivamete il rate medio di servizio dei clieti (che equivale al rate medio di arrivo 9 ), e il mometo del secodo ordie del tempo di servizio. Il secodo membro rappreseta ivece il tempo di servizio residuo medio. Si ha duque che: Sostituedo duque ella Eq. 6.-6 si ha: R X 2 2 t M ( t) i M X ( t) 2 i W X 2 2 ( ) c.v.d. Si oti che u sistema M/G/ co < può presetare tempi di attesa ifiiti se il mometo del secodo ordie tede ad ifiito. Quello che succede i questo caso è che ua piccola quatità di uteti hao u tempo di servizio molto lugo. Durate questo ampio itervallo di tempo, u umero molto elevati di clieti arrivao el sistema e vegoo accodati e sperimeterao duque u lugo ritardo. 6.. Sistemi a coda co priorità Cosideriamo u sistema M/G/ i cui i clieti soo divisi i classi di priorità decrescete. Suppoiamo ioltre che le priorità vegao gestite seza preemptio. Cioè al cliete sotto servizio è permesso di completare il servizio seza iterruzioe ache se arriva u cliete a più alta priorità. Ua coda separata è mateuta per ogi classe di priorità. Quado u server diveta dispoibile, il primo cliete i attesa ella coda a più alta priorità o vuota viee servito. Idichiamo co : k il rate di arrivo degli uteti di classe k. X K il mometo del primo ordie del tempo di servizio relativo alla classe k. µ k 2 X k il mometo del secodo ordie del tempo di servizio relativo alla classe k. Calcoleremo adesso il tempo medio di attesa i coda per le varie classi di priorità. Idichiamo co: ( k ) : Il umero medio di uteti ella coda di priorità k. Q W k : Il tempo medio di attesa ella coda co priorità k. k k / µ k : L utilizzazioe del sistema per la priorità k. 9 Per t che tede ad ifiito, il umero degli uteti che soo serviti è pari al umero degli uteti che soo arrivati, quidi la media temporale della frequeza di servizio p pari a quella della frequeza di arrivo. 6-58

6-59 R : Il tempo residuo di servizio medio. Tale parametro o dipede da k perche stiamo suppoedo che o ci sia preemptio. Per la classe di priorità più alta si ha che (dalla Eq. 6.-5): ( ) Q R W + µ Ed usado il teorema di Little si ha: R W Per la secoda classe di priorità si ha: ( ) ( ) 2 2 2 2 W R W Q Q + + + µ µ µ dove il quarto addedo del secodo termie rappreseta il ritardo aggiutivo causato dai clieti di priorità più alta che arrivao quado il customer di priorità 2 è già i attesa i coda. 2 2 2 2 W W W R W + + + ) ( ) ( 2 2 2 + R W R W Aalogamete si trova che: )... ( )... ( k k k R W Eq. 6.-7 Co u procedimeto aalogo al precedete si trova che: 2 2 2 2 X X R i i dove 2 X è il mometo del secodo ordie mediato su tutte le classi di priorità: 2 2 2 2 2 2... i i i i i i X X X X + + + Sostituedo ella Eq. 6.-7 si ottiee: )... ( )... ( 2 2 k k i i k X W Eq. 6.-8

T + W µ k k k Eq. 6.-9 Tali valori dipedoo fortemete dalle distribuzioi dei tempi di servizio delle varie classi. Si può facilmete dimostrare che il ritardo medio per cliete tede a ridursi quado si attribuisce priorità più alta ai clieti co tempi di servizio più brevi. Questo si traduce elle reti a commutazioe di pacchetto ell attribuire priorità maggiore ai pacchetti di cotrollo che solitamete soo molto più brevi rispetto ai pacchetti dati. Ad esempio, cosideriamo ua rete a commutazioe di pacchetto co capacità trasmissiva di 96 bit/sec. Suppoiamo che i tale rete circolio due tipi di pacchetti: Pacchetti di cotrollo, co lughezza fissa di 48 bit; µ 48 2 5 msec. σ X 96 2 µ Pacchetti dati co lughezza media di 96 bit, e co variaza pari a 2/(µ 2 ) 2 ; µ 2 96 2 2 2 2.sec. σ 2 X 2 σ 2 + X 96 µ 2 2 2 2 2 3 µ Suppoiamo che il 2% del traffico totale è dovuto ai pacchetti di cotrollo, metre l 8% è dovuto ai pacchetti dati. Si avrà che: + 2.2 +.8 Suppoedo u fattore di utilizzazioe.5, si ricava che: 2 +.5 6.7 µ µ 2 pacch. sec. Se o ci fosse priorità, il tempo medio di attesa i coda per tutti i pacchetti sarebbe dato dalla Eq. 6.-, dove il mometo del secodo ordie è dato dalla somma pesata dei sigoli mometi del secodo ordie: Da cui si ottiee che: X 2 2 2 2 X + X 2 2.4 2 2 2 2 X 6.7 * 2.4 W 48 2 2 *.5 ( ) m sec Cosideriamo adesso uo schema a priorità, i cui i pacchetti di cotrollo hao precedeza rispetto ai pacchetti dati. Il tempo medio di attesa elle due diverse code co priorità sarà: 6-6

2 2 2 X + 2 X 2 6.7*2.4 W 74.5msec 2 2*.5 ( ) ( ) ( ) 2 2 2 2 X + 2 X 2 6.7* 2.4 W 2 49msec 2 2*.5*.9 2 Da questo semplice esempio si vede come il tempo medio di attesa i coda per i pacchetti co alta priorità si è praticamete dimezzato, metre per i pacchetti a più alta priorità è rimasto praticamete ivariato (u solo msec di differeza). 6-6

6.2 Itesità del Traffico L itesità del traffico si defiisce come la quatità media di uità di lavoro che viee offerta al sistema (o viee smaltita dal sistema) ell uità di tempo. Pur essedo u umero puro, l uità di misura attribuita covezioalmete a tale gradezza è l Erlag e la lettera usata per idicarla è la lettera A. Viee defiito duque il Traffico offerto: il quale rappreseta, l utilizzazioe del sistema. Si defiisce Traffico smaltito: A O A O µ γ µ el caso di reti a commutazioe di circuito, la gradezza che idica quato impego le risorse della rete è: chiamate tempo el caso di reti a commutazioe di pacchetto, si ha: tempo di chiamata messaggi tempo di trasmissioe tempo Cosideriamo adesso due semplici esempi. I u sistema telefoico, suppoiamo che la frequeza di iterarrivo delle chiamate sia 4 chiamate/miuto, e il tempo medio di coversazioe sia /µ3 miuti/chiamata. A O 2 Erlag. Questo sigifica che a regime avrò 2 liee occupate. I ua rete a commutazioe di circuito co γ.5 messaggi/sec. e tempo medio di trasmissioe /µ sec/msg. Si ricava che A S 5 Erlag. L itesità di traffico da ache: il umero medio di sorgeti cotemporaeamete attive (traffico offerto) Cioè da ua misura del carico che bisoga prevedere per dimesioare il sistema. Il umero medio di risorse (serveti) cotemporaeamete occupate (traffico smaltito). Mi da ua misura della capacità di smaltimeto di traffico del sistema. Si defiisce, Traffico perso: I equilibrio statistico: A P P µ B 6-62

A A + A O Il fattore di utilizzazioe idica l itesità di traffico smaltita dal sigolo servete: AS Erlag < Eq. 6.2- µ liea S P I codizioe di stabilità deve essere miore di, duque A S deve essere miore di. Dalla Eq. 6.2- si ricava che: A S Per questo motivo, a volte l uità di Erlag si idica la frazioe di tempo per la quale ua liea è impiegata, moltiplicata per il umero di liee i uscita al sistema. Le formule ricavate ei paragrafi precedeti possoo essere espresse i fuzioe di A. Ifatti, la probabilità di accodameto, secodo Erlag-C i u sistema M/M/ si può riscrivere: co: p O P Q p O A A! A +!! ( A) A La probabilità di blocco secodo Erlag-B (o secodo Egset co M>>) i u sistema M/M// è: P A! B A! Esistoo delle tabelle che permettoo di calcolare il umero di liee i uscita che garatiscoo ua certa P B a frote di ua data itesità di traffico A. Ad esempio, co A compreso fra 5 e 5 si ha che: % 5.5 +.7A 5 < A < 5 P B.% 7.8 +.28A 5 < A < 5 P B 6-63

6.3 Aalisi di Reti elle reti dati, vi soo molti odi di commutazioe, oguo dei quali, ai fii della valutazioe delle prestazioi, può essere schematizzato come u sistema a coda per il calcolo delle performace. I defiitiva, si ha duque u isieme di sistemi a coda che iteragiscoo fra loro, i quato il traffico dati uscete da u sistema a coda etra i ua o più code successive, prima di uscire dalla rete ed arrivare a destiazioe. ella Source Termial Destiatio Host 2 Source Termial 5 4 3 Destiatio Host 2 3 5 4 Fig. 6.3- è mostrato u semplice esempio di rete di code. Fig. 6.3- Aaliticamete, questo tipo di sistemi soo difficili da studiare. Questo è dovuto pricipalmete al fatto che il tempo di iterarrivo dei pacchetti diviee strettamete correlato co la lughezza dei pacchetti ua volta che essi hao attraversato la prima coda che corrispode al puto di igresso del flusso i esame. Cosideriamo ifatti il seguete esempio. Suppoiamo di avere due odi di uguale capacità i cascata, u uico flusso di pacchetti di lughezza fissa co arrivi distribuiti espoezialmete. 6-64

pacch./sec. 2 Fig. 6.3-2 La prima coda sarà duque u sistema di tipo M/D/. Sia /µ il tempo di trasmissioe di etrambi i odi. I pacchetti duque arriverao ella secoda coda co itervalli maggiori o uguali a /µ (arriverao esattamete a itervalli pari a /µ se il servete fosse sempre occupato). Ma poiché, come già detto prima, /µ è ache il tempo di servizio ella secoda coda, i quest ultima o vi sarà attesa. Quidi u modello basato su arrivi di Poisso ache per il secodo odo sarebbe del tutto iappropriato. Cosideriamo adesso, u altro esempio, uguale al precedete, co l uica differeza che la lughezza dei pacchetti o è più fissa ma distribuita espoezialmete e idipedete sia da pacchetto a pacchetto, sia dal tempo di iterarrivo ella prima coda. La prima coda è duque M/M/. La secoda però o può essere modellata come u sistema M/M/, perché il tempo di iterarrivo ella secoda coda è strettamete correlato co la lughezza dei pacchetti. Ifatti, cosideriamo u itervallo temporale i cui arrivao molti pacchetti ella prima coda. Il tempo di iterarrivo tra due qualsiasi pacchetti ella secoda coda equivale co il tempo di trasmissioe del secodo pacchetto ella a coda. Duque, i pacchetti lughi aspetterao tipicamete meo tempo ella secoda coda rispetto a pacchetti brevi, poiché la loro trasmissioe ella prima coda richiederà u tempo elevato, e la secoda coda avrà duque la possibilità di svuotarsi. I pratica, o esiste la soluzioe aalitica eache per il primo esempio sopra riportato. Per studiare tali sistemi si ricorre duque alla simulazioe, la quale ha mostrato che i codizioi di alto traffico, i risultati otteuti aaliticamete (igorado la correlazioe fra la lughezza dei pacchetti e il tempo di iterarrivo; modellado cioè i sistemi come M/M/) soo cautelativi (ritardi più elevati), metre a basso carico, i risultati otteuti aaliticamete dao ritardi iferiori rispetto a quelli che si sperimetao ella realtà. U altro esempio che mostra come i geerale il processo degli arrivi ad ua coda i ua rete o è Poissoiao è il seguete. Cosideriamo ua rete co feedback (retroazioe). Questa rete è caratterizzata dal fatto che co probabilità p u cliete servito vega riportato i igresso. 6-65

Poisso + /(-p) /(-p) + p/(-p) Fig. 6.3-3 Affiché sia la frequeza del traffico che esce dalla rete, la frequeza del traffico x servito dalla coda è: ( p) x Questa è ache la frequeza del traffico alla coda: x p p + p x + p p Ovvero il traffico di igresso o è Poissoiao. Se µ >>, si vede facilmete che si tratta di traffico a burst. I geerali si distiguoo due classi di reti di code, che soo raffigurate schematicamete i Fig. 6.3-4. el primo caso (Fig. 6.3-4 (a)), soo preseti dei flussi di traffico etrati ed usceti dalla rete. Per questo motivo, tali reti vegoo chiamate Reti di code Aperte (ope-etwork). ella Fig. 6.3-4 (b), i clieti soo itrappolati all itero della rete, o vi soo arrivi o parteze da e verso l estero. Per tale motivo, queste reti vegoo chiamate Reti di code Chiuse (closed-etwork). 6-66

Ua rete di code aperta si dice di Jackso se: Il flusso di traffico estero è espoeziale. La distribuzioe dei tempi di servizio è di tipo espoeziale per ciascua delle code della rete. I tempi di servizio elle varie code soo idipedeti. Il teorema di Jackso afferma che: Fig. 6.3-4 Ua rete di Jackso è risolvibile, e la p() è ua forma prodotto, cioè è data dal prodotto delle sigole probabilità relative alle sigole code (questo mostra l idipedeza dei processi dalle code). Le probabilità di ogi sigola coda risultao essere quello che si ottegoo cosideradole di tipo M/M/. Cosideriamo ua rete di Jackso aperta formata da M code, i cui il tempo di servizio dei clieti elle varie code è distribuito espoezialmete. Sia il rate di arrivo Poissoiao dalla sorgete estera. Sia q ij la probabilità (fissa) che u pacchetto che completa il servizio ella coda i sia istradato verso la coda j. Idichiamo come di cosueto co µ i il rate di servizio. 6-67

Sorgeti estere q si + Destiazioi estere q id k µ i + i i q ki k q si q ij i Flussi proveieti da altre code della rete q ii i Flussi usceti verso altre code della rete Fig. 6.3-5 Risulta ovvio che: q + M id j q ij i M Eq. 6.3- (equazioe di equilibrio i uscita) i q si + M j q ki k i M Eq. 6.3-2 (equazioe di equilibrio i igresso) L obiettivo è quello di determiare la probabilità p i ( i )che la coda i-esima si trovi ello stato i. Poiché siamo i preseza di ua itercoessioe di code, le varie probabilità potrebbero o essere idipedeti. Quidi calcoliamo la probabilità: p( ) p(, 2,..., i,..., M Estediamo adesso il cocetto di equazioe di bilaciameto visto i precedeza a questo caso i cui p()è u vettore. I particolare uguaglieremo la probabilità di etrare ello stato (multidimesioale) co la probabilità di uscire da questo stato. Per semplificare la otazioe idicheremo co: p( i ) p(, 2,..., i e aalogamete co:,..., M p + ) p(,,...,,..., +,..., ( i j 2 i j M ) ) Co questa otazioe l equazioe di bilaciameto globale, otteuta uguagliado il rate totale delle parteze dallo stato co il rate degli arrivi i, è: ) 6-68

+ M i µ i p ( ) q p( ) + + i M i M M q M id si i j µ q i ji p µ ( + ) j i p i ( + ) j i Eq. 6.3-3 La parte siistra della Eq. 6.3-3 rappreseta la frequeza di uscita dallo stato (ci può essere u arrivo co rate, oppure ua parteza da ua qualsiasi delle M code co corrispodete rate pari a µ i ). La parte destra dell equazioe Eq. 6.3-3 rappreseta la somma delle frequeze di tutti i possibili modi per etrare ello stato. Ad esempio, ello stato è possibile etrarci dallo stato - i co u arrivo ella coda i-esima. Questo può avveire i due modi diversi: l arrivo di u pacchetto dall estero co rate q si oppure co l arrivo di u pacchetto dalla coda j co rate q ji µ j. Ifie u pacchetto può uscire dalla coda i verso ua destiazioe estera co rate q id µ d. Sostituedo ella Eq. 6.3-3 a q si il valore ricavabile dalla Eq. 6.3-2 si ha: + M i µ i p j ( ) p( ) + + i M i M M q M id i i j µ q i ji M q p µ ji ( + ) j p j i ( + ) j i i Eq. 6.3-4 Si dimostra che tale equazioe è soddisfatta da: ( ) p( ) p µ Eq. 6.3-5 i i i Ovvero l equazioe di bilaciameto dettagliata per la quale la frequeza co cui ua coda cambia stato per icremeto del umero di pacchetti è uguale alla frequeza co cui la stessa coda (o u altra el sistema) cambia stato per decremeto del umero di pacchetti. Per verifica, sostituedo la Eq. 6.3-5 ella Eq. 6.3-4 si ha: 6-69

6-7 ( ) ( ) ( ) ( ) ( ) ( ) + + + + + M i i j j ji M j M i i i id M i i M j j ji M i i i M i i p q p q p q p p p µ µ µ ( ) ( ) ( ) ( ) ( ) ( ) + + + M i i j ji M j M i i id M i i M j j ji M i i i M i i i p q p q p q p p p da cui: ( ) ( ) ( ) c.v.d. p q p p M i i id La Eq. 6.3-5 è duque ua soluzioe del sistema, cioè della rete di code aperta. Riordiado la Eq. 6.3-5 si ha: ( ) ( ) M i i i p p,...,, 2,..., µ Ripetedo i volte si ha: ( ) ( ) M i i p p i, 2,...,,..., µ che equivale a: ( ) ( ) M i p p i,...,, 2,..., Eseguedo lo stesso procedimeto per tutte le code si ha: ( ) ( ) M i i p p i dove p() idica la probabilità che tutte le code siao vuote. Questo valore si calcola dalla codizioe di ormalizzazioe, e cioè: ( ) ( ) ( ) M i i M i i i i p p p Se la serie coverge, cioè < M i i i, allora il sego di sommatoria può scambiarsi co quello del prodotto, per cui si ha:

p M M ( ) p( ) ( ) < i i i i i i i da cui si ricava che: p p M ( ) ( ) < i M i i i i ( ) ( ) < i i i i i Eq. 6.3-6 La soluzioe trovata si dice i forma prodotto e idica che ciascua delle M code può essere trattata come u sistema M/M/ idipedete dagli altri. el calcolo della Eq. 6.3-6 si è assuto che le frequeze di servizio soo fra loro idipedeti (lughezza dei pacchetti idipedeti) e il risultato otteuto vale se il fattore di utilizzazioe di ogi coda è iferiore a. Per ua rete di code chiusa, si ottiee acora: ma: p M i ( ) p( ) le frequeze i o soo legate ad ua frequeza estera come ella Eq. 6.3-2. ella rete c è u umero fisso di pacchetti che circola. Questo porta al calcolo di ua costate di ormalizzazioe f(,m) per cui: ( ) i i M ( ) M Il calcolo può essere risolto facilmete attraverso l algoritmo di Buze. p f, i i i I defiitiva, ua rete a commutazioe di pacchetto può essere risolta se è ricoducibile alle assuzioi della rete di Jackso. 6-7

6.4 Approssimazioe di idipedeza di Kleirock Cosideriamo ua rete i cui i flussi di traffico etrati seguoo percorsi p costituiti da sequeze di collegameti fra la rete. Sia x p (pacch./sec.) la frequeza di arrivo del flusso associato al percorso p. La frequeza di arrivo totale relativa al collegameto (i,j) è: ij x p tutti i percorsi che attraversao il lik (i,j) L approssimazioe di Kleirock assume che si può studiare (i,j) come u sistema M/M/, o teedo coto delle iterazioi del traffico su (i,j) co il traffico esistete sugli altri collegameti, perché il cofluire di diversi flussi ha l effetto di ripristiare la idipedeza tra i tempi di iterarrivo e la lughezza dei messaggio. L approssimazioe di Kleirock risulta ragioevolmete vera se: La rete è desamete coessa. Gli arrivi ai odi di igresso della rete soo Poissoiai. Le lughezze dei pacchetti soo distribuite espoezialmete. Il carico della rete è vicio ai valori massimi. Secodo il modello M/M/, il umero medio dei pacchetti sul collegameto (i,j) è: ij ij Eq. 6.4- µ ij ij dove /µ ij è il tempo medio di trasmissioe su (i,j). Il umero medio di pacchetti su tutta la rete sarà: ij µ ( i j ), ij ij Eq. 6.4-2 Usado il teorema di Little, il ritardo medio per pacchetto el sistema (dovuto agli accodameti e alle trasmissioi, trascurado il tempo di processameto e di propagazioe), è: T γ ( i, j ) µ ij ij ij Eq. 6.4-3 dove γ p x p è la frequeza di arrivo del traffico totale i igresso al sistema. Se i tempi di processameto e di propagazioe d ij o soo trascurabili, il tempo medio di ritardo diveta: ij T + ij d Eq. 6.4-4 ij γ ( i, j ) µ ij ij 6-72

Ifie, il ritardo medio per pacchetto i u flusso di traffico associato al percorso p è: ( ) ( ) ij T p + + d Eq. 6.4-5 ij γ tutti gli i, j µ ij µ ij ij µ ij appartee ti a p Se l assuzioe fatta sulla distribuzioe delle lughezze dei pacchetti o è realistica, cioè tale distribuzioe o è espoeziale, la Eq. 6.4- va sostituita co la formula P-K, metre la Eq. 6.4-2 e la Eq. 6.4-5 vao modificate. ell ipotesi di Kleirock, il ritardo ed-to-ed può duque essere calcolato come il ritardo dovuto a ua catea di M sistemi M/M/ idipedeti: M M µ Eq. 6.4-6 i T µ i i i i i Cosideriamo la rete di Fig. 6.4-, i cui per semplicità i lik trasmissivi soo uidirezioali. I γ i rappresetao i rate di arrivo poissoiai ai rispettivi odi. Accato ai lik soo ache riportate le probabilità che u pacchetto vega istradato su di esso. γ 2 2 γ 2 /4 (/2) 2 2/3 /3 (7/2) 3 7/2 3/4 /2 (7/4) (7/6) (3/2) 5 /2 (7/4) 4 55/2 γ 5 2 Fig. 6.4- I umeri i paretesi, accato ai lik, rappresetao il carico el lik espresso i pacchetti al secodo. Questi valori soo otteuti semplicemete sommado la frequeza di arrivo al odo e 6-73

moltiplicadola per la probabilità che i pacchetti vegao istradati sul lik. Ifatti sul lik (,2) bisoga moltiplicare il rate di arrivo al odo (2 pacch./sec) per la probabilità che i pacchetti vegao dirottati sul lik (/4). Per cui il traffico sarà ½. Aalogamete: Lik (i,j) Rate el odo i Prob. di istradameto Traffico sul lik (,2) 2 ¼ ½ (,5) 2 ¾ 3/2 (5,2) 2+3/27/2 ½ 7/4 (5,4) 2+3/27/2 ½ 7/4 (2,4) 2+/2+7/47/4 2/3 7/6 (2,3) 2+/2+7/47/4 /3 7/2 Osserviamo ifie che il rate medio di igresso di pacchetti è (γ +γ 2 +γ 3 )6 pacch./sec. La frequeza di uscita dei pacchetti sui odi 3 e 4 è data da (7/2+55/2)72/26. Suppoedo che il rate medio di servizio di tutti i lik sia µ i 3 pacch./sec., il tempo medio di attesa dei pacchetti dal odo al odo 3 (passati per il odo 2), è dato dalla Eq. 6.4-6: T + 3 3 7 2 2 Aalogamete il ritardo medio ed-to-ed dal odo al odo 4 passado per il odo 5 è: T + 3 3 3 7 2 4 Ifie il ritardo medio su tutta la rete, mediato su tutti i lik, si ottiee: γ T dove γ rappreseta il rate di arrivo etto sulla rete. Prima di cocludere osserviamo che quest ultima equazioe equivale alla Eq. 6.4-3. Ifatti: M i M i T i i i M i i µ i i T γ ( i, j ) µ ij ij ij 6-74

7. Teoria del Traffico I questo capitolo cocetreremo le ostre attezioi sul dimesioameto e sull aalisi delle reti di telecomuicazioe. 7. Dimesioameto ed Aalisi delle Reti di Telecomuicazioi Iiziamo co l osservare che ua rete di telecomuicazioi può essere schematizzata come i Fig. 7.-, dove soo preseti delle stazioi sorgeti che geerao dei dati che vegoo immessi ella rete, e delle stazioi destiazioi che li ricevoo. Sorgeti Destiazioi Rete Fig. 7.- I passi da effettuare per realizzare e gestire ua rete soo:. Dimesioare gli apparati all itero della rete (i fase di realizzazioe). 2. Gestire la rete di telecomuicazioe, cioè decidere se accettare o meo le chiamate di richiesta di trasmissioe. La decisioe è presa cercado di garatire la qualità di servizio (QOS), ote le caratteristiche delle sorgeti di traffico. La QOS si caratterizza co dei parametri, quali: Loss Probability (probabilità di perdita). Delay (ritardo). Delay Jitter (variazioe del ritardo itoro la media). Skew (è defiito come il valore medio della differeza dei ritardi fra le uità iformative apparteeti a due media diversi e sicroizzati tra di loro). La trattazioe che segue farà riferimeto a reti a pacchetto di tipo ATM. Le fasi della progettazioe di ua rete possoo essere così classificati:

. Caratterizzazioe delle Sorgeti 2. Modellizzazioe delle Sorgeti 3. Modellizzazioe della rete 4. Valutazioe delle prestazioi 7.2 Caratterizzazioe e Modellizzazioe delle Sorgeti Caratterizzare ua sorgete sigifica capire statisticamete il comportameto della sorgete di traffico. La sorgete di traffico (DTE) può essere modellata tramite ua sorgete e u codificatore (Fig. 7.2-). Sorgete Codificatore Rete DTE Fig. 7.2- Ci soo 4 grosse famiglie di sorgeti di traffico: Sorgeti Audio Sorgeti Video Sorgeti Dati Sorgeti Multimediali. Esse soo u aggregato delle sorgeti precedetemete elecate, le quali risultao correlate fra loro. Ad esempio il movimeto delle labbra di u parlatore è fortemete correlato co i dati audio, relativi alla voce dello speaker stesso. Ua prima classificazioe delle sorgeti di traffico (DTE) può essere effettuata i base alla modalità co cui i dati vegoo emessi dal codificatore. I particolare distiguiamo Costat Bit Rate (CBR) e Variable Bit Rate (VBR); el primo caso la sorgete emette a bit-rate costate, el secodo a bit-rate variabile. Il PCM è di tipo CBR perché

codifica la voce co bit/rate costate (64 kbit/sec.). Esso però è poco efficiete i quato trasmette ache quado si ha silezio. Trasmettere co bit rate costate è spesso poco coveiete, per cui si preferisce usare usualmete la tecica VBR. Caratterizziamo adesso le sorgeti. 7.3 Traffico vocale Il traffico vocale è prodotto campioado ad itervalli regolari, e poi comprimedo, il segale proveiete da ua sorgete vocale. I metodi di compressioe soo tali che il messaggio vocale ricostruito al ricevitore o riseta dei problemi di qualità. Ioltre, a secoda del tipo di codifica usata, le perdite di celle possoo essere compesate oppure o. La perdita di u certo umero di celle può causare a destiazioe periodi di silezio o trocameto del segale ricostruito. Come già detto, a secoda del tipo di codifica usata dalle sorgeti vocali, il traffico geerato può essere CBR o VBR. Se è stato usato u codificatore PCM (Pulse Code Modulatio) a 64 kbit/sec, il traffico geerato è CBR. Se ivece la codifica si basa sull uso delle teciche Speech Activity Detector (SAD) e Digital Speech Iterpolatio (DSI), il traffico risultate è di tipo VBR. Queste teciche sfruttao la ridodaza itriseca i u segale vocale ed elimiao la o ecessaria trasmissioe degli itervalli di silezio durate ua chiamata. I letteratura è stato proposto u modello che assume ua sorgete vocale come u processo O-OFF, cioè u processo di riovameto (reewal process) che può assumere due stati: uo stato di attività (talkspurt o O) e uo stato di iattività (silezio o OFF). Ogi volta che il processo cambia stato si ha u riovameto, cioè viee dimeticata la storia passata. Le sorgeti vocali che emettoo questo tipo di traffico soo dette bursty ed il periodo i cui la sorgete emette è detto burst. Geeralmete il burst ha ua durata relativamete limitata el tempo, ma è caratterizzato da u bit-rate molto elevato. A tal proposito, si defiisce ua quatità detta burstiess, data dal rapporto tra la bada di picco e la bada media della sorgete. Essa è u idice della sua attività; ifatti, maggiore è questa quatità, più la sorgete si discosta dall essere di tipo CBR (per le sorgeti CBR la burstiess è uitaria). Talkspurt T O Silezio T OFF T T t Fig. 7.3- - Comportameto di ua sorgete vocale Il tipico comportameto di ua sorgete vocale bursty è illustrato i Fig. 7.3-: ua sorgete vocale è attiva quado il talker parla, metre è iattiva e o geera pacchetti durate i periodi i cui il talker è i silezio. Come cosegueza, il umero di celle i trasmissioe ella rete si riduce del 35-

4% rispetto al caso i cui la sorgete veisse codificata o cosiderado i periodi di silezio. Ioltre il tempo di iterarrivo dei pacchetti ei periodi di attività coicide co il periodo di pacchettizzazioe. Assumiamo che i periodi di talkspurt e i periodi di silezio costituiscao u processo di riovameto alterate (alteratig reewal process) e che questi itervalli temporali siao idipedeti tra di loro. Sia T OFF la durata di ciascu periodo di silezio, R il umero di celle el periodo di talkspurt; quidi, se T rappreseta il periodo di pacchettizzazioe di ciascua cella, la durata temporale del talkspurt è TO RT. Si è osservato che il umero R di pacchetti i u talkspurt è ua variabile aleatoria distribuita geometricamete sugli iteri positivi, cioè la durata temporale dei periodi di talkspurt è ua variabile aleatoria distribuita espoezialmete. I ua ormale coversazioe la distribuzioe espoeziale si adatta bee alla durata dei periodi di attività, metre la durata dei periodi di iattività è approssimata meo bee da questa distribuzioe. Per facilitare l aalisi si assume comuque che etrambi i periodi siao distribuiti espoezialmete co medie pari a T O per il periodo di talkspurt e T OFF per il periodo di silezio. Valori tipici di questi parametri soo T O 352 ms e T OFF 65 ms. Il processo vocale è duque u processo O-OFF caratterizzato dai parametri T O e T OFF e dalla bada di picco P / T, cioè dalla frequeza di arrivo delle celle ei periodi di O. I fuzioe di questi parametri la burstiess b può essere calcolata come segue: b T OFF T + T O Eq. 7.3- O La distribuzioe di probabilità del tempo di iterarrivo delle celle è data da: TOFF ( t T) () + e U( t T) Ft T T O T T O Eq. 7.3-2 dove U( t T) rappreseta la fuzioe gradio uitario defiita come Ut ( T) t T t < T La fuzioe desità di probabilità è la derivata di Ft ( ), cioè: f() t TOFF ( t T) Eq. 7.3-3 T e T O T OFF

Se idichiamo co F(s) la fuzioe geeratrice dei mometi, cioè la trasformata di Laplace della distribuzioe di probabilità del tempo di iterarrivo delle celle, F(t), da essa possiamo ricavare il valore medio del tempo di iterarrivo: () df s T µ + ds T s OFF O T Eq. 7.3-4 Il coefficiete di variazioe (ovvero il rapporto tra la variaza e il quadrato del valor medio) del tempo di iterarrivo, è dato da: c 2 2T T TOT O ( O + OFF ) T T T Eq. 7.3-5

7.3. Modello tempo-cotiuo IPP per il traffico vocale Il processo degli arrivi delle celle da ua sigola sorgete vocale O-OFF può essere modellato co u modello IPP (Iterrupted poisso Process), come quello illustrato i Fig. 7.3-2. Fig. 7.3-2 - Modello IPP Esso è u processo a due stati {, }; gli arrivi si hao solo quado il processo è ello stato, e avvegoo co distribuzioe Poissoiaa e co frequeza media γ. Questo processo è descritto da ua catea di Markov tempo-cotiua (phase process o catea sottostate) co spazio di stato dato da {, }; sia Q l ifiitesimal geerator di questo processo, cioè la matrice dei rate di trasizioe di stato della catea di Markov relativa; Q è ua matrice 2 2, i cui il geerico elemeto Q [, i j] rappreseta il rate di trasizioe dallo stato i allo stato j. Per defiizioe di matrice dei rate di trasizioe si ha che Q [, i j] <, Q [, i j] e Q[, i j ]. Se, come i Fig. 7.3-2, idichiamo co r il rate di trasizioe del processo delle fasi dallo stato allo stato, e co s il rate di trasizioe dallo stato allo stato, la matrice di trasizioe del processo è: j r r Q s s Eq. 7.3-6 Riassumedo, u processo IPP è caratterizzato dal geeratore ifiitesimo Q e dalla frequeza media di emissioe ello stato, γ. L IPP è duque u processo di Poisso iterrotto: l iterruzioe si ha el mometo i cui la catea di Markov sottostate, cioè il processo delle fasi, passa dalla fase alla fase. Questo modello approssima el domiio tempo-cotiuo il comportameto della sorgete vocale O-OFF precedetemete descritta, co l uica differeza che ella sorgete reale i tempi di iterrarrivo delle celle soo costati e pari a T, e o aleatori co valore medio pari a T. Le probabilità asitotiche di stato della sorgete si possoo ricavare risolvedo il sistema: π Q π i i Eq. 7.3-7

dove, se St ( ) rappreseta lo stato della catea sottostate, π è il vettore riga il cui geerico lim St ( ) i i,. elemeto è Prob { }, co { } π i t Risolvedo il sistema Eq. 7.3-7 si trova: π s π r r + s r + s Eq. 7.3-8 el modello IPP è fodametale la scelta dei parametri, oti i parametri del processo O-OFF reale. Il tempo medio di soggioro del processo ello stato è pari a s, il tempo medio di soggioro del processo ello stato è pari a r, e la frequeza degli arrivi durate il periodo di è pari a γ. Il modo più semplice di determiare i parametri di u IPP i fuzioe dei parametri della sorgete vocale reale è quello di fissare il tempo medio di stato pari alla lughezza media di u periodo di talkspurt, cioè T O, il tempo medio di stato pari alla lughezza media di u periodo di silezio, cioè T OFF, e la frequeza di emissioe i pari alla bada di picco P. Si ha quidi: r T s T P γ OFF O Eq. 7.3-9 E stato però dimostrato che i tal modo le prestazioi soo sottostimate, cosicché è stato proposto il metodo two momets ad peakedess. Siao µ, c e z rispettivamete il valore medio, il coefficiete di variazioe e la peakedess del tempo di iterarrivo dei pacchetti per ua sorgete vocale (cioè il rapporto tra la variaza e la media del umero di serveti occupati i u sistema fittizio a ifiiti serveti e co igresso u processo bursty). Facedo l assuzioe che le distribuzioi dei periodi di talkspurt e di silezio siao espoeziali e che il processo di arrivo dei pacchetti sia u reewal process, questi parametri soo dati da: () df s T µ + ds T c s 2 2T T TOT O ( O + OFF ) T T T OFF O T Eq. 7.3- T TO TOFFT z + e T O µ + T OFF T /µ µ T OFF ( O + OFF ) T T T

Quidi i parametri di u IPP si possoo così esprimere, i fuzioe di µ, c e z, el modo seguete: γ r s ( c )( z ) µ + 2 µ c + 2z 2 ( z ) 2 µ ( )( ) 2 2 z c + c + 2z 2( c )( z ) ( )( ) 2 2 2 2 2 [ c z + c + 2z]( c + 2z) µ Eq. 7.3-

7.3.2 Modello tempo-discreto IBP Poiché elle reti ATM le celle hao lughezza costate, il tempo può essere visto come slottato e ciascuo slot ha ua durata pari al tempo di trasmissioe di ua cella. Quidi, la modellizzazioe delle reti ATM è preferibile che avvega el domiio tempo-discreto. I modelli tempo-discreto soo particolarmete adatti per la valutazioe delle prestazioi dei odi di rete, dal mometo che le operazioi all itero di u odo soo sicroizzate sugli slot. Per cogliere la atura bursty del traffico vocale, soo stati proposti diversi modelli. L Iterrupted Beroulli Process (IBP) è uo di questi ed è il corrispodete tempo-discreto dell IPP. ell IBP ua sorgete è caratterizzata da due stati ( e ), come mostrato i Fig. 7.3-3. Fig. 7.3-3 - Modello IBP Se il processo i uo slot è ello stato, durate lo slot successivo esso rimae ello stato co probabilità p, o trasita ello stato co probabilità p. Aalogamete, quado il processo è ello stato, esso vi rimae co probabilità q, o trasita ello stato co probabilità q. Quidi, i tempi di soggioro i ciascuo stato soo distribuiti geometricamete co parametri p e q rispettivamete. o si hao arrivi quado il processo è ello stato. ello stato si hao gli arrivi secodo u processo di Beroulli, cioè per ogi slot i cui il processo è ello stato, si ha u arrivo co probabilità B, oppure lo slot rimae vuoto co probabilità B. Questo processo di emissioe viee iterrotto quado la catea di Markov sottostate passa ello stato. La matrice delle probabilità di trasizioe della catea di Markov sottostate è data da: p Q q p q Eq. 7.3-2 Le probabilità di stato si possoo ricavare risolvedo il sistema: πq π π i i Eq. 7.3-3 dove, se S ( ) rappreseta lo stato della catea sottostate, π è il vettore riga il cui geerico lim S ( ) i i,. elemeto è Prob { }, co { } π i

Risolvedo il sistema (3.3), si trova: π q p+ q π p p+ q Eq. 7.3-4 I parametri del modello IBP possoo essere ricavati cooscedo le durate medie dei periodi di O e di OFF e la bit-rate di picco P: p T OFF q T O B P Eq. 7.3-5 dove è la durata temporale dello slot. 7.3.3 Modelli di traffico vocale aggregato Per modellare la sovrapposizioe di traffico vocale, si possoo seguire due metodi: sovrapposizioe statistica e sovrapposizioe markoviaa. ella sovrapposizioe statistica si valuta la statistica dei processi compoeti e la si usa per ricavare la statistica del processo aggregato. Alla fie si determia u modello che si adatta alle caratteristiche statistiche del traffico aggregato. Il metodo che sarà esposto el paragrafo 7.3.4, è u tipico esempio di sovrapposizioe statistica. Le quattro caratteristiche usate i questo metodo rappresetao la statistica del processo di arrivo delle celle da parte di u aggregato di sorgeti; i parametri del modello vegoo fissati i modo tale che il modello risultate abbia gli stessi valori statistici dell aggregato. I vataggi della sovrapposizioe statistica soo i segueti: o richiede il modello del sigolo processo, è semplice dal puto di vista computazioale, le dimesioi dello spazio di stato o aumetao all aumetare delle sorgeti (come ivece avviee ella sovrapposizioe markoviaa) e quidi la complessità del modello o dipede dal umero di sorgeti, è dal modello usato per le sigole sorgeti. Gli svataggi soo rappresetati essezialmete dalla sua talvolta scarsa accuratezza e dal fatto che o forisce iformazioi riguardo lo stato dei sigoli processi compoeti. Co la tecica di sovrapposizioe markoviaa si determiao prima i modelli per i sigoli processi e quidi li si sovrappoe facedo il prodotto cartesiao dei loro stati, cioè cosiderado come spazio degli stati l isieme di tutte le possibili combiazioi degli stati delle sigole sorgeti compoeti. Co questo metodo si ha il vataggio di mateere i evideza gli stati delle sigole sorgeti, ma le dimesioi del modello divetao iaccettabili co l aumetare del umero di sorgeti costitueti l aggregato. el paragrafo 7.3.4 verrà descritto il modello tempo-cotiuo MMPP per la sovrapposizioe statistica di sorgeti vocali, metre el paragrafo 7.3.5 lo stesso modello verrà usato per la sovrapposizioe markoviaa. Ifie, ei paragrafi 7.3.6 e 7.3.7 verrao proposti due modelli per la

sovrapposizioe di traffico vocale el domiio tempo-discreto. I particolare, i 7.3.6, verrà descritto il modello MMBP per la sovrapposizioe statistica, metre el paragrafo 7.3.7 verrà illustrato il modello SBBP per la sovrapposizioe markoviaa. 7.3.4 Modello tempo-cotiuo MMPP per la sovrapposizioe statistica U Markov Modulated Poisso Process (MMPP) è u processo di Poisso doppiamete stocastico i cui il rate di emissioe ( t ) è u processo determiato dallo stato di ua catea di Markov tempo-cotiua a M + stati, detta phase process (chiamata ache processo sottostate o modulate) e i suoi stati soo detti fasi. Durate la permaeza ello stato i ( i M), si hao gli arrivi i accordo ad u processo di Poisso co frequeza γ i. Sia {,,, } trasizioe di stato, che risulta essere ua matrice ( M + ) ( M + ) e M Q[ ij ] j M lo spazio di stato della catea di Markov modulate e Q la sua matrice di. Sia Γ [ γ, γ,, γ ], co Q [ ii] <, Q[ ij] per i j M il vettore delle frequeze di arrivo, i cui elemeti specificao la frequeza di arrivo i ciascua fase. Il sistema rimae ello stato i per u itervallo di tempo distribuito espoezialmete co media M j Q ij [ ]. Per semplicità tratteremo il modello MMPP a 2 stati, detto ache Switched Poisso Process (SPP), e lo idicheremo co 2_MMPP (Fig. 3.4). Fig. 7.3-4 - Modello MMPP a 2 stati Siao r ed s i rate di trasizioe della catea di Markov dallo stato allo stato e viceversa. Quado la catea di Markov si trova ello stato j ( j {, }) il processo degli arrivi è u processo di Poisso co rate γ j. Il modello 2_MMPP viee defiito dalla matrice di trasizioe di stato Q e dal vettore γ delle bit-rate di emissioe ei diversi stati: r r Q s s e γ [ γ, γ ] Eq. 7.3-6 Idichiamo co St ( ) lo stato della catea di Markov ell istate t, e co π il vettore delle lim Prob St ( ) i può essere probabilità asitotiche di stato, il cui geerico elemeto { } calcolato come soluzioe del sistema di equazioi π i t

π Q π i i Eq. 7.3-7 Risolvedo il sistema Eq. 7.3-7, risulta: π [ π, π] + [, ] r s sr Eq. 7.3-8 Calcoliamo ora la fuzioe di autocorrelazioe R ( τ) del processo del rate di emissioe ( t ). Per defiizioe di fuzioe di autocorrelazioe si ha: 2 ( ) { } { } R ( τ ) E ( t) ( t + τ ) lim γ Pr S( t), S( t + τ ) + lim γ γ Pr S( t), S( t + τ ) + t t t 2 { St (), St ( + ) } + { St (), St ( + ) } + lim γ γ Pr τ lim γ Pr τ t Se poiamo p ( τ) lim Pr { S( t + τ) j S( t) i} ij t, che rappreseta la probabilità di trasizioe di stato dopo u tempo τ, l equazioe precedete può essere riscritta el modo seguete: Eq. 7.3-9 R ( τ) γ γ p ( τ) i, j i j ij Come è oto, i termii p ij ( τ ) soo gli elemeti di ua matrice H( τ ) che soddisfa la seguete equazioe differeziale matriciale: dh( τ) H( τ) Q d τ Eq. 7.3-2 dove Q è la matrice di trasizioe di stato. La soluzioe dell equazioe differeziale Eq. 7.3-9 è: τ Qdt H( τ) e e Qτ Eq. 7.3-2 Il calcolo di e Qτ può essere otteuto usado la decomposizioe spettrale della matrice Q TΛT, dove T è la matrice avete per coloe gli autovettori e Λ è la matrice diagoale avete sulla diagoale pricipale gli autovalori. Poiché Q ha le righe liearmete dipedeti, u suo autovalore è ullo. Risulta quidi: Λ ( r + s ) e 2 T 2 r 2 2 r + s s 2 2 r + s Eq. 7.3-22

Sostituedo le Eq. 7.3-2 i Eq. 7.3-36, si ha: T T τ H( τ) e Te T T Λ Λτ ( r r ) τ T + 2 e Eq. 7.3-23 e quidi p ij risulta pari alla somma di u termie costate e di u termie espoeziale co s, cioè pari alla somma, cambiata di sego, delle due frequeze del processo 2_MMPP. Poiché, per la Eq. 7.3-9, R ( τ) è a sua volta combiazioe lieare dei termii p ij, allora ache R ( τ) è costituita da u termie costate e da u termie espoeziale: espoete pari a ( r+ ) τ R ( τ) R + R e Eq. 7.3-24 Per defiizioe di fuzioe di autocorrelazioe, essa vale E{ 2 } per τ, e tede a E 2 {} per τ. Quidi: 2 e R + R E {} Eq. 7.3-25 2 R E{ } Ioltre, il valore medio del processo degli arrivi (t) e il suo valore quadratico medio soo dati da: E{ } γ π + γ π 2 2 2 e { } 2 2 E γ π + γ π Eq. 7.3-26 2 2 Per descrivere la sovrapposizioe statistica di sorgeti vocali, la scelta dei quattro parametri r, s, γ e γ del modello 2_MMPP avviee i maiera tale che il processo degli arrivi risultate abbia le segueti gradezze statistiche uguali a quelle della sorgete che si vuole modellare:. valore medio; 2. rapporto fra variaza e valore medio del umero di arrivi t i (,t ); 3. rapporto fra variaza e valore medio del umero di arrivi t a lugo termie; 4. mometi del terzo ordie del umero di arrivi t2 i (,t 2 ); dove t e t 2 soo due valori che devoo essere scelti i maiera tale che la curva della variaza i fuzioe del tempo del processo 2_MMPP, che e specifica la struttura di correlazioe, sia molto vicia a quella del processo reale. Il calcolo dei quattro parametri statistici del modello 2_MMPP è stato riportato per completezza ell Appedice A. Se si vuole modellare u processo cosiderado u umero maggiore di gradezze statistiche, si può usare u modello MMPP co u umero maggiore di stati. Aalogamete al processo 2_MMPP, u modello MMPP ad M + stati ( M + _MMPP) viee defiito dalla coppia [ γ, Q ], dove γ [ γ, γ,, γ ] M è il vettore coteete i rate medi di emissioe del processo di Poisso elle sigoli fasi e Q è la matrice dei rate di trasizioe dello stato della catea sottostate. Aalogamete a quato fatto per i processi 2_MMPP, per i processi M + _MMPP si può dimostrare che la fuzioe di autocorrelazioe è la somma di u termie costate e della combiazioe lieare di M termii espoeziali.

Il modello MMPP è molto versatile perché, per come è stato defiito, può essere usato per modellare i processi di emissioe composti, cioè otteuti dall aggregato di sigoli processi di emissioe, o per modellare sigole sorgeti co processi di emissioe molto complessi. Dal umero degli stati del processo MMPP dipede il umero di parametri statistici che il modello riesce a garatire. 7.3.5 Modello tempo-cotiuo MMPP per la sovrapposizioe markoviaa Secodo l approccio di sovrapposizioe markoviaa, l aggregato di sorgeti vocali può essere modellato co u processo co 2 stati che soo gli elemeti del prodotto cartesiao degli stati delle sorgeti compoeti; quidi lo stato dell aggregato all istate t è dato da SA() t { S(), t, S() t }, dove S i (t) rappreseta lo stato dell i-esima sorgete vocale all istate t. Allora, se modelliamo co u IPP il processo degli arrivi delle celle di ua sigola sorgete vocale, il processo globale degli arrivi può essere modellato da u MMPP a 2 stati. Per sorgeti sovrapposte, l ifiitesimal geerator Q del phase process e il vettore delle frequeze di arrivo Γ, che specifica la frequeza di arrivo i ciascua fase, soo calcolabili dagli ifiitesimal geerator Q i (i,2,...,) e dai vettori delle frequeze di arrivo Γ i (i,2,...,) che caratterizzao le sigole sorgeti, i tal modo: Q i Q i Γ Γ i i Eq. 7.3-27 dove deota la somma di Kroecker defiita come A B A I + I B, ella quale deota il prodotto di Kroecker. Lo svataggio di questo modello è che il umero di fasi diveta grade quado si sovrappogoo molte sorgeti. Se si vuole modellare però la sovrapposizioe di processi IPP uguali è sufficiete u processo MMPP a + stati, i cui ogi stato rappreseta il umero di sorgeti i stato di talkspurt; otiamo quidi che il umero di stati si riduce otevolmete rispetto al caso geerale, i cui era pari a 2. Per esempio, el caso di due sorgeti vocali, gli stati dell MMPP che descrivoo il processo di sovrapposizioe possoo essere ridotti a tre, cioè: etrambe le sorgeti soo i silezio (STATO ), ua sorgete è i talkspurt e l altra è i silezio (STATO ), etrambe le sorgeti soo i talkspurt (STATO 2). 7.3.6 Modello tempo-discreto MMBP per la sovrapposizioe statistica Il Markov Modulated Beroulli Process (MMBP) è u modello tempo-discreto adatto per modellare la sovrapposizioe statistica di sorgeti vocali. Esso è u processo di Beroulli doppiamete stocastico i cui il processo delle probabilità di emissioe è determiato dallo stato di ua catea di Markov tempo-discreta a stati detta phase process (chiamata ache uderlyig Markov chai, processo sottostate, o processo modulate). Esso rappreseta il corrispodete el caso tempo-discreto del modello MMPP. Aalogamete a quato fatto per il modello MMPP, ache per il modello MMBP, per facilità di otazioe, parleremo del caso più semplice, cioè quello di u modello a due stati, detto ache Switched Beroulli Process (SBP), che oi idicheremo co 2_MMBP; ua volta trattato questo caso, l estesioe al caso geerale risulta baale.

Fig. 7.3-5 - Modello MMBP a 2 stati La Fig. 7.3-5 rappreseta il modello 2_MMBP caratterizzato dalle probabilità di trasizioe di stato p e q e dalle probabilità B e B di emissioe di ua cella rispettivamete egli stati e. Se il processo alla fie del geerico slot si trova ello stato, ello slot + sarà acora ello stato co probabilità p, oppure adrà ello stato co probabilità p. Se ivece si trova ello stato, esso adrà ello stato co probabilità q, o resterà ello stato co probabilità q. Il modello 2_MMBP è caratterizzato dalla matrice delle probabilità di trasizioe del processo delle fasi p p Eq. 7.3-28 Q q q e dal vettore delle probabilità di emissioe b [ B, B ]. ota Q, si possoo ricavare le probabilità di stato risolvedo il sistema: πq π π i i Eq. 7.3-29 dove π [ π, π ] è il vettore riga delle probabilità di stato. Risolvedo si trova: π q p+ q π p p+ q Eq. 7.3-3 Idichiamo co S S ( ), ). Defiiamo la probabilità di arrivo di r celle i uo slot per ciascuo stato del processo: ( ) lo stato del phase process ello slot ( { } aw( r) lim Prob{(umero di celle emesse ello slot ) r / S( ) w } Eq. 7.3-3 Chiaramete i tal caso r vale o perchè il processo prevede che al massimo si possa emettere ua sola cella per ogi slot. Si ha quidi:

B w a ( ) w B w B w a () w B w Eq. 7.3-32 Deotiamo co A r la matrice avete i termii a w (r) come elemeti della sua diagoale pricipale e gli altri termii ulli, cioè: A diag a ( r), a ( r) Eq. 7.3-33 ( ) r La matrice di trasizioe di stato che iclude ache la probabilità che vegao emesse r celle sarà data allora da: Cr () Q Ar () Eq. 7.3-34 Defiiamo ache la matrice di trasizioe che tiee coto della probabilità di emettere almeo r celle: Cr () 2 Eq. 7.3-35 Ci () i r el caso di u SBP possiamo defiire come matrici C()soltato r le matrici: C( ) C( ) + C( ) C() C() Eq. 7.3-36 Calcoliamo ora la fuzioe di autocorrelazioe R ( k) del processo degli arrivi ( ) i uo slot. Esprimedo ( ) i fuzioe dello stato del processo delle fasi e delle probabilità di emissioe egli stati e, si ha: { } lim Prob{ ( ), ( ) } lim Prob{ ( ), ( ) } R ( k) E ( ) ( k + ) 2 B S S k + + B B S S k + + 2 { ( ), ( ) } lim Prob{ ( ), ( ) } + BB lim Prob S Sk+ + B S Sk+ Eq. 7.3-37 Se passiamo dalle probabilità cogiute a quelle codizioate,l Eq. 7.3-37diveta: R ( k ) 2 B p ( k ) + B B p ( k ) + B B p ( k ) + 2 B p ( k ) π π π π Eq. 7.3-38 dove pij ( k) { S( k + ) j S( ) i} lim Prob è l elemeto (i,j) della matrice Q k che cotiee le probabilità di trasizioe a k passi. Per ricavare Q k, e facciamo la decomposizioe spettrale e

k k otteiamo così Q TΛ T, dove Λ è la matrice diagoale coteete sulla diagoale pricipale gli autovalori e di Q, e T è la matrice avete per coloe gli autovettori γ e γ di Q. La decomposizioe spettrale di Q gode delle segueti proprietà: i. < < i { } 2. ; 3. p q; 4. p ( k) ij h per, e, i particolare: γ ξ, dove γ ih è l elemeto ( ih, ) di T e ξ hj è l elemeto ( h j) ih k h hj, di T. A questo puto, dalla Eq. 7.3-38 e da queste proprietà, segue che R ( k) è la somma di u termie costate, relativo all autovalore ullo, e di u termie dato dall autovalore o ullo,, elevato a k, cioè: k R ( k) R + R per k Eq. 7.3-39 dove R ed R soo delle opportue costati. La Eq. 7.3-39 vale solo per k. Per k sappiamo che R ( k)è uguale al valore quadratico medio del processo. Allora la Eq. 7.3-39 può essere meglio riscritta el modo seguete: 2 { } k R ( k) E δ( k) + R + R per k Eq. 7.3-4 dove δ( k ) rappreseta la fuzioe impulso, pari ad per k, e pari a zero per k. Ioltre, per <, cioè per p+ q >, R ( k ) ha carattere oscillatorio smorzato metre, per >, cioè per p+ q <, ha carattere espoeziale decrescete.

7.3.7 Modello tempo-discreto SBBP per la sovrapposizioe markoviaa I modelli IBP ed MMBP precedetemete esamiati potrebbero o essere adatti per descrivere la sovrapposizioe di sorgeti bursty i tempo reale poichè essi o prevedoo più di u arrivo per slot. Lo Switched Batch Beroulli Process (SBBP) a M stati si adatta ivece a tale scopo. Esso è u processo caratterizzato da M distribuzioi, ua per ogi stato, del umero di arrivi per slot quado il processo si trova i quello stato. I altre parole, il processo geera batch i accordo a queste distribuzioi che dipedoo dallo stato della catea sottostate. I Fig. 7.3-6(a) è illustrato u SBBP a due stati, a ciascuo dei quali corrispode ua distribuzioe della dimesioe dei batch. I Fig. 7.3-6(b) è riportato ivece u esempio del comportameto di u processo modellato co u SBBP come quello i Fig. 7.3-6(a). (a): Modello SBBP (b): Processo SBBP Fig. 7.3-6 - Modello SBBP e suo adameto el tempo Le trasizioi di stato della catea sottostate soo determiate come el modello MMBP e caratterizzate da ua matrice di trasizioe Q. Le distribuzioi del umero di arrivi per slot vegoo ivece caratterizzate dalle matrici A r, come quelle defiite el paragrafo 7.3.6, i cui r rappreseta il umero di arrivi di cui si vuole descrivere la distribuzioe, e varia da al umero massimo di arrivi per slot. Ciascua matrice A r è diagoale, cioè ha tutti i termii uguali a zero, trae gli elemeti a () r ( w {, w, M }) sulla diagoale pricipale dove, se S ( ) idica lo stato del processo delle fasi ello slot, a ( r) lim Prob{(umero di celle emesse ello slot ) r / S( ) w}. w 7.4 Traffico Video La codifica del segale video può richiedere parecchi megabit al secodo ed è quidi di gra luga superiore ai 64 kbit/sec richiesti dal segale vocale; ioltre la variabilità del bit-rate di u segale video è molto più alta di quella di u segale vocale e pertato u semplice modello, come quello O-OFF usato per i segali vocali, o è adatto per i segali video. Ioltre, i base al tipo di video, si ha ua otevole ridodaza di dati, che deriva da u alta correlazioe itraframe e iterframe. Soo duque ecessarie delle codifiche particolari. La codifica JPEG è molto diffusa per le immagii fisse perché riesce a caratterizzare molto bee la correlazioe itraframe. Viceversa lo stadard MPEG, è molto usato per codificare le sorgeti video i quato tiee cotro ache della correlazioe iterframe (tra frame diverse). Co l MPEG si suddivide il filmato i GOP (Group of

Picture), che è costituito da u isieme di frame cosecutive. Secodo lo stadard PAL si trasmettoo 25 immagii al secodo. Il GOP ha questa struttura: IBBPBBPBBPBB La frame I viee codificata per itero co tecica JPEG. Le frame P vegoo codificate secodo ua codifica differeziale rispetto alla frame I e alle frame P ello stesso GOP. Ifie le frame B vegoo codificate esamiado la frame I precedete e quella successiva e ache le frame P precedete e successiva apparteeti allo stesso GOP. Le frame I cotegoo la maggiore iformazioe e soo le più pesati da trasmettere. Viceversa le frame B soo le più leggere e le più povere di coteuto iformativo. Caratterizzare le sorgeti MPEG o è affatto semplice, i quato bisoga caratterizzare statisticamete le frame I, B e P. Soo i corso delle ricerche per capire qual è il umero miomo di parametri per caratterizzare tali sorgeti. 7.5 Traffico dati Sebbee ci si aspetti che il traffico dati sia il tipo di traffico più semplice da modellare, ciò i realtà o è vero. Ciò è dovuto alla varietà dei tipi di traffico dati. I processi di arrivo dei pacchetti soo stati aalizzati, ma o è acora stato idetificato u modello adatto i ambiete ATM. La atura del traffico dati è spesso cosiderata di tipo Poissoiaa o Geometrica. Come tale, questo tipo di traffico può essere semplicemete icorporato ei modelli esisteti del traffico bursty. Per esempio, se il traffico dati di frequeza γ è sovrapposto ad u flusso di traffico vocale che è modellato co u MMPP (i cui γ e γ soo le frequeze i ciascuo stato), allora il traffico totale può essere modellato da u MMPP co frequeze γ + γ e γ + γ per ciascuo stato. Gli altri due parametri, cioè r ed s, rimagoo ivariati. Quidi, se la sovrapposizioe dei flussi di dati può essere approssimata co u processo di Poisso, allora u MMPP per il traffico vocale leggermete modificato può modellare i flussi aggregati di voce e dati. Se il traffico dati o è Poissoiao, allora la metodologia vista per costruire il modello MMPP per il traffico vocale può essere applicata direttamete al flusso aggregato. 7.6 Traffico Multimediale Ua sorgete multimediale è la composizioe di più sorgeti moomediali correlate tra di loro. Allora, per la defiizioe di u modello di sorgete multimediale o solo si devoo modellare le sigole sorgeti moomediali, come illustrato ei paragrafi precedeti, ma devoo essere defiite i maiera aalitica ache le relazioi itermediali.

7.7 Descrittori di traffico Ua volta aalizzate le sorgeti, bisoga idividuare quali soo i descrittori di traffico grazie ai quali si caratterizzao le sorgeti dal puto di vista della rete. Cioè bisoga trovare quali soo i parametri della sorgete che ifluiscoo sulle prestazioi della rete. Per le sorgeti O-OFF (di tipo vocale o dati), il parametro che solitamete viee cosiderato è la burstiess, già cosiderata el paragrafo 7.3. U altra caratteristica della sorgete è la fuzioe di autocorrelazioe o di autocovariaza, ach essa studiata per le sorgeti vocali. Quest ultima, i particolare forisce maggiori iformazioi rispetto alla burstiess ed è duque preferita per sorgeti più complicate rispetto alla semplice O/OFF. Ci soo altri parametri, quali l Idex of Dispersio for Itervals (IDI) per descrivere la covariaza cumulativa fra tempi di iterarrivo successivi, e l Idex of Dispersio for Couts (IDC) per descrivere il processo degli arrivi di u isieme di celle; La cosa importate è capire, i base alla sorgete, il mior umero di parametri descrittori di traffico. Ad esempio per le semplici sorgeti O-OFF bisoga trovare 3 parametri T O, T OFF e B P. 7.8 Calcolo delle Prestazioi secodo u approccio Simulativo La simulazioe è u tipo particolare di esperimeto codotto su u modello astratto, riprodotto per mezzo di u calcolatore piuttosto che su u sistema reale. La simulazioe è spesso molto più utile rispetto alle soluzioi aalitiche, i quato queste ultime richiedoo di frequete delle assuzioi semplificative per redere trattabile aaliticamete il problema. La simulazioe però ha lo svataggio che richiede dei tempi molto più lughi per forire i risultati, rispetto alle teciche aalitiche che addirittura, ei casi più fortuati, esprimoo la soluzioe del problema i forma chiusa. el seguito sarao presetati dei criteri per piaificare le simulazioi e aalizzare i risultati i modo da estrarre da essi il maggior umero di iformazioi. 7.8. Piaificazioe e realizzazioe di ua simulazioe I passi da seguire per effettuare ua corretta simulazioe soo, a gradi liee, i segueti:. formulazioe del problema; 2. raccolta ed aalisi dei dati reali; 3. formulazioe di u modello matematico; 4. impostazioe e scrittura del programma di simulazioe; 5. verifica del modello; 6. piaificazioe degli esperimeti; 7. aalisi dei risultati; La prima fase cosiste apputo ella formulazioe del problema. I essa o itervegoo problematiche di carattere statistico, ma il target pricipale è quello di descrivere l obiettivo della simulazioe stessa. Esso può essere, ad esempio, l aalisi delle prestazioi del sistema, oppure la determiazioe delle relazioi fuzioali fra igresso e uscita, o acora l ottimizzazioe dei parametri di cotrollo, etc.

La secoda fase si propoe di raccogliere dati sperimetali sulle distribuzioi delle gradezze aleatorie di iteresse per la simulazioe. Tali gradezze possoo essere usate, ad esempio, per ricavare ua distribuzioe teorica oppure per effettuare delle verifiche sul modello. La formulazioe del modello matematico è sicuramete il passo più delicato e cosiste ello scegliere il modello matematico da dare i pasto al calcolatore che rappreseti il sistema reale. La quarta fase riguarda la scrittura e l impostazioe del programma di simulazioe. Prima della scrittura del codice bisoga predere delle decisioi riguardo lo stato di parteza del sistema, e la preseza o meo di codizioi iiziali, la precisioe dei risultati e l evetuale utilizzo di coosceze acquisite sul processo per velocizzare la simulazioe stessa. La quita fase impoe di verificare l adeguatezza del modello al sistema reale. Questo può essere fatto o paragoado le uscite del sistema simulato co le uscite reali del sistema (se il sistema è dispoibile), oppure simulado delle situazioi particolarmete semplici di cui si calcolao i risultati, sfruttado delle teciche aalitiche. La piaificazioe degli esperimeti varia i base agli obiettivi focalizzati ella prima fase. Gli esperimeti che possoo essere eseguiti soo molteplici, tra cui, l aalisi delle prestazioi di u sistema al variare dei dati d igresso o dei parametri di cotrollo; i questo caso la simulazioe deve solamete preoccuparsi della precisioe statistica dei risultati, i modo da bilaciare il tempo di elaborazioe co l accuratezza raggiuta. Oppure la determiazioe delle relazioi fuzioali tra i parametri di igresso e le prestazioi di uscita di u sistema; i tal caso bisoga per prima cosa ipotizzare la forma della fuzioe e quidi stimare i parametri che la caratterizzao. Se ivece l obiettivo della simulazioe riguarda l ottimizzazioe dei parametri di cotrollo, bisogerà ricercare il massimo o il miimo della fuzioe qualità che lega i parametri di igresso da quelli di uscita. Ifie l aalisi dei risultati cosiste ella raccolta ed iterpretazioe dei risultati otteuti. Talvolta può accadere che l aalisi dei risultati faccia ascere l esigeza di u ulteriore simulazioe. Fodametalmete, i due più grossi problemi che si icotrao elle simulazioi soo: Aalisi del Trasitorio. Precisioe dei Risultati. elle sezioi successive aalizzeremo separatamete queste due situazioi. 7.8.2 Aalisi del Trasitorio Il primo problema che si icotra elle simulazioi stazioarie, è quello del trasitorio. Per effettuare ua corretta valutazioe del sistema simulato è ecessario scartare i risultati relativi alla fase trasitoria, perché essi soo ifluezati dalle codizioi iiziali della simulazioe stessa. Esistoo diverse teciche che permettoo l idividuazioe della durata del trasitorio, alcue soo puramete empiriche (ad esempio, far partire i cotemporaea due simulazioi co codizioi iiziali opposte, buffer completamete pieo, e buffer completamete vuoto el caso di u sistema a coda, e attedere che il umero di elemeti i coda sia pressoché uguale elle due prove. Da quel puto i poi si può cosiderare esaurito il trasitorio). U approccio più scietifico è quello di Idichiamo co simulazioi stazioarie, le simulazioi il cui scopo è quello di idagare il comportameto del sistema i regime di equilibrio statistico. Il sistema raggiuge la codizioe di equilibrio statistico quado il suo comportameto o dipede più dalle codizioi iiziali co cui è iiziata la simulazioe e le probabilità di stato soo idipedeti dal tempo.

stimare la fuzioe di auto-correlazioe del processo e cosiderare termiato il trasitorio quado la correlazioe è praticamete ulla. 7.8.3 Precisioe dei Risultati Cosideriamo, ad esempio, che l obiettivo della simulazioe sia quello di calcolare le prestazioi di u sistema, i particolare, calcolare il tempo medio di attesa i u sistema di servizio, ote le codizioi di carico. Per prima cosa bisoga capire quato tempo far durare la simulazioe, sapedo che maggiore è il tempo di simulazioe e più precisi soo i risultati. Ioltre, ua volta otteuti i risultati, bisoga valutare il loro grado di attedibilità. I realtà il risultato dipede da molti fattori, tra cui i dati di igresso, il geeratore di umeri pseudo-casuali, la durata della simulazioe, le codizioi iiziali, etc. Per questa ragioe esso o può essere cosiderato u umero, besì ua vera e propria variabile aleatoria. La cosa più immediata che si può fare è quella di ripetere u certo umero di volte la simulazioe, otteedo tati campioi della variabile aleatoria stimata, e quidi effettuare ua media. Ma questo acora o basta perché quello che bisoga calcolare è il cosiddetto itervallo di cofideza, ossia bisoga garatire co ua certa probabilità che il risultato reale si trovi all itero dell itervallo di cofideza. Tale valore si chiama Percetile. L itervallo di cofideza ε si calcola co la Eq. 7.8-: ε t p S Eq. 7.8- dove: è il umero di campioi calcolati, S è lo scarto quadratico medio, calcolato co: g i soo i campioi misurati, metre S g ~ g i. i i ( g g ) t p è otteuto dalla Tabella 7.8- i cui sulle coloe soo idicati i valori dei percetili i base alla probabilità co cui si assicurao i risultati, metre sulle righe vi è il parametro -, idicato ache co ν. i ~ 2,

Tabella 7.8-

7.9 Simulazioi Statiche e Diamiche Le simulazioi si suddividoo fodametalmete i simulazioi statiche e diamiche a secoda che il tempo ifluezi o meo la simulazioe stessa. Ioltre le simulazioi diamiche si suddividoo a loro volta i tempo cotiue e tempo discrete. 7.9. Simulazioi Diamiche Tempo Cotiue I questo tipo di simulazioi lo stato del sistema cambia solo al verificarsi di opportui eveti. Tra u eveto e il successivo, el sistema o cambia ulla, e duque è iutile osservare il sistema i tale itervallo. I defiitiva, o è ecessario riprodurre sul calcolatore l itervallo fra due eveti cosecutivi, basta saltare da u eveto al successivo, facedo avazare ogi volta ua variabile T c che registra il trascorrere del tempo (questa variabile è deomiata clock). 7.9.2 Simulazioi Diamiche Tempo Discrete I questo caso la scasioe della variabile clock viee fatta i base al tempo (discreto) del sistema. Ad esempio el caso di u multiplexer, si cotrolla lo stato del sistema slot dopo slot. 7.9.3 Simulazioi Statiche L idea fodametale delle simulazioi statiche è quella di isolare, el processo i esame, la sola successioe di eveti, trascurado completamete il fattore tempo. Gli eveti o vegoo più collocati el tempo besì vegoo idividuati semplicemete dalla loro posizioe ella successioe. I sostaza, elle simulazioi asicroe si tiee coto solo dei cambiameti di stato del sistema e o degli istati i cui i cambiameti di stato avvegoo. Poiché i questo tipo di simulazioi il tempo o compare esplicitamete, può sembrare che o sia possibile stimare le gradezze temporali del processo. Per superare questa difficoltà si itroducoo i cosiddetti campioameti; i tali istati si osserva il sistema registradoe lo stato.

7. Modello del multiplexer Cosideriamo u multiplexer di sorgeti multimediali (Fig. 7.-), e calcoliamo le prestazioi i modo aalitico. Suppoiamo che il multiplexer sia caricato da sorgeti, e assumiamo per esso il modello Late arrival with immediate access, rappresetato i Fig. 7.-2. Fig. 7.- - Multiplexer di igresso alla rete Istati di osservazioe Arrivi Arrivi Arrivi th slot (+) th slot Parteza Parteza Parteza Fig. 7.-2 - Diagramma della successioe temporale del sistema Secodo tale modello, le celle arrivao a gruppi (batch), e u gruppo di celle potezialmete arriva immediatamete prima della fie di uo slot. Se al mometo dell arrivo di ua cella al multiplexer il server della coda è libero, essa viee immediatamete servita. Perciò defiiamo il tempo di permaeza di ua cella el multiplexer come il umero di delimitazioi di slot (slot boudaries) fra l istate di arrivo della cella al multiplexer e l istate della sua parteza. Così, ache se la cella

trova al suo arrivo il server libero e viee pertato immediatamete servita, il suo tempo di permaeza el multiplexer viee cotato pari ad uo slot. Suppoiamo che il multiplexer possa coteere fio a K celle, iclusa quella el servizio, e che l ouput del multiplexer sia u lik ATM di capacità pari a c. Se c viee espressa i bit/s, e poiché 53 8 ua cella ATM è costituita da 53 bytes, il tempo di servizio di ua cella è pari a. Per c modellare il multiplexer usiamo u modello di sistema a coda tempo-discreto, dove il tempo di servizio di ua cella è supposto costate; assumiamo ioltre la durata dello slot temporale pari proprio al tempo di servizio di ua cella ATM sul lik di uscita del multiplexer. Ua descrizioe completa del sistema a coda Σ ello slot -esimo richiede uo stato ( Σ) ( W ) ( Q) ( W) ( W) ( W ) S ( ) S ( ), S ( ) S ( ) S ( ),, S ( ) è lo stato bidimesioale ( ), dove A A ( ) dell aggregato delle sorgeti multimediali ello slot e S ( Q ) ( ) {,,..., K} è ivece lo stato del multiplexer ello stesso slot, cioè il umero di celle i coda e i servizio all istate di osservazioe di tale slot. ( W Iidichiamo co C ) ( r ) la matrice di trasizioe della i-esima sorgete multimediale, i i compredete la probabilità che siao trasmesse r i celle. La matrice delle probabilità di trasizioe per l aggregato di sorgeti multimediali, compredete la probabilità che siao trasmesse r celle, è: ( W ) ( W ) C () r C ( r )... C ( r ) Eq. 7.- A ri r i dove idica il prodotto di Kroecker, r i { 2,, }, r {,, 2} e la sommatoria è estesa a tutti gli r i tali che la loro somma sia uguale a r. La matrice delle probabilità di trasizioe per l aggregato di sorgeti multimediali, compredete la probabilità che siao trasmesse almeo r celle, può essere calcolata el modo seguete: CA () r 2 Eq. 7.-2 CA () k k r ( W ) ( W ) Ovviamete dalla defiizioe di C A () r risulta che CA ( ) Q, dove Q A A idica la matrice delle ( W) ( W) ( W) probabilità di trasizioe per l aggregato di sorgeti multimediali, cioé Q Q Q. Le A matrici che abbiamo appea defiito possoo essere usate per calcolare la probabilità di trasizioe per la catea di Markov bidimesioale che modella il sistema a coda Σ. Ifatti, tale probabilità può essere defiita come: lim Prob ( Q Q { W ) ( ) ( S W ) ( ) A ( ) j, S ( ) k SA ( ) i, S ( ) h} + + ( A A ) [ i, j ] ( A ) [ i, j ] ( A ) [ i, j ] C ( ) + C ( ) if h, k C ( k + ) if h, k < K 2, k h+ 2 C ( k h+ ) if h >, h k K 2, k < h+ 2 2 CA () r if k K, k < h+ 2 r K h [ i, j ] altrove Eq. 7.-3 dove [ i, j] idica l elemeto (i,j)-esimo della matrice. otiamo che, poiché il umero massimo di arrivi i uo slot è 2, tale probabilità di trasizioe è pari a zero se k h+2.

Ifie la matrice delle probabilità di trasizioe Q ( Σ) defiita come segue: Q ( Σ ) caratterizzate l itero sistema può essere C ( ) + C ( ) C ( 2) C ( 3) C ( K ) C K A A A A A A ( ) C ( ) C ( ) C ( 2) C ( K 2) C A ( K ) A A A A C ( ) C ( ) C ( K 3) C A ( K 2) A A A C ( ) C ( K 4) C A ( K 3) A A C ( ) C A A ( ) C A ( ) Eq. 7.-4 dove C () A r e C A ( r ) soo matrici ulle quado r > 2. Ua volta ota la matrice del sistema complessivo, oi possiamo calcolare le probabilità asitotiche π ( Σ) della catea di Markov bidimesioale come soluzioe del seguete sistema lieare: dove π [ π π π ] ( Σ ) ( Σ ) ( Σ, ),, ( Σ ) π K ω ( Σ) ( Σ) ( Σ) Q π ( Σ) π ω Eq. 7.-5 ( Σ) K è il vettore delle probabilità asitotiche e π ω è u vettore 3 2 - dimesioale coteete le probabilità di stato dell aggregato di sorgeti quado il multiplexer è ello stato ω, e cioé il suo geerico termie è: W Q { SA ( ) j, S ( ) ω} ( ) ( ) ( ) π Σ lim Prob ω, j Eq. 7.-6 ( M ) ( M) ( Sl) ( Sl) ( M ) ( M) ( Sl) ( Sl) ( Q) lim Prob S ( ) j, S ( ) j,, S ( ) j, S ( ) j, S ( ) ω 2 ( co j ( j M ) ( Sl) ( M ) ( Sl), j,, j, j ) ( e j M ) ( Sl) ( M ) ( Sl), j,, j, j {,, } 2.

8. Data Lik Layer I questo capitolo ci occuperemo del Data Lik Layer (DLL), ossia il livello due del modello di riferimeto OSI. Fodametalmete il ruolo del DLL è quello di forire i mezzi fuzioali e procedurali per il trasferimeto trasparete, affidabile ed efficiete di uità dati tra etwork Layer Etity, ascodedo i dettagli su come le risorse di comuicazioe forite dal Physical Layer soo usate per forire il servizio. I protocolli di liea (Data Lik Layer Protocol) gestiscoo il colloquio tra due iterlocutori fisicamete coessi da u caale di comuicazioe. I geerale l isieme di problematiche che il Data Lik Layer deve risolvere soo: Framig. Cotrollo di errore. Cotrollo di sequeza. Recupero degli errori. Cotrollo di flusso. Gestioe del collegameto. I protocolli di liea si distiguoo i Character-Orieted e Bit-Orieted, i base al fatto che l uità iformativa di cui è costituita ua frame sia u byte o u bit. U altra distizioe che si suole fare è quella di distiguere i protocolli di liea, i Asicroi e Sicroi. La differeza i questo caso dipede dal fatto che i clock delle peer etity siao o meo sicroizzati. Per essere precisi, l etità ricevete per iterpretare correttamete il messaggio speditogli deve essere i grado di determiare:. L iizio di ogi bit (bit or clock sychroizatio). 2. L iizio e la fie di ogi carattere (character or byte sychroizatio). 3. L iizio e la fie della frame (block or frame sychroizatio). ei protocolli asicroi, i due iterlocutori ottegoo la sicroizzazioe a livello di carattere itroducedo dei patter di bit opportui (detti start e stop bits) per delimitare caratteri successivi. Metre le frame sychroizatio per etrambi i protocolli è otteuta icapsulado la frame all itero di opportui delimitatori. I protocolli moderi soo tutti bit orieted e sicroi, di seguito faremo riferimeto a protocolli sicroi i quali possoo essere bit orieted o character orieted. Le 2-PDU ossia le Protocol Data Uit del Data Lik Layer vegoo dette frame, metre le PDU del etwork Layer, Packet. Per gli altri livelli si parla solo di -PDU.

8. Framig Il framig cosiste ell orgaizzare il flusso di dati etrate i frame aveti u opportuo e be defiito formato, ossia bisoga determiare o solo la dimesioe di ogi campo della frame, ma ache il tipo di codifica usata. Il formato varia chiaramete da protocollo a protocollo, ma ua struttura abbastaza geerale potrebbe essere quella mostrata i Fig. 8.-. Sychoizatio Field Address Field Cotrol Field Data Field (Packet) Error Check Field Sychoizatio Field Fig. 8.-: Formato della frame. Il Sychroizatio Field cosete di distiguere l iizio e la fie di ua frame, mediate l uso di opportui patter di bit. ei protocolli character orieted l iizio di ua frame è marcato co la sequeza di caratteri ASCII DLE STX metre la fie co la sequeza DLE ETX, per evitare la preseza di sequeze di questo tipo all itero dei sychroizatio field si usa la tecica del character stuffig (vedi esempio i Fig. 8.-2), la quale prevede l iserimeto di u carattere DLE prima di ogi carattere DLE presete tra i due delimitatori. Ivece, i protocolli bit orieted, usao come sychroizatio field il patter di bit, per evitare che questa sequeza sia ripetuta tra i due delimitatori si usa la tecica del bit stuffig (vedi esempio i Fig. 8.-3)la quale prevede l iserimeto di u bit ogi cique bit uo cosecutivi trovati all itero dei delimitatori. I etrambi i casi ua volta che la frame è giuta a destiazioe il ricevete dovrà fare rispettivamete il character o il bit strippig o destuffig. DLE STX C A D DLE S DLE STX DLE STX C A D DLE DLE S DLE STX Stuffed DLE Fig. 8.-2: Character stuffig. Stuffed bit Fig. 8.-3: Bit Stuffig L Address Field cotiee l idirizzo del destiatario, metre il Cotrol Field cotiee ua serie di iformazioi di cotrollo utilizzate per fare il cotrollo di sequeza e di flusso. otiamo ioltre, che come evideziato i Fig. 8.-, il Data Field della frame cotiee esattamete u pacchetto del etwork Layer (come del resto bisogava aspettarsi per quato descritto ei capitoli precedeti.), la lughezza di questo campo viee i geere fissata i modo tale da avere u buo compromesso tra redimeto della liea e probabilità di errore. Ifatti più grade è il DataField maggiore è

l utilizzazioe della liea, ma maggiore risulta essere ache la probabilità di errore. Ifie l Error Check Field cotiee ua sequeza di byte utilizzati per la rilevazioe di evetuali errori preseti ella frame. 8.2 Cotrollo di Errore 2 (Error Detectio) Quado dei dati vegoo scambiati tra due iterlocutori, è comue che a causa di disturbi elettrici, il segale rappresetate lo stream di bit trasmesso vega alterato. Ciò porta alla cosegueza che il ricevitore i alcui casi potrebbe ricevere u messaggio diverso da quello trasmesso. Quidi il cotrollo e la correzioe degli errori soo delle fuzioi idispesabili al fie di garatire ua comuicazioe affidabile (ua comuicazioe i cui la probabilità di errore sia ragioevolmete bassa). Tipicamete gli errori si presetao i burst, el seso che vegoo persi o alterati o sigoli bit, ma itere sequeze. La tecica di cotrollo di errore più usata è quella del Cyclic Redudacy Check (CRC), essa è adatta a rilevare errori multipli. Questo metodo cosidera ua striga di bit come u poliomio co coefficieti ed. Ad ua geerica frame costituita da k bit viee associato u poliomio di grado k-, per esempio la alla striga di bit corrispode il poliomio x 7 +x 5 + x 3 + x 2 +. Per usare questo metodo le parti coivolte ella comuicazioe devoo cocordare u Poliomio Geeratore G(x) il quale deve avere sia il MSB che il LSB pari ad (vedi Tabella 8.2-). L idea alla base di questo metodo è quella di ricavare il checksum (Error Check Field) i modo tale che il poliomio associato alla frame otteuta sia divisibile 3 per G(x). Data ua frame, detto M(x) il poliomio da essa idividuato, deve ecessariamete essere: grado(m(x)) > grado(g(x)) i passi previsti da questo metodo possoo essere così riassuti:. Detto k il grado del poliomio G(x) cosiderare il poliomio x k M(x), il quale è otteuto aggiugedo k zeri alla fie di G(x). 2. Fare la divisioe modulo 2 di x k M(x)per G(x), sia R(x) il resto di questa divisioe (esso sarà u poliomio al più di grado (r-). 3. Sottrarre R(x) a x k M(x), usado la sottrazioe modulo 2. Detto T(x) il risultato, la striga di bit ad esso associata è la frame da trasmettere. 4. La striga di bit associata al poliomio R(x) rappreseta il checksum. Il tasso di errori o rilevati che si può raggiugere usado questa tecica di rilevazioe è abbastaza soddisfacete (i Tabella 8.2- soo riportati alcui poliomi geeratori). 2 ella letteratura aglosassoe, la problematica trattata da questo paragrafo è ota come Error Detectio,i quato co il termie Error Cotrol si itede la gestioe dell errore. 3 Le operazioi di somma sottrazioe soo fatte i modulo 2, ciò implica che o vi soo e riporti per le addizioi e prestiti elle divisioi.

Tabella 8.2-: Alcui poliomi geeratori stadardizzati. CRC-CCITT x 6 + x 2 + x 5 + CRC-6 x 6 + x 5 + x 2 + CRC-2 x 2 + x +x 3 + x 2 + x + oostate il metodo esposto potrebbe sembrare laborioso, è stato provato da Peterso e Brow (96) che tutti i calcoli ecessari possoo essere effettuati co u circuito costituito da shift registers, oostate ciò, questo hardware o è quasi mai usato i pratica.

8.3 Gestioe degli Errori Si ora abbiamo visto quali fuzioalità devoo essere preseti all itero del DLL al fie di redere possibile il colloquio tra due peer etity. Co le fuzioalità si ora cosiderate il servizio offerto è del tipo Best-Try i quato se ua frame arriva a destiazioe corrotta o viee attivato alcu meccaismo di recovery. Questo può adare bee per u protocollo Coectio-Less, ma è chiaramete isufficiete per u protocollo Coectio Orieted. Tipicamete la fase di rilevazioe e correzioe degli errori viee detta Error Cotrol. 8.3. Automatic Repeat Request (ARQ) L Automatic Repeat Request è ua tecica di error cotrol ella quale l etità ricevete, cotrolla di volta i volta l itegrità della frame ricevuta e si preoccupa di madare ua frame di cotrollo detta ACK (ACKowledgemet) per cofermare la corretta ricezioe della frame. el caso i cui la frame dovesse arrivare corrotta allora l etità ricevete può semplicemete attedere che il seder rispedisca la frame oppure può redersi u po più attiva iviado u ACK (egative ACKowledgemet) per sollecitare la ritrasmissioe. Esistoo i sostaza due tipi di ARQ:. Idle RQ 2. Cotiuous RQ L Idle RQ viee tipicamete utilizzato i protocolli character-orieted, metre il cotiuous RQ viee usato soprattutto ei protocolli bit-orieted. I particolare esistoo due variati del cotiuous RQ ote come Selctive Repeat e Go-Back-. 8.3.. Idle RQ L Idle RQ è stato ideato per cosetire lo scambio, tra iterlocutori, di frame coteeti caratteri stampabili e di cotrollo i modo affidabile. Tipicamete le frame trasmesse vegoo dette Iformatio-Frame (I-Frame), metre l etità trasmittete viee detta Primary (P) e quella ricevete Secodary (S). Fissata la omeclatura possiamo quidi dire che l Idle RQ si preoccupa di garatire lo scambio di I-Frame tra P ed S mediate u collegameto seriale. L Idle RQ prevede che P spedisca ua I-Frame e quidi atteda l ACK da S, solo dopo che l ultima frame spedita è stata riscotrata, P ha il diritto di spedire ua uova I-Frame. D altro cato S ivia u ACK solo el caso i cui la I-Frame ricevuta è corretta (vedi Fig. 8.3-). el caso i cui P o riceve l ACK etro u certo itervallo di tempo (a causa del fatto che la I-Frame è giuta corrotta a S, o perché l ACK si è perso) allora P è autorizzato a rispedire l ultima I-Frame iviata. Questa modalità di fuzioameto è ache detta Implicit Retrasmissio (vedi Fig. 8.-3), per distriguerla dalla modalità detta Explicit Request (Fig. 8.3-3) ella quale ogi qual volta S riceve ua I-Frame corrotta ivia u ACK a P per sollecitare la ritrasmissioe. Osserviamo che i etrambe le cofigurazioi il timeout iterval (itervallo di tempo etro il quale si attede l arrivo di u ACK o ACK) deve essere scelto opportuamete, ifatti esso deve essere almeo pari al tempo che passa affiché ua I-Frame vega ricevuta e processata da S più il tempo ecessario affiché l ACK (ACK) sia ricevuto e processato da P. otiamo che el caso i cui sia l ACK ad essere perduto, allora P allo scadere del timeout iterval rispedirebbe l ultima I-Frame o cofermata, e S riceverebbe u duplicato. Questa situazioe è gestita dall Idle RQ cosiderado due cotatori V(S) e V(R). V(S) rappreseta il umero di sequeza da assegare alla prossima frame da spedire, metre V(R) rappreseta il umero di sequeza della prossima frame attesa. Si suppoe

ioltre che i umeri di sequeza o siao limitati, ossia possoo crescere idefiitivamete seza ripetersi. Il cotatore V(R) viee icremetato ogi volta che viee ricevuta ua I-Frame corretta, metre V(S) ogi qual volta si riceve l ACK per l ultima I-Frame trasmessa. Grazie a questi cotatori, el caso i cui u ACK vega perso, o si hao duplicati. Ifatti, quado S riceve la I-Frame ritrasmessa da P si rede coto di essere di frote ad u duplicato cofrotado il suo cotatore V(R) co il umero di sequeza coteuto ella frame. Trascura quidi quest'i-frame ed ivia l ACK a P per farlo sicroizzare. L ACK (ACK) cotiee sempre il umero di sequeza dell ultima frame ricevuta. Timer Started Timer Stopped Timer Started Timer Stopped Timer Started Primary (P) I() I(+) I(+2) I() ACK() I(+) ACK(+) Secodary (S) I() I(+) Fig. 8.3-: Comportameto del protocollo Idle RQ el caso i cui o vi soo errori i trasmissioe.

Timer Started Timeout Iterval Timer Retarted Timer Stopped Timer Started Primary (P) I() I() I(+) I() ACK() I() Secodary (S) I() I() Fig. 8.3-2: Idle RQ el caso i cui si daeggia ua I-Frame (Implicit Retrasmissio) L Idle RQ è oto i letteratura ache come Sed-ad-Wait o Stop-ad-Wait, questi omi efatizzao il fatto che il Primary spedisce ua I-Frame e quidi attede l ACK dal Secodary.

L utilizzazioe del lik co questa tecica o risulta essere molto alta, ma può essere icremetata usado l explicit request. Così facedo o è ecessario attedere u itero timeout iterval per avere la ritrasmissioe, ogi qual volta ua frame viee daeggiata. Il vataggio che si ha ell uso di questa tecica è tato maggiore quato più alto è il BER (bit error rate). Per implemetare questo protocollo è sufficiete u lik half-duplex. Timer Started Timer Stopped Timer Started Timer Stopped Timer Started Primary (P) I() I() I(+) I() ACK() I() ACK() Secodary (S) I() I() Fig. 8.3-3: Idle RQ el caso i cui si daeggia ua I-Frame (Explicit Request)

8.3..2 Cotiuous RQ Il Cotiuous RQ cosete utilizzazioi del lik decisamete migliori rispetto all Idle RQ, questo a spese di maggiori requisiti i termii di buffer. Questa tecica di error cotrol cotrariamete all Idle RQ, prevede che P spedisca cotiuamete I-Frame. Poiché istate per istate vi soo u certo umero di frame che attedoo l ACK, P matiee ua lista detta Retrasmissio List, ella quale ripoe tutte le I-Frame o acora cofermate. Ogi I-Frame cotiee u umero di sequeza distito, scelto teedo coto del cotatore V(S). Le I-Frame correttamete ricevute da S vegoo poste i ua lista detta Lik Receive List, i attesa di processameto. Per ogi frame ricevuta correttamete S ivia u ACK co umero di sequeza pari a quello della I-Frame correttamete ricevuta. La ricezioe di u ACK da parte di P porta alla rimozioe della I-Frame, a cui l ACK fa riferimeto, dalla Retrasmissio List. I asseza di errori questa tecica garatisce u utilizzazioe del lik che si avvicia al % i quato P può spedire I-Frame seza alcua restrizioe. Quato descritto si ora va bee se o vi soo errori i trasmissioe, el caso i cui si verifica u errore possoo essere usate due teciche di ritrasmissioe il Selective Repeat oppure il Go-Back. 8.3..2. Selective Repeat Esistoo due variati del Selective Repeat, quella co implicit retrasmissio e quella co explicit request (proprio come el caso dell Idle RQ). ella prima P deduce solo dallo scadere di u timeout iterval associato ad ua data I-Frame che quest ultima è stata daeggiata o addirittura persa, e procede quidi alla ritrasmissioe. Metre ella secoda variate S ivia u ACK per richiedere la ritrasmissioe di ua be precisa I-Frame, oostate ciò ache i questo caso P matiee u timer associato ad ogi I-Frame, ifatti il ACK potrebbe perdersi! Ricordiamo però che uo degli obiettivi del DLL è di cosegare i pacchetti al livello superiore ello stesso ordie co cui essi soo stati spediti. Quidi come risulta chiaro dalla Fig. 8.3-4, el caso i cui ua frame si viee corrotta si attede la ritrasmissioe di quest ultima, coservado le frame che itato cotiuao ad arrivare ella lik receive list. o appea la I-Frame macate arriva si riordia la lista ed il tutto viee passato al livello superiore. La versioe co explicit request fuzioa i modo aalogo.

Retrasmissio List Timeout Iterval I() I(+) I() I(+2) I(+) I() I(+3) I(+2) I(+) I(+4) I(+3) I(+2) I(+) I(+) I(+4) I(+3) I(+5) I(+) I(+4) I(+6) I(+5) I(+) I() I(+) I(+2) I(+3) I(+4) I(+) I(+5) I(+6) I() I(+) I(+2) I(+3) I(+4) I(+) I(+5) I(+5) ACK() ACK(+2) ACK(+3) ACK(+4) ACK(+) ACK(+5) I() I(+) I(+2) I(+3) I(+4) I(+) I(+5) I(+6) I() I(+2) I(+2) I(+3) I(+2) I(+3) I(+4) I(+2) I(+3) I(+4) I(+) I(+5) Lik Receive List Fig. 8.3-4: Selective Repeat el caso dell implicit retrasmissio. La tecica di Selective Repeat ha u piccolo problema, ifatti dovedo S bufferizzare tutte le frame ricevute fuori ordie, la dimesioe dei buffer richiesti el sottosistema di comuicazioe potrebbe essere estremamete alta, specialmete el caso i cui le frame hao dimesioi otevoli. A causa di questo problema molti protocolli preferiscoo usare lo schema di cotrollo Go-Back. 8.3..2.2 Go-Back Lo schema di cotrollo Go-Back, come suggerisce lo stesso ome, prevede che o appea S rileva ua I-Frame fuori ordie, iforma P, implicitamete (sfruttado il timeout iterval) o esplicitamete (iviado u ACK), di iiziare a ritrasmettere le frame a partire da u certo umero di sequeza. Tutte le I-Frame arrivate fuori ordie vegoo scartate seza alcua esitazioe.

Retrasmissio List Timeout Iterval I() I(+) I() I(+2) I(+) I() I(+3) I(+2) I(+) I(+4) I(+3) I(+2) I(+) I(+4) I(+3) I(+2) I(+) I(+4) I(+3) I(+2) I(+) I(+4) I(+3) I(+2) I(+) I() I(+) I(+2) I(+3) I(+4) I(+) I(+2) I(+3) I() I(+) I(+2) I(+3) I(+4) I(+) I(+5) I(+5) ACK() ACK(+) ACK(+) I() I(+) I(+2) I(+3) I(+4) I(+) I(+2) I(+3) I() I(+) I(+2) Lik Receive List Retrasmissio List Fig. 8.3-5: Go-Back el caso della richiesta esplicita. Timeout Iterval I() I(+) I() I(+2) I(+) I() I(+3) I(+2) I(+) I(+4) I(+3) I(+2) I(+) I(+4) I(+3) I(+2) I(+) I(+4) I(+3) I(+2) I(+) I(+4) I(+3) I(+2) I(+) I() I(+) I(+2) I(+3) I(+4) I(+) I(+2) I(+3) I() I(+) I(+2) I(+3) I(+4) I(+) I(+5) I(+5) ACK() ACK(+) I() I(+) I(+2) I(+3) I(+4) I(+) I(+2) I(+3) I() I(+) I(+2) Lik Receive List Fig. 8.3-6: Go-Back el caso di richiesta implicita.

I Fig. 8.3-5 è mostrato il comportameto del Go-Back el caso di explicit request, metre i Fig. 8.3-6 viee mostrato u esempio relativo al caso di implicit retrasmissio. È importate otare che el caso del Go-Back gli ACK possoo essere cumulativi, ossia u dato ACK coferma tutte le frame che precedoo la frame a cui l ACK fa riferimeto. Osserviamo ifie che poiché le frame vegoo accettate solo i ordie, allora o sorge il problema di mateere gradi buffer per riordiare le frame arrivate fuori sequeza. Si ora si è supposto che il traffico di I-Frame fosse solo da P ad S, ma i geerale esso è bidirezioale. Questo fatto può essere sfruttato per evitare di madare gli ACK co delle frame di cotrollo. Si può usare ua tecica ota co il ome di piggybackig (farcire il maiale), la quale cosiste ell iviare il riscotro icludedolo i u campo di cotrollo opportuo di ua I-Frame. I questo caso ogi I-Frame ha u campo del cotrol field coteete i umero di sequeza (S), ed u altro campo coteete (R), il quale rappreseta il umero di sequeza dell ultima I-Frame ricevuta correttamete. 8.4 Cotrollo di Flusso Il cotrollo di flusso (Flow Cotrol) cosiste ell impedire che P trasmetta ad u ritmo medio più alto rispetto a quello che S può, o vuole, accettare, i modo tale da garatire che il riceiver abbia sempre buffer a disposizioe i cui memorizzare le I-Frame ricevute. La tecica tipicamete usata per realizzare questo tipo di cotrollo è ota co il ome di Slidig Widow (Fiestra Scorrevole). Essezialmete questa tecica cosiste el porre u limite massimo al umero di I-Frame che possoo essere spedite, seza ricevere coferma. Questo schema ha ua azioe auto-regolate, ifatti el caso i cui S ivia ACK co u ritmo compatibile a quello co cui riceve le I-Frame, allora P trasmette cotiuamete. Ma el caso i cui S dovesse trovarsi i affao, gli basta smettere di iviare ACK per bloccare P. Per spiegare el dettaglio questo metodo faremo riferimeto alla Fig. 8.4-, la quale rappreseta la situazioe i cui si trova ogi sigola I-Frame spedita. Dalla Fig. 8.4- si vede che la frame I(c t ) è i corso di trasmissioe, metre la frame I(c r ) è i fase di ricezioe, quidi le frame, comprese tra queste due soo i volo, ossia si stao propagado el mezzo di comuicazioe. La frame I(i t -) è l ultima di cui P ha ricevuto l ACK, metre all istate rappresetato i Fig. 8.4- il trasmettitore o ha acora avuto alcua coferma (e smetita) sulla corretta ricezioe di I(i t ). Il meccaismo dello Slidig Widow, cosiste ell imporre a P di trasmettere solo I-Frame il cui umero di sequeza appartiee ad u certo itervallo avete ampiezza pari ad f t, tale itervallo è detto fiestra di trasmissioe. el caso rappresetato i Fig. 8.4-, essedo i t l estremo iferiore di tale itervallo, P può spedire solo le frame I(k) i cui umeri di sequeza soo tali che: i t k i t + f t s t D altro cato S ha ua visioe della situazioe u po diversa rispetto a quella di P, ifatti ha già cofermato tutte le frame sio a I(i r -), metre o ha acora iviato l ACK per la frame I(i r ). La fiestra del ricevitore ha come estremo iferiore i r, ed accetterà quidi solo le frame I(k) il cui umero di sequeza soddisfa la seguete relazioe: i r k i r + f r s r Si ha duque che P o può trasmettere le frame aveti umero di sequeza miore dell estremo iferiore della fiestra di trasmissioe, i quato esse soo già state ricevute correttamete. D altro cato o può spedire eache le I-Frame alla destra della fiestra di ricezioe i quato o ha acora ricevuto il permesso. Metre S, igorerà tutte I-Frame il cui umero di sequeza cade fuori dalla fiestra di ricezioe.

Fig. 8.4-: Slidig Widow P View Prima frame o acora cofermata Frame i volo Frame i corso di trasmissioe Frame spedibili I() I() I(2) I(i t -) I(i t ) I(i r -) I(i r ) I(cr ) I(ct ) I(st ) I(sr ) S View Ultima Frame cofermata Coferme i volo Frame ricevute ma o acora cofermata Frame i corso di ricezioe f r

Tipicamete le fiestre di trasmissioe e di ricezioe si sovrappogoo parzialmete, ifatti f t ed f r devoo essere scelte i modo tale che si abbia: i r - s t s r Si ora abbiamo ipotizzato che i umeri di sequeza potevao crescere idefiitamete, ma questa ipotesi è tutt altro che realistica. I geerale essi possoo ifatti crescere solo da ad u certo umero m-, quidi gli icremeti devoo essere itesi modulo m. Per garatire ache i questo caso che o vegao ricevute frame duplicate, bisoga far sì che f t ed f r soddisfio ioltre la seguete relazioe: f t + f r m Esistoo protocolli i cui la dimesioe delle fiestre di trasmissioe e ricezioe può essere egoziata i fase di apertura della coessioe, metre i altri acora la dimesioe può essere variata diamicamete i base alle esigeze del mometo. 8.5 Gestioe del Collegameto Si ora abbiamo visto come sia possibile scambiare frame tra due etità coesse da u lik seriale. Affiché questo scambio possa avveire, le etità che desiderao colloquiare devoo poter istaurare ua coessioe, ed aalogamete, quado le due etità hao cocluso il loro colloquio devoo poter chiudere tale coessioe. Quidi uo dei requisiti dei protocolli di liea è quello di essere capaci di guidare il sistema da ua fase all altra seguedo ua serie di procedure dipedeti dal particolare protocollo. 8.6 Il protocollo HDLC (High-Level Data Lik Cotrol) L HDLC, è u protocollo sicroo e bit-orieted, defiito dall ISO per essere usato sia i collegameti multiputo, che i collegameti puto puto. Esso risulta essere l estesioe di u protocollo della IBM, chiamato SDLC (Sychroous Data Lik Cotrol). Il formato delle frame dell HDLC è riportato i Fig. 8.6-. I campi Flag, costituiscoo rispettivamete lo start delimiter e bits 8 8 8 6 8 Flag Address Cotrol Data FCS Flag Fig. 8.6-: Formato delle frame del protocollo HDLC. l ed delimiter, e soo costituiti dalla sequeza. Due frame cotigue devoo essere separate da almeo u Flag, metre i asseza di traffico vegoo iviati cotiuamete Flag. Chiaramete la traspareza dei dati è otteuta utilizzado la tecica di bit-stuffig vista ei capitoli precedeti. Il campo FCS, cotiee i bit di ridodaza calcolati su tutto il coteuto della frame

(ossia Address+Cotrol+Data). La tecica usata è quella del CRC co poliomio geeratore: G(x) x 6 + x 2 + x 5 + Le frame corrotte vegoo igorate rimadado all error cotrol la rilevazioe e relativa soluzioe del problema. Le modalità secodo le quali operao i due iterlocutori, vegoo dette, ella termiologia dell HDLC, modi operazioali. I modi operazioali dell HDLC soo raggruppati i due classi di procedura: Ubalaced Cofiguratio Balaced Cofiguratio ella cofigurazioe Ubalaced solo u dei due iterlocutori, detto Primario (P), si occupa del recupero degli errori e del cotrollo di flusso. Tipicamete u sistema multiputo è costituito da u primario ed u certo umero di Secodari (S). Ioltre per efatizzare la sottomissioe dei secodari, i messaggi iviati dal primario vegoo detti comadi, metre i messaggi iviati dai secodari risposte. ella cofigurazioe Ubalaced soo possibili due modi operazioali:. RM (ormal Respoce Mode): I secodari possoo iiziare la trasmissioe di dati, solo dopo aver ricevuto l esplicito permesso da parte del primario. 2. ARM (Asychroous Respoce Mode): I secodari possoo iiziare la trasmissioe di dati ache seza l esplicito permesso del primario. La cofigurazioe Balaced, è applicabile solo a cofigurazioi puto puto, i tal caso etrambi gli Tabella 8.6-: Elemeti di procedura della classe bilaciata. Tipo Comadi Risposte Cotrol Field 2 3 4 5 6 7 Iformatio Frame I (iformatio) (S) P (R) Supervisory Frame RR (Receive Ready) RR (Receive ot Ready) REJ (Reject) RR (Receive Ready) RR (Receive ot Ready) REJ (Reject) P/F (R) P/F (R) P/F (R) Uumbered Frame SABM (Set Asychroous Balaced Mode) DISC (Discoect) DM (Discoect Mode) F P P UA (Uambered Ack.) FRMR (Frame Reject) F F

iterlocutori possoo comportarsi sia da primario che da secodario. L uico modo operazioale defiito per questa classe è l ABM (Asyichroous Balaced Mode), i cui etrambi gli iterlocutori possoo iviare comadi e risposte seza dover richiedere il permesso dell altra etità. Ogi combiazioe (classe di procedura, modo operazioale) usa u certo set di comadi e risposte, i quali vegoo detti, ella termiologia dell HDLC, elemeti di procedura. I particolare la Tabella 8.6- cotiee u eleco degli elemeti di procedura utilizzati ella classe bilaciata. Osserviamo che, il coteuto del campo di cotrollo, cosete di discrimiare i diversi tipi di frame. I particolare le Iformatio Frame servoo per trasmettere dati, metre le Supervisory Frame, servoo per l ivio di iformazioi sul cotrollo di flusso. Ifie le Uumbered Frame soo usate per segali di cotrollo, di iizializzazioe o discoesioe. L Address Field ella cofigurazioe Balaced, viee usato solo per distiguere i comadi dalle risposte. I Fig. 8.6-2 è riportato u diagramma che rappreseta le fasi di colloquio i ua procedura bilaciata. Osserviamo che l iizializzazioe del lik avviee mediate l ivio di u frame uumbered di tipo SABM, alla quale l iterlocutore ricevete rispode co ua frame UA, la ricezioe di quest ultima porta alla fase di trasferimeto delle iformazioi. Fig. 8.6-2: Colloquio tra due etità. Durate la fase di trasferimeto dati, il cotrollo di sequeza ed il cotrollo di flusso, soo implemetati co u meccaismo a fiestra, il quale prevede ua fiestra di ricezioe di ampiezza uitaria (f r ), metre ua fiestra di trasmissioe compresa tra e 7 (f t -7), chiaramete la umerazioe delle frame è modulo 8.

Ogi I-Frame cotriee el suo Cotrol Field due umeri di sequeza (vedi Tabella 8.6-), (S) cotiee il umero di sequeza della frame, metre (R) rappreseta il umero di sequeza della prossima frame attesa, esso coferma ioltre la corretta ricezioe delle (R)- (se (R) > ) I- Frame. Quidi (R) serve a fare i piggybackig, dell ACK. el caso i cui o vi siao I-Frame da spedire su cui fare il piggybackig, vegoo iviate delle Supervisory frame del tipo RR o RR per idicare dispoibilità o meo a ricevere altre I-Frame. Ogi frame ricevuta fuori sequeza, viee scartata ed ioltre iduce il ricevete ad iviare i messaggio di REJ (vedi Tabella 8.6-) il quale provoca la ritrasmissioe di tutte le frame a partire da quella avete come umero di sequeza (R) (umero presete el campo di cotrollo della frame REJ). Per preveire i problemi che potrebbero creare le perdite degli ACK, ad ogi frame iviata è associato u timer. Lo scadere del timer implica la ritrasmissioe del comado, co il bit 5 del campo di cotrollo posto ad (questo bit viee detto Poll-bit per i comadi metre Fial-bit per le risposte), ciò serve a forzare l iterlocutore ad iviare comuque ua risposta, ache se questo è i uo stato i cui o dovrebbe ecessariamete rispodere. La risposta è ua Supervisory frame avete il bit 5 del campo di cotrollo posto ad. el caso i cui ua frame viee ritrasmessa u certo umero di volte, seza otteere alcua risposta, viee allora avviata la procedura di reset del lik, la quale è aaloga a quella di iizializzazioe, ossia cosiste ell ivio di u comado SABME e ella coseguete attesa di ua frame UA (el caso i cui o si ottiee risposta emmeo al SABME, dopo u certo umero di ritrasmissioi si avvia la di scoessioe). La procedura di risicroizzazioe, viee attivata ogi qual volta il recupero degli errori o può essere otteuto mediate la semplice ritrasmissioe di ua frame. La fase di scoessioe è attivata mediate l ivio di u comado DISC, al quale l altro iterlocutore deve rispodere co u UA.

8.7 Aalisi dei Protocolli di Liea I questa sezioe vedremo di valutare le prestazioi, i termii di throughput, otteibili co due dei protocolli visti i precedeza, quali: Stop ad Wait Go-Back Ricordiamo che il protocollo Stop ad Wait o è altro che l Idle RQ, metre il protocollo Go-Back è ua delle teciche utilizzabili i caso di Cotiuous RQ. L aalisi presetata di seguito, presuppoe valide le segueti ipotesi:. I umeri di sequeza o soo limitati. 2. Le frame hao lughezza fissa. 3. Il roud trip propagatio delay tra il trasmettitore ed il ricevitore è costate, ed è oto. 4. Il processig delay al ricevitore è costate, ed è oto. 5. Il trasmettitore opera i codizioi di saturazioe, ossia ha sempre delle frame da spedire (questa ipotesi è esseziale i quato oi siamo iteressati a ricavare il massimo throughput). oostate le ipotesi semplificative itrodotte, i risultati che otterremo evidezierao le pricipali differeze tra i due tipi di protocolli azidetti. 8.7. Protocollo Stop ad Wait Per valutare il throughput dei questo protocollo, elle ipotesi presupposte, defiiamo i segueti tempi: t i : Tempo ecessario per trasmettere ua frame. t out : Timeout iterval. t proc : Tempo di processameto. t p : Tempo di propagazioe. Osserviamo che il timeout iterval t out deve soddisfare la relazioe: t out 2 t p + t proc + t s dove t s rappreseta il tempo ecessario a spedire l ACK (il quale è tipicamete piggybaked da cui t s t i ). ell aalisi che segue supporremo t proc icluso all itero del tempo di propagazioe, così che il tempo miimo tra due frame successive sia (vedi Fig. 8.7-): t T t i + t out

Allo scadere del tempo t out, i virtù delle assuzioi fatte, o sarà arrivato u ACK idicado che ua uova frame può essere trasmessa, oppure l ultima frame dovrà essere ritrasmessa. Quidi, il sistema ew Frame ew or Retrasmitted Frame... t i t out t i... t T time Fig. 8.7- o può spedire più di ua frame ogi t T secodi. Ciò equivale a dire che, el caso i cui o vi siao errori i trasmissioe, il massimo throughput è proprio / t T. I realtà il throughput otteibile sarà miore i quato il mezzo di comuicazioe sarà affetto da ua certa probabilità di errore p. Detta q(-p) la probabilità che ua frame sia ricevuta corretta, allora la probabilità di ricevere ua frame corretta dopo ritrasmissioi è: Prob{ ritrasm.} p q Il umero medio di errori i trasmissioe è quidi: p q Possiamo quidi scrivere che il tempo medio ecessario per ricevere ua frame correttamete è pari a: t v t T [+ p (-p)] t T [+ p(-p) p - ] t T / (-p) otiamo che el caso i cui p, riotteiamo il risultato precedete. I questa relazioe soo stati trascurati gli errori che potrebbero roviare gli ACK. elle ipotesi i cui il trasmettitore sia i saturazioe allora t v, rappreseta il tempo che trascorre tra la corretta trasmissioe di due frame. Quidi il massimo throughput risulta essere l iverso di t v, ossia: max / t v (-p) / t T (-p) / at i Dove il parametro a t T / t i (a ) 4, viee itrodotto per correlare il throughput alla lughezza delle frame. Detto l effettivo arrival rate delle frame al trasmettitore, se si cosidera il throughput ormalizzato t i, dovrà risultare: 4 Tipicamete il fattore a viee idicato come il rapporto t p / t i. Esso rappreseta il umero di frame che possoo stare sul mezzo.

(-p) / a < Questa relazioe mostra chiaramete come il throughput dimiuisca all aumetare della probabilità di errore, ed all aumetare del fattore a. 8.7.2 Protocollo Go-Back I questa sezioe vedremo di aalizzare le performace di u protocollo Go-Back, riteedo valide le stesse ipotesi supposte i precedeza, e suppoedo ioltre che la fiestra di trasmissioe abbia dimesioe ifiita. Poiché, i questo protocollo, le frame vegoo spedite cotiuamete il tempo miimo che trascorre tra due trasmissioi risulta essere pari al tempo ecessario a spedire ua frame, risulta quidi t T t i. Si ha duque che il tempo medio ecessario per trasmettere ua frame correttamete è dato dalla relazioe: t v t i + p (-p) t T t i {[+(a-)p]/(-p)} Poiché abbiamo supposto che il sistema i codizioi di saturazioe, il massimo throughput è dato da: max / t v (-p) / { t i [+(a-)p] } Dalla formula appea trovata si deduce che fissato a, il massimo throughput raggiugibile co u protocollo Go-Back risulta essere maggiore (l uguagliaza si ha per a ) di quello otteibile co u protocollo di tipo Stop ad Wait. I protocolli reali hao ua fiestra di trasmissioe fiita, la cui dimesioe iflueza il throughput. Detta la dimesioe di tale fiestra, allora t i dovrà essere maggiore del tempo ecessario a ricevere u ACK. Ciò affiché o si abbiao idle time ache el caso i cui tutte le frame soo ricevute correttamete. Ma d altro cato la fiestra deve essere opportuamete dimesioata perché fiestre troppo gradi implicao pesati ritrasmissioi. 8.8 Dimesioameto della Frame. La dimesioe della frame, iflueza il throughput del protocollo di liea, ifatti utilizzare frame troppo piccole equivale a spedire sul caale per lo più cotrol bits, piuttosto che dati. D altro cato, se le frame soo troppo lughe si ha ua maggiore probabilità che queste vegao corrotte, per cui la loro corretta ricezioe richiede più ritrasmissioi (riduzioe del throughput). Esiste ua lughezza ottima per le frame, la quale cosete di massimizzare il data throughput. Degli studi compiuti i quest area, hao mostrato che le variazioi del throughput soo coteute per valori della lughezza della frame apparteeti ad u itoro abbastaza ampio del valore ottimo. Al fie di ricavare la lughezza ottima della frame è ecessario cooscere la caratteristica degli errori del lik. Suppoiamo quidi che i bit di cui è costituita la frame, siao idipedetemete soggetti ad errori, e che la probabilità di avere u bit corrotto sia p b. (quest assuzioe è valida per i lik via satellite). Detta l la lughezza i bit del data field, ed l la lughezza del cotrol field, la probabilità che almeo u bit della frame sia affetto da errore è data dalla relazioe: p - ( - p b ) l+l Da questa relazioe, fissati p b e l, si può ricavare il valore ottimo di l

Il modello dei bit idipedetemete soggetti ad errori, o risulta essere valido el caso di lik terrestri, per i quali gli errori soo per lo più burstly, ossia tedoo a daeggiare u gruppo di bit i sequeza. Degli esperimeti codotti, hao però mostrato che la probabilità di errore risulta essere proporzioale alla lughezza della frame. Vediamo adesso come la lughezza della frame iflueza il throughput del protocollo Go-Back. Suppoiamo data ua stazioe A, i saturazioe, che trasmette frame co u rate pari a max frame/sec Allora il data rate medio, i bits/sec, iviato alla stazioe ricevete è pari a: D max l (-p)l / { t i [+(a-)p] } Detta C bps la capacità trasmissiva del caale, allora possiamo scrivere: Da cui si ottiee: t i (l+l ) / C D/C l (- p) l+l' + (a -)p L adameto di D/C è riportato i Fig.6.8-, co l 48 bits e p b -5. È iteressate otare come ella prima parte della curva, il rapporto D/C (data rate ormalizzato), cresce liearmete al crescere di l. Dalla figura si evice ioltre che la lughezza ottima per il campo dati della frame è di circa bits.

Fig. 8.8- - Throughput del protocollo Go-Back per p b -5, l 48 bits

9. etwork Layer Il etwork Layer (L) forisce i mezzi fuzioali e procedurali per il trasferimeto trasparete di uità dati tra etità di trasporto, ascodedo d altrode le modalità co cui il servizio è forito. Il etwork Layer teta ioltre di ascodere i dettagli della subet mostrado al Trasport Layer u iterfaccia stadard. Osserviamo ioltre che il L è il primo livello che offre u servizio di tipo ed-to-ed, il quale è però espletato mediate ua cascata di protocolli di rete. Vedremo ora di esamiare più i dettaglio il ruolo del etwork Layer aalizzado la raccomadazioe X.25. 9. La Raccomadazioe X.25 La raccomadazioe X.25, emessa dal CCITT, defiisce l iterfaccia DTE (Data Termial Equipmet) DCE (Data Circuit-Termiatig Equipmet) per ua rete pubblica a commutazioe di pacchetto (PSPD). I particolare questa raccomadazioe defiisce i protocolli da usare per i primi tre livelli, el caso i cui si voglia itercoettere u DTE ad ua PSPD. Iterface etwork Iterface DTE DCE DCE DTE X.25 X.25 Fig. 9.-: Iterfaccia su cui opera la raccomadazioe X.25. L iterfaccia mostrata i Fig. 9.-, è posta al cofie tra la rete e l utete. La raccomadazioe X.25 o impoe alcu vicolo sui protocolli da usare iteramete alla rete. Il livello della X.25 ha a che vedere co l iterfaccia elettrica, meccaica, procedurale e fuzioale tra il DCE ed il DTE. Per questo livello la raccomadazioe X.25 impoe che l iterfaccia DTE/DCE sia coforme alla raccomadazioe X.2. Ioltre essedo la X.2 relativa ad iterfaccie iteramete digitali, la X.25 cosete l uso della raccomadazioe X.2bis la quale cosete ai DTE, l uso di u iterfaccia aalogica di tipo V.24. Il livello due della raccomadazioe X.25 detto LAPB (Lik Access Procedure Balaced) è essezialmete idetico al protocollo HDLC ella classe di procedura ABM. (vedi Cap. 6). Il livello tre della raccomadazioe X.25, tipicamete detto Packet Layer, defiisce le regole co cui vegoo scambiati i pacchetti tra DTE e DCE, i accordo co il tipo di servizio offerto dalla rete, il quale può essere di tipo virtual circuit o datagram. Il livello 3 della X.25, mette a disposizioe due tipi di coessioi dette rispettivamete Virtual Call e Permaet Virtual Circuit. Ua Virtual Call è aaloga ad ua chiamata telefoica, essa è ifatti È importate o cofodere ciò che si itede come iterfaccia ella omeclatura del CCITT co la defiizioe che si era data el Cap. 2. Ifatti metre il CCITT itede per iterfaccia la superficie logica che separa due iterlocutori, oi seguedo la defiizioe data dall ISO avevamo defiito iterfaccia la superficie logica che separa due livelli. 9-

costituita da tre fasi, istaurazioe della coessioe, trasferimeto dati ed ifie chiusura della coessioe. Ivece u Permaet Virtual Circuit è aalogo ad ua liea affittata, i dati possoo essere trasferiti seza ua fase di setup della coessioe, i quato vi è u associazioe permaete tra due DTE. L iterfaccia DTE/DCE, a livello 3, è costituita da 496 caali logici, suddivisi i 6 gruppi da 256, il caale è però riservato come caale di cotrollo. U altra differeza tra Virtual Call e Permaet Virtual Circuit è che, metre per la chiamata virtuale viee occupato u caale logico sull iterfaccia DTE/DCE locale, solo per la durata della chiamata, el secodo caso i caali logici sulle iterfacce locali e remote soo permaetemete dedicati al circuito virtuale. Tipicamete il umero di caali logici dispoibili ad u dato DTE, viee fissato all atto del cotratto, ioltre per ogi caale si può ache precisare se esso è bidirezioale o uidirezioale ( i questo caso bisoga precisare la direzioe, ossia DTE DCE o DTE DCE). I Fig. 9.-2 soo riportati i formati di alcui dei pacchetti del Packet Layer della X.25. Osserviamo che pacchetti aveti lo stesso formato, hao u sigificato ed ua fuzioe diversa i base alla direzioe co cui attraversao l iterfaccia DTE/DCE (vedi Fig. 9.-2). otiamo ioltre che tutti i pacchetti hao u header coteete il umero di caale logico, u campo di cotrollo che idetifica il tipo di pacchetto, u idetificatore geerale del formato, u umero di gruppo del caale logico, ed evetualmete altri campi dipedeti dal tipo di pacchetto. Quado u DTE vuole stabilire ua virtual call, emette u pacchetto di CALL REQUEST (CR), specificado l idirizzo del DTE chiamato, evetuali prestazioi richieste, ed opzioalmete u campo dati di al più 6 bytes. Per iviare il pacchetto, il DTE usa il caale logico libero sull iterfaccia DTE/DCE, avete umero più alto. A questo puto, ua volta che il DCE locale ha ricevuto il pacchetto sarà compito della rete trasportarlo sio al DCE remoto, il quale dopo averlo ricevuto, lo trasmette al DTE usado il caale logico libero avete umero più basso. Sull iterfaccia remota il pacchetto assume il sigificato di ICAMIG CALL (IC). Osserviamo che metre il DTE sceglie i caali logici liberi a partire da quelli aveti umero più alto, il DCE li sceglie a partire da quelli aveti umero più basso. Ciò ha lo scopo di ridurre la probabilità di avere ua call collisio (collisioe di chiamata), la quale si verifica ogi qual volta il DTE ed il DCE scelgoo lo stesso caale, rispettivamete per stabilire ua chiamata e per ioltrare ua chiamata. I tal caso il protocollo prevede che il coflitto deve essere risolto i favore del DTE, e quidi i favore della chiamata uscete, aullado la chiamata etrate. Ua volta che il DTE remoto ha ricevuto il pacchetto di ICAMIG CALL, se decide di accettare la chiamata, ivia, sullo stesso caale logico su cui ha ricevuto l IC, u pacchetto di CALL ACCEPTED, e si prepara alla fase di trasferimeto dati (vedi Fig. 9.-3). Sull iterfaccia locale questo pacchetto assumerà il sigificato di CALL COECTED, e porterà il DTE alla fase di trasferimeto dati. La chiusura delle coessioe è brusca, ifatti oguo dei due DTE può chiedere la chiusura della coessioe i qualsiasi mometo della fase di trasferimeto dati, mediate l ivio di u pacchetto di CLEAR REQUEST. Questo pacchetto viee immediatamete cofermato dal DCE posto all iterfaccia mediate u pacchetto di DCE CLEAR COFIRMATIO. Sarà quidi il DCE locale che iformerà il DCE remoto dell avveuta chiusura, e quest ultimo ioltrerà al suo DTE u pacchetto di CLEAR IDICATIO 2. Alla chiusura della coessioe caali logici torao ello stato di proto. La dimesioe massima del campo dati dei data packet, dipede dal tipo di rete, quidi el caso i cui l utete volesse trasmettere messaggi più lughi deve frammetarli e trasmetterli mediate ua sequeza di più pacchetti. Il bit M (More Data) del Data Packet mostrato i Fig. 9.-2, se posto pari ad, serve ad idicare che vi soo altri pacchetti apparteeti alla stessa sequeza. 2 Il pacchetto di CLEAR COFIRMATIO, può essere ioltrato dal DCE al DTE ache el caso i cui vi sia stato u guasto i rete. Per tale motivo, questo pacchetto reca co se il motivo della chiusura del circuito. 9-2

La trasmissioe dati, è regolata da u meccaismo di cotrollo di flusso a fiestra, su ogi caale logico e per ciascu verso di trasmissioe. Ogi pacchetto dati, cotiee due umeri di sequeza idicati co P(S) e P(R) (vedi Fig. 9.-2), i quali seguoo u coteggio modulo 8 ed idicao rispettivamete, il umero di sequeza del pacchetto spedito, ed il umero di sequeza del prossimo pacchetto atteso. Ioltre P(R) coferma i modo cumulativo l avveuta, e corretta ricezioe dei pacchetti fio a P(R)-. L ampiezza della fiestra i trasmissioe è u parametro defiito all atto del cotratto, o durate la fase di apertura di u circuito virtuale (idicadola el campo relativo alle prestazioi d utete), ma i ogi caso la sua dimesioe può essere più di 7. La fiestra i ricezioe ha ivece dimesioe uitaria, ciò implica che i pacchetti soo accettati solo i ordie. Ioltre el caso i viee ricevuto u pacchetto fuori sequeza, o si ricorre ad ua procedura di ritrasmissioe come per il livello 2, ma si avvia ua procedura di Reset; quest ultima prevede l azzerameto dei umeri di sequeza relativi al circuito virtuale su etrambe le iterfacce e la distruzioe di tutti i pacchetti apparteeti al circuito virtuale acora preseti i rete. La procedura di reset è i geerale avviata ogi qualvolta si verifica u errore di procedura su di u caale logico, metre el caso i cui più caali logici soo colpiti da errori di procedura si attiva la procedura di Restart, la quale chiude tutti i circuiti virtuali attivi e risicroizza tutti i circuiti virtuali permaeti. el caso i cui l etità ricevete volesse mometaeamete bloccare la trasmissioe di pacchetti su u dato caale logico, può iviare u pacchetto di RECEIVE OT READY (RR). Ua volta prota, per ricevere uovi pacchetti su quel dato caale virtuale gli basterà iviare u RECEIVE READY (RR). Il pacchetto RR è ioltre usato per cofermare la corretta ricezioe di u pacchetto, el caso i cui o vi è traffico ella direzioe opposta su cui fare il piggybakig. 9-3

Fig. 9.-2 - Formato dei Pacchetti del Livello 3 della X.25. 9-4

Fig. 9.-3 - Fasi del colloquio tra due etità del Packet Layer Usualmete il cotrollo di flusso ha u azioe locale, ossia è fatto tra DTE e DCE, però,el caso i cui il bit D (delivery cofirmatio) dell header (vedi Fig. 9.-2) è settato ad, allora il cotrollo di flusso ha u azioe ed-to-ed e, di cosegueza il umero di sequeza P(R) diviee la coferma del fatto che il DTE remoto ha ricevuto correttamete tutti i pacchetti sio al P(R)-. Il packet Layer 9-5

prevede ioltre la preseza dei pacchetti di ITERRUPT. Questi ultimi cosetoo l ivio di piccoli pacchetti di cotrollo (al più 32 bytes) i quali sfuggoo al cotrollo di flusso. Ua volta iviato u pacchetto di iterrupt, è ecessario attedere u pacchetto di ITERRUPT COFIRMATIO prima di potere iviare u altro, ciò per evitare che la rete possa essere ivasa da pacchetti o soggetti al cotrollo di flusso (ifatti ciò potrebbe codurre alla cogestioe). el 98, i seguito a forti spite da parte degli USA e del Giappoe, il CCITT ha aggiuto alla raccomadazioe X.25 la possibilità di avere ache u servizio di tipo datagram, Ma el 984, otado che essuo aveva effettivamete implemetato il sevizio di tipo datagramma, esso fu rimosso dalla raccomadazioe. Tuttavia per soddisfare chi richiedeva u servizio coectioless, ella raccomadazioe del 984 è stato itrodotto il servizio di fast select. I questo caso il pacchetto di CALL REQUEST può coteere u campo dati la cui dimesioe massima è di 28 byte. La rete tratta il pacchetto di CR come il tetativo di istaurare u circuito virtuale. Il DTE chiamato può rifiutare la chiamata iviado u pacchetto di CLEAR REQUEST avete campo dati esteso ad u max di 28 byte, oppure può accettarla stabiledo come di orma u circuito virtuale. Si ora abbiamo descritto il protocolli che u DTE deve utilizzare per accedere ad ua rete, ma o abbiamo fatto alcua ipotesi sui protocolli usati all itero della rete, e sui servizi che essi devoo forire. Tipicamete il protocollo di livello 3 utilizzato dall utete per itercoettersi alla rete viee detto Protocollo Calcolatore-Rete, metre quello usato dai odi della rete, per trasportare i pacchetti da u DTE all altro viee detto Protocollo odo-odo. I protocolli odo-odo o soo oggetto di ormative iterazioali, quidi i liea di pricipio essi possoo essere scelti i base a decisioi prettamete sistemistiche. Ma d altro cato per ragioi di semplicità è coveiete scegliere u protocollo odo-odo simile a quello calcolatore rete. otiamo però che la scelta dello stesso protocollo o implica che i servizi foriti dal protocollo odo-odo, debbao essere uguali a quelli foriti dal protocollo calcolatore-rete. Ifatti il servizio offerto dal protocollo odo-odo potrebbe essere di tipo datagram, ache se il servizio offerto ai clieti è di tipo virtual circuit. Il CCITT ha defiito la raccomadazioe X.75 per l itercoessioe di reti X.25, ma ciooostate, essa viee spesso usata per itercoettere i odi di ua stessa rete. Come mostrato i Fig. 9.-4, la raccomadazioe X.75 defiisce l iterfaccia STE-STE (Sigalig Termial Equipmet). X.25 Subet STE STE X.25 Subet X.75 Fig. 9.-4 - Iterfaccia su cui opera la raccomadazioe X.75. 9-6

Come la raccomadazioe X.25, ache la X.75 è strutturata i tre livelli. Il Packet Layer della X.75 è molto simile a quello della X.25, esso prevede per esempio che il colloquio sia suddiviso i tre fasi quali apertura di ua coessioe, trasferimeto dati e chiusura le quali risultao essere idetiche a quelle viste per la X.25. Altre raccomadazioi emaate dal CCITT ell ambito delle PSPD soo riportate i Tabella 9.-. Tabella 9.- Raccomadazioe Descrizioe Defiisce la modalità di itercoessioe di u termiale asicroo a carattere ad ua rete X.25. Richiede i particolare l uso di u attrezzatura addizioale detta PAD (Packet Assembler Disassembler) che ha il compito di assemblare i X.28 caratteri ricevuti dal termiale ed iserirli i pacchetti adatti ad essere iviati su ua rete X.25, e viceversa di disassemblare i pacchetti ricevuti i sigoli caratteri da iviare al termiale. X.3 Defiisce le operazioi ed i servizi foriti dal PAD Questa raccomadazioe defiisce le regole di iterazioe tra u PAD ed ua DTE remoto. È essezialmete idetica alla X.29 X.25, e l uica differeza cosiste ella preseza di procedure aggiutive ecessarie per gestire la preseza del PAD tra il termiale ed il DTE remoto. Ifie è doveroso citare che per le reti pubbliche a commutazioe di circuito (CSPD), il CCITT ha emaato la raccomadazioe X.2. Ache la raccomadazioe X.2 è costituita da 3 livelli e defiisce per l iterfaccia DTE/DCE, le caratteristiche fisiche e le procedure da seguire per stabilire ua coessioe, su ua rete a commutazioe di circuito ed a trasmissioe sicroa. 9-7

9.2 Cotrollo della Cogestioe All aumetare del carico offerto alla rete, segue u aumeto del throughput solo etro u certo itervallo di valori. Superata ua data soglia, ella rete si maifesta u feomeo detto cogestioe. el caso i cui il carico offerto alla rete cotiua ad aumetare, la cogestioe può codurre ad ua codizioe di deadlock Gli effetti della cogestioe soo essezialmete due:. Aumeto del time delay dei pacchetti.. Dimiuzioe del throughput. Fig. 9.2- - Adameto del throughput all aumetare del traffico offerto alla rete. I Fig. 9.2-, è mostrato l adameto del throughput i dipedeza del carico offerto. I sostaza la cogestioe isorge ogi qual volta il carico offerto risulta essere maggiore di quello che la rete può smaltire. Le teciche utilizzabili per il cotrollo della cogestioe possoo essere classificate i: Teciche di Cotrollo Prevetivo. Teciche di Cotrollo della Cogestioe (Reattive). Le teciche di cotrollo prevetivo si preoccupao di garatire che la cogestioe o avvega mai, impoedo opportui vicoli sul traffico geerato dalle varie stazioi. Metre le teciche di cotrollo della cogestioe, ammettoo che la cogestioe possa verificarsi e si preoccupao quidi di rilevarla e combatterla. Voledo fare u aalogia co i sistemi di cotrollo queste teciche soo aaloghe rispettivamete, al cotrollo i catea aperta (Ope Loop) ed al cotrollo i catea chiusa (Closed Loop), esse codividoo quidi, i vataggi e gli svataggi. 9-8

9.2. Teciche Reattive Le teciche reattive, si preoccupao di elimiare la cogestioe ua volta che quest ultima sia isorta. Quidi, tutti i meccaismi di cotrollo della cogestioe apparteeti a questa categoria, devoo ecessariamete prevedere ua strategia per la rilevazioe della cogestioe, ed ua per la sua elimiazioe. 9.2.. Scarto dei Pacchetti Questa tecica, può essere applicata sia a reti di tipo datagram che a reti di tipo virtual circuit. L idea alla base di questo meccaismo è quella per cui il geerico odo della subet scarta i pacchetti etrati ogi qual volta i sui buffer soo esauriti. D altro cato scartare il pacchetto brutalmete o è coveiete, i quato esso potrebbe coteere u ACK piggybacked o potrebbe esso stesso essere u ACK, e ciò porterebbe alla liberazioe di uo o più buffer. Coviee quidi mateere libero u buffer per ogi iput lie i modo tale da poter cotrollare il coteuto dei pacchetti etrati, prima di procedere all evetuale scarto. U altro accorgimeto che può migliorare l efficacia di questo metodo, è quello di fissare u umero massimo di buffer che possoo essere associati ad ogi liea d uscita. Iput Lies Output Lies Iput Lies Output Lies Switch available Switch available Fig. 9.2-3 Fig. 9.2-2 Potrebbe ifatti accadere, come mostrato i Fig. 9.2-3, che ua data liea di uscita moopolizzi tutti i buffer, costrigedo il odo a scartare pacchetti destiati alle liee rimaeti. La scelta del umero di buffer ottimo da associare ad ogi liea di uscita dipede, i modo abbastaza complicato, dal traffico medio della liea. Irlag, ideatore di questa strategia, ha trovato ua regola euristica che cosete di determiare quati buffer associare al più ad ogi liea. Detto k il umero di buffer (esclusi quelli associati alle iput lies) e s il umero di output lies, il umero massimo di buffer da allocare alla geerica liea d uscita è: m k s I questo caso lo switch preso i esame poco fa si troverebbe ella situazioe di Fig. 9.2-2 (avedo scartato tre pacchetti destiati alla prima output lie). 9-9

9.2..2 Choke Packets Questa tecica prevede che ogi odo della subet, cotrolli l utilizzazioe delle sue output lies. el caso i cui il valore dell utilizzazioe supera ua certa soglia, la output lie viee cosiderata i Warig State. Per ogi uovo pacchetto arrivato, si cotrolla la sua output lie, se quest ultima risulta essere i warig state allora il odo ivia u choke packet (pacchetto di strozzameto), coteete la destiazioe del pacchetto, all host che l ha geerato. U opportuo bit del pacchetto viee settato, i modo tale che esso o geeri altri choke packet durate il suo cammio, dopodiché esso viee ioltrato come di orma. L host, ricevedo il choke packet, ridurrà il suo rate di trasmissioe di u certo fattore. Fatto ciò igorerà tutti i choke packet che gli giugoo per u certo itervallo di tempo. Trascorso questo itervallo di tempo, se l host riceve u altro choke packet dimiuisce ulteriormete il suo rate di trasmissioe, altrimeti presuppoe che la cogestioe sia fiita e comicia ad aumetare uovamete il rate di trasmissioe. Vi soo alcue variati di questo algoritmo di cotrollo che, al posto di usare l utilizzazioe delle liee d uscita al fie della rilevazioe della cogestioe usao la lughezza media dei buffer, o l utilizzazioe dei buffer. 9.2.2 Teciche Prevetive Come acceato precedetemete, le teciche prevetive tetao di evitare l isorgere della cogestioe. el caso i cui la subet sia di tipo virtual circuit, ua soluzioe al problema della cogestioe potrebbe essere quella di pre-allocare, durate la fase di setup del VC (Virtual Circuit), le risorse ecessarie. el caso i cui o vi fossero risorse sufficieti sul dato path, si potrebbe cambiare percorso o evetualmete abortire la coessioe. Questo schema elimia la cogestioe, ma causa d altro cato uo scarso utilizzo delle risorse. 9.2.2. Cotrollo Isaritmico Questo metodo, parte dall osservazioe che, il problema alla base della cogestioe è l eccesso di pacchetti ella subet. Quidi i liea di pricipio per evitare la cogestioe basterebbe mateere il umero di pacchetti al disotto di ua certa soglia. I particolare, questo metodo viee defiito isaritmico, perché matiee costate il umero di pacchetti preseti ella rete. Per mateere il umero di pacchetti costate, si fao circolare ella rete dei permessi. Ogi qual volta u odo deve spedire u pacchetto, deve prima catturare u permesso e distruggerlo, sarà quidi la stazioe ricevete a rigeerare il permesso, o appea avrà ricevuto il pacchetto. Osserviamo che, co questo metodo il umero totale di pacchetti cotemporaeamete preseti ella rete, o può mai superare il umero di permessi iizialmete preseti. Questa tecica garatisce che la rete el suo isieme o sia mai cogestioata, ma o esclude il fatto che u sigolo odo possa essere iodato di pacchetti. Altri puti deboli di questa tecica soo costituiti dal fatto che la distribuzioe dei pacchetti è abbastaza trickly, ed ioltre è molto difficile mateere u coteggio dei permessi preseti i rete, i modo da rigeerare gli evetuali permessi che si soo distrutti. 9.2.2.2 Cotrollo Widow Based Alcui protocolli di rete tetao di risolvere il problema della cogestioe utilizzado dei meccaismi per il cotrollo di flusso. Ciooostate, bisoga evideziare che, il cotrollo di flusso 9-

serve ad adattare il rate co cui il seder trasmette, a quello co cui il receiver può ricevere, i modo tale che il receiver o vega iodato di pacchetti. Metre il cotrollo della cogestioe, serve a garatire che il traffico offerto alla rete o superi le capacità della rete stessa. Il cotrollo widow based, teta di risolvere il problema della cogestioe mediate ua tecica (di cotrollo di flusso) a fiestra. Questo metodo può essere usato el caso di reti di tipo VC. Suppoedo che il cotrollo a fiestra elimii la cogestioe, vediamo ora di ricavare u modello aalitico del circuito virtuale, e di trovare quidi, l ampiezza ottima della fiestra 3 (el seso che ottimizza il rapporto throughput, time delay). 7 6 D S 2 5 3 4 VC VC 2 VC 3 Fig. 9.2-4 - Circuiti Virtuali da S a D. I Fig. 9.2-4 è mostrata ua ipotetica subet, i cui soo evideziati tre circuititi virtuali (VC) da S a D, questi ultimi codividoo alcui lik. Se poiamo la ostra attezioe su u sigolo VC, il quale passa per M odi, esso, può essere modellato come ua serie di M code (vedi Fig. 9.2-5). Suppoiamo che sia il rate co cui arrivao i pacchetti alla sorgete S, suppoiamo ioltre che i ritardi di propagazioe siao trascurabili, i modo tale che le uiche foti di ritardo siao il tempo di attesa i coda ed il trasmissio time. Sia ioltre µ i (packet/sec) la capacità trasmissiva dell iesimo ( i M) lik (si suppoe che il termie µ i tega coto del fatto che per u dato lik possao passare più VC, e sia quidi opportuamete scalato). 3 La dimesioe della fiestra del livello 3 deve essere iferiore di quella del livello 2. 9-

Source Stage Stage 2 Stage M Destiatio µ µ 2 µ M Fig. 9.2-5 - Modello del Circuito Virtuale. U altra ipotesi esseziale, per redere il problema trattabile, cosiste el supporre che sia valido il pricipio di idipedeza di Kleirock. I virtù di questa assuzioe, la serie di code preseti i Fig. 9.2-5, può essere cosiderata come ua cascata di sistemi M/M/, tra di loro idipedeti, sicché il modello del VC, costituisce u caso particolare di Ope Queueig etwork, il quale, i tali ipotesi, ammette ua soluzioe i forma prodotto. Ricordiamo che ciò vuol dire che, la probabilità di stato della rete di code, può essere scritta come prodotto delle probabilità di stato di ogi sigola coda. Si ora, abbiamo ricavato u modello per il circuito virtuale, ma le ostre itezioi erao quelle di ricavare la dimesioe ottima della fiestra. Dobbiamo ora, ricavare u modello per il meccaismo di slidig widow. Suppoiamo che la dimesioe della fiestra sia, e suppoiamo ioltre che i pacchetti siao cofermati uo per uo (o vi soo ACK cumulativi), o appea arrivao a destiazioe (l ACK è ed-to-ed). Suppoiamo ifie che, il tempo di propagazioe degli ACK sia trascurabile. Possiamo allora modellare il meccaismo di cotrollo slidig widow, co la rete di code chiusa, mostrata i Fig. 9.2-6, i cui la sorgete e la destiazioe soo coesse tramite ua coda avete service rate pari a, che rappresetava (vedi Fig. 9.2-5) l iput rate del circuito virtuale. Source 2 M Destiatio µ µ 2 µ M Packets M+ Fig. 9.2-6 - Modello dello Slidig Widow Cotrol. 9-2

Osserviamo che el modello mostrato i Fig. 9.2-6, il umero di pacchetti circolati i rete è costate, ed è pari ad. Vediamo ora di capire, come il modello appea mostrato carpisca il fuzioameto del meccaismo di slidig widow. Se vi soo pacchetti i viaggio lugo il VC, la coda M+, risulta essere vuota, e o può servire altri pacchetti. o appea uo dei pacchetti arriva a destiazioe, u cliete arriva di cosegueza alla coda M+, la quale può servirlo co rate. D altro cato, se vi soo P (P<) pacchetti lugo il VC, allora -P sarao ella coda M+. Prima di procedere co l aalisi di questo modello, vediamo di fare qualche cosiderazioe di tipo qualitativo, relativamete alla dipedeza del time delay e del throughput da. Osserviamo iazitutto che, seza alcu cotrollo, all aumetare di (vedi Fig. 9.2-5), le code preseti ei odi del VC comicerebbero a crescere, iducedo ua rapida crescita del time delay ed-to-ed, a cui seguirebbe la cogestioe. Co il cotrollo slidig widow, poiché il umero di pacchetti preseti sul VC è al più, la cogestioe è limitata. Ioltre, al dimiuire di, decresce il time delay ed-to-ed, ma dimiuisce ache throughput. Aalogamete, all aumetare di, si ha ua crescita del time delay ed-to-ed, ed u aumeto del throughput. È quidi ecessario scegliere i modo tale da avere u compromesso ragioevole tra throughput e time delay. Se cosideriamo M, ossia il umero di switch attraversati dal VC, si ituisce che all aumetare di M (fissato ) aumeta il miimo time delay ed-to-ed. Si ha ioltre ua dimiuzioe del throughput, i quato il tempo ecessario per attraversare il VC aumeta co M. Poiché a oi iteressa la valutazioe di gradezze ed-to-ed, quali il throughput ed il time delay, per aalizzare il sistema a code di Fig. 9.2-6, possiamo utilizzare il seguete risultato: Teorema di orto: Data ua rete di code, che ammette ua soluzioe i forma prodotto, essa puo essere sostituita da ua sigola coda state depedet, otteuta mettedo i cortocircuito i puti estremi della rete di code, e calcolado il throughput di cortocircuito u() (otteuto facedo circolare clieti ella rete cortocircuitata, vedi Fig. 9.2-7, Fig. 9.2-8, Fig. 9.2-9). A Queueig etwork B Packets Q Fig. 9.2-7 - Rete di code su cui applicare orto. 9-3

A Queueig etwork B Packets u() Q Fig. 9.2-8 - Applicazioe del teorema di orto. A u() B Packets Q Fig. 9.2-9 - Rete equivalete otteuta dopo l applicazioe del teorema di orto. Prima di applicare il teorema di orto alla rete di Fig. 9.2-6, vediamo di itrodurre qualche altra ipotesi semplificativa. Suppoiamo che i rate di servizio µ i siao tali che: µ µ i..m i Ciò equivale a dire che tutti i lik che costituiscoo il VC soo della stessa capacità, e che i media, oguo di essi è attraversato dallo stesso volume di traffico. La rete a cui applicare il teorema di orto e duque quella mostrata i 9-4

Source 2 M Destiatio µ µ µ Packets M+ Fig. 9.2- - Modello semplificato dello Slidig Widow Applicado il teorema di orto si trova che il rate di servizio, u(), del sistema a coda state depedet è paria a: u ( ) µ + ( M ) Eq. 9.2- Si ricava ioltre che la probabilità di stato della coda state depedet è data da: p p M + Eq. 9.2-2 dove /µ, metre p è dato dalla relazioe: + M + p Eq. 9.2-3 ota la distribuzioe della probabilità di stato (vedi Eq. 9.2-2) possiamo ora ricavare tutte le statistiche ed-to-ed che ci iteressao. Si ha quidi che il throughput può essere calcolato mediado gli possibili service rate: γ pu ( ) Eq. 9.2-4 9-5

Metre il valore medio dell ed-to-ed time delay E(T) può essere ricavato, sfrutado la formula di Little, come il rapporto tra il umero medio di pacchetti i coda E(), ed il throughput γ: p E ( ) ET ( ) γ γ Eq. 9.2-5 A partire dalle relazioi Eq. 9.2-4 e Eq. 9.2-5 si possoo trovare le performace otteute co lo Slidig Widow cotrol, al variare di e. Al fie di otteere qualche idicazioe più utile sul dimesioameto della fiestra, cosideriamo il caso i cui il rate co cui vegoo geerati i pacchetti tede ad ifiito, ossia suppoiamo che +. I tal caso, o appea u pacchetto arriva a destiazioe, ed è cofermato, u altro pacchetto è immediatamete immesso sul VC, quidi la coda state depedet, i questo caso limite si trova sempre ello stato. Da ciò segue che E(), e di cosegueza il throughput risulta essere: Metre per E(T) si ottiee: γ µ + ( M ) Eq. 9.2-6 ET ( ) M + µ Eq. 9.2-7 Se si combiao le relazioi Eq. 9.2-6Eq. 9.2-7 si ottiee la seguete espressioe, che lega E(T) a µ: ( M ) µ ET ( ) γ µ Eq. 9.2-8 L adameto di µe(t) e γ/µ al variare di, fissato M 3 è mostrato i Fig. 9.2-. 9-6

Fig. 9.2- - Dipedeza del Time delay e del throughput da, per M 3, e +. Dalla Eq. 9.2-7 si vede chiaramete che E(T) dipede liearmete da, metre dall Eq. 9.2-6 si ota che il throughput, iizialmete cresce proporzioalmete a, ma poi dopo u certo puto tede a saturare 4. Se ivece cosideriamo l Eq. 9.2-8, si vede chiaramete come per γ che tede a µ, variazioi di γ dao luogo a gradi variazioi di E(T), ciò è be visibile i Fig. 9.2-. Il valore di che garatisce il miglior trade off può essere ricavato massimizzado il rapporto γ/e(t). Questo rapporto è talvolta chiamato poteza del sistema. Il valore che si ottiee è M-. Se si cosidera il caso più realistico i cui µ, allora è come se i Fig. 9.2- fossero preseti M+ code piuttosto che M. Questo modello è del tutto aalogo a quello che si aveva el caso i cui +, co l uica differeza che i tal caso vi soo M+ code. Si ha quidi che il throughput, i virtù dell Eq. 9.2-6, è dato da: γ µ + M Eq. 9.2-9 4 Provate a tracciare il grafico dell Eq. γ carica di u codesatore. µ, per esempio scegliedo µ M 3, assomiglia molto alla + ( M ) 9-7

el caso i esame, l Eq. 9.2-7 cosiderata per M+ code o costituisce l ed-to-ed time delay tra sorgete e destiazioe; ad essa deve essere sottratto il ritardo medio itrodotto dalla (M+)-esima coda. Ma essedo le code idetiche, i ritardi medi sarao uguali, e di cosegueza basta moltiplicare quato otteuto dall Eq. 9.2-7 per M/(M+) 5, otteedo: M µe( T) ( M + ) M + Eq. 9.2- Utilizzado u ragioameto aalogo al precedete si arriva alla coclusioe che, el caso i cui µ, il valore di che garatisce il miglior trade off tra throughput e time delay è M. Per reti desamete coesse, il umero medio di odi attraversati da u VC è tipicamete apparteete all isieme H{2,3,4}. La dimesioe della fiestra, viee quidi scelta cosiderado gli elemeti dell isieme H, e la classe di throughput dell utete. 5 Detto d il ritardo medio sperimetato dal geerico pacchetto i ua delle (M+) code, il ritardo totale, i virtù dell idipedeza, è (M+)d. 9-8

9.3 Teciche di Routig Ua delle fuzioi pricipali del etwork Layer, è quella di istradare (route) i pacchetti dalla sorgete alla destiazioe. A tal fie, ogi odo matiee ua tabella di istradameto 6 i cui ad ogi coppia (source, dest) fa corrispodere ua (o più) liee d uscita. I particolare elle reti di tipo datagram il problema del routig si poe per ogi pacchetto, metre elle reti di tipo virtual circuit, il problema si poe solo per il primo pacchetto di ua coessioe, tutti gli altri messaggi fluirao sul circuito virtuale tracciato da quest ultimo. I questo caso si usa parlare di Sessio Routig, i quato il percorso scelto rimare valido per u itera sessioe d utete. Gli algoritmi di routig possoo essere distiti i due categorie: Algoritmi o Adattativi. Algoritmi Adattativi. Gli algoritmi o Adattativi, predoo le decisioi di istradameto seza teere coto delle codizioi attuali della rete. I percorsi di routig soo i tal caso calcolati off lie e quidi scaricati sui router quato la rete è attivata. Metre, gli algoritmi adattativi, tegoo coto delle codizioi attuali della rete, al fie di determiare il percorso ottimo tra due odi. Questi ultimi si dividoo i cetralizzati e distribuiti. 9.3. Algoritmi o Adattativi 9.3.. Algoritmo di Dijkstra Poiché la subet è costituita da u isieme di odi collegati da dei lik, ad essa può essere associato u grafo G(V,E), dove V è l isieme dei vertici, metre E è ua relazioe biaria su V. Tipicamete E viee detto isieme degli archi, ed è costituito da coppie ordiate di vertici (u,v). Tipicamete al grafo G, è associata ua fuzioe peso w:e R, questa fuzioe rappreseta ua misura della distaza tra i due odi. Tutti gli algoritmi che risolvoo il problema dei cammii miimi co sorgete sigola 7 per i grafi pesati 8 soo dei buoi cadidati per essere utilizzati come algoritmi di routig. Gli algoritmi di cammio miimo ormalmete sfruttao la proprietà che u cammio miimo tra due vertici cotiee al suo itero altri cammii miimi (Pricipio di Ottimalità). L algoritmo di Dijkstra, come altri, usa ioltre la proprietà di Relax. Ciò cosiste el mateere per ogi odo del grafo u attributo d[v], v V che costituisce u limite superiore al costo di u cammio miimo dalla sorgete s al vertice v. I geere d[v] viee detto stima del cammio miimo. Tipicamete per ogi odo si matiee ache u altro attributo che rappreseta il suo predecessore el cammio ottimo che lo cogiuge ad s, quest ultimo viee i geere idicato co π[v], v V. La stima del cammio miimo e del predecessore per i vertici di u grafo soo così iizializzate: 6 Esistoo però degli algoritmi di routig che o richiedoo la preseza di tabelle di istradameto sui odi della rete, come per esempio il Floodig e l algoritmo Hot Potato. 7 Il problema della ricerca dei cammii miimi co sorgete sigola, cosiste ella determiazioe dei percorsi ottimi, el seso che ottimizzao ua qualche fuzioe costo, che coettoo u odo del grafo scelto come sorgete ed i rimaeti odi. 8 el caso i cui il grafo o fosse pesato e si volesse semplicemete miimizzare il umero di hops, basta usare l algoritmo di BFS (Breadth-First Search) il quale, fissata ua sorgete, crea l albero BFS. Quest ultimo cotiee i cammii miimi tra la sorgete ed i restati odi. 9-9

,QLWDOL]H*V EHJLQ IRUHYHU\Y 9>*@GR EHJLQ G>Y@ π>y@ QLO HQG G>V@ HQG Il processo di rilassare (relax) u arco (u,v) cosiste el verificare se si può migliorare il cammio miimo per v trovato sio a quel mometo, passado per u, ed evetualmete aggiorare d[v] e π[v]. Il relax di u arco può essere così descritto: 5HOD[XYZ EHJLQ LIG>Y@!G>X@ZXYWKHQZXYqLOSHVRGHOO DUFRXY EHJLQ G>Y@ G>X@ZXY π>y@ X HQG HQG I particolare ell algoritmo di Dijkstra ogi arco viee rilassato ua sola volta. L algoritmo di Dijkstra matiee u isieme S coteete i vertici, il cui cammio miimo dalla sorgete s è già stato determiato. L algoritmo o fa altro che selezioare u vertice u V-S co la miima stima del cammio miimo, iserire u i S e quidi rilassare tutti gli archi usceti da u. Suppoedo che il grafo G sia rappresetato mediate liste di adiaceza 9, l algoritmo di Dijkstra può così essere espresso: 'LMVWUD*ZV EHJLQ,QLWLDOL]H*V 6 4 9>*@ ZKLOH4 GR EHJLQ X ([WUDFWLQ4 6 6 ^X` IRUHYHU\Y $GM>X@GR 5HOD[XYZ HQG HQG I questa procedura Adj[u] rappreseta la lista di adiaceza associata al vertice u, metre ExtractMi(Q) è ua fuzioe che sceglie da Q il odo avete la miima stima di cammio miimo. 9 La rappresetazioe di u grafo mediate liste di adiaceza prevede che ad ogi odo sia associata ua lista coteete i odi coessi ad esso coessi. Ciò cosete di ridurre otevolmete la quatità di memoria ecessaria alla memorizzazioe di u grafo, soprattutto el caso i cui il grafo o è desamete coesso. 9-2

Dovrebbe risultare apparete al lettore che, l algoritmo di Dijkstra è u algoritmo greedy (goloso), ifatti, ad ogi passo si muove verso la soluzioe che sembra essere la migliore, scegliedo il odo u co la stima di cammio miimo rispetto ad s. Ossia sceglie sempre la soluzioe localmete ottima, seza preoccuparsi se tale scelta porterà all ottimo globale. Ciooostate l algoritmo di Dijkstra forisce la soluzioe ottima. otiamo che il percorso ottimo che cogiuge il vertice v alla sorgete s è otteuto seguedo la lista dei predecessori partedo da v. L algoritmo di Dijkstra può essere usato off lie per determiare le tabelle di istradameto dei router, i ua tecica o adattativa. I Fig. 9.3- è riportato u esempio che rappreseta ua esecuzioe dell algoritmo di Dijkstra. La sorgete è il vertice più a siistra. Le stime di cammio miimo soo idicate all itero dei vertici, e gli archi grigi idicao i valori del campo predecessore: se l arco (u,v) è grigio, allora π[v]u. I vertici eri soo ell isieme S, metre i vertici biachi soo ella coda co priorità QV-S. I Fig. 9.3- (a) è riportata la situazioe subito prima della prima iterazioe del ciclo while. Il vertice i grigio ha il valore miimo di d ed è scelto come vertice u. elle figure da (b) ad (f), è riportata la situazioe dopo ogi iterazioe del ciclo while dell algoritmo. Il vertice i grigio i ogi fase è scelto come vertice u, della prossima iterazioe. I valori d e π ella Fig. 9.3-(f) soo i valori fiali. 9-2

Fig. 9.3-9-22

Routig Multicammio Questo algoritmo prevede di calcolare per ogi coppia, oltre al cammio ottimo, u certo umero di percorsi subottimi. Quidi ogi router, ha per ogi destiazioe u certo umero di alterative, siao m le differeti possibilità. La scelta di ua delle alterative potrebbe essere probabilistica, ossia la i-esima alterativa è scelta dal router co probabilità p i. Oppure la scelta di u cammio potrebbe dipedere dal tipo di traffico. Ioltre se i cammii alterativi soo scelti i modo tale da essere disgiuti, allora l istradameto multicammio può essere usato ache per aumatare l affidabilità della rete. 9.3..2 Floodig Il floodig è u algoritmo o adattativo, i cui ogi pacchetto ricevuto da u router viee rispedito su tutte le liee usceti, eccezioe fatta per la liea da cui il pacchetto è arrivato. Il problema pricipale di questo algoritmo è il fatto che esso geera molti duplicati, e bisoga quidi usare qualche tecica per atteuare questa tedeza. Tipicamete, per limitare la vita di u pacchetto si usa u cotatore di hop, che viee decremetato hop by hop, o appea questo cotatore raggiuge lo zero il pacchetto viee distrutto. Idealmete il cotatore dovrebbe essere iizializzato co il umero di hop coteuti el cammio tra sorgete e destiazioe, ma el caso i cui tale umero o dovesse essere oto, esso può essere iizializzato co il diametro, i hop, della subet. Il vataggio pricipale del floodig è la sua robustezza. Ifatti questa tecica per istradare u pacchetto da ua data sorgete ad ua destiazioe prova tutti i percorsi possibili, quidi ache i preseza di gravi dai alla subet, se esiste acora u path che collega seder e receiver, il floodig lo scoverà. Ua variate del floodig è costituita dal selective floodig, i cui ogi router ricevedo u pacchetto, lo ioltra solo sulle liee d uscita che vao ella direzioe della destiazioe. Osserviamo ifie che il floodig può i ogi caso essere usato per valutare le performace di u algoritmo di routig. Ifatti il floodig, sceglie sempre il percorso migliore, i quato prova i parallelo tutti i possibili path. Come cosegueza essu algoritmo può produrre u ritardo miore (se si trascura l overhead itrodotto dal processo di floodig stesso). 9.3..3 Flow-Based Routig Il flow based routig, oltre a teere i cosiderazioe iformazioi di tipo topologico, cosidera ache delle iformazioi relative al traffico presete tra i odi della rete. I alcue reti il flusso medio di dati tra ogi coppia di odi è relativamete stabile e prevedibile. Il flow based routig è applicabile i tutti i casi i cui il traffico medio tra i odi della rete è costate, ed è oto a priori. I queste codizioi è possibile (assumedo valido il pricipio di idipedeza di Kleirock) calcolare il ritardo medio sperimetato da u pacchetto per ogi lik. A partire dalla coosceza dei ritardi associati ai vari lik è possibile quidi determiare il ritardo medio per l itera subet, iteso come la media pesata dei ritardi sperimetati su ogi lik della rete. Quidi il problema del routig si riduce i tal caso a trovare i percorsi che garatiscoo il mior ritardo medio per la subet. Per applicare questo metodo bisoga cooscere la topologia della rete, la matrice del traffico F, il cui geerico elemeto F i,j rappreseta il flusso medio tra il odo i ed il odo j della rete, e la matrice di capacità delle liee G, il cui geerico elemeto G i,j rappreseta la capacità trasmissiva del lik che coette il odo i al odo j. Ifie deve essere fissato u (temporaeo) algoritmo di routig. Per spiegare come fuzioa questo metodo, cosideriamo la rete mostrata i Fig. 9.3-3, i cui i lik 9-23

soo etichettati co le loro capacità C i,j misurate i kbps (suppoiamo che le liee siao full duplex). Fig. 9.3-2: (a) Ua subet i cui gli archi tra i odi soo etichettati co la capacità del lik. (b) Il traffico i pacchetti al secodo e la matrice di routig. Metre la matrice mostrata i Fig. 9.3-3, cotiee il traffico medio presete tra ogi coppia di odi ed il percorso di routig da utilizzare per adare da l uo all altro. A partire da questi dati è immediato ricavare i vari i associati alle liee della rete. Ioltre supposto che la lughezza media di u pacchetto sia pari a /µ8 bits si può calcolare il ritardo medio associato all i-esima liea come: T i µ C i i dove co C i si itede la capacità dell i-esimo lik. ella Tabella 9.3- soo riportati i risultati otteuti el caso i esame. 9-24

Tabella 9.3- Ua volta ricavati i delay time associati ai lik della subet (vedi Tabella 9.3-) possiamo quidi ricavare il ritardo medio per l itera rete, calcolado la media pesata dei vari T i, i cui il peso w i è costituito dalla frazioe di traffico passate per la liea i-esima, si ha quidi: T et wt i i i A questo puto l itero processo può essere ripetuto, sfruttado u altro algoritmo di routig, fiché o si trova la cofigurazioe che garatisce il miimo T et. 9.3.2 Algoritmi Adattativi 9.3.2. Routig Cetralizzato L algoritmo che preseteremo i questa sezioe è di tipo adattativo e cetralizzato. Esso prevede la preseza di u RCC (Routig Cotrol Ceter) al quale periodicamete ogi router della rete ivia iformazioi di stato, quali la lughezza delle code, lo stato dei odi vicii, il volume di traffico elaborato su ogi liea etc. Sfruttado la coosceza della topologia della rete, e le iformazioi foritegli dai vari router, l RRC calcola periodicamete i percorsi ottimi tra ciascu odo della rete, (usado per esempio l algoritmo di Dijkstra) quidi geera e distribuisce le uove tabelle di routig. oostate quest algoritmo potrebbe sembrare simpatico, esso soffre di diversi problemi. Uo dei puti deboli di questo schema è l affidabilità, ifatti se l RCC và i crash le tabelle o possoo più essere aggiorate, u altro problema è quello della comuicazioe delle uove tabelle di istradameto, ifatti i router più vicii le riceverao prima di quelli più lotai, e ciò potrebbe portare ad icoereze. Ifie u altro puto debole di questo algoritmo è la grade mole di traffico cocetrate sulle liee che coducoo all RCC. 9-25

9.3.2.2 Routitg Isolato ella sezioe precedete abbiamo avuto modo di vedere alcui dei problemi di cui soffroo gli algoritmi cetralizzati. Gli algoritmi di routig adattativi isolati costituiscoo ua sottoclasse degli algoritmi distribuiti. Questi algoritmi soo caratterizzati dal fatto che le decisioi di istradameto vegoo fatte i base a delle iformazioi acquisite dai router i modo isolato, ossia seza scambiare messaggi co altri router. U algoritmo che appartiee a questa categoria è quello oto co il ome di Hot Potato. I questo algoritmo quado arriva u pacchetto, esso viee immesso sulla liea d uscita avete la coda più breve. Ua variate di questo algoritmo è costituita dalla combiazioe dell istradameto statico, co quello di tipo Hot Potato. I tal caso la liea d uscita ottimale viee scelta solo se la lughezza della coda associata o supera u certo massimo, altrimeti si usa la tecica di istradameto Hot Potato (Esistoo molte altre variati). U altro algoritmo di istradameto isolato è quello di backward learig. I questo algoritmo ciascu pacchetto cotiee l idetità del router (R2) di proveieza, isieme ad u time stamp. Ogi qual volta u router (R) riceve u pacchetto da ua data liea, sfruttado il time-stamp, cotrolla se la stima della distaza tra R ed R2 presete ella sua tabella risulta essere maggiore di quella appea misurata. I caso affermativo, aggiora la tabella associado alla destiazioe R2 la liea da cui il pacchetto è arrivato. Il problema di questo algoritmo è che risulta essere sesibile solo alle buoe otizie, ifatti el caso i cui u lik dovesse rompersi o vi è alcu meccaismo per otificarlo. Per evitare le cosegueze che questo problema potrebbe causare, ad ogi etry della tabella viee associato u timer, e allo scadere del timer, l iformazioe coteuta ella data etry viee cacellata, cosicché il router è costretto ad aggiorare le sue iformazioi periodicamete. La cadeza co cui le iformazioi vegoo aggiorate è molto importate, u aggiorameto troppo frequete porta i router ad istradare buoa parte dei pacchetti usado dei percorsi la cui qualità è scoosciuta, metre u aggiorameto sporadico rede meo adattativo l algoritmo. 9.3.2.3 Distace Vector Routig Il Distace Vector Routig è u algoritmo adattativo, distribuito e o isolato, che costituiva l algoritmo di istradameto della rete ARPAET. Quest algoritmo prevede che ogi router matega ua tabella coteete la migliore stima della distaza per ogi destiazioe e la liea su cui istradare i pacchetti li diretti. Questa tabella (a differeza degli algoritmi di tipo isolato), viee aggiorata scambiado iformazioi co i router vicii. I Fig. 9.3-3, è mostrata la struttura della tabella di routig del odo A della subet mostrata ella stessa figura. Per ogi destiazioe, la tabella cotiee la distaza misurata secodo ua qualche metrica quale il umero di hop oppure il time delay etc. Ogi router misura periodicamete la distaza tra se ed i router che gli stao vicio ioltre ogi T msec il geerico router ivia a tutti i suoi vicii la lista della distaze stimate per ogi destiazioe. A partire dalla coosceza della distaza tra se ed i suoi vicii, e grazie alle stime otteute il geerico odo aggiora la tabella di istradameto, i modo tale da scegliere per ogi destiazioe la liea che garatisce ua distaza miima. 9-26

B A C D E F Dest. Legth Lie A - B B C C D 2 C E E F 2 B Fig. 9.3-3: Ua ipotetica subet, e la Distace Table per il odo A (la distaza è misurata i hop). 9.3.2.4 Routig Gerarchico Per reti molto gradi o è coveiete che ogi router matega ua tabella di istradameto relativa all itera rete, poiché le tabelle di routig crescoo proporzioalmete co la dimesioe della rete, e gli algoritmi di routig hao problemi di scalabilità. Si preferisce quidi utilizzare u approccio gerarchico per risolvere il problema del routig. L idea alla base del routig gerarchico è quella di suddividere la rete i Regioi, e far sì che ogi router coosca i dettagli della regioe di apparteeza, ma o sappia ulla sulla struttura itera delle altre regioi (vedi Fig. 9.3-4). Regio Regio 4 A4 A E D4 B4 B D C4 C Regio 3 Regio 2 A3 F3 G3 E3 A2 B2 C2 B3 C3 D3 Fig. 9.3-4: Suddivisioe i regioi di ua rete. 9-27

Ioltre ogi router deve sapere verso quale odo della propria regioe iviare il traffico destiato ad u altra regioe. Per esempio la tabella di istradameto del odo B2 sarà del tipo: Tabella 9.3-2 Dest. Lie Hops A2 A2 B2 - C2 C2 A2 2 3 C2 2 4 A2 5 Osserviamo che se si fosse usata ua tecica di routig o gerarchica le etry della Tabella 9.3-2 sarebbero state 9, metre ora soo solo 6. D altro cato l itroduzioe di questi livelli gerarchici provoca ua crescita dei percorsi di routig, dovuta al fatto che i router o hao ua visibilità globale della rete. el caso di reti di dimesioi otevoli è possibile utilizzare differeti livelli gerarchici, i particolare Kamou e Kleirock el 979 hao scoperto che il umero ottimo di livelli gerarchici per ua rete costituita da router è l. Gli stessi hao mostrato che co tale scelta, l aumeto della lughezza media dei percorsi di routig itrodotta dal routig gerarchico è tipicamete accettabile. 9.4 Iteretworkig Lo sceario odiero è caratterizzato dalla preseza di differeti reti, basate su pricipi e protocolli diversi tra loro. Di cosegueza per redere queste reti iteroperabili, ossia per redere possibile lo scambio di iformazioi tra uteti coessi a reti differeti, è ecessario risolvere ua serie di problemi (spesso cotrastati tra loro) detti di iteretworkig. Si defiisce iteret l itercoessioe di due o più reti, dette i questo caso subetwork, mediate opportui dispositivi detti Itermadiate Systems. Tipicamete il ome associato all itermediate system, dipede dal livello a cui esso opera per redere possibile l itercoessioe. I particolare si usa fare la seguete classificazioe: Repeaters: Opera a livello fisico. Bridge: Opera a livello data lik. Router: Opera a livello di rete. Gateway: Opera a livello di trasporto o superiore. I repeaters operado a livello fisico, possoo semplicemete agire sul segale che viaggia sul mezzo trasmissivo, di cosegueza essi vegoo usati per amplificare o rigeerare il segale. Chiaramete i repeaters possoo essere usati solo per aumetare l estesioe di ua rete, ma o per itercoettere reti differeti (questi dispositivi o operao alcua coversioe di protocollo). Bisoga stare atteti a o cofodere il termie iteret associato all itercoessioe di più subet secodo ua certa strategia di iteretworkig, co la rete Iteret su cui tutti oi surfiamo, che adotta come protocollo di iteretworkig l IP (iteret Protocol). 9-28

I bridge operao a livello 2, possoo quidi essere usati per itercoettere reti che differiscoo a livello data lik. Questi dispositivi si comportao come dei odi di store ad foreward, ifatti quado devoo ioltrare ua frame da ua subet ad ua subet 2, ricevoo iteramete la frame, verificao il checksum, redoo il formato della frame compatibile co quello della subet 2, evetualmete aggiugedo o elimiado campi, e quidi ioltrao la frame. I bridge, i liea co i pricipi di protocol egieerig o itervegoo i alcu modo sul formato dei pacchetti, quidi due reti possoo essere itercoesse mediate bridge solo se soo uguali a partire dal livello di rete i poi. L uica differeza sostaziale tra bridge e routers è che questi ultimi operao a livello di rete, quidi possoo essere usati per coettere reti differeti. Aalogamete i gateway operado dal livello di trasporto, i su, possoo essere usati per coettere reti a diversi livelli. I particolare i gateway che coettoo reti a livello superiore da quello di trasporto vegoo spesso detti applicatio gateway. 9.4. Problematiche di Iteretworkig ell itercoessioe di più reti bisoga, per quato possibile, redere trasparete la preseza di reti diverse tra loro, e forire all utete la visioe di u uica rete, l iteret. Ciò sigifica che l iteret dovrà forire ai suoi uteti u be defiito servizio. D altro cato, poiché le reti che costituiscoo l iteret soo i geere differeti, bisoga costruire i servizi foriti dalla iteret a partire dai servizi foriti dalle varie reti. Vedremo ora quali soo le problematiche pricipali dell iteretworkig. Ua delle prime decisioi che deve essere presa è quella relativa al tipo di servizio che l iteret dovrà forire. Le possibilità soo chiaramete u servizio di tipo coectio-less, oppure u servizio di tipo coectio orieted. Ua volta scelto il tipo di servizio, bisoga cosiderare come armoizzarlo co i servizi foriti dalle reti di cui l iteret è costituita. Ifatti potrebbero essere preseti ell iteret, reti che foriscoo solo u servizio coectio-less di tipo best try, isieme ad altre reti che magari foriscoo u servizio coectio orieted molto sofisticato. Le reti che costituiscoo l iteret potrebbero usare schemi di idirizzameto differeti, bisoga quidi forire uo schema di idirizzameto globale per l iteret, i modo tale che u utete possa essere idetificato i modo uivoco all itero dell itera rete. U altro problema è che ogi rete ha u limite massimo alla dimesioe dei pacchetti, è questi valori differiscoo tipicamete di rete i rete. Ciò implica che bisogerà prevedere qualche strategia di frammetazioe e riassemblameto dei pacchetti. Altri problemi soo ioltre legati ai differeti meccaismi di flow cotrol ed error cotrol che possoo essere usati elle varie reti. Altri problemi da risolvere hao a che vedere co la gestioe del multicastig elle reti i cui o è presete, la gestioe dei parametri di QoS etc. 9.4.2 Filosofie di Iteretworkig Tipicamete vegoo seguite due differeti filosofie di iteretworkig, ua coectio orieted basata sulla cocateazioe di circuiti virtuali, ed ua coectio less. Ricordiamo che i pacchetti soo i messaggi di protocollo scambiati tra le etwork Layer etity. 9-29

9.4.2. Cocateated Virtual Circuit Questo approccio può essere seguito el caso i cui tutte le reti della iteret supportao u servizio di tipo coectio orieted. I tal caso, quado u utete vuole stabilire ua coessioe, la rete cotrolla se la destiazioe appartiee alla stessa subet o meo. el primo caso allora verrà stabilito u circuito virtuale tra sorgete e destiazioe. el caso i cui la destiazioe sta su u altra subet, allora costruisce ua cascata si virtual circuit, a partire dalla sorgete sio alla destiazioe (vedi Fig. 9.4-). I particolare il primo virtual circuit viee istaurato tra la sorgete ed il router più coveiete rispetto alla destiazioe. Sarà quidi questo router che si preoccuperà di memorizzare le iformazioi relative a questo VC e procedere all istaurazioe di u altro VC co il router della prossima subet, sio ad arrivare al router collegato alla subet di destiazioe che quidi istaurerà u circuito virtuale co la destiazioe. Ua volta istaurata la cascata di circuiti virtuali, i pacchetti verrao immessi dalla sorgete ad u estremità e sarao ricevuti dalla destiazioe all altro capo, sarao i router a preoccuparsi di effettuare le opportue coversioi. Fig. 9.4- - Cocateazioe di Virtual Circuit. 9-3

9.4.2.2 Coectioless Iteretworkig I questo caso viee forito all utete u servizio coectio less di tipo best try, i cui i pacchetti spediti dall user vegoo istradati separatamete l uo rispetto all altro (vedi Fig. 9.4-2). Questo schema cosete i liea di pricipio di sfruttare ua bada maggiore rispetto al caso dei VC cocateati, ma d altro cato o dà la garazia della cosega é dell ordie co cui i pacchetti soo cosegati. Fig. 9.4-2 - Coectioless Iteretworkig. Questo metodo ha il vataggio di essere adattato ache al caso i cui alcue subet foriscoo servizio coectio orieted ed altre coectio less, metre questa evetualità rede la cocateazioe di circuiti virtuali molto complicata i quato i circuiti virtuali devoo i u qualche modo essere emulati all itero delle reti che o li supportao. 9-3

. Reti ad Accesso Multiplo Abbiamo già visto che le reti possoo essere suddivise i due categorie: reti che usao coessioi puto-puto e reti che usao u sigolo caale el quale soo attestate più stazioi. Queste ultime soo deomiare Reti ad Accesso Multiplo (o ache broadcast etwork), e le topologie possibili soo varie, tra cui la topologia Stellare, a Rig (basato sull itercoessioe di vari circuiti putoputo), a Bus, ad Albero etc. el seguito aalizzeremo i meccaismi protocollari per risolvere le cotese del bus comue. Questa fuzioalità compete al protocollo di liea (DLL), il quale, i tali reti, viee suddiviso i due sottolivelli:. LLC (Logical Lik Cotrol) 2. MAC (Medium Access Cotrol) L LLC, basadosi sui servizi messi a disposizioe dal MAC, forisce ai livelli superiori u caale di comuicazioe affidabile (el seso del protocollo di livello 2). Il MAC ivece si occupa della gestioe del lik ad accesso multiplo. Il processo di stadardizzazioe iiziato egli ai 8 è stato chiamato IEEE 82 e el 987 erao stati realizzati i segueti protocolli: IEEE 82.2 (LLC) IEEE 82.3 ache idicato col ome CSMA/CD, Carrier Sese Multiple Access/Collisio Detectio (MAC) IEEE 82.4 ache idicato col ome Toke Bus (MAC) IEEE 82.5 ache idicato col ome Toke Rig (MAC) IEEE 82.6 ache idicato col ome DQDB, Distributed Queue Dual Bus (MAC) el defiire gli stadard si è pesato di forire servizi coectio orieted e coectioless. I particolare ell LLC soo preseti i tre tipi di servizi:. Coectio-less 2. Coectio Orieted (coicide co l HDLC i classe ABM) 3. Ackowledged Coectio-less, il quale è u servizio coectio-less che prevede u ack a livello ed to ed. L 82.3 si basa su ua tecica di accesso al mezzo CSMA/CD. Si ha u physical layer co collegameto a bus, il quale può essere u cavo coassiale (bada base o bada larga) o u doppio itrecciato. Di questa famiglia fa parte la classica etheret ache detta Base 5, che è ua rete che fa uso del cavo coassiale e permette u throughput massimo di Mbit/sec. L 82.4 e l 82.5 soo completamete diversi dall 82.3 e si basao su u accesso al mezzo cotrollato da u toke. L 82.4 è stato defiito per applicazioi idustriali, metre l 82.5 ha ua struttura a rig e la sua stadardizzazioe fu fortemete voluta da IBM. Ua prima classificazioe dei protocolli di MAC può essere effettuata secodo le teciche di accesso al messo: Accesso Radom: si permette a tutte le stazioi di trasmettere i u qualuque istate, ammettedo che possa avveire ua cotesa. Aalizzeremo i particolare tre variati deomiate:. Accesso Radom

2. CSMA 3. CSMA/CD Accesso Cotrollato: si disciplia l accesso al mezzo e la collisioe è i ogi caso evitata. Questo potrebbe comportare degli sprechi i quato ogi stazioe deve comuque attedere il proprio turo prima di poter trasmettere ache el caso i cui le altre stazioi o hao ulla da iviare. Due variati di tale tecica soo:. Cetralizzato: vi è ua stazioe master che disciplia l accesso eseguedo u pollig oppure sfruttado delle teciche di preotazioe (le stazioi slave iformao il master che devoo trasmettere sfruttado u caale di cotrollo). 2. Distribuito: Tramite ad esempio u toke, oppure tramite ua sorta di preotazioe distribuita (come accade el protocollo DQDB), oppure sfruttado la tecica collisio avoidace, usata el protocollo 82. per reti locali di tipo wireless. Aalizziamo più i dettaglio le teciche elecate.. Metodi di Accesso Radom per le Reti Locali.. Aloha Fu itrodotto ei primi ai 7 da orma Abramso e dai suoi collaboratori dell Uiversità delle Hawaii. L obiettivo del progetto era quello di permettere lo scambio dati tra i vari atolli delle isole Hawaii, e duque si basava su u iterfaccia radio. I questa tecica l asse temporale è idiviso; ogi stazioe può duque trasmettere i ogi istate, quado e ha bisogo. I pacchetti (frame) soo di lughezza fissa e tramite u meccaismo di feedback ogi stazioe riesce a capire se si è avuta ua collisioe durate la trasmissioe dei dati (questo è realizzato semplicemete ascoltado quello che si ha sul caale trasmissivo e cofrotadolo co quello che si sta trasmettedo; se si ha discrepaza fra queste due iformazioi, e o si ha u guasto el dispositivo ricevete, vuol dire che si è avuta ua collisioe). L ack i questa tecica è sempre ecessario perché i realtà la stazioe ricevete potrebbe ricevere i dati co qualche iterfereza, metre la stazioe trasmittete, ell ascoltare il pacchetto i trasmissioe, potrebbe o rilevare problemi. Ogi qual volta due stazioi trasmettoo cotemporaeamete si ha ua collisioe e i pacchetti i fase di trasmissioe divegoo iutilizzabili. Il caso peggiore si ha ovviamete quado il primo bit di u uovo pacchetto viee trasmesso metre u altra stazioe stava iviado l ultimo bit di u altro pacchetto. Ifatti etrambe le frame verrao corrotte e dovrao essere ritrasmesse successivamete. Ovviamete le stazioi aspetterao u tempo radom prima di ritrasmettere la frame perché altrimeti la collisioe si ripeterebbe all ifiito. Il redimeto di tale tecica è molto limitato. I particolare si osserva che al crescere del fattore di utilizzazioe, aumeta il umero medio di ritrasmissioi per il sigolo pacchetto e co esso la probabilità di avere collisioi. Il massimo throughput otteibile co l aloha è il 8,4% della capacità del caale...2 Slotted Aloha U evoluzioe aturale dell Aloha è lo Slotted Aloha. I questo caso l asse temporale è slottato e ogi stazioe può iiziare la trasmissioe solo i particolari istati temporali scaditi da u clock di rete globale (all iizio dello slot, che è sufficiete a coteere u pacchetto). Co tale variate si

dimezza il periodo di vulerabilità (itervallo temporale i cui la trasmissioe di ua frame da parte di u altra stazioe comporta la distruzioe del pacchetto), che el caso dell aloha puro è due volte il tempo di trasmissioe del pacchetto. Il fattore di utilizzazioe massimo è duque il 36% della capacità trasmissiva del caale. Rimae comuque il problema dell istabilità di tale sistema...3 CSMA Il protocollo Carrier Sese Multiple Access (CSMA), cosete delle prestazioi superiori all aloha poiché le stazioi prima di iiziare la trasmissioe di u pacchetto cotrollao se vi è ua trasmissioe i corso (carrier sese). Questo tipo di approccio è ache chiamato listeig before talkig (ascoltare prima di parlare). Il CSMA comuque o evita le collisioi a causa del tempo di propagazioe che o è ullo. Il tempo di vulerabilità è sempre legato al tempo di propagazioe massimo lugo il mezzo che si sta cosiderado. I realtà, ache se il tempo di propagazioe fosse ullo, la collisioe potrebbe avveire se due stazioi iiziao la trasmissioe esattamete ello stesso istate. Vediamo come si può gestire il CSMA el caso più geerale. Abbiamo detto che se ua stazioe sete che il caale è libero, trasmette. Se la stazioe sete che il caale è occupato possoo essere adottate due strategie:. si desiste 2. si persiste el caso i cui si persiste, la stazioe resta ad origliare fi quado si accorge che il caale si libera. Se la stazioe stessa effettua la trasmissioe o appea si accorge che il caale è libero, si parla di politica -persistete. Cioè, i questo caso le stazioi persistoo ell ascolto e trasmettoo co probabilità o appea il caale si libera. Questo meccaismo ha la migliore prestazioe i codizioi di basso carico. I codizioi di saturazioe, viceversa, si ha u elevata probabilità che vi siao più stazioi i attesa di trasmissioe, e o appea il caale si libera, tutte iizierao la trasmissioe co coseguete collisioe. Per evitare questo icoveiete si potrebbe usare ua politica detta p-persistete, cioè le stazioi ascoltao il caale e trasmettoo co probabilità p miore di, o appea il caale si libera. Questo potrebbe dimiuire la probabilità di collisioe el caso i cui ci soo più stazioi i attesa di trasmissioe. Se a frote dell estrazioe del umero viee fuori u -p, la stazioe p-persistete desiste per u attimo, aspetta uo slot temporale, e riattiva il meccaismo. el caso o persistete, le stazioi che trovao che il caale occupato, ritetao la trasmissioe dopo u certo tempo radom. Se avviee la collisioe (rilevata dalla macata ricezioe dell ack) il messaggio verrà ritrasmesso. Il tempo miimo per rilevare la collisioe è duque pari a 2 volte il tempo di trasmissioe del pacchetto sul mezzo trasmissivo (idicato co il simbolo τ). Tale itervallo Questo itervallo è chiamato roud trip delay ed è spesso idicato co il simbolo 2τ...4 CSMA/CD U ulteriore evoluzioe è stata quella deomiata listeig while talkig (ascoltare metre si parla). I questa variate, la stazioe ascolta il caale durate la trasmissioe i modo tale da rilevare la collisioe (il livello del segale trasmesso è differete da quello cotemporaeamete ricevuto). I caso di collisioe duque, si iterrompe repetiamete la trasmissioe i corso (poiché essa è ormai

iutile), e si avviao i meccaismi di ritrasmissioe seza aspettare il limite di τ 2del caso precedete. Questo meccaismo è ache idicato col termie CSMA/CD (Carrier Sese Multiple Access/Collisio Detectio). el caso di collisioe, abbiamo detto che si sospede la trasmissioe e si trasmette ua particolare sequeza, detta sequeza di jammig (patter di 32 o 4 bit) che permette a tutte le stazioi di rilevare la collisioe. Su questo meccaismo si è basato lo stadard 82.3. Osserviamo che co tale schema, o è possibile determiare i modo esatto il tempo massimo etro cui ua stazioe possa trasmettere perché potrebbe accadere che ua stazioe molto sfortuata icappi sempre i cotiue collisioi.. Esistoo differeti implemetazioi del CSMA/CD, tra cui, la più ota è la etheret, che prede il ome ache di base 5 (Mbit di capacità del caale e 5x è la lughezza massima del bus), la quale si basa su u bus formato da cavo coassiale a 5 Ω (thick cable). el cavo vi soo delle tacche (ad ua distaza miima di due metri e mezzo l ua dall altra) attraverso le quali è possibile collegare le stazioi attraverso u sistema che si chiama tappo e sul quale è collocato u trasceiver. Il traceiver ha fuzioi di rilevameto della portate, delle collisioi, etc, metre la scheda, situata all itero della workstatio e collegata al traceiver tramite doppio itrecciato regola la logica dell algoritmo (calcola i tempi i cui bisoga trasmettere ed evetualmete quado bisoga ritrasmettere, effettua il cotrollo di errore, etc.). Abbiamo già detto che la lughezza massima del bus el base 5 è di 5m, ma è possibile collegare fra loro diversi segmeti tramite dei dispositivi chiamati repeater (amplificatori di segale) fio ad u massimo di 25m (vedi Fig..-(c)). Vi è ache la possibilità di utilizzare u cavo coassiale (sempre a 5 Ω, a Mbit/sec.) più sottile, detto thi cable. I questo caso le stazioi o vegoo collegate co dei tappi ma co dei trasceiver a T, ma l ampiezza massima del segmeto è ridotta a 85m. Questo stadard è chiamato base 2 (lughezza massima, circa 2xm) e offre delle prestazioi decisamete peggiori rispetto al base 5, però è più ecoomico (vedi Fig..-(b)). U altra possibile implemetazioe del CSMA/CD è la Starla che o è più basata su cavo coassiale besì su doppii. I questo caso la lughezza massima è simile al caso precedete la la bada a disposizioe è ridotta a circa Mbit/sec. Ua variate della starla è la base T che fa uso di doppii itrecciati ma ha ua capacità di caale di Mbit/sec. grazie a dei dispositivi detti hub (vedi Fig..-(a)). La rete è tutta compattata su tali dispositivi e le stazioi soo collegate all hub tramite doppio itrecciato. Il uovo stadard, chiamato fast etheret, co capacità di caale di Mbit/sec. fa uso degli hub ( base T) e si basa essezialmete sul base T. Aalizzeremo tale protocollo successivamete el paragrafo.9.. Soo ache possibili implemetazioi co cavo coassiale o più i bada base basebad) ( ma i bada larga (broadbad) co impedeza di 75 Ω. Adado più i dettaglio sulle caratteristiche dei vari stadard, si ota che vi è ua limitazioe sul umero di stazioi che possoo essere collegate ma soprattutto sulla lughezza miima della frame che è di 52 bit. Quest ultimo vicolo è ecessario per evitare che il tempo di trasmissioe della frame sia iferiore al roud trip delay. (2τ). Se così o fosse verrebbe vaificato il pricipio ispiratore del CSMA/CD, cioè la possibilità di rilevare la collisioe prima che la trasmissioe termii e duque di risparmiare il tempo di attesa pari almeo a 2τ relativo all ack del pacchetto. Cosiderado duque le velocità i gioco el cavo coassiale ( Mbit/sec.), la velocità di propagazioe di 5µsec./Km, e la lughezza massima permessa di Km (4 segmeti da 25 metri); il tempo critico che chiamiamo τ, relativo al trasferimeto del messaggio da u capo all altro di tutto il sistema, è di 5 µsec.

Fig..- I questi 5 µsec. si possoo trasmettere 5 bit (a Mbit/sec.), duque il pacchetto deve avere ua dimesioe superiore a 5 bit affiché la stazioe possa rilevare i ogi caso la collisioe prima che vega trasmesso l itero messaggio. Si fissa duque che la lughezza miima della trame elle etheret è di 52 bit (poteza del 2) che corrispode a 64byte. Fig..-2

I Fig..-2 è rappresetata la struttura della frame ello stadard 82.3. Osserviamo che i essa è presete u campo detto pad (riempimeto). Il suo compito è quello di redere tutte le frame almeo uguali a 64 byte ache quado il campo dati è vuoto. I calcoli affrotati si basao sulle caratteristiche di etheret. I reti co capacità più elevate che usao il CSMA/CD soo ecessarie trame più lughe. Vediamo adesso cosa succede quado si ha ua collisioe. Secodo la logica CSMA/CD, quado si hao dei dati da trasmettere, per prima cosa si costruisce la frame, e duque si esegue il carrier sese. Appea o si ha più portate la stazioe trasmette seguedo la politica -persistete. I caso di collisioe il tempo è diviso i slot di 5.2 µsec, e la stazioe aspetta o slot prima di tetare la ritrasmissioe. Se si ha acora ua collisioe (la secoda) verrà scelto u altro umero casualex, questa volta compreso fra e 3, e la stazioe aspetterà x slot prima di tetare di ritrasmettere. I geerale, dopo la i-esima collisioe, verrà geerato u umero casuale fra e 2 i -, che corrispoderà al umero di slot di attesa prima di ritetare la trasmissioe. Dopo la decima collisioe cosecutiva, il umero casuale è scelto fra e 23, e dopo 6 collisioi, la trasmissioe è abortita e viee segalato u guasto. Questo algoritmo è detto byary expoetiol backoff. La tabella sotto idicata riassume i pricipali pregi e difetti del CSMA/CD: protocollo semplice diffusissimo Vataggi accesso fear (cioè tutte le stazioi possoo trasmettere) Co carico iferiore al 7% della capacità del caale, l efficieza è buoa. CSMA/CD Svataggi Co elevato carico le prestazioi degradao I dispositivi usati per il rilevameto della portate e delle collisioi soo aalogici e duque superati fault diagose Tabella.- Limiti legati al tempo di propagazioe Soo avvataggiate le stazioi che trasmettoo frame lughe..2 Metodi di Accesso Cotrollato per le Reti Locali Due importati esempi di reti locali che sfruttao dei metodi di accesso cotrollato soo stati stadardizzati e predoo il ome di toke bus (IEEE 82.4) e toke rig (IEEE 82.5). elle segueti sezioi aalizzeremo più i dettaglio tali protocolli..2. Toke Bus (IEEE 82.4) L 82.4 asce dall esigeza di utilizzare le reti ell ambito del cotrollo di processo. Per tali applicazioe è ecessario poter valutare per tutte le stazioi il tempo massimo di attesa prima di poter trasferire i dati. Abbiamo già osservato come tale tempo è o determiabile ello stadard IEEE 82.3, ifatti potrebbe capitare che ua stazioe etri sempre i collisioe e o riesca mai a iviare i dati. U semplice sistema i cui si può valutare il tempo massimo di attesa per ua

trasmissioe è u aello (rig), i cui le stazioi collegate trasmettoo a turo. Suppoedo che ogi stazioe impiega al più T secodi per trasferire il dato, il tempo massimo di attesa per ogi stazioe è T sec. La topologia di rete usata per l 82.4 è u bus, realizzato tramite u cavo coassiale a larga bada. Il rig viee costruito logicamete idicado ad ogi stazioe l idirizzo del predecessore e del successore ell aello. Ovviamete o si avrà essua corrispodeza fra la posizioe fisica delle workstatio el bus e la posizioe che esse occupao el rig logico. Fig..2- Quado il rig è iizializzato, la stazioe co l idetificativo più elevato può trasmettere la prima frame. Appea fiisce, passa al vicio ua speciale frame di cotrollo detta toke. Il toke viee duque propagato lugo il rig logico, e solo la stazioe che ha il toke può trasmettere evitado duque il rischio di collisioi. Il protocollo 82.4 è molto complesso, e el seguito faremo ua paoramica solo degli aspetti più importati. Quado il rig viee iizializzato, le stazioi soo iserite i ordie decrescete, e tale ordie è ache quello che viee seguito el passaggio del toke. Ogi qual volta ua stazioe ha il toke è abilitata a trasmettere dati per u certo tempo massimo (THT - toke holdig time - attoro ai msec.) dopo di che deve passare il toke alla stazioe seguete (successiva el rig logico). I tale itervallo di tempo possoo essere iviati più pacchetti, ed ovviamete, se la stazioe o ha ulla da trasmettere passa subito il toke. Il toke bus gestisce messaggi co 4 differeti classi di priorità: Classe 6: usata per i messaggi urgeti; ad esempio allarmi, e fuzioi di cotrollo associate a situazioi critiche. Classe 4: usata per i ormali messaggi per le operazioi di cotrollo e per le fuzioi di gestioe del rig. Classe 2: usata per messaggi relativi alla raccolta di dati o associate a situazioi urgeti. Classe : usata per messaggi co la più bassa priorità. Ad ogi stazioe apparteete al rig logico, viee assegato staticamete u idetificativo uivoco.

Associata ad ogi classe di priorità vi è u timer, scaduto il quale si passa alla trasmissioe della classe di messaggi a priorità iferiore. Seza etrare troppo el dettaglio sulla gestioe di questi timer, è possibile garatire u certo itervallo del THT alla classe 6. Ovviamete le classi a priorità iferiore dovrao accotetarsi di quello che resta. Il formato della frame è differete da quello usato ell 82.3, ed è rappresetato i Fig..2-2. Fig..2-2 Il campo Frame Cotrol è usato per distiguere le frame dati da quello di cotrollo. Ioltre elle frame dati esso cotiee la classe di priorità del pacchetto. È ache presete u campo che permette alla stazioe ricevete di iviare l ack ache se o è i possesso del toke. el caso di frame di cotrollo, il campo Frame Cotrol è usato per idetificare il messaggio. Frame Cotrol Field ame Sigificato Clai_toke Richiesta del toke durate l iizializzazioe del rig Solit_successor_ Permette alle stazioi di etrare el rig Solit_successor_2 Permette alle stazioi di etrare el rig Who_follows Ripristio dalla situazioe di perdita del toke Resolve_cotetio Usata quado più stazioi voglioo etrare el rig Toke Passaggio del toke Set_successor Permette alle stazioi di uscire dal rig Tabella.2- I campi Destiatio Address e Source Address, cotegoo rispettivamete l idirizzo della stazioe di destiazioe e quello della stazioe sorgete del messaggio. Il campo Data, può essere al più di 892 byte quado vegoo usati idirizzi di 2 byte, metre è limitato a 874 byte quado soo usati idirizzi formati da 6 byte. Osserviamo che tale campo è molto più lugo del corrispodete ell 82.3, e questo è giustificato dal fatto che el toke bus o si hao problemi di moopolio del caale grazie alla gestioe co toke.

Aalizziamo ora le procedure di gestioe del rig. Per permettere ad altre stazioi di etrare el rig, periodicamete, la stazioe che ha il toke ivia ua frame di cotrollo di tipo solit_successor. I tale frame soo iseriti l idirizzo della stazioe e quello del successore. Le stazioi co idirizzo compreso i tale itervallo, possoo etrare el rig. Se essuo rispode alla solit_successor, la stazioe cotiua le ormali attività. Se ua sola stazioe rispode, essa è iserita el rig logico, come successore dell attuale workstatio. Se più stazioi rispodoo è attivata ua procedura di resolve_cotetio che permetterà ad ua sola delle stazioi di etrare el rig. Le altre riproverao successivamete. Osserviamo duque che la politica di gestioe del rig è distribuita, poiché tutte le stazioi apparteeti all aello possoo permettere l igresso di ulteriori workstatio ell aello. Esistoo altre procedure che permettoo l iizializzazioe del rig e l auto esclusioe di ua stazioe dall aello. Soo ioltre previste delle procedure per l esclusioe di stazioi guaste, e per la gestioe di situazioi aomale, quale la perdita del toke. La tabella sotto idicata riassume i pricipali pregi e difetti del CSMA/CD: Vataggi Toke Bus Gestioe del throughput eccellete a parte l overhead dovuto alla gestioe del toke Diamica ampia Accesso cotrollato Può essere usato ache per applicazioi isocroe Algoritmo pesate Svataggi Tecologia che o ha sfodato, duque i costi soo rimasti elevati. Tabella.2-2

.2.2 Toke Rig Lo stadard IEEE 82.5, coosciuto ache co il ome di Toke rig si basa su ua struttura di rete ad aello, che collega le varie stazioi tramite dei lik puto-puto. A differeza del toke bus, il rig è fisico e l ordie di percorreza dell aello coicide co l ordie fisico delle stazioi. Fig..2-3 La struttura tipica di ua rete toke rig è riportata i Fig..2-3. Da questa possiamo otare u grosso problema: se il cavo si iterrompe i u qualsiasi puto, il rig stesso si iterrompe e la comuicazioe diviee impossibile. Per superare tale ostacolo è stata proposta ua uova topologia che fa uso del wire ceter (Fig..2-4). Le stazioi soo collegate al wire ceter co almeo due cavi coassiali (per otteere i due flussi di dati dalla stazioe al cocetratore e viceversa). All itero del wire ceter vi soo dei relè che vegoo automaticamete attivati quado la stazioe a cui fao riferimeto si guasta, e come effetto producoo il bypass della stazioe stessa rededo duque il sistema isesibile ai guasti delle stazioi o dei cavi che collegao le workstatio al cocetratore.

Fig..2-4 Il toke rig, aalogamete al toke bus, si basa sul cocetto di toke che permette solo ad ua stazioe alla volta di trasmettere, evitado duque le collisioi. Il toke circola cotiuamete sul rig quado le stazioi o hao ulla da trasmettere. Appea si ha u dato da iviare, la stazioe deve predere il toke e cacellarlo dal rig prima di trasmettere la frame (questa azioe si risolve semplicemete ivertedo u solo bit del toke). Affiché il sistema possa essere realizzato è ecessario che ell aello vi sia u ritardo sufficiete da coteere il toke. Tale ritardo è composto da: bit per ogi stazioe del rig ritardo di propagazioe L iterfaccia sul rig delle stazioi (Rig Iterface) può operare i due modalità: Modalità di ascolto (listeig mode), i cui la stazioe copia il bit che riceve i igresso sull uscita, itroducedo u ritardo di bit.

Modalità di trasmissioe (Trasmit mode), i cui la stazioe iterrompe il rig e iserisce ell aello la frame che deve iviare. Questa modalità operativa è raggiuta solo dopo che il toke è stato cacellato dal rig. Vediamo adesso più i dettaglio il formato delle frame e il fuzioameto di tale protocollo. Il toke è formato da 3 byte, e la sua struttura è rappresetata i Fig..2-5. Bytes SD AC ED Toke format SD Start Delimiter AC Access Cotrol ED Ed Delimiter P P P T M R R R Fig..2-5 Il bit T el campo Access Cotrol ha il valore, e cotraddistigue il toke dalla frame dati. La stazioe che vuole trasmettere, settado tale bit a, elimia il toke dal rig e si assicura l accesso esclusivo. I tre bit PPP idicao la priorità del toke, e duque le frame che possoo essere trasmesse (vedremo i seguito come soo gestite le priorità el toke rig). Il bit M è usato da ua particolare stazioe deomiata Moitor Statio per evitare che delle frame cotiuio a circolare idefiitamete sul rig. Ifie i tre bit RRR soo i Reservatio bit che permettoo la preotazioe del toke co ua particolare priorità. Quidi, ua stazioe che rileva il toke ed ha qualcosa da trasmettere, verifica che la frame da spedire abbia priorità maggiore o uguale a quella del toke, duque, i caso affermativo modifica il bit T, trasformado il toke i ua frame dati, e successivamete accoda la frame che deve rispettare il formato di Fig..2-6. La frame iviata, percorrerà tutto l aello fio a torare alla stazioe trasmittete che avrà il compito di estrarla dal rig, e reiserire il toke el caso i cui o ha più ulla da trasmettere oppure è scaduto il THT (Toke Holdig time), e duque deve ecessariamete passare il toke. Tutto questo meccaismo è supervisioato da ua stazioe detta Active Moitor che ha il compito di risolvere evetuali situazioi aomale.

Bytes 2-6 2-6 <5 4 SD AC FC DA SA DATA FCS ED FS SD Start Delimiter AC Access Cotrol ED Ed Delimiter FC Frame Cotrol SA Source Address DA Destiatio Address FS Frame Statur Frame format Fig..2-6 La struttura della frame è riportata i Fig..2-6. Osserviamo che a differeza dell 82.3 e dell 82.4, dopo il campo Ed Delimiter, vi è u ulteriore campo deomiato Frame Status che cotiee i bit A e C. Quado la frame arriva ella stazioe di destiazioe, il bit A è settato. Se ioltre la frame viee regolarmete processata dalla stazioe ricevete, ache il bit C è settato (la frame potrebbe o essere processata ad esempio a causa della macaza di buffer dispoibili). Quado la frame ritora alla stazioe sorgete del massaggio, dall aalisi di questo campo si capisce se è ecessaria ua ritrasmissioe o meo. Ifatti vi soo 3 casi possibili:. A e C; la stazioe di destiazioe o è presete, oppure è mometaeamete iattiva. La ritrasmissioe è duque iutile, e il messaggio o può essere iviato a destiazioe. 2. A e C; la stazioe di destiazioe è presete, ma la frame o è stata accettata. Sarà duque ecessaria ua ritrasmissioe. 3. A e C; la stazioe di destiazioe è presete e la frame è stata ricevuta correttamete. Questo schema assicura u ackowledgemet automatico per ogi frame. L 82.5 forisce ache uo schema di priorità profodamete diverso da quello dispoibile ell 82.4. Come già acceato i precedeza, ifatti, affiché ua stazioe possa trasmettere, o basta che catturi il toke, ma il messaggio da trasmettere deve avere priorità maggiore o uguale a quella del toke stesso. È ioltre prevista ua complessa tecica di preotazioe la quale assicura che il prossimo toke rilasciato dalla stazioe che sta trasmettedo ua frame, sarà co la priorità preotata dalle stazioi i attesa di trasmissioe. Così facedo è evidete che i messaggi a più alta priorità verrao trasmessi più velocemete degli altri, ma o è assicurato che tutte le stazioi riuscirao a trasmettere (cosa per altro garatita el toke bus). Prima di cocludere acceiamo brevemete le fuzioalità di mateimeto del rig previste dallo stadard 82.5. Per ogi aello vi è ua stazioe che moitora il fuzioameto del rig (moitor statio). Se tale stazioe si guasta è previsto u meccaismo che permette ad u altra workstatio di divetare moitor statio. Questa stazioe si occupa di risolvere tutte le codizioi di malfuzioameto del rig, i particolare quelle più importati soo: cotrollare che il toke o vega perso (a causa di disturbi sull aello) ricerca di evetuali iterruzioi del rig

elimiazioi di frame che circolao sul rig. Se ad esempio ua stazioe trasmette ua frame e si guasta, sarà la moitor statio a elimiare la frame dal rig. Questa operazioe è resa semplice dal bit M el campo AC che viee settato dalla stazioe di moitor ogi qual volta il messaggio passa. Quado tutto fuzioa correttamete, ogi frame dovrebbe passare ua volta sul moitor; se viceversa la moitor statio si accorge che c è ua frame co il bit i esame settato, la elimia..3 Valutazioe delle prestazioi Valutiamo le prestazioi dei protocolli esposti, facedo particolare attezioe alla valutazioe del massimo throughput che le varie soluzioi permettoo di otteere. Itroduciamo il cosiddetto fattore a, defiito come il rapporto fra il tempo di propagazioe e il tempo di trasmissioe di u sigolo messaggio. tempo di propagazioe a tempo di trasmissioe Eq..3- Il fattore a idica duque la lughezza del mezzo di trasmissioe espressa i messaggi. Si possoo avere due casi: a > a < Se a<, ormalizzado il tempo rispetto al tempo di trasmissioe (assumiamo duque che il tempo di trasmissioe di ua frame sia pari a ), La sequeza di eveti è:. La stazioe iizia a trasmettere ell istate t. 2. La stazioe 2 iizia a ricevere all istate t +a. 3. La trasmissioe è completata ell istate t +. 4. La ricezioe è completata ell istate t +a+. 5. Le altre stazioi possoo iiziare la trasmissioe di u altro messaggio. Viceversa se a> la sequeza di eveti è:. La stazioe iizia a trasmettere ell istate t. 2. La trasmissioe è completata ell istate t +. 3. La stazioe 2 iizia a ricevere all istate t +a. 4. La ricezioe è completata ell istate t +a+. 5. Le altre stazioi possoo iiziare la trasmissioe di u altro messaggio. I ogi caso, il tempo totale per u ciclo è +a, metre il tempo di trasmissioe è ; l utilizzazioe sarà duque pari a /(+a). U Eq..3-2 + a

Fig..3- Fig..3-2

Lo stesso effetto si ha i ua rete ad aello (vedi Fig..3-3) i cui vi è ua sola stazioe che trasmette, e duque aspetta di ricevere la frame da lei trasmessa prima che qualuque altra stazioe possa iviare altri dati. Fig..3-3 I realtà, el caso più geerale, oi possiamo immagiare che dopo che la stazioe seder ha rilasciato il toke, ci potrà essere ua delle altre stazioi che potrà utilizzarlo. Diveta duque fodametale la distizioe fra i due casi, perché el valutare il tempo di ciclo bisoga aggiugere al tempo di propagazioe del toke fra la stazioe e quella successiva, u tempo che el primo caso è a metre el secodo è. Valuteremo adesso il massimo throughput otteibile elle LA, suppoedo che ad essa vi siao coesse stazioi.

Toke Passig Parlado del protocollo toke rig, abbiamo avuto modo di osservare che col passare del tempo, sull aello trasiterao sia frame di dati che toke. Chiameremo ciclo, il susseguirsi di ua sigola frame co u toke. Idichiamo duque co: C tempo medio per u ciclo DF tempo medio di trasmissioe di ua frame dati TF tempo medio di passaggio del toke. È chiaro che il rate medio di ciclo è dato dall iverso di C e si ha: Eq..3-3 C DF + TF Idicado duque co S il throughput della rete locale ormalizzato rispetto alle capacità del sistema, si ha: DF S DF + TF DF C Eq..3-4 S rappreseta duque la frazioe di tempo che è spesa dal sistema per trasmettere i dati. Facciamo riferimeto adesso alla Fig..3-3. Ricordiamo che il tempo è ormalizzato, cioè il tempo di trasmissioe della frame è uitario, metre il tempo di propagazioe è idicato co a. Sia a<: La stazioe trasmette la frame ell istate t, iizia a ricevere quello che ha trasmesso all istate t +a, e completa la trasmissioe all istate t +. La stazioe, quidi, emette u uovo toke, che richiede u tempo pari ad a/ per raggiugere la stazioe successiva (suppoedo che la distaza fra le varie stazioi sia costate). U ciclo duque richiede u tempo pari a: C + e il tempo di trasmissioe è pari a. Si avrà duque che: a Eq..3-5 S Eq..3-6 + a Sia a>:

La stazioe trasmette ell istate t, completa la trasmissioe all istate t +, e riceve la frame spedita all istate t +a. A questo puto, emette il toke che raggiugerà la stazioe successiva dopo u tempo pari ad a/. Il tempo di ciclo è duque: e il throughput sarà dato dalla: C a + S a a ( + ) Eq..3-7 Eq..3-8 Cosiderado duque i risultati otteuti ell Eq..3-6 e ell Eq..3-8, si ha: S + a a ( + ) a < a > Eq..3-9 CSMA/CD Cosideriamo il tempo suddiviso i slot la cui lughezza è pari a due volte il tempo di propagazioe (ed-to-ed) sul mezzo trasmissivo. La durata di uo slot è duque il tempo massimo richiesto, dall iizio della trasmissioe, per rilevare ua collisioe. Suppoiamo ioltre che vi siao stazioi attive che geerao lo stesso carico (il carico può essere espresso come la probabilità che ua stazioe ha ua frame da trasmettere durate u qualsiasi slot). Il tempo sul mezzo cosiste i due tipi di itervalli. Il primo è l itervallo di trasmissioe, che ha ua durata di /2a slot. Il secodo è l itervallo di cotesa, che è ua sequeza di slot i cui o vi è stata ua collisioe, oppure o vi è essua trasmissioe. Il throughput è la frazioe di tempo spesa durate gli itervalli di trasmissioe. Determiiamo duque la lughezza media degli itervalli di cotesa. Iiziamo col calcolare A, la probabilità che esattamete ua stazioe teti di trasferire i uo slot e duque si impossessi del mezzo fisico. Questa probabilità è data da: A p ( p) p( p) Eq..3- dove p è la probabilità che ua stazioe trasmetta. Questa fuzioe assume u massimo quado p/, e si ha:

A Eq..3- Per cui la lughezza media dell itervallo di cotesa, w, sarà: E[ w] i i i( A) i i P[vi siao i collisioi oppure essua trasmissioe seguita da uo slot co ua trasmissioe] A Eq..3-2 Tale somma coverge a: A E[ w] A Eq..3-3 Possiamo duque determiare l utilizzazioe massima, che è data dalla: S 2a Eq..3-4 A A + + 2a 2a A A I Fig..3-4 è rappresetato il throughput ormalizzato i fuzioe di a per vari valori di sia per il toke passig che per il CSMA/CD. Osserviamo che per etrambi i protocolli il throughput dimiuisce all aumetare di a. Le differeze più evideti, soo riportate i Fig..3-5, che mostra il throughput i fuzioe di. Le prestazioi dei protocolli toke-passig aumetao all aumetare di poiché dimiuisce il tempo di passaggio del toke stesso. Viceversa, le prestazioe del CSMA/CD dimiuiscoo poiché aumeta la probabilità di collisioe. È iteressate otare il valore asitotico di S per. Toke: a < lim S a > a Eq..3-5 lim Per il CSMA/CD, sapedo che ( ) e, si ha: CSMA/CD: lim S + 3. 44 a Eq..3-6

Fig..3-4 - Throughput ormalizzato al variare di a per reti toke-passig e CSMA/CD

Fig..3-5 - Throughput i fuzioe di per il toke passig e il CSMA/CD ei sistemi toke passig è ache semplice calcolare u espressioe per il ritardo massimo otteibile. o appea ua stazioe (ad es. la stazioe ) trasmette, prima di poter iviare u ulteriore messaggio deve attedere i segueti eveti: La stazioe trasmette il toke alla stazioe 2. La stazioe 2 trasmette dei messaggi. La stazioe 2 trasmette il toke alla stazioe 3. La stazioe 3 trasmette dei messaggi....... La stazioe - trasmette il toke alla stazioe.

La stazioe trasmette dei messaggi. La stazioe trasmette il toke alla stazioe. Quidi il ritardo massimo cosiste i - cicli più il tempo di passaggio del toke a/. Si ha duque: Caso a<: a a + + ( ) + a + + a a a Caso a>: a a + a a ( ) a + a + a a + a I defiitiva: Toke: + a D a a < a > Eq..3-7 Quidi il ritardo aumeta liearmete al crescere del carico, e per u umero fiito di stazioi, il ritardo è costate ed è fiito se tutte le stazioi hao sempre qualcosa da spedire. Il ritardo per i sistemi CSMA/CD è più difficile da calcolare, e dipede ache dai dettagli del protocollo (persistete o o persistete). I geerale, possiamo dire che il ritardo aumeta idefiitamete o appea il sistema raggiuge la saturazioe. All aumetare di, ioltre, la probabilità di collisioe aumeterà, e duque ache il ritardo medio per la corretta trasmissioe delle frame..3. Calcolo del Massimo Throughput ei Protocolli a Cotesa Abbiamo già visto come el CSMA/CD le prestazioi peggiorao otevolmete all aumetare del carico o all aumetare di a. Osserveremo i seguito come questa è ua caratteristica di tutti i protocolli a cotesa. Assumeremo che vi soo u umero ifiito di stazioi, ogua delle quali geera u traffico ifiitesimo (così che il traffico globale sulla rete risulti fiito). Suppoiamo ioltre che:. Tutte le frame hao lughezza costate. 2. Il caale è privo di disturbi. 3. Ogi stazioe ha al più ua frame da trasmettere. Cioè il pacchetto successivo verrà geerato solo dopo aver iviato quello precedete. 4. Il carico offerto, G, è distribuito secodo Poisso. 5. Per il CSMA/CD, o viee sprecato tempo per il rilevameto della portate e delle collisioi.

Aloha Per comodità ormalizziamo il traffico geerato dalle stazioi rispetto al tempo di trasmissioe della frame. Così facedo possiamo cosiderare S come il umero medio di frame geerate per frame time. Poiché la capacità del caale è ua frame per frame time, S ha ache il sigificato di throughput come frazioe della capacità. Il traffico totale sul caale è dato dalla somma delle uove frame geerate dalle stazioi più le frame da ritrasmettere a causa di collisioi: GS+(umero di ritrasmissioi per uità di tempo) Eq..3-8 Il umero di ritrasmissioi per uità di tempo possiamo cosiderarlo come il prodotto: G Pr(ua frame sia soggetta a collisioe) Per calcolare tale probabilità cosideriamo il caso peggiore. Cosideriamo duque le due stazioi più distati l ua dall altra (come mostrato i Fig..3- e i Fig..3-2). Ua frame trasmessa dalla stazioe A sarà soggetta a collisioe se la stazioe B iizierà la trasmissioe i u itervallo di ampiezza 2(+a) cetrato rispetto all iizio della trasmissioe da parte della stazioe A. Tale itervallo è chiamato periodo di vulerabilità. Sappiamo che G è distribuito secodo Poisso co rate, e duque la probabilità che vi sia 2( + a)g u arrivo el periodo di vulerabilità è e. Sostituedo ella Eq..3-8 si avrà: 2( + a) G ( e ) G S + G Eq..3-9 Da cui si ottiee che il throughput per il protocollo Aloha è: ( + a)g 2 S G e Eq..3-2 Slotted Aloha Calcoliamo adesso il throughput per lo slotted Aloha. Tutte le frame iiziao ad essere trasmesse al cofie fra uo slot ed u altro. Abbiamo già avuto modo di osservare che il periodo di vulerabilità di questo protocollo è dimezzato rispetto a quello dell Aloha ed è pari a +a. Si avrà duque che il throughput sarà dato da: S G e ( + a)g Eq..3-2 Differeziado l Eq..3-2 e l Eq..3-2 rispetto a G, si ottiee che il massimo throughput è dato da: Aloha Slotted Aloha S MAX 2e( + a) S MAX e( + a) Eq..3-22 Eq..3-23 Questi risultati differiscoo da quelli ormalmete riportati i letteratura, poiché solitamete viee igorato il parametro a e le Eq..3-2 e Eq..3-2, vegoo riscritte:

Aloha: Slotted Aloha: S S 2G G e Eq..3-24 G G e Eq..3-25 Essi ifatti veero origiariamete ricavati per caali via satellite, ma spesso vegoo cofrotati co il protocollo CSMA/CD per le LA. I Fig..3-6 soo riportate le prestazioi dei due protocolli Aloha e Slotted Aloha el caso i cui a (Eq..3-24 e Eq..3-25). I realtà questi grafici soo validi ache per piccoli valori del parametro a (a<.). Fig..3-6 - Performace del protocollo Aloha e Slotted Aloha el caso i cui a. Il grafico di Fig..3-6 mette i luce la atura istabile dei protocolli a cotesa. Appea il carico offerto al sistema supera u dato valore, dipedete dal protocollo (G.5 ell Aloha e G ello Slotted Aloha), il throughput dimiuisce fio a diveire praticamete ullo. Questo è causato dal fatto che il umero di frame che o vegoo coivolte i collisioi dimiuisce fio a divetare ullo. Il ritardo è molto più difficile da calcolare esattamete. Defiiamo ritardo (delay) l itervallo di tempo che itercorre dall istate i cui u odo è proto a trasmettere ua frame, all istate i cui il messaggio è correttamete ricevuto dal destiatario. Esso sarà dato dalla somma del tempo di attesa i coda, tempo di propagazioe e tempo di trasmissioe. ell Aloha il tempo di attesa i coda è ullo (ifatti la stazioe trasmette immediatamete, o appea ha qualcosa da iviare). Poiché però vi soo le collisioi, possiamo cosiderare come tempo di attesa i coda, il tempo ecessario prima che la trasmissioe avvega correttamete (cioè il tempo totale sprecato i trasmissioi co collisioe). Si può vedere che tale tempo è pari a G/S- che è pari a (vedi Eq..3-9): Il ritardo sarà duque dato da: G S e 2 ( a) + G

D ( ) { 2 + a G e } + a + δ Eq..3-26 dove δ è il ritardo medio per ua ritrasmissioe. U algoritmo spesso usato ell Aloha esegue la ritrasmissioe dopo u tempo t distribuito uiformemete tra e K volte il tempo di trasmissioe di ua frame. Il tempo di attesa medio sarà duque (K+)/2. A questo bisoga aggiugere u ulteriore ritardo ecessario affiché la stazioe si accorga che si è avuta ua collisioe. Esso è dato dal tempo ecessario per completare la trasmissioe (+a) più, il tempo ecessario affiché il ricevete geeri il segale di ackowledgemet (w) più, il tempo di propagazioe che il messaggio di ack impiega per raggiugere la stazioe (a) 2. Quidi: { } Aloha: 2( + a) G K + Eq..3-27 D e + 2a + w + + a + 2 Per lo Slotted Aloha il ragioameto da seguire è del tutto aalogo, co la differeza che c è u ritardo medio di ½ slot tra quado la stazioe ha ua frame da trasmettere e l istate i cui il prossimo slot iizia. Si avrà duque: { } 5 Slotted Aloha: ( ) 2 + + a G K Eq..3-28 D e + a + w + +.5a +. 2 Queste formule cofermao l istabilità di tali protocolli i codizioi di alto carico. I Fig..3-7 soo mostrati i grafici relativi al ritardo medio, rispetto al carico offerto G e al throughput S. Osserviamo ella Fig..3-7(b) che il ritardo aumeta co l aumetare del throughput, fio al puto di massimo throughput prima calcolato. Oltre tale puto, si vede che S dimiuisce metre il ritardo cotiua ad aumetare. 2 Per semplicità assumeremo che i segali di ack o siao soggetti a collisioi e successive ritrasmissioi.

Fig..3-7 Prima di cocludere questa breve trattazioe sulle performace osserviamo dei grafici riassutivi che mettoo a cofroto i vari protocolli a cotesa. I Fig..3-8 è riportato il grafico del throughput al variare del carico offerto al sistema per vari protocolli a cotesa per a. e.5. Osserviamo ioltre l evidete aumeto di performace dei vari protocolli CSMA rispetto all Aloha. Ioltre si vede chiaramete come all aumetare di a le prestazioi peggiorao a causa dell aumeto del periodo di vulerabilità. I particolare ella Fig..3-8 si osserva come all aumetare di a (da.5 a ) il throughput dei protocolli CSMA/CD si avvicia a quello dello Slotted Aloha, e cioè o si ha più essu beeficio ell eseguire il carrier sese e la collisio detect.

Fig..3-8 Fig..3-9

Ifie i Fig..3-9 è mostrato il grafico del ritardo i fuzioe del throughput. Si vede come il protocollo CSMA/CD offre u sigificativo migliorameto el ritardo e el throughput rispetto al semplice CSMA. All aumetare di a questi migliorameti si affievoliscoo fio a diveire ulli (le prestazioi divetao simili a quello dello slotted aloha)..4 Altri Protocolli per LA Vedremo adesso due protocolli che tedoo a migliorare le performace (itese come massimo throughput) del toke rig..4. Slotted Rig Si basa su ua struttura ad aello simile a quella del toke rig. Ache i tale protocollo è presete ua stazioe particolare detta moitor, la quale iizializza il rig i modo da coteere u umero fissato di bit, e moitora l aello per mateere costate il umero di bit che circolao. L itera sequeza di bit è orgaizzata i u certo umero slot, capaci di coteere e trasportare ua sigola frame di lughezza fissa. Il formato della frame è rappresetato i Fig..4-. Fig..4-

Iizialmete tutti gli slot soo marcati come slot vuoti (empty slot). Quado ua stazioe desidera trasmettere, aspetta che gli arrivi uo slot vuoto, lo cotrassega come pieo e iserisce i dati. Quidi aspetta che tale dato compia il giro dell aello e o appea riceve il primo bit della frame, marca lo slot come vuoto. Ioltre dalla lettura dei Respose Bit (il cui fuzioameto è uguale a quello già discusso el toke rig), determia quale azioe deve essere eseguita successivamete (cioè se deve ritrasmettere la frame, o se la stazioe destiazioe o è presete, oppure se tutto è adato perfettamete). Alcue variati di questo schema permettoo alla stazioe ricevete di marcare lo slot come vuoto, rededo possibile il trasporto di più frame i uo slot durate u giro completo dell aello. Così facedo il throughput aumeta, ma si perde il trasporto implicito dell ack..4.2 Isertio Register Questa tecica è ua versioe più sofisticata dello slotted rig. Per capire il pricipio di fuzioameto di tale protocollo faremo riferimeto alla Fig..4-2, i cui è rappresetata schematicamete l iterfaccia della stazioe co l aello. Fig..4-2 L iterfaccia cotiee due registri; quado la stazioe ha bisogo di trasmettere, carica il pacchetto el Buffer di uscita. Questo implica che la dimesioe dei pacchetti è limitata superiormete dall ampiezza di tale registro, ma a differeza dello Slotted Rig, i questo caso le frame possoo essere di lughezza variabile. Quado l aello è avviato, il Registro a Scorrimeto è vuoto. o appea arriva il primo bit viee memorizzato ella prima posizioe libera del registro e viee aggiorato il Putatore di Igresso che idica il primo bit libero el registro a scorrimeto. Appea è arrivato tutto l idirizzo di destiazioe della frame, l iterfaccia verifica se essa è la destiataria del messaggio ed i caso affermativo ioltra

il pacchetto verso la stazioe, rimuovedolo dall aello e imposta il putatore di igresso ella posizioe iiziale. Viceversa, se la frame o è idirizzata verso la stazioe locale, l iterfaccia comicia ad ioltrarlo. Ogi uovo bit che arriva viee posizioato ella posizioe putata dal putatore di igresso. Quidi il registro a scorrimeto viee traslato di ua posizioe verso destra, spigedo fuori sull aello il bit più a destra del registro stesso. Se o arriva essua iformazioe i igresso, a causa di u itervallo fra i pacchetti, il registro viee traslato ugualmete e la posizioe del putatore è decremetata di ua posizioe. Affiché possa essere iserito u pacchetto sull aello devoo essere verificate le segueti codizioi:. Esiste u pacchetto i uscita i attesa; 2. Il umero di bit vuoti a disposizioe el registro a scorrimeto è almeo pari alla dimesioe del pacchetto da trasmettere. I preseza delle due codizioi suddette, il messaggio può essere iserito el rig, e ciò viee eseguito, commutado il commutatore i uscita, ed iseredo i bit i sicroismo co l igresso. I bit i igresso che el frattempo arrivao vegoo accumulati el registro a scorrimeto (questo giustifica la secoda codizioe). Ua caratteristica di questa tecica è quella di impedire ad ua stazioe di moopolizzare l aello, poiché i caso di basso carico, durate la trasmissioe di ua frame o arriverao molti bit i igresso e duque il registro a scorrimeto si materrà vuoto rededo possibile u altra trasmissioe o appea si avrà u dato da trasferire. Viceversa i codizioi di alto carico, durate la trasmissioe si accumulerao molti bit el registro di igresso, il che impedisce u altra trasmissioe fio a quado o viee soddisfatta la codizioe 2..5 Protocolli per Reti ad Alta Velocità egli ultimi ai si è visto u otevole icremeto della richiesta di bada a causa pricipalmete delle applicazioi multimediali, le quali devoo trasferire, o solo dati, ma ache voce ed immagii. Iiziamo la trattazioe di questo argometo itroducedo la rete Expresset..5. EXPRESSET L idea di base è stata quella di sfruttare quato più è possibile il diffusissimo protocollo CSMA/CD, evitado i oti svataggi (o potere adare oltre ua certa velocità perché altrimeti il tempo ecessario per rilevare ua collisioe, roud trip, pari a 2τ, aumeterebbe troppo degradado le prestazioi). Le tre possibili topologie idividuate soo rappresetate i Fig..5-.

Fig..5-

Cosideriamo la prima topologia; è costituita da u bus uidirezioale (le frame fluiscoo tutte i ua sola direzioe). Per assicurare che ogi stazioe possa parlare co qualsiasi altra, bisoga ripiegare il bus, per fare i modo che le stazioi, oltre ad avere u caale su cui scrivere, e hao uo distito da cui possoo prelevare le iformazioi dal bus. Le altre due strutture di Fig..5- (a zeta e a spirale elicoidale) soo state itrodotte per fare i modo che l ordie co cui le stazioi vao a scrivere è ache quello co cui leggoo. I accordo co il CSMA/CD, l idea di base è quella che ogi stazioe, quado ha u messaggio proto lo trasmette, dopo avere effettuato u carrier sesig sul bus. Se rileva il caale libero trasmette il dato altrimeti aspetta. Dato che il bus è uidirezioale, il rischio di collisioe può proveire soltato da stazioi che soo a mote rispetto alla stazioe che sta tetado di trasmettere a causa sempre del ritardo di trasmissioe. Ad esempio se la stazioe 2 rileva che il bus è libero e iizia la trasmissioe, aalogamete la stazioe comicia la trasmissioe, si avrà ua collisioe. Quello che è stato itrodotto è u meccaismo, mediate il quale la collisioe tra due stazioi o distrugge etrambi i messaggi. Per far questo le trame soo orgaizzate co u preambolo molto lugo, i testa alla frame. Se si ha ua collisioe, fra la stazioe e la stazioe 2, si ha la completa distruzioe del messaggio della stazioe 2 3, ma solo il daeggiameto del preambolo (che o rappreseta u dato da cosegare correttamete a destiazioe) della frame spedita dalla stazioe che cotiuerà duque il percorso verso la destiazioe. La stazioe 2 è -persistete (come il CSMA/CD), di cosegueza aspetta che il caale si liberi, e appede la frame da trasferire. Questo protocollo, avvataggia le stazioi up-stream, ifatti la stazioe sarà sempre sopraffatta dalle frame trasmesse dalle stazioi precedeti. I realtà tale problema è superato i quato ogi stazioe ha diritto di trasmettere ua sola volta per ogi ciclo e il ciclo può essere rilevato facilmete, osservado el caale di lettura u periodo di silezio, ossia u periodo di tempo i cui o vi è passaggio di frame. Così facedo, all itero di ogi ciclo, le stazioi up-stream avrao la possibilità di trasferire prima delle stazioi a valle, ma i ogi caso tutte potrao iviare i propri pacchetti prima che il ciclo fiisca..5.2 FASET Ua rete simile a EXPRESSET fu sviluppata ei laboratori HP e prese il ome di FASET. Essa è ua rete a doppio bus uidirezioale (vedi Fig..5-2) idipedeti, i cui il flusso di dati viaggia el Bus A, dalla stazioe alla stazioe, metre el Bus B, dalla stazioe alla stazioe. Ogi stazioe prima di trasmettere deve sapere dove si trova il destiatario del messaggio, e duque iserisce la frame ell apposito bus. Le stazioi soo collegate ad ogi bus co u doppio tappo, uo per la lettura e uo per la scrittura. Osserviamo che i etrambi i bus prima vi è il caale di lettura e dopo quello di scrittura e proprio su questo si basa il fuzioameto del protocollo. Ifatti, ache i questo caso prima di trasmettere ogi stazioe cotrolla se c è la portate i liea, cioè se già c è qualcuo che sta trasmettedo. Ache i questo caso la trasmissioe avviee a cicli. Cosideriamo il bus A. La stazioe è quella che ha per prima la possibilità di trasmettere co successo. La stazioe 2 o farà altro che appedere le proprie frame a quelle che fluiscoo ella direzioe di percorreza del bus uidirezioale. 3 La stazioe 2 ua volta rilevata la collisioe bloccherà immediatamete la trasmissioe della frame i accordo co la tecica Collisio Detectio.

Bus A Directio of Data flow o bus A Termiator Bus B Statio 2 3 Trasmit Receive Directio of Data flow o bus B FASET Fig..5-2 Ogi stazioe legge le trame i arrivo tramite il caale di lettura del bus A, verifica se è il destiatario e, i caso affermativo processa il messaggio, viceversa lo scarta. Le stazioi ed soo u po speciali, perché hao la possibilità di madare dei messaggi di segalazioe sul bus opposto. Per esempio la stazioe quado si accorge che è termiato il patter di bit emette ua segalazioe sul bus opposto (bus B) per avvertire tutte le altre stazioi che il ciclo è termiato. Tutte le stazioi ua volta che hao trasmesso o ivierao essu altro messaggio prima dell iizio di u uovo ciclo, scadito da ua frame trasmessa dalla stazioe (oppure dalla stazioe ). La soluzioe è molto simile a quella di expresset, co la differeza sostaziale che i questo caso o abbiamo ua lettura e scrittura sullo stesso bus. Lo svataggio però è causato dal fatto che per ogi bus si ha ½ ciclo di trasmissioe e ½ ciclo di attesa. Perché fi quado o arriva il segale di fie ciclo dalla stazioe alla stazioe (e viceversa) o si può più trasmettere sul bus A (bus B). L efficieza 4 di FASET è duque decisamete iferiore all efficieza di EXPRESSET. Questi due protocolli soo stati dei prototipi che successivamete hao portato alla stadardizzazioe di:. FDDI: derivazioe del toke rig, arricchito per migliorare le prestazioi. 2. QPSX, poi chiamato DQDB (poi stadardizzato co il ome di IEEE 82.6). Proposta che preleva da FASET l idea di utilizzare due bus uidirezioali. La battaglia della stadardizzazioe l ha vita il DQDB, metre l FDDI si è dovuta accotetare dello stadard ASI, e successivamete fu stadardizzata ache dall ISO. I realtà il maggiore iteresse si è rivolto verso l FDDI che però ormai è stata abbadoata, travolta dalle uove proposte. 4 Ricordiamo che l efficieza è il rapporto fra il traffico che si può smaltire i u dato tempo e capacità della liea.

.6 FDDI La rete FDDI (Fiber Distributed Data Iterface), è topologicamete simile al toke rig e permette la coessioe fio a stazioi. Il mezzo trasmissivo usato è la fibra ottica, e le capacità i gioco soo dell ordie di Mbps, co distaze fio a 2Km. La rete FDDI può essere usata sia come LA, ma date le elevate capacità di caale viee spesso usata come dorsale per il collegameto di più LA (vedi Fig..6-). Fig..6- La struttura tipicamete usata è formata da due aelli cotrorotati, i quali assicurao u elevato grado di fault tolerace, ache i caso di guasto di uo di essi o addirittura di etrambi. Suppoiamo ifatti che etrambi i cavi si iterrompao per qualche ragioe ello stesso puto. I due aelli possoo essere uiti come mostrato i Fig..6-2, rededo possibile la comuicazioe. Se viee usata questa struttura, la lughezza dei sigoli aelli deve essere al più di Km, i modo che i caso di guasto la lughezza del rig o superi mai i 2Km, limite massimo defiito ello stadard. L FDDI defiisce due classi di stazioi:. Classe A, collegate ad etrambi i rig. 2. Classe B, collegate ad u solo rig e duque più ecoomiche. La codifica usata, è chiamata 4 su 5, la quale codifica ogi 4 simboli 5 co 5 bit sul mezzo fisico. Così facedo la bada richiesta sul mezzo fisico, per otteere la capacità di Mbps, è di 25Mbps. Se viceversa si fosse usata la classica codifica Machester (usata spesso ella LA), la bada del mezzo doveva essere di 2Mbps. Ovviamete, così facedo si perde la proprietà di self-clockig della codifica Machester, e per sicroizzare il ricevitore alla sorgete del messaggio viee usato u lugo preambolo. 5 Co il termie simboli, idichiamo i bit a livello di Data Lik.

Fig..6-2 Ua miglioria apportata rispetto al toke rig, riguarda l overhead sul toke. Per migliorare l utilizzazioe del rig (che ell FDDI potrebbe essere molto esteso), u uovo toke viee rilasciato subito la trasmissioe del campo FS della frame. La stazioe duque iserisce dei simboli IDLE fio alla ricezioe di u campo SD che idica l iizio di ua uova frame o di u uovo toke. I Fig..6-4 è riportato u semplice esempio di trasmissioe i ua rete FDDI. Si ota che, come el toke rig, le stazioi sorgeti si occupao di elimiare le frame trasmesse dal rig, ua volta che compioo il giro completo dell aello. Comuque, a causa dell elevato tempo di rotazioe della frame, più pacchetti possoo viaggiare el rig cotemporaeamete. Il formato della frame ella rete FDDI è riportato i Fig..6-3. Fig..6-3

Fig..6-4 - Esempio di trasmissioe ella rete FDDI

Vediamo adesso come viee gestito il toke. A differeza del toke rig, i cui il toke è gestito facedo uso delle priorità e delle preotazioi el campo access cotrol dei pacchetti, ell FDDI viee usato lo stesso pricipio sfruttato elle reti toke bus. Questa tecica viee chiamata timed toke rotatio protocol, e si basa sulla coosceza del target toke rotatio time (TTRT), che rappreseta il tempo co cui il toke dovrebbe compiere u giro completo del rig. Per ogi rotazioe del toke, tutte le stazioi calcolao il tempo itercorso dall ultimo arrivo del toke. Tale itervallo è chiamato toke rotatio time (TRT). Se c è poco traffico el rig, il TRT sarà basso, ma all aumetare del carico sulla rete, tale tempo aumeterà. Esso duque rappreseta u idice del carico offerto alla rete. Il protocollo timed toke rotatio, assicura u accesso fair a tutte le stazioi, permettedo alle stazioi stesse di iviare i dati i attesa solo se il TRT misurato è iferiore al TTRT che è fissato. Il pricipio di fuzioameto è piuttosto semplice: ua stazioe appea riceve il toke calcola la differeza fra il TTRT e il TRT. Questa quatità viee idicata co toke hold timer (THT) e rappreseta il massimo tempo che la stazioe può mateere il toke per trasmettere le proprie frame. Se il THT è positivo, la stazioe può trasmettere, viceversa, se il THT calcolato è egativo, la stazioe o può trasmettere i dati i attesa e deve rilasciare immediatamete il toke. U valore positivo del THT è early toke, metre u valore egativo viee comuemete idicato come late toke. el ciclo successivo, solo le stazioi che o hao trasmesso avrao diritto a iviare i propri dati, i modo tale che tutte le stazioi potrao trasmettere. Attraverso u aggiustameto diamico si può raggiugere ua situazioe i cui tutte le stazioi riescoo a ridurre il tempo di trasmissioe e tutte riescoo a trasmettere etro ua determiata soglia. U ulteriore migliorameto dell FDDI chiamato FDDI II è quello di prevedere esplicitamete che la capacità del bus sia frazioata fra ua sorta di commutazioe gestita co il toke e u altra gestita a circuito. Cioè, si fa i modo che ua certa bada, vega comuque riservata a delle stazioi che hao bisogo di trasmettere co ua cadeza regolare (alle stazioi che hao bisogo di u servizio isocroo). Tale bada verrà assegata o demad (su richiesta), e duque i itervalli periodici vi soo degli slot temporali che vegoo comuque riservati alle stazioi che e hao fatta richiesta. Ovviamete il margie fra la bada riservata per i servizi isocroi e quella riservata ai servizi asicroi è variabile..7 DQDB La rete DQDB (Distributed Queue Dual Bus), origiariamete chiamata QPSX (Queued Packet Sychroous Switch), e poi stadardizzata dall IEEE co il ome di IEEE 82.6, è ua rete broadcast slottata particolarmete adatta per reti metropolitae o per l itercoessioe di più LA. La capacità trasmissiva ifatti può arrivare a 55Mbps, ma soo previste ache delle versioi a 34, 45 e 4 Mbps. Soo ioltre previsti dei meccaismi protocollari per il supporto sia di traffico dati che di traffico isocroo. Strutturalmete è simile a FASET, ifatti si basa su due bus uidirezioali, a cui le stazioi (dette ache Access ode) soo collegate 6. 6 I realtà potrebbe essere usato u sigolo bus ripiegato per migliorare l affidabilità.

Fig..7- Osserviamo che alle estremità dei due bus (vedi Fig..7-) vi è u particolare dispositivo che ha il compito di geerare cotiuamete degli slot i cui le stazioi iserirao le frame, chiamate ache segmeti. Tali slot soo di lughezza fissa pari a 53 ottetti di cui 48 utilizzabili per il trasporto di dati utete. Il primo byte del segmeto cotiee il campo Access Cotrol (AC), i cui il primo bit, chiamato busy bit, idica se lo slot è libero () oppure se è occupato (), e il secodo bit, chiamato request bit, è usato per gestire la coda distribuita di preotazioi per la trasmissioe. L accesso agli slot dispoibili per il trasferimeto di dati asicroo è basato su u algoritmo di coda distribuita, chiamato queued packed distributed switch (QPSX). Per trasmettere ua frame le stazioi devoo cooscere se il destiatario si trova alla destra o alla siistra. el primo caso verrà usato il bus A, metre el secodo caso il bus B. A differeza dei protocolli a cotesa, o appea ua stazioe ha qualcosa da trasmettere si metterà i coda (tale coda è distribuita), e ivierà i dati solo dopo che tutte le altre stazioi che la precedoo avrao trasmesso. Questo meccaismo è ecessario per evitare che le stazioi vicio gli head ed occupio sempre le celle lasciado pereemete i attesa le altre stazioi. Per implemetare la coda distribuita ogi stazioe matiee due cotatori RC e CC: RC (Request Couter). CC (Coutdow Couter). Come mostrato i Fig..7-2 (a), ogi slot cotiee due bit ell AC usati dall algoritmo: busy bit (B-bit) e request bit (R-bit). L accesso agli slot i etrambi i bus è cotrollato da due distiti cotatori chiamati Request Couter. La richiesta di slot su u bus viee effettuata usado il request bit egli slot dell altro bus. Se passa uo slot co il request bit settato, il corrispodete cotatore viee icremetato. Ioltre se passa uo slot vuoto il corrispodete cotatore è decremetato di ua uità. Ad ogi istate, i request couter cotegoo il umero di richieste di slot da parte delle stazioi a valle della stazioe stessa.

Fig..7-2

La Fig..7-2 (c) mostra che, per trasmettere ua cella, la stazioe trasferisce il coteuto del request couter, i u altro cotatore chiamato coutdow couter (CC, ache chiamato CD). Quidi riporta a zero il coteuto dell RC e setta il request bit del primo slot ricevuto el bus opposto co R-bit pari a. Così facedo si iserisce la frame da madare ella coda distribuita. Metre la frame è accodata per la trasmissioe su u bus, il passaggio di celle co R-bit pari a, comporta l icremeto del l RC, come visto i precedeza. Gli slot el bus i cui si deve trasmettere il segmeto, che passao co B-bit pari a, causao il decremeto del CC. Il messaggio i attesa viee spedito o appea il CC è pari a e arriva uo slot vuoto. Cosideriamo, ad esempio, la Fig..7-3. Iizialmete tutti i cotatori soo a e essu messaggio è i coda Fig..7-3(a). Quidi la stazioe D ha proto u dato da trasmettere sul bus A, ed emette ua richiesta di trasmissioe sul bus B. Si ha duque l icremeto dei RC delle stazioi A, B e C Fig..7-3(b). Dopo, la stazioe B itede trasferire u dato sul bus A, e duque copia l RC el CC ed ivia la richiesta sul bus B, che ha come effetto l icremeto dell RC sulla stazioe A Fig..7-3(c). A questo puto, suppoiamo che vegao geerate delle celle sul bus A. Appea la prima di esse passa dalla stazioe B, si ha il decremeto del registro CC (o la trasmissioe della frame). Quado la stessa cella passa dalla stazioe D, viee settato il busy bit e viee trasmesso il messaggio Fig..7-3(d). Ifie, o appea passa u altra cella dalla stazioe B, dato che il CC è pari a, viee settato il busy bit e viee trasmessa la frame Fig..7-3(e). Il maggiore vataggio di questa architettura è che la gestioe della comuicazioe è realizzata seza itrodurre overhead, e duque l efficieza potrebbe raggiugere il, cioè i codizioi di alto carico tutti gli slot verrebbero utilizzati. Da u atteta aalisi delle performace si è però rilevato che l algoritmo QPSX, i codizioi di alto carico, privilegia le stazioi vicie alla testa del bus rispetto a quelle situate al cetro del caale di comuicazioe. Per capire meglio le cause di questa disparità, osserviamo che la stazioe più vicia alla testa del bus, sarà la prima a ricevere la cella e duque ache la prima a poter utilizzare il request bit, ed ioltre sarà ache l ultima a ricevere le richieste di preotazioi sul bus (che arrivao sul bus opposto) e che impogoo alla stazioe di lasciar passare delle celle vuote. I codizioi di alto carico, l effetto che si ha è riportato i Fig..7-4(a). Si vede quidi come aumeta il tempo medio di accesso all aumetare della dimesioe della rete e del bit/rate. Per evitare questa igiustizia, viee itrodotta ua modifica all algoritmo di accesso chiamata badwidth balacig mechaism. Essa cosiste ell itrodurre u cotatore per ogi bus (badwidth balacig couter - BWB), il quale matiee il umero di frame iviate su quel bus dalla stazioe. Appea tale cotatore raggiuge ua soglia fissata, la stazioe cosete il passaggio di ua cella aggiutiva, icremetado il registro RC, e il BWB viee resettato. Il badwidth balacig mechaism ha come effetto collaterale lo spreco di bada che è maggiore per piccoli valori del modulo di BWB (che idicheremo co M). Questo effetto è mostrato graficamete i Fig..7-4(c), i cui è graficato il tempo medio di accesso al mezzo al variare di M. Si vede chiaramete come all aumetare del modulo di BWB le disparità dimiuiscoo ma la bada sprecata aumeta.

Fig..7-3 - (a) Iizialmete la rete è idle. (b) Dopo D emette ua richiesta. (c) Dopo B emette ua richiesta. (d) Quidi D trasmette. (e) Ifie B trasmette.

Fig..7-4

Ache i questo caso è ecessario u compromesso, e di solito il valore usato per M è il umero 8. el caso peggiore, l efficieza è pari a: M efficieza % M + Eq..7- e duque el caso azidetto risulta: 8 efficieza % 88.9% 8 + Questo spreco è causato dall ultima stazioe che dopo la trasmissioe di 8 frame, lascerà passare uo slot che o potrà essere usato da essuo. Il protocollo DQDB preseta diverse variati che tedoo a migliorare il comportameto del protocollo stesso. Ua di queste si poe come obiettivo di aumetare l efficieza oltre il % sfruttado la atura uidirezioale dei bus. I questa variate i odi possoo fugere da odi di cacellazioe, cioè essi si redoo coto che il messaggio presete su ua cella è stato già letto (perché la stazioe sorgete e la stazioe destiataria soo vicie) e modificao il busy bit rededo dispoibile alle stazioi a valle lo slot per u ulteriore trasmissioe. L oere di questa operazioe è ovviamete a carico della stazioe destiataria del messaggio che duque deve avere il tempo o solo di leggere l ottetto relativo al campo AC, ma di leggere tutto l header i cui c è scritto l idirizzo della stazioe destiataria. Duque la lateza o è più di u ottetto, besì di 5 ottetti. I base alle distribuzioe del carico, al limite si può ache raddoppiare l efficieza del caale. Il maggiore svataggio del DQDB è che i odi di accesso soo piuttosto elaborati, e duque costao molto. Il successo commerciale di questa rete è stato praticamete ullo. L FDDI è sicuramete meo costosa del DQDB (la gestioe del toke è sicuramete più semplice rispetto alla gestioe della coda distribuita), però ha il grosso problema del cablig; essedo basata su fibra ottica l istallazioe di queste reti è molto costosa. Il problema si è riaperto, e come obiettivo si è posto quello di riuscire a implemetare delle reti ad alta velocità (che supportao i Mbps) ecoomiche..8 Etheret Switchig L idea di base è quella di usare la già affermata rete etheret base T e di sostituire i cocetratori co dei commutatori (switch), i quali permettoo la trasmissioe cotemporaea di più pacchetti se i mitteti e i destiatari soo diversi. Così facedo è possibile -uplicare la capacità totale della classica etheret..9 Etheret a Mbps Successivamete si è però setita l esigeza di realizzare ua rete che supportava i Mbps sullo stesso domiio di collisioe. Ricordiamo che, el MAC etheret, la velocità o è u parametro idipedete, ma è legato strettamete ad altri due: la lughezza miima del pacchetto (52 bit) e il roud trip delay (5.2µsec.). Se si vuole realizzare ua rete a Mbps mateedo lo stesso protocollo di MAC si deve aumetare di u fattore la lughezza della frame (52 bit) oppure dimiuire di u fattore il roud trip delay, limitado ad esempio l estesioe della rete stessa.

el 992 furoo presetate due proposte di etheret a Mbps, la prima basata sul vecchio protocollo CSMA/CD e poi stadardizzata co il ome IEEE 82.3 (o BaseX) la secoda, sposorizzata da HP e AT&T, basata essezialmete su u diverso MAC rispetto all 82.3, poi stadardizzata co il ome IEEE 82.2 (o BaseVG AyLA)..9. Base-X Questa rete si basa essezialmete sul Base-T, i cui si è aumetato di u fattore la capacità trasmissiva del caale e si è ridotto di u fattore la lughezza massima della rete. Le pricipali caratteristiche soo duque: Velocità trasmissiva: Mbps; Bit time: sec.; Iter Packet Gap (IPG):.96 µsec.; Slot time: 52 bit, cioè 5.2 µsec.; Distaze ammesse: 22 m; cioè cablaggio attoro ad u hub co raggio m e tolleraza del %. L obiettivo del Base-X è ovviamete quello di mateere a livello di schede la compatibilità co il diffusissimo 82.3 usado esattamete lo stesso formato di pacchetto. m HUB BRIDGE BRIDGE HUB m 2m Fig..9- - Cablaggio di ua LA BaseX

.9.2 VG AyLA Lo stadard 82.2 è chiamato ache VG AyLA. Il simbolo VG sta per Voice Grade, e cioè tale rete può fuzioare co 4 coppie di doppio itrecciato o schermato di categoria 3 (chiamato apputo Voice Grade), metre AyLA perché combia la trasmissioe di pacchetti etheret e toke rig i u uica tecologia. A differeza del BaseX, il protocollo VG AyLA matiee uguale all 82.3 solo il formato del pacchetto, metre il MAC o è più a collisioe, besì è di tipo Demad Priority Access Method (DPAM). Grazie a questo protocollo, ad ogi stazioe è garatita sia ua determiata velocità trasmissiva media miima, che u tempo massimo di ritardo. Queste caratteristiche redoo adatto questo stadard per applicazioi multimediali. Ioltre il protocollo gestisce due livelli di priorità. La topologia usata può essere a stella o ad albero come mostrato i Fig..9-2. HUB (a) HUB HUB (b) HUB Fig..9-2 - (a) Topologia a stella. (b) Topologia ad Albero.

Il Demad Priority è u metodo di accesso al mezzo trasmissivo i cui i odi avazao ua richiesta all hub tutte le volte che devoo iviare dei dati. Tale richiesta è caratterizzata da u certo livello di priorità (ormale per i pacchetti dati e alta per i pacchetti di applicazioi isocroe). Ovviamete le richieste ad alta priorità verrao privilegiate dall hub rispetto alle altre. Il livello di priorità dei pacchetti viee stabilito dal software applicativo ed è passato come parte dell iformazioe del pacchetto al sottostrato MAC. La gestioe delle richieste di trasmissioe viee effettuata dagli hub secodo ua politica roud robi. Le stazioi vegoo ciclicamete iterrogate i u be determiato ordie fissato per idividuare le richieste di trasmissioe. Le richieste vegoo soddisfatte ello stesso ordie seguito per l iterrogazioe, ovviamete rispettado i due livelli di priorità. el caso di struttura ad albero, come mostrato i Fig..9-2, il pricipio di fuzioameto è simile. Le richieste di trasmissioi ad ua porta di u hub possoo perveire da ua stazioe oppure da u hub di livello iferiore. Aalogamete, se viee abilitato alla trasmissioe u hub (l abilitazioe perviee dall hub di livello superiore), è attivato il ormale ciclo che permette la trasmissioe ai dispositivi coessi alle porte secodo l ordie stabilito, rispettado le priorità. I odi sigoli possoo iviare solo u pacchetto alla volta, metre u hub di livello iferiore co odi collegati, potrà iviare fio a pacchetti appea viee selezioato. Per cocludere, osserviamo come egli ultimi ai si sta cercado di torare verso soluzioi elemetari dal puto di vista tecologico, perché si è visto come semplicità implica efficieza e bassi costi.

. Reti via Satellite Cocludiamo la trattazioe degli schemi ad accesso multiplo co le reti via satellite. A differeza delle altre reti precedetemete studiate che sfruttao u caale comue le reti via satellite vegoo usate per realizzare delle WA. Fodametalmete i satelliti possoo essere Low-Orbit o Geostazioari, a secoda se hao ua velocità relativa rispetto alla terra oppure o. Il loro scopo è quello di ripetere il segale proveiete dall Uplik chael (caale di comuicazioe usato per la trasmissioe verso il satellite) sul Dowlik chael (caale di comuicazioe usato per la trasmissioe dal satellite verso le stazioi sulla terra), dopo averlo amplificato. Possoo essere usati diversi schemi per l accesso al caale comue (uplik chael 7 ), tra cui il FDM, il TDM e il CDMA. Ricordiamo che el TDM, l asse temporale viee suddiviso i slot i quali vegoo di volta i volta assegati alle stazioi i maiera statica o diamica. ell FDM la bada viee suddivisa i tati caali di frequeza, metre el CDMA viee utilizzata tutta la bada e le comuicazioi vegoo differeziate attraverso u isieme di codici ortogoali. Focalizziamo l attezioe sulle modalità di accesso di tipo TDM diamiche. L obiettivo è quello di assegare gli slot temporali i modo da ottimizzare l efficieza del caale. I letteratura soo preseti 3 schemi che poi soo spesso utilizzati ella realtà: Bider Crowther Roberts Fig..- - (a) Bider. (b) Crowther. (c) Roberts. I grigio soo idicati gli slot i cui si ha collisioe. Bider I tale schema si suppoe che vi soo più slot che stazioi, i modo tale che od ogi stazioe viee attribuito uo slot, detto home slot. Se ua stazioe o ha ulla da trasmettere lascierà l home slot vuoto. elle successive frame, tale slot potrà essere utilizzato da ua qualsiasi altra stazioe che e ha bisogo e sarà duque soggetto a cotesa, risolta co u protocollo simile all Aloha. 7 Il dowlik chael o preseta alcu problema poiché ha u solo trasmettitore che è il satellite.

Se il proprietario desidera riappropriarsi dell home slot, perché ha qualcosa da trasmettere, deve semplicemete iviare dei dati su tale slot. Vi sarà ua collisioe che segalerà alle altre stazioi di o utilizzare lo slot i questioe. Quidi il legittimo proprietario riuscirà a ricoquistare lo slot al più dopo due frame (lo slot ifatti potrebbe o essere utilizzato da essuo). I Fig..-(a), la frame è suddivisa i 8 slot, assegati rispettivamete alle stazioi G, A, F, E, B, C, D. L ottavo slot o è assegato a essua stazioe, e duque può essere usato da chiuque. Osserviamo che la stazioe F, o utilizza lo slot ella secoda frame. Tale slot verrà duque usato dalla stazioe A ella terza trama. ella quarta frame, la stazioe F iizia ua trasmissioe che provocherà ua collisioe. ella successiva sequeza, la stazioe F ritorerà i possesso dell home slot. Per cocludere osserviamo che i tale schema, per capire che lo slot è libero bisoga attedere ua frame, i cui tale slot sarà iutilizzato. Crowther Tale schema è quello più usato ella realtà, ed è applicabile quado o è coosciuto a priori il umero di stazioi, oppure quado tale umero varia frequetemete e lo schema Bider sarebbe piuttosto iefficiete. I questo caso gli slot o soo preassegati, e le stazioi competoo per l utilizzo degli slot stessi secodo la tecica Slotted Aloha. Ua volta coquistato il diritto di trasmissioe su uo slot, tale privilegio viee ricofermato elle frame successive, fio a quado la stazioe o ha più ulla da trasmettere e lascia lo slot vuoto. I Fig..- (b), l ottavo slot è usato dalla stazioe E, il quale lo utilizza per due frame. Dopo che ella terza frame questo slot viee lasciato libero, ella successivà sarà utilizzato dalla stazioe D. Roberts Questa tecica richiede che le stazioi si preotio prima della trasmissioe. I ogi frame vi soo degli slot usati per le preotazioi, i quali vegoo suddivisi i subslot. Quado ua stazioe vuole trasmettere, iserisce la sua preotazioe i u subslot scelto casualmete. Se la preotazioe ha successo, verrà riservato lo slot per la stazioe i questioe. Ogi stazioe deve cooscere la lughezza della coda delle richieste di trasmissioe i modo da lasciare il giusto umero di slot prima di effettuare la trasmissioe. Come mostrato i Fig..- (c), il umero di slot usati per le preotazioi è variabile e dipede dal traffico sulla rete. oostate gli schemi TDM siao i più usati ella pratica, ci soo diversi puti deboli. Per prima cosa essi richiedoo che tutte le stazioi siao sicroizzate, e questo è complicato dal fatto che il tempo di propagazioe dal satellite alle stazioi potrebbe variare. Ioltre è spesso richiesto che le stazioi siao capaci di trasmettere ad u bit rate elevato, i quato la durata dello slot è piuttosto limitata. Ad esempio ello schema ACTS (Advaced Commuicatio Techology Satellite), ache se ua stazioe ha u solo caale da 64 kbps, essa deve essere i grado di iserire 64 bit i 578 sec.; i altre parole deve operare a Mbps.. LA & Iteretworkig Le LA soo tipicamete itercoesse utilizzado come itermediate system dei bridge (vedi cap. 9). Ricordiamo che questi dispositivi lavorao a livello di data lik, quidi possoo al più operare coversioi del formato delle frame. Come visto i precedeza tutte LA hao il DLL suddiviso ei sotto livelli MAC ed LLC. Ogi LA è caratterizzata da u particolare MAC, metre il livello LLC defiito ello stadard 82.2, è comue a tutte le LA. Da ciò segue che u bridge per itercoettere LA differeti deve semplicemete covertire i formati delle frame da u MAC

all atro. Per esempio se si volesse coettere ua 82.3 co ua 82.4, il bridge dovrebbe operare come mostrata i Fig..-. Fig..- - Modalità operativa di u bridge. A prima vista potrebbe sembrare che u bridge per itercoettere due LA è u dispositivo di facile implemetazioe, ma i realtà le cose o stao così. I problemi soo causati essezialmete dai diversi formati delle frame (vedi Fig..-2), dai diversi rate a cui varie LA lavorao, oché dal fatto che alcue LA, quali 82.3 e 82.4 impogoo ua dimesioe massima per le frame, rispettivamete 5 bytes e 89bytes, metre l 82.5 o impoe alcu limite, per o parlare poi dei problemi causati dal fatto che alcue LA cosetoo di gestire traffico co diversi livelli di priorità, metre altre o. Di seguito soo presetati due differeti approcci per l implemetazioe di u bridge... Trasparet Bridges L idea alla base dei Trasparet Bridges è quella di redere del tutto trasparete l itercoessioe di più LA, el seso che ua volta collegato, il bridge avrebbe dovuto autoomamete costruire le tabelle di istradameto, seza richiedere alcu iterveto dall estero, ioltre essua modifica doveva essere effettuata alle stazioi coesse alle varie LA. U trasparet bridge lavora i promiscuous mode, ossia legge tutte le frame che viaggiao sulla LA, e el caso i cui si rede coto, cosultado u opportua tabella, che la destiazioe della frame sta su u altra LA istrada quest ultima su u opportua liea d uscita, i caso cotrario la frame viee scarica. La tabella di istradameto viee costruita utilizzado l algoritmo di backward learig, che è stato già descritto el cap. 8.

Fig..-2 - Differeza ei formati delle frame delle la 82.x...2 Source Routig Bridge I source routig bridge garatiscoo u routig geeralmete migliore rispetto a quello otteibile co i trasparet bridge, ma ciò a costo della traspareza. I tal caso i odi della rete devoo determiare il percorso da far seguire alla frame, e quidi iserirlo all itero della frame. Questo percorso viee idicato specificado le sequeze LA-Bridge che la frame dovrà percorrere, a tal fie ad ogi LA è associato u umero da 2 bit (diverso per tutte le LA), metre ad ogi router è associato u umero da 4 bit. Quado ua stazioe deve iviare u messaggio ad u utete collegato ad u altra rete poe il bit più sigificativo del destiatio address della frame pari ad uo. I bridge per ogi frame che viaggia sulla LA cotrollao il bit più sigificativo del destiatio address. el caso i cui esso è settato ad, cotrollao se il umero del bridge che segue quello della LA da cui è stata prelevata la frame coicide co il umero del bridge stesso, i tal caso istradao la frame sulla liea d uscita associata alla LA il cui umero idetificativo segue il umero bridge el path idicato detro la frame. Affiché la geerica stazioe possa idicare il percorso da far seguire alla geerica frame, deve essere previsto u meccaismo mediate il quale sia possibile ricavare il percorso di routig per qualuque odo della iteret. Le soluzioi possoo essere differeti, per esempio si potrebbe fare il dowload delle tabelle di istradameto per ogi odo, oppure si potrebbe pesare ad ua strategia i cui se ua stazioe o coosce il percorso di routig per raggiugere u altra stazioe chiede iformazioi alle stazioi vicie oppure si potrebbe usare ua discovery frame. I quest ultimo caso, la destiazioe per cui si vuole ricavare il percorso di routig viee iserita all itero di questa discovery frame. I bridge istradao le discovery frames su tutte le LA a cui soo collegati, realizzado i sostaza il floodig della discovery frame. Arrivata a destiazioe la discovery frame viee rispedita idietro, e su questa frame di ritoro viee memorizzato il percorso seguito.

. Reti Itegrate Lo sceario che si presetava all iizio degli ai 8, riguardo le reti geografiche, era costituito dalla preseza di diversi tipi di reti (a commutazioe di pacchetto e di circuito) per la maggior parte aalogiche. Al più erao preseti dei collegameti diretti umerici che permettoo all utete di avere, al mometo opportuo, delle liee dedicate, le quali vegoo diamicamete riutilizzate, a differeza delle leased lie (liee affittate), che soo sempre a disposizioe dell utete che ha stipulato il cotratto. Co tali collegameti si superava il problema del blocco della chiamata che poteva iterveire elle reti a commutazioe i particolari situazioi di carico. Questo sceario era abbastaza povero perché la trasmissioe dati su reti a commutazioe di pacchetto X.25 era limitata a 96 bit/sec., metre le reti a commutazioe di circuito permettevao u più elevato bit rate, ma o erao efficieti. Ioltre si assisteva ad u isieme di tate reti specializzate, che mettevao i stretta dipedeza la rete co il servizio richiesto dall utete. Tutto questo ha portato al cocetto di ISD (Itegrated Services Digital etwork), rete itegrata egli uteti e ei servizi, cioè la possibilità di avere u uica rete di comuicazioe digitale che permetta il trasferimeto di almeo 64 kbit/sec. (i modo da supportare la voce codificata i PCM), ed ioltre permetta all utete di avere dei termiali attraverso cui accedere ad u qualsiasi tipo di servizio.. Reti ISD Le reti ISD soo caratterizzate da: Coettività umerica utete-utete. Capacità di gestire più servizi. Uificazioe delle iterfacce termiali. Si possoo idividuare almeo tre stadi evolutivi:. Accesso itegrato e sistema di trasporto differeziato per iformazioi vocali e dati. I questa prima fase il sistema di trasporto rimaeva differeziato per le iformazioi vocali e per le iformazioi dati (praticamete si usao i sistemi di trasporto già esisteti), ma l accesso, cioè la visibilità resa all utete sull iterfaccia utete-rete è di tipo itegrato. 2. Accesso itegrato e sistema di trasporto itegrato per iformazioi vocali e dati. I questa secoda fase, che tra l altro ha avuto ua vita piuttosto breve, si è cercato di forire u trasporto itegrato, capace di supportare iformazioi audio e dati idistitamete. Questo ha portato allo studio di reti a commutazioi di pacchetto veloce. o si è comuque riteuto lecito lo sforzo di realizzare delle reti a pacchetto veloce per supportare u traffico di soli 64 kbit/sec. perché, la richiesta di bada era superiore e la tecologia itrodotta successivamete permetteva dei rate trasmissivi decisamete più elevati, a larga bada. Ecco come ci spostiamo subito ella fase successiva. 3. Accesso itegrato e sistema di trasporto itegrato per iformazioi a larga bada. I questo stadio si ha u accesso itegrato e u trasporto itegrato co capacità dell ordie di Mbit/sec. Quado si parla di ISD bisoga duque distiguere la -ISD, ISD a bada stretta (arrowbad ISD) che permette u trasferimeto di 64kbit/sec (operativa i Italia dal 993), dalla -

B-ISD, ISD a bada larga (Broadbad ISD). I realtà il lavoro di stadardizzazioe per la - ISD è stato troppo lugo, per cui quado si è arrivati alla fase operativa, la tecologia era già matura e la -ISD si è rivelata iadeguata alle esigeze dell utete. Iiziamo adesso lo studio degli stadard itrodotti per la -ISD riguardo all iterfaccia utete-rete. Diciamo che l accesso è stato regolametato su dei caali umerici che soo stati deomiati caale B e caale D, e successivamete si soo aggiuti i caali H. Caali B D Caale umerico sicroo a 64 Kbit/sec. usato alterativamete per: voce a 64 kbit/sec. dati fio a 64 kbit/sec. voce e dati combiati Caale umerico addizioale a 6 kbit/sec. associato al caale B per multiplazioe statistica di: telemetria segalazioe per servizi sul caale B dati iterattivi a pacchetto a bassa velocità Tabella.- Il caale B è ua caale umerico sicroo a 64 kbit/sec, e può essere usato alterativamete per il trasferimeto di voce, oppure per il trasferimeto di dati, o ifie per il trasferimeto di voce a basso bit/rate (tramite codifiche particolari) e dati. Accato al caale B, o ai caali B, vegoo adoperati i caali D, che soo ach essi umerici ma co capacità di 6 Kbit/sec. Questo almeo ella prima fase, poiché adesso i caali D possoo essere ache a 64 kbit/sec. Sul caale D avviee la trasmissioe o dei tradizioali dati a pacchetto (i fodo 6 kbit/sec. soo più che sufficieti per trasportare i dati che fluivao elle reti a commutazioe di pacchetto tipo X.25 a 96 bit/sec.), o dei dati di telemetria o, ifie dei dati di segalazioe, cioè iformazioi che servoo a cotrollare il trasferimeto sui caali B. Caale 2.48 kbit/sec..544 kbit/sec. (stadard europeo) (stadard ord-americao) B 64 kbit/sec. H 384 kbit/sec. H.92 kbit/sec..536 kbit/sec. H 2 32.768 kbit/sec. 43. 45. kbit/sec. H 4 32.32 38.24 Tabella.-2 I caali H hao diverse capacità di trasferimeto (vedi Tabella.-2), e soo: -2

Il caale H co capacità di 384 kbit/sec. (equivalete a 6 x 64 kbit/sec.). Il caale H può avere due variati; quella corrispodete alla gerarchia umerica europea (H 2 ) ha capacità di 92 kbit/sec. (3 x 64 kbit/sec.), metre quella relativa alla gerarchia umerica ord-americaa (H ), ha capacità di 536 kbit/sec. (24 x 64 kbit/sec.). I caali H soo riservati al trasporto dell iformazioe d utete e le modalità di impiego soo simili a quelli del caale B. I Tabella.-3 soo schematicamete riassuti i servizi sui caali D e B. Servizi sul caale D (6 kbit/sec.) Servizi sul caale B (64 kbit/sec.) Servizi telefoici supplemetari Voce Dati a pacchetto a bassa velocità Voce ad alta qualità Videotex Dati veloci a circuito e a pacchetto Teletex Voce e dati combiati Telemetria Teletex Segalazioe per servizi sul caale B. Facsimile Video leto Posta elettroica Videotex Tabella.-3 Le iterfacce fisiche utete-rete, soo coformi co delle strutture di iterfaccia che soo riportate i Tabella.-4: Tipo Composizioe Capacità del caale (kbit/sec.) Ritmo biario etto di iterfaccia (kbit/sec.) Accesso base 2B+D 6 44 Accesso primario (Europa) Accesso primario (ord-america) 3B+D 64 2.48 23B+D 64.544 Tabella.-4 I tutte queste strutture di accesso, la bada dispoibile è utilizzata sfruttado ua multiplazioe di tipo ibrido, i cui la frame è logicamete partizioata i modo fisso i due regioi: ua suddivisa i -3

slot e l altra idivisa. La regioe slottata è la sede dei caali B o H; quella idivisa è ivece a disposizioe del caale D. B-Chael 64 kb/s - Basic Chael D-Chael 6 kb/s Packet Switched Facilities Termial B-Chael D-Chael Local Exchage B-Chaels Circuit Switched Facilities B-Chaels Local Exchage B-Chael D-Chael Termial Frame Relay Facilities User - etwork Sigallig Commo Chael Sigal Facilities User - User (ed to ed) Data / Sigallig Fig..- - Modello architetturale di base di ua ISD. I Fig..- è riportato il modello architetturale di ua ISD. Osserviamo che tra u odo termiale ed u altro può esserci o ua rete a commutazioe di pacchetto, o ua rete a commutazioe di circuito, oppure ua rete frame delay. Questo è u servizio iovativo rispetto alla rete a commutazioe di pacchetto, che permette di realizzare delle velocità più spite. I particolare, il cotrollo di errore di livello 2 e il cotrollo di sequeza di livello 2 e 3 o vegoo effettuati i tutti i odi itermedi, besì esclusivamete ei odi della rete che si attestao verso l utete (cotrollo edge-to-edge). Questa tecica comporta che la frame vega trasmessa dai odi itermedi il più velocemete possibile, seza dispedio di tempo all itero dei odi stessi. Vediamo adesso come può essere trattata la cosiddetta iformazioe di segalazioe, cioè le iformazioi ecessarie per gestire la comuicazioe. Soo duque iformazioi di segalazioe tutti i dati scambiati per istaurare e abbattere ua coessioe fisica o virtuale, come ache tutti i dati ecessari per modificare le caratteristiche di ua comuicazioe già istaurata. Fodametalmete possiamo distiguere due modalità di trasferimeto della segalazioe: Segalazioe Associata al Caale (SAC). -4

Segalazioe a Caale Comue (SCC). el primo caso, SAC, data ua comuicazioe, tutte le iformazioi di cotrollo relative a tale comuicazioe soo trasferite i modo solidale ai dati. Cioè, l iformazioe di segalazioe preposta al cotrollo di ua chiamata, viee scambiata su u caale distito rispetto ad altri caali che trasferiscoo iformazioi dello stesso tipo, ma soo riferiti ad altre chiamate. Si stabilisce duque ua corrispodeza biuivoca fra il caale su cui è trasferita l iformazioe, che verrà chiamato caale cotrollato, e il caale su cui viaggiao i dati di segalazioe, che verrà chiamato caale cotrollate. Questi due caali logici possoo far parte dello stesso caale fisico e i tal caso si parla di segalazioe i bada, oppure possoo essere fisicamete separati e si parla di segalazioe fuori bada. Per ambedue i tipi di iformazioe (dati e di cotrollo) si attua lo stesso modo di trasferimeto a circuito. Le trame PCM possoo essere gestite secodo la modalità SAC fuori bada. el caso della X.25 si ha ua segalazioe associata al caale i bada. Ifatti si ha u pacchetto di call request, che di fatto apre il caale logico di comuicazioe. Vedremo ivece che elle reti ATM si usa la tecica di segalazioe associata al caale fuori bada. Ua filosofia completamete diversa è seguita el caso di segalazioe a caale comue. I questo caso tutte le segalazioi vegoo idirizzate su ua rete a parte, quidi su u architettura protocollare a parte. Questo comporta che tutti questi messaggi di cotrollo devoo essere aggregati i opportui pacchetti che cotegoo ell header l idetificativo della comuicazioe alla quale si riferisce il pacchetto di cotrollo stesso. Voledo cofrotare la tecica SCC co la SAC a caali separati possiamo dire che vi soo due differeze sostaziali: il caale di segalazioe agisce come cotrollate per ua pluralità di chiamate, e il modo di trasferimeto che viee impiegato è del tipo orietato al pacchetto di tipo coectio-less. Per u tipo di segalazioe di questo geere è stata itrodotta dal CCITT u architettura protocollare che prede il ome di SS-7 (sigalig system umber 7, ovvero sistema di segalazioe umero 7). Si potrebbe parlare a lugo di tale protocollo, ma i questa sede basta dire che le reti che usao la segalazioe a caale comue ecessitao di ua rete a parte per il trasporto dei messaggi di segalazioe. Laddove c è u auto-commutatore, c è sempre u Sigallig Poit (SP - puto di segalazioe), che ha il compito di smistare tutte le iformazioi di cotrollo e di diramare le opportue azioi alle due reti proprio per permettere l apertura, la mautezioe e la chiusura della comuicazioe. Vediamo adesso come possoo essere aggregate assieme sullo stesso caale iformazioi dati e iformazioi foiche. Bisoga suddividere la capacità del caale i modo che ua parte sia riservata per u servizio isocroo e la restate per u servizio asicroo. Questo avviee tipicamete facedo i modo che, alcui caali, basati su itervalli temporali, vegoo defiiti i modo sicroo, metre c è ua parte della bada idivisa che viee gestita per la trasmissioe di pacchetti dati o pacchetti di segalazioe. Il cofie fra queste due regioi può essere fisso, cioè si ha ua ripartizioe statica della bada fra servizi isocroi e servizi asicroi, oppure può essere diamicamete modificabile, e i questo caso si parla di strategia di moved boudary (cofie mobile), che è alla base del fuzioameto dell accesso itegrato su ISD. I quest ultimo caso si ha la possibilità di avere ua riserva di caali isocroi (che vegoo attribuiti alle comuicazioi) ma, el mometo i cui qualche comuicazioe vocale viee disattivata, piuttosto che lasciare questa bada iutilizzata, viee usata per trasportare dei dati, cioè per trasmissioi di tipo asicroo. el mometo i cui si ha uovamete bisogo dei caali isocroi, questi vegoo rubati immediatamete alla parte asicroa. Ovviamete ai dati viee sempre riservata ua parte del caale per evitare che i caali isocroi moopolizzio la bada a disposizioe. È iteressate vedere come questa ripartizioe di bada diveta piuttosto complicata el mometo i cui si trasportao iformazioi multimediali, i cui la parte dati, e la parte voce e video, o soo -5

completamete scorrelati, besì vi è ua correlazioe tra questi flussi moomediali, per cui o si può baalmete dare priorità alle iformazioi isocroe. Ifatti i dati apparteeti ad u flusso multimediale devoo essere ricompattati co le iformazioi audio e video (di tipo isocroo), al ricevitore, per cui bisoga recuperare il delay gitter, cioè il ritardo itrodotto dalla rete per i diversi flussi moomediale fra u edge e l altro..2 Reti a Larga Bada La maggior parte delle reti viste si ora erao state progettate per la telefoia o per supportare traffico dati. L ISD è stato il primo tetativo di forire all utete u servizio itegrato, i cui ua sola rete poteva essere usata per trasferire qualsiasi tipo di iformazioi. D altro cato la bada passate messa a disposizioe da ua rete ISD, detta ache -ISD, risulta essere iadeguata rispetto alle esigeza delle applicazioi odiere, quali Video O Demad, Videocoferecig etc. Ioltre, molte di queste applicazioi, oltre a ecessitare otevoli quatità di bada passate, hao caratteristiche real-time 2. I ambiete real-time la correttezza di u operazioe dipede o solo dal risultato, ma dipede fortemete dall istate i cui il risultato è otteuto. Questo sigifica che queste applicazioi, o solo richiedoo che u messaggio arrivi corretto, ma i più richiedoo che il messaggio sia cosegato etro ua certa deadlie. Per soddisfare i requisiti richiesti dalle applicazioi modere, il CCITT ha defiito u uovo tipo di rete itegrata, detta Broadbad ISD (B-ISD). La B-ISD è basata su ua uova tecologia ota co il ome di ATM (Asychroous Trasfer Mode), ioltre a differeza dell ISD, e della vecchia rete telefoica, essa è ua rete di tipo packet switched..3 ATM (Asychroous Trasfer Mode) el passato, le reti che dovevao supportare traffico di tipo CBR (Costat Bit Rate), come ad esempio la voce digitalizzata mediate PCM, sfruttavao teciche del tipo Slotted Framed Multiplexig (vedi cap 5.), i cui ad ogi sorgete di traffico viee assegato uo slot, di dimesioe fissa, all itero di u frame. Metre le reti dati usao multiplexare statisticamete frame di lughezza diversa sul caale trasmissivo. Poiché L ATM deve supportare etrambi i tipi di traffico, si è pesato ad uo schema che riuisce i due precedeti. Ifatti le reti ATM cosiderao l asse temporale suddiviso i slot di dimesioe fissa, i quali vegoo assegati statisticamete. L idea alla base dell ATM, è quidi quella di trasmettere le iformazioi i pacchetti di dimesioe fissa detti celle. Poiché le celle rappresetao l uità trasmissiva, la loro dimesioe è cruciale per quato cocere la flessibilità e l efficieza di questo schema; ifatti celle piccole garatiscoo grade flessibilità ma bassa efficieza i termii di sfruttameto del caale, e viceversa. Ua dimesioe delle per le celle di 53 bytes è sembrata costituire il miglior compromesso, i particolare 5 bytes della cella soo occupati dall header, metre i rimaeti 48 bytes costituiscoo il campo iformativo. Le reti ATM, foriscoo u servizio di tipo coectio orieted, gestito mediate circuiti virtuali. Questo sigifica che per scambiare iformazioi, due etità devoo prima stabilire ua coessioe, ciò equivale a stabilire u virtual chael tra i due iterlocutori. La cosega delle celle o è garatita, ma ciò che è assicurato è che, le celle vegoo cosegate ello stesso ordie i cui soo state trasmesse. Ioltre come l ISD, ache l ATM, prevede che la segalazioe vega Tipicamete la rete ISD viee detta -ISD, dove la sta per arrowbad, ciò per distiguerla dalla B-ISD, dove la B sta per Broadbad. 2 Per u itroduzioe alle problematiche dei sistemi Real-Time vedi: Joh A. Stakovic. Real Time Computig Byte Agust 992. -6

fatta su u caale dedicato, il protocollo usato è però differete, e cosete di avere coessioi di tipo Multi-Poit. Voledo riassumere, i cocetti chiave alla base dell ATM soo: È basato su packet orieted trasfer mode. Usa u Asychroous Time Divisio Multiplexig Orgaizza il flusso iformativo i blocchi di dimesioe fissa detti celle. Le celle soo assegate o demad, i base all attività della sorgete ed alle risorse dispoibili. È u sistema di tipo coectio orieted. Usa u caale distito per la segalazioe..3. Modello di Riferimeto I modello di riferimeto delle reti B-ISD basate su ATM, è mostrato i Fig..3-, esso a differeza dei modelli di riferimeto visti si ora, ha ua struttura tridimesioale. Quest architettura Plae Maagemet Maagemet Plae Cotrol Plae User Plae Upper Layers Upper Layers CS Sublayer SAR Sublayer ATM Adaptatio Layer ATM Layer Layer Maagemet TC Sublayer PMD Sublayer Physical Layer Fig..3-: Modello di riferimeto B-ISD ATM. supporta tre differeti fuzioalità applicative, le quali soo rispettivamete: Cotrol Plae (C-Plae). User Plae (U-Plae). Maagemet Plae (M-Plae). I protocolli associati al C-Plae, si preoccupao della gestioe della coessioe, ossia essi cosetoo l istaurazioe e la rimozioe di u circuito virtuale ogi qual volta esso sia richiesto. I protocolli dell U-Plae, dipedoo tipicamete dall applicazioe, e dialogao co la peer etity posta -7

a destiazioe, quidi questi protocolli soo tipicamete ed-to-ed. Ifie i protocolli del M-Plae, hao il compito di gestire le risorse del sistema e coordiare i vari livelli. Oltre alla suddivisioe i plaes, l architettura dell ATM (mostrata i Fig..3-), è costituita da tre livelli, il Physical Layer, l ATM Layer, e l ATM Adaptatio Layer (AAL). Sopra questi livelli l utete può mettere ciò che desidera. Prima di proseguire ell aalisi dei vari livelli, è importate dire che o è possibile mettere i stretta aalogia i livelli del modello di riferimeto dell ATM, co i corrispodeti livelli OSI, La Tabella.3- cotiee ua descrizioe delle fuzioalità fodametali di ogi livello, ioltre mostra quale livelli OSI cotedoo le fuzioalità preseti el dato livello dell architettura ATM. Tabella.3-: Fuzioalità pricipali dei livelli dell architettura B-ISD ATM. OSI Layer ATM Layer ATM Sublayer Fuctioality 3/4 AAL 2/3 ATM CS SAR Provide a stadard iterface Segmetatio ad Reassembly Flow Cotrol Cell Header Geeratio Virtual Circuit/Path Maagemet Cell Multiplexig-Demultiplexig 2 Physical TC PMD Cell Rate Decouplig Header Checksum geeratio/extractio Cell Geeratio Packig/Upackig cells from evelope Frame geeratio Bit Timig Physical etwork access.3.. Physical Layer Il Physical Layer è costituito da due sotto livelli, il Trasmissio Covergece Sublayer (TC) ed il Physical Medium Depedet Sublayer (PMD). L ATM o impoe uo stadard per quato riguarda la trasmissioe delle celle, ma piuttosto specifica che le celle possoo essere spedite idividualmete, oppure possoo essere icapsulate all itero della payload di u altra rete, come T, T3, SOET o FDDI. Esistoo ioltre degli stadard che defiiscoo come le celle devoo essere icapsulate all itero delle frame forite dai sistemi suddetti. Lo stadard dell ATM, prevedeva iizialmete u rate di base di 55.52Mbps (OC-3) ed u altro quattro volte più grade di 622.8 Mbps (OC-2) proprio per essere compatibile co la SOET. I particolare ricordiamo che ua frame T è geerata ogi 25µsec, e cotiee 24 slot da 8 bit. I ogi frame il k-esimo slot è assegato alla k-esima sorgete, la trasmissioe è quidi sicroa (vedi Fig..3-2). T Frame (25µsec)...... 2 2 22 23 24 2 3 4 5 6 7 8 9 2 3 4 5 6 7 8 9 2 2 22 23 24 2 3 byte riservato ad ogi ciclo al caale 5. Fig..3-2: Modo di trasferimeto sicroo. -8

Metre ell ATM o si ha alcu vicolo sulla sequeza co cui vegoo spedite le celle delle varie sorgeti, che possoo duque alterarsi arbitrariamete (vedi Fig..3-3). Il mezzo fisico tipicamete usato è la fibra ottica, ma per distaza iferiori ai m può essere usato ache cavo coassiale o doppio itrecciato di categoria 5. Ioltre ua rete ATM ha ua struttura magliata, i quato ogi lik va da ua stazioe ad uo switch oppure coette due switch. Ogi lik è uidirezioale, sicché per avere u caale full-duplex è ecessario avere due lik, uo per etrambe le direzioi. Il sublayer PMD ha il compito di trasmettere e ricevere stream di bit sul mezzo fisico a Cell 53 bytes...... 5 3 7 9 2 3 7 7 Fig..3-3: Modo di trasmissioe asicroo. cui è iterfacciato. La sua struttura dipede ioltre dal mezzo fisico (fibra ottica, cavo coassiale o twisted pair), dalla velocità della liea e dal tipo di codifica usata. Il PMD riceve e passa al sublayer TC, solo uo stream di bit, seza marcare l iizio e la fie di ua cella, compito che viee lasciato al TC sublayer. Metre il sotto livello PMD ha grossomodo le stesse fuzioalità preseti el livello fisico del modello di riferimeto OSI, il sublayer TC ha fuzioalità aaloghe a quelle livello 2 dell OSI. Il TC sublayer forisce al livello ATM u iterfaccia uiforme, ed idipedete dal particolare PMD. Ioltre i suoi compiti pricipali soo quelli di iviare le celle come uo stream di bit al PMD, covertire lo stream di bit ricevuto dal PMD i celle, geerare e verificare il checksum associato all header (HEC). Ogi cella ha u header di 5 bytes, di cui i primi 4 costituiscoo iformazioi di cotrollo usate dai livelli superiori, metre il quito byte è detto Header Error Cotrol (HEC), e cotiee il checksum dell header. Quest ultimo è otteuto sommado la costate al resto della divisioe del poliomio associato ai primi 4 byte dell header, co il poliomio x 8 +x 2 +x+, ciò per redere il checksum più robusto el caso di header coteeti molti zeri. otiamo che a differeza della maggior parte dei protocolli visti si ora, i questo caso il meccaismo di error detectio è relativo solo all header, ma o alla payload. Questa scelta è stata fatta i modo da ridurre la probabilità che ua cella sia cosegata al odo sbagliato a causa di errori ell header, evitado però di fare il checksum dell itera cella, per o redere il campo di ridodaza troppo grade. Quidi il cotrollo delle correttezza del campo iformativo è rimadato ai livelli superiori. U altro motivo, per cui è stato deciso di fare il checksum del solo header è che l ATM è ata per essere utilizzata su fibra ottica, e la fibra ottica oltre ad essere molto affidabile (o risete dei disturbi elettromagetici), daeggia i bit sigolarmete, el 94.64% dei casi (questo risultato è stato ricavato da uo studio compiuto dall AT&T e dalla Bellcore el 989). Lo schema di error detectio utilizzato, corregge u sigolo errore e rileva gli errori su più bit. Ua volta geerato l HEC la cella può essere passata, come stream di bit al PMD che si preoccupa di trasmetterla sul mezzo fisico. U altro compito eseguito del TC sublayer è quello di mappare il rate di trasmissioe, co le capacità del mezzo sottostate. I ricezioe, il TC ha il compito di estrarre le celle dal bit stream passatogli dal PMD sublayer, verificare il checksum, ed evetualmete passare le celle al livello ATM. Tra questi il compito più complesso è quello di estrarre le celle dal bit stream, ifatti a differeza dei protocolli di liea si ora visti, i cui le frame erao icapsulate tra opportui delimitatori, o è presete i questo caso alcua sequeza di delimitazioe. Quidi per delimitare le celle il TC sublayer, matiee uo shift register da 4 bit (ossia 5 byte, la lughezza dell header di ua cella), el quale fa scorrere lo stream di bit passatogli dal PMD sublayer da siistra verso destra (vedi Fig..3-4). Il sotto livello TC, -9

cotrolla quidi se gli 8 bit più a siistra (segati i rosso ella Fig..3-4), rappresetao il campo HEC per i rimaeti 32 bit, i caso affermativo, quato coteuto ello shift register costituisce l header di ua cella, e quidi, essedo le celle di dimesioe costate la fie della cella sarà a 43 byte dal puto i esame. Altrimeti, si fa scorrere di u bit il registro e si ripete il test. Il problema di questa tecica è che l iizio di ua cella potrebbe essere idividuato erroeamete, el caso i cui gli 8 bit più a siistra dello shift register pur o rappresetado il campo HEC di ua cella I Stream Shift Register Out Stream Byte That Should Cotai the HEC Fig..3-4: Shift Register usato dal TC per delimitare le celle. Bit-by-Bit Check Hut Rilevazioe di u HEC corretto Rilevazioe di u HEC errato Pre-Sych Cell-by-Cell Check Rilevazioe di α HEC errati Sych Rilevazioe di δ HEC corretti Fig..3-5 soddisfao il test. Per migliorare l accuratezza co cui le celle vegoo estratte dallo stream di bit, cogiutamete all algoritmo si ora visto viee usato l automa a stati fiiti mostrato i Fig..3-5. ello stato di Hut, il Trasmissio Covergece Sublayer (TC), ricerca u HEC valido shifttado il registro di u bit alla volta, ua volta trovato u HEC valido passa allo stato di Pre-Syck, el quale il TC fa uo shift di 424 bits (53 bytes), sullo stream di igresso, seza peraltro cotrollare i bit shiftati (a differeza di quato accadeva ello stato di Hut). Fatto ciò cotrolla se lo shift register cotiee u HEC valido o meo. el caso i cui l HEC coteuto ello shift register o è valido allora il TC tora allo stato di Hut, altrimeti, cotiua ad estrarre le celle shiftado 424 bits alla -

volta. Dopo aver idoviato l iizio di δ celle allora il TC passa allo stato Sych. I questo stato il TC suppoe di essere sicroizzato. Il TC suppoe la perdita del sicroismo el caso i cui trova α HEC errati. I tal caso esso ritora allo stato di Hut..3..2 ATM Layer Il livello ATM si preoccupa di risolvere alcue delle problematiche relative al trasporto delle celle, defiisce la struttura delle celle stesse, ed il sigificato dei vari campi. Esso si preoccupa ioltre delle problematiche relative al cotrollo della cogestioe. Il livello ATM forisce al livello superiore (AAL) u servizio di tipo coectio orieted, ioltre lo stesso livello ATM opera iteramete i modo coectio orieted, utilizzado circuiti virtuali, detti i tal caso Virtual Chaels. oostate il servizio messo a disposizioe dal livello ATM sia coectio orieted, esso o garatisce che le celle siao cosegate correttamete, ed ioltre o prevede alcu meccaismo di coferma (ACK). L uica cosa che garatisce è che le celle soo cosegate alla destiazioe, ello stesso ordie co cui soo state spedite dalla sorgete. Ifatti gli switch ATM, possoo evetualmete scaricare alcue celle el caso i cui dovesse isorgere la cogestioe, ma i essu caso possoo riordiare le celle spedite su u dato Virtual Chael. Il livello ATM supporta ua two-level coectio hierarchy, visibile dal livello superiore, ifatti, oltre al Virtual Chael, è presete il cocetto di Virtual Path. Il Virtual Path è costituito dall aggregazioe di u certo umero di Virtual Chael, i quali codividoo lo stesso percorso fisico (vedi Fig..3-). VCs VCs VCs VP VP VP Physical Media VP VP VP VCs VCs VCs Fig..3-6: Ogi physical path può essere coteere differeti Virtual Path (VP), oguo dei quali è costituito da più Virtual Chael (VC). La preseza del Virtual Path, dà la possibilità di reistradare tutti i Virtual Circuit apparteeti ad u dato Virtual Path, reistradado solo quest ultimo (Dyamic Reroutig). Aalogamete a quato visto per la rete X.25, ache per le reti ATM soo defiite due iterfacce (mostrate i Fig..3-7) dette rispettivamete User-etwork Iterface (UI) e etwork-etwork Iterface. Metre la prima iterfaccia defiisce il cofie tra l utete e la rete, la secoda è ua superficie logica che separa due switch della rete ATM. Ad etrambe le iterfaccie le celle soo costituite da 5 byte di header e 48 byte di payload, ma il formato dell header è leggermete differete, i quato le celle che attaversao l iterfaccia UI hao ell header u campo i più, detto GFC. Questo campo o ha però sigificato ed-to-ed, besì esso era stato pesato per gestire il cotrollo di flusso tra lo switch e la stazioe utete (o evetualmete u dispositivo detto Remote Cocetrator Uit (RCU) che cosete di itercoettere ad ua sigola porta dello switch più stazioi d utete). I campi VPI e VCI idetificao rispettivamete il Virtual Path ed il Virtual Chael su cui istradare la cella. Il campo PTI defiisce il tipo di iformazioe coteuto ella cella. -

I particolare tutte le celle coteeti iformazioi d utete hao il bit più sigificativo di questo campo posto pari a, metre quelle aveti come bit più sigificativo, soo frame di cotrollo. I Tabella.3-2 soo riportati i sigificati assuti dai possibili valori assuti dal PTI. ATM Switch Statio2 etwork-etwork Iterface (I) Statio ATM Switch ATM Switch User-etwork Iterface (UI) Fig..3-7: Iterfaccie User-etwork e etwork-etwork, i ua rete ATM. -2

8 6 24 32 4 bits GFC VPI VCI PTI L HEC C P Fig..3-8: Header delle Celle ATM all iterfaccia UI. 8 6 24 32 4 bits VPI VCI PTI C L P HEC Fig..3-9: Header delle Celle ATM all iterfaccia I. GFC VPI VCI PTI CLP HEC Geeral Flow Cotrol Virtual Path Idetifier Virtual Chael Idetifier Payload Type Idetifier Cell Loss Priority Header Error Checksum Tabella.3-2 PTI Sigificato User Data Cell, essua Cogestioe, cell type. User Data Cell, essua Cogestioe, cell type. User Data Cell, Cogestioe, cell type. User Data Cell, Cogestioe, cell type. Iformazioe di servizio tra due switch adiaceti. Iformazioe di servizio tra gli switch posti alla sorgete e destiazioe Resource Maagemet Cell. Riservata per usi futuri. Il campo CLP serve a distiguere le celle ad alta priorità (CLP ) da quelle a bassa priorità. I modo tale che, el di cogestioe, gli switch ATM possoo scegliere di scartare per prime le celle a bassa priorità (CLP ). L ultimo byte dell header è costituito del campo HEC, che è stato già discusso el paragrafo precedete. L ATM supporta sia Permaet Virtual Chael che Swtched Virtual Chael. Metre i primi o ecessitao ua fase di setup, i secodi devoo essere istaurati seguedo u opportua procedura. -3

Il setup di u virtual circuit o viee gestito dal livello ATM, ma è compito del cotrol plae (C- Plae) stabilire u circuito virtuale. Il protocollo usato è oto come Q.293, ed è stato emesso dall ITU. Ribadiamo ioltre che le reti ATM cosetoo il setup di caali multicast, ossia caali i cui è presete u seder è più receiver. I tal caso si setta u virtual chael tra la sorgete ed ua delle destiazioi, e poi si aggiugoo le altre destiazioi iviado dei messaggi detti ADD PARTY. Lo stadard ATM o precisa quale algoritmo di routig debba essere usato per stabilire i percorsi di istradameto, ma la scelta è demadata ai gestori delle reti. D altro cato, lo stadard ATM ha itrodotto, come visto precedetemete, i Virtual Path, i quali possoo essere usati per redere il routig più efficiete. Ifatti uo dei motivi dell itroduzioe dei Virtual Path è stata quella di effettuare il routig all itero della rete, teedo solo coto del VPI, ed usare il VCI solo quado le celle soo iviate dallo switch all host. Così facedo le decisioi di routig, all itero della subet, devoo essere prese facedo riferimeto ad u umero a 2 bit (VPI) e o teedo coto della coppia VPI-VCI (2+6 bit)..3..3 Caratterizzazioe dei Servizi Lo stadard ATM prevede le segueti classi di servizio:. Costat Bit Rate (CBR). 2. Variable Bit Rate (VBR) a) Real Time VBR b) o Real Time VBR 3. Available Bit Rate (ABR). 4. Uspecified Bit Rate (UBR). La classe di servizio CBR tede di simulare u mezzo di comuicazioe avete ua data bada passate, el quale si possoo immettere bit da ua estremità, ed otteerli dall altra, seza alcu cotrollo di errore e di flusso. Questa classe di servizio è ideale per supportare traffico real time a bit rate costate, come ad esempio la voce codificata co PCM oppure uo stream audio o video. La classe di servizio VBR e divisa i due sottoclassi, per soddisfare i requisiti di real time e o. La sottoclasse RT-VBR, è stata pesata per le sorgeti che ecessitao u bit rate variabile, ed hao ioltre forti vicoli temporali, come ad esempio il video iterattivo compresso geerato dalle applicazioi di videocoferecig. oostate le variazioi di bit rate prodotte da ua tale sorgete la rete ATM deve forire u servizio che assicuri o solo il delay tra sorgete e destiazioe, ma che riduca per quato possibile il jitter. La sottoclasse RT-VBR, è utilizzata per il traffico i cui la cosega tempestiva è importate, ma d altro cato, o vi è ua grade sesibilità ei cofroti del jitter. La classe di servizio ABR è stata pesata per supportare traffico di tipo burstly, per il quale si coosce grossomodo il rage all itero del quale varia la bada richiesta. Questo servizio è l uico per cui la rete comuica all utete le situazioi di cogestioe, ivitadolo a ridurre il rate di trasmissioe. L ultima classe di servizio prevista ello stadard ATM è la UBR. Quest ultima o garatisce ulla all utete, e o forisce emmeo iformazioi su evetuali codizioi di cogestioe. Ioltre, le celle UBR soo le prime ad essere scaricate el caso i cui isorge la cogestioe. L uica attrattiva di questo servizio è tipicamete il basso costo. I Tabella.3-3 soo riportate le caratteristiche fodametali delle classi di servizio appea discusse. -4

Tabella.3-3: Caratteristiche pricipali delle classi di servizio dell ATM. Servizio CBR RT-VBR RT-VBR ABR UBR Garazie sulla Bada Si Si Si Opzioale o Utilizzabile per traffico real time Si Si o o o Utilizzabile per traffico burstly o o Si Si Si otifica di cogestioe o o o Si o.3..4 Parametri di Traffico e Qualità del Servizio Poiché la rete ATM è stata pesata per supportare traffico real time, è idispesabile, all atto dell istaurazioe di u circuito virtuale (o al mometo del cotratto), defiire le caratteristiche del traffico geerato e la qualità del sevizio che ci si attede dalla rete (ciò viee fatto per ogi direzioe separatamete i quato i requisiti potrebbero diversi). Ioltre la rete i base alla descrizioe del traffico, ed al livello di QoS richiesto, deve poter stabilire se può soddisfare o meo la richiesta, e di cosegueza se deve istaurare o meo u virtual chael. Ua volta cocordati i parametri che descrivoo il traffico (Traffic Descriptor) ed i parametri di QoS, la sorgete si deve impegare ad emettere celle i modo compatibile co quato specificato el traffic descriptor, metre la rete deve servire queste celle, foredo u servizio che ha ua qualità compatibile co quella defiita ei parametri di QoS cocordati. I ogi caso la rete i accordo co il detto Fidarsi è bee ma o fidarsi è meglio, o si fida graché dell utete, e mette u Policier a cotrollare che il traffico effettivamete geerato dall utete sia compatibile co quello cocordato i fase di egoziazioe. I Tabella.3-4 soo riportati alcui parametri tipicamete utilizzati per descrivere le caratteristiche del traffico geerato dalla sorgete. Metre i Tabella.3-5 soo riportati alcui dei parametri di QoS. È importate otare che o tutti i parametri mostrati soo applicabili a tutte le classi di sevizio viste Tabella.3-4: Parametri descrittori del traffico. Parametro Acroimo Sigificato Packet Cell Rate PCR Rate Massimo a cui le celle sarao spedite. Sustaied Cell Rate SCR Il rate medio (a lugo termie) delle celle. Miimum Cell Rate MCR Il cell rate miimo accettabile. Cell delay variatio tollerace CDVT Il massimo jitter accettabile. Tabella.3-5: Alcui parametri di QoS. Parametro Acroim Sigificato o Cell loss radio CLR Frazioe di celle perse o late. Cell trasfer delay CTD Tempo impiegato per la cosega (max e med). Cell delay variatio CDV La variaza ei tempi di cosega delle celle. Cell error rate CER Frazioe di celle roviate. Cell misisertio rate CMR Frazioe di celle cosegate alla destiazioe errata. -5

Il parametro PCR rappreseta il massimo rate a cui l utete prevede di trasmettere le celle, metre il MCR rappreseta il miimo rate che è disposto ad accettare (se la rete o è i grado di garatire almeo il parametro MCR deve rifiutare la coessioe). Ivece il parametro SCR rappreseta il cell rate medio, su u lugo itervallo temporale. Osserviamo che il rapporto PCR/SCR è u idice della burstiess della sorgete (per esempio per ua sorgete CBR si ha PCR SCR). Ifie il parametro CVDT dà u idicazioe sulla variaza co cui le celle verrao geerate, questo parametro viee specificato separatamete per PCR ed SCR. I parametri preseti ella Tabella.3-5 rappresetao delle gradezze misurate al receiver, e dipedeti dal servizio che la rete deve forire. Il CLR rappreseta il umero di celle perse oppure cosegate troppo tardi per essere utili (ricordiamo ifatti che la correttezza i ambito real time dipede ache dalla tempestività co cui u dato è ricevuto). I parametri CTD e CDV misurao rispettivamete il tempo medio impiegato per cosegare ua cella a destiazioe, e l uiformità co cui le celle soo cosegate. Ifie i parametri CER e CMR rappresetao delle caratteristiche della rete, e o soo tipicamete oggetto di egoziazioe. Abbiamo si ora visto alcui parametri usati per defiire la caratteristica della sorgete, e per defiire il livello di QoS richiesto. La rete a partire da questi parametri, deve riuscire a capire se può soddisfare la richiesta di coessioe, o meo, ed i caso affermativo deve assegare virtualmete ua porzioe di bada alla uova coessioe. L algoritmo utilizzato per calcolare la bada da assegare ad ua sorgete, detta Bada Equivalete (B eq ), è molto complesso, per cui i questa sede ci limiteremo a tracciare le problematiche geerali. A partire dai parametri PCR e SCR, è possibile ricavare la bada massima (B max ) e media (B med ) richieste dalla sorgete, quidi la B eq dovrà sicuramete soddisfare la relazioe: B B B max Eq..3- med eq Ua volta ricavata la bada equivalete da assegare ad ua sorgete, la rete deve verificare sé ha effettivamete le risorse dispoibili per farlo. Quidi detta C la capacità della rete, e detta (B eq ) i la bada equivalete associata alla i-esima sorgete, dovrà essere: ( Beq ) i + Beq C Eq..3-2 i Oltre a calcolare la bada equivalete da assegare ad ua data sorgete è molto importate ricavare u altro fattore detto Expasio Factor (R) il quale forisce u idicazioe di della bada i eccesso rispetto alla B eq, che può essere assegata temporaeamete ad ua sorgete per soddisfare i suoi burst. Tipicamete dovrà essere: R B max burstiess Eq..3-3 B med -6

.3..5 Policig e Traffic Shapig Abbiamo visto ella sezioe precedete che la rete si preoccupa di supervisioare il traffico geerato dall utete per verificare se quest ultimo sta rispettado i patti. Il modo più semplice per implemetare il policig cosiste ell utilizzare u algoritmo oto co il ome di Leaky Bucket. Real Flow Cells Host Flow Observer µ Fig..3-: U esempio di Leacky Bucket. Questo algoritmo, come dice lo stesso ome, cosidera ua sorta di secchio che gocciola co u rate costate, il quale viee riempito dalle celle emesse dall host. Questo secchio può essere modellato co u sistema a coda i cui il servete ha u rate di servizio µ costate (vedi Fig..3-). Osserviamo che se l host trasmette celle ad u rate pari a µ, la coda sarà sempre vuota, e quidi i geerale la lughezza della coda dipede da quato tempo l utete sta trasmettedo ad u rate superiore a µ. Il rate di servizio µ viee tipicamete scelto pari alla B eq (espressa i cell/sec), i modo tale da poter legare la lughezza della coda al massimo burst che si vuole cocedere all host. Ifatti così facedo il policer potrebbe marcare tutte le celle che arrivao quado la lughezza della coda è superiore ad u certo, i quato queste celle o stao rispettado il cotratto. D altro cato il policier o impedisce il passaggio di queste celle i quato la sua è u azioe di moitorig, sarà evetualmete il multiplexer che si preoccuperà di scartare i pacchetti i caso di cogestioe. el caso i cui i pacchetti aziché essere marcati, o vegoo fatti passare, ossia se il Leaky Bucket è messo i serie alla sorgete, allora si parla di traffic shapig, i quato, a differeza del policig, il traffico geerato dalla sorgete viee regolato, ogi qual volta l utete teta di evadere i parametri del cotratto..3..6 AAL Layer L ATM Adaptatio Layer (AAL) è il livello più alto del modello di riferimeto di Fig..3-. L obiettivo pricipale di questo livello è quello di forire dei servizi facilmete utilizzabili dai programmi applicativi, ascodedo i meccaismi usati per la trasmissioe dei messaggi d utete. Le classi di servizio defiite dall ITU per questo livello soo riportate i Tabella.3-6. -7

Tabella.3-6: Classi di servizio supportate dal livello AAL. Parametri Class A Class B Class C Class D Time Relatio Required ot Required Bit Rate Costat Variable Coectio Mode CO CL L ITU ha defiito u protocollo per ogua di queste classi di servizio, detti rispettivamete AAL, AAL 2, AAL 3, AAL 4. Dopo qualche tempo dalla defiizioe i protocolli AAL3 ed AAL4 soo stati uificati el protocollo AA 3/4, i quato le classi di servizio a cui i protocolli facevao riferimete erao molto simili. Tutti questi protocolli risultavao però essere piuttosto complessi e pesati, sicché è stato itrodotto u ulteriore protocollo, l AAL 5. Il ome di questo protocollo prima della stadardizzazioe era Simple Efficiet Adaptatio Layer (SEAL). Il livello AAL (vedi Fig..3-) è suddiviso i due sublayer, detti rispettivamete Covergece Sublayer (CS), e Segmetatio Ad Reassembly (SAR). Il compito del CS sublayer è quello di forire u iterfaccia be defiita, che coseta di accedere i servizi messi a disposizioe della rete alle applicazioi. Il compito pricipale del SAR sublayer è, i trasmissioe quello di segmetare i messaggi d utete i celle; metre ricostruire i messaggi a partire dalle celle a destiazioe..3..7 Switch ATM Le caratteristiche degli switch per reti ATM soo otevolmete differeti da quelle degli switch delle ormali reti a packet switched. Ifatti elle reti ATM uo switch, per o costituire il collo di bottiglia del sistema di trasmissioe, è costretto a eseguire le operazioi di switchig ad ua velocità molto elevata (dell ordie dei µsec.). Ciò sigifica che, questi switch devoo avere u elevato throughput, ma devoo ioltre garatire ua bassa probabilità di perdita e, o devoo mai riordiare le celle che fluiscoo su u dato virtual chael (ricordiamo ifatti che l ATM garatisce che l ordie co cui ua sorgete immette le celle su u virtual chael è uguale all ordie co cui la destiazioe le preleva). Per raggiugere gli obiettivi prestazioali richiesti, si usao tipicamete degli auto-commutatori (switch) auto-istradati, i quali data ua cella riescoo a determiare la liea di uscita su cui istradare ua cella, eseguedo ua sorta di decodifica dell header. La struttura tipica di u switch ATM è quella mostrata i Fig..3-. Gli switch ATM soo tipicamete sicroi, el seso che durate u ciclo, ua cella è prelevata da ogi liea di igresso, passata alla switchig fabric, posta all itero dello switch, ed evetualmete trasmessa sull opportua liea d uscita. el desig di uo switch, è importate decidere come gestire il caso i cui che due o più celle, proveieti da diverse iput lies, richiedao la stessa output lie. Chiaramete la scelta di ioltrare ua e scaricare le altre o è i liea co il pricipio di miimizzare il umero di celle perse, per cui è ecessario itrodurre delle code i cui accomodare le celle i coflitto. Queste code possoo essere associate rispettivamete alle iput lies (Iput Queueig) oppure alle output lies (Output Queueig). -8

Iput Lies Output Lies Switchig Fabric Switch Outgoig Cells Icomig Cells Fig..3-: Struttura geerale di uo switch ATM. Cycle Cycle 2 22 33 22 Switch 22 Switch 22 (a) (b) Cycle 3 Cycle 4 Switch 22 Switch 33 (c) Fig..3-2: Iput Queueig e head of head blockig. (d) -9

Cycle Cycle 2 22 33 22 Switch Switch 22 22 (a) (b) Cycle 3 Switch 22 33 Fig..3-3: Output Queueig. (c) È importate, idipedetemete dallo schema di queueig utilizzado, o favorire sempre la stessa liea, altrimeti si forirebbe alle celle che arrivao su di essa u servizio migliore. Tipicamete tra i due schemi sopra citati si preferisce usare l output queueig, i quato l iput queueig soffre di u problema detto head of lie blockig. Questo problema (vedi Fig..3-2) cosiste el fatto che el caso di iput queueig, le celle bufferizzate sulle liee di igresso bloccao il cammio ache alle celle che gli stao dietro, ache se queste ultime o devoo adare sulla liea d uscita che ha geerato il coflitto. Questo problema o è presete el caso di output queueig 3 come mostrato ell esempio di Fig..3-3..3..7. Kockout Switch Il Kockout switch, mostrato i Fig..3-4, fa uso della tecica di output queueig. I questo switch ogi iput lie è coessa ad u bus su cui viee fatto il broadcast delle celle che arrivao ad ogi ciclo. Per ogi cella, u dispositivo hardware si preoccupa di attivare il crosspoit associato alla corretta liea d uscita, osserviamo che i questo schema il multicast può essere otteuto abilitado più crosspoit i ua volta, sul bus associato ad ua data iput lie. el caso i cui più celle soo destiate alla stessa output lie, si ricorre all output queueig. Tipicamete, detta la dimesioe del buffer associato alla geerica liea d uscita, essa è iferiore rispetto al umero di liee d igresso, quidi el caso i cui più di celle, diciamo k, richiedoo la stessa output lie, allora k- celle dovrao essere scartate. Il ome di questo switch deriva proprio dal fatto che l elimiazioe delle k- celle i esubero, per garatire la fairess, viee fatta seguedo 3 Karol ha dimostrato che lo schema di Output Queueig è più efficiete, i geerale, dello schema di Iput Queueig. -2

uo schema simile a quello seguito ei torei a elimiazioe diretta (kockout), i quali prevedoo per ua data competizioe quarti di fiale, semifiale e fiale. Le celle vicitrici del toreo, vegoo accodate i parallelo (per redere più veloce la bufferizzazioe) i u certo umero di code, le quali vegoo gestite da u opportuo circuito, i modo da apparire come u uica coda. Fig..3-4: Architettura semplificata di u Kockout Switch. -2

.3..7.2 Batcher-Baya Switch Il problema pricipale dei kockout switch è che il umero di cross poit cresce co il quadrato del umero di liee preseti ello switcth, questo problema viee tipicamete risolto utilizzado degli switch a più stadi, come ad esempio i Batcher-Baya Switch. I Fig..3-5 è mostrato uo switch bayao a tre stadi. I ogi switch bayao vi è u solo percorso tra ogi iput lie ed ogi output lie; le scelte di istradameto all itero della rete bayaa, vegoo fatte ispezioado serialmete i bit di u patter posto all iizio della cella (questo patter di bit viee attaccato alla cella i base alle iformazioi coteute el campo VPI ed evetualmete VCI, ed è la rappresetazioe biaria del umero della output lie). Il umero di bit usati per istradare la cella è pari al umero di stadi preseti ella rete bayaa. Ogi elemeto di commutazioe coteuto i ua rete bayaa ha due igressi e due uscite. Quado ua cella arriva alla liea di igresso di uo di questi elemeti, esso ispezioa il bit del patter ad esso associato (il primo stadio ispezioa il bit più sigificativo metre l ultimo quello meo sigificativo come mostrato i Fig..3-5 (a)), quidi, se questo bit è la cella viee spedita sulla porta d uscita superiore (port ) altrimeti viee istradata sulla porta iferiore (port ). el caso di ua collisioe ua delle celle è scartata. I Fig..3-5 è mostrato come vegoo istradate due celle che devoo adare rispettivamete sulle output lie 6 () e (). elle reti bayae si ha però ua collisoe ogi qual volta due celle devoo uscire cotemporaeamete dalla stessa porta di u elemeto di commutazioe. Ioltre ua collisioe può presetarsi o meo i base a come le celle vegoo presetate alla liee d igresso della rete bayaa (vedi Fig..3-6). I particolare, la collisioe è sicuramete evitata se le celle soo presetate allo switch i ordie crescete di idirizzo di output lie. La soluzioe a questo problema è quella di porre a mote dello switch bayao, u Batcher switch, il quale ha il compito di presetare le celle alla liee di igresso dello switch bayao i ua cofigurazioe che può essere gestita dallo Baya Switch seza perdite (vedi Fig..3-7). Gli elemeti di commutazioe di u Batcher switch, per decidere su quale porta istradare ua cella cotrollao l itero idirizzo della liea d uscita a cui la cella è destiata. I particolare quado u elemeto di commutazioe riceve due celle, cofrota gli idirizzi delle liee d uscita a cui soo destiate, ed istrada la cella avete idirizzo maggiore ella direzioe della freccia (vedi Fig..3-7), e l altra cella ella direzioe opposta. Se l elemeto di commutazioe riceve ua sola cella, essa viee istradata ella direzioe opposta da quella idicata dalla freccia. I Fig..3-8 è mostrato u esempio di fuzioameto dei due switch i cascata, è iteressate otare come le celle vegao proposta allo switch bayao i ordie di idirizzo crescete. -22

Fig..3-5: (a) U esempio di Baya switch. (b) Routig all itero di u baya switch. Fig..3-6: Le collisioi all itero di ua rete bayaa dipedoo dall ordie co cui le celle vegoo presetate, come mostrato i (a) e (b). -23

Fig..3-7: Struttura di u Batcher-Baya Switch. Fig..3-8: U Batcher-Baya Switch a lavoro. -24

2. Reti Wireless e Reti mobili Spesso i due termii, reti mobili e reti wireless vegoo usati idifferetemete come se fossero sioimi, ma i realtà o è così. Le reti mobili, soo ifatti delle reti che supportao la mobilità, metre per reti wireless si itedoo reti seza filo. Per molti ai co il cocetto di mobilità si è itesa la mobilità termiale cioè la possibilità di avere a disposizioe dei termiali che permettoo la comuicazioe di u utete i movimeto. La mobilità termiale implica che tra il termiale e la rete vi sia u iterfaccia wireless. Successivamete si è setita l esigeza di u altro tipo di mobilità, la mobilità persoale. Cioè si è setita l esigeza di disaccoppiare il termiale dall utete (ad esempio ei telefoi cellulari GSM). I realtà, il termiale potrebbe ache o essere mobile. Ad esempio, el caso dell email, se u utete è costretto a spostarsi periodicamete per u periodo piuttosto lugo, sarebbe comodo poter iformare la rete del uovo mail server su cui iviare la posta piuttosto che usare il vecchio mail server oppure, peggio acora, comuicare u uovo idirizzo di posta elettroica a tutto il modo. Cioè, i altre parole, sarebbe comodo poter redere idipedeti, l idirizzo fisico di rete e l idirizzo di utete. Riassumedo, el caso i cui c è ua relazioe fissa fra l utete e il termiale e tra il termiale e la rete o si ha essu tipo di mobilità. Se ivece, vi è ua relazioe fissa fra l utete e il termiale, metre c è ua relazioe diamica fra il termiale e la rete mobile, allora parliamo di mobilità termiale. Ifie, el caso il cui vi è ua relazioe diamica fra termiale ed utete, parliamo di mobilità persoale. Lie idetificatio Termial idetificatio User idetificatio Fixed etworks Fixed Relatioship Fixed Relatioship Mobile etworks Dyamic Relatioship Fixed Relatioship Fixed ad mobile etworks Fixed Relatioship Dyamic Relatioship Dyamic Relatioship el caso i cui è possibile supportare sia la mobilità persoale che la mobilità termiale si parla di Persoal Commuicatios services (PCS). Iiziamo adesso col parlare dei sistemi che supportao la mobilità termiale, i particolare dei sistemi cellulari. 2-

2. Sistemi Cellulari I sistemi cellulari soo ati per applicazioi di tipo telefoico. Essi soo ua derivazioe di altri sistemi che o vegoo chiamati cellulari ma radiomobili. I sistemi cellulari si distiguoo da quelli radiomobili della prima geerazioe perché tedoo ad aumetare le potezialità offerte all utete. Il trasporto dell iformazioe è basato sulla multiplazioe della frequeza FDM, (almeo ello stadio iiziale, adesso si usa ache il TDM), gestita mediate u allocazioe diamica. Dato che la bada è ovviamete limitata, il umero di caali a disposizioe per le comuicazioi è ach esso limitato. Per redere dispoibile il servizio a molti uteti si adotta u architettura cellulare, che permette il riutilizzo delle frequeze (frequecy reuse) seza che le iterfereze redao impossibile la comuicazioe. Facedo buo uso di tale tecica è possibile -uplicare la capacità trasmissiva totale del sistema. L area globale è suddivisa i cluster all itero del quale vegoo usate tutte le frequeze dello spettro. I cluster a loro volta soo suddivisi i celle di area circolare che per comodità supporremo esagoale. Ad ogi cella è assegato u certo umero di caali, e duque, il umero di coessioi attive cotemporaeamete su quella cella o potrà superare il umero di caali a disposizioe. Gli stessi caali (le stesse frequeze) possoo però essere riusate i altre celle purché sufficietemete distati (i modo che le iterfereze siao trascurabili). Cosideriamo u sistema cellulare che ha a disposizioe S caali bidirezioali. Se i ogi cella soo allocati k caali (k<s), e gli S caali soo ripartiti i celle risultera: S k L isieme delle celle che usao l itero spettro delle frequeze abbiamo già detto che si chiama cluster. Se i cluster soo replicati M volte el sistema il umero totale di caali a disposizioe sarà dato da: C M k M S Eq. 2.- Dalla Eq. 2.- si ota che la capacità del sistema cellulare è duque proporzioale al umero di volte che il cluster è duplicato. Il fattore è detto cluster size, metre co frequecy reuse factor idichiamo la gradezza /, poiché ad ogi cella è associato solo / della capacità associata a quelle frequeze.. Esistoo poi delle regole che idicao dove è coveiete riusare le frequeze per miimizzare le iterfereze. L ampiezza delle celle è strettamete legata al traffico. elle zoe ad alto traffico è coveiete usare microcelle i modo da avere a disposizioe molti caali che permettoo la comuicazioe a molti uteti. elle zoe rurali, dove vi è poca richiesta, coviee usare delle macrocelle. Ovviamete l utilizzo di microcelle aumeta fortemete il problema delle iterfereze, è duque ecessario u compromesso per idividuare l ampiezza opportua delle celle. Vediamo adesso più i dettaglio la struttura delle PCS, facedo riferimeto alle reti cellulari. I ogi cella vi è u atea ricetrasmittete (base statio BS), che è il puto di riferimeto per i termiali mobili (mobile termial MT) all itero della cella stessa. U certo umero di base statio soo collegate ad u base statio cotroller (BSC) il quale ha il compito di gestire le risorse radio delle BS ad esso collegate. Diversi BSC soo collegati a u Mobile Switchig Ceter (MSC) che si occupa delle fuzioi di switchig, di locatio registratio e call delivery. A mote dell MSC vi è la rete tradizioale. I u sistema così strutturato le fuzioi ecessarie soo:. Servire delle chiamate emesse dall utete 2-2

2. Ioltrare chiamate verso il termiale. 3. Mateere attiva la comuicazioe qualora il termiale mobile si sposta da ua cella all altra, cambiado BS o evetualmete ache MSC. Questo sigifica che se la coessioe logica si basa su u circuito fisico o virtuale, bisoga ricostruire il caale seza che l utete se e reda coto. Il meccaismo i gioco i questo caso si chiama Hadover (passaggio di mao) o Hadoff. 4. Cooscere dove si trova l utete mobile il quale può vagabodare ella rete Questa operazioe (chiamata Romig) viee fatta off-lie, idipedetemete dal fatto che vi sia o meo ua comuicazioe i corso. 5. Discoessioe delle chiamate quado la qualità del segale scede al di sotto di u limite prestabilito. Tutte queste fuzioi vegoo gestite tramite dei caali di cotrollo differeti rispetto a quelli usati per la comuicazioe. Il protocollo usato per scambiare tali messaggi è l SS7 e, la rete di segalazioe è chiamata SS7 etwork. I Errore. L'origie riferimeto o è stata trovata. è riportata schematicamete l architettura del sistema cellulare. BSC PST MSC SS7 BS Base Statio BSC Base Statio Cotroller HLR Home Locatio Register MSC Mobile Switchig Ceter PST Public switchig telephoe eteork SS7 Sigal system umber 7 VLR Visitor Locatio Register BSC VLR HLR BS Cella BS Cella Fig. 2.- 2-3

2.. Romig I ogi MSC vi soo due database, l Home Locatio Register (HLR) e il Visitor Locatio Register (VLR). el HLR, vi soo le iformazioi degli uteti registrati i tale domiio, e i particolare vi è u campo, aggiorato diamicamete, che idica se l utete si trova o meo (i u dato istate) el gruppo di celle collegate al MSC. el VLR, viceversa soo coteute iformazioi riguardati i termiali mobili che si trovao elle celle collegate al MSC ma che o soo registrati i tale MSC. Il umero di etry di tale database, duque, varierà cotiuamete. Ogi VLR memorizzerà le iformazioi dei termiali scaricadoli dai rispettivi HLR. Affiché sia possibile ritracciare u termiale mobile è ecessario che la rete sia sempre aggiorata dei movimeti dell utete (locatio registratio). Le iformazioi relative alla posizioe degli uteti verrao memorizzate opportuamete ei due database prima descritti. Il termiale mobile e la stazioe radiobase scambiao cotiuamete iformazioi sull apposito caale di cotrollo. I particolare la stazioe radiobase trasmetterà u idetificativo che la caratterizza uivocamete. Tale umero verrà memorizzato i u registro del MT. Quado il termiale si accorge che l idetificativo che riceve sul caale di cotrollo è diverso da quello memorizzato el registro itero (cioè è passato i u altra locatio area servita da u altra stazioe radiobase) iizia ua fase detta di locatio update. Se il MT etra i ua locatio area che appartiee allo stesso VLR, viee semplicemete aggiorato u campo el VLR che idica la locatio area i cui si trova il termiale. Altrimeti, se la uova locatio area appartiee ad u altro VLR soo ecessari i segueti passi: Registrazioe del termiale el uovo VLR Aggiorameto del HLR co l idirizzo del uovo VLR Cacellazioe del termiale el vecchio VLR. I Fig. 2.-2 soo riportati i passi eseguiti quado u termiale passa i ua uova locatio area.. Il termiale etra i ua uova locatio area ed ivia ua locatio update alla uova base statio. 2. La base statio ivia la locatio update all MSC il quale ivia ua query di registrazioe al VLR. 3. Il VLR aggiora il campo relativo al termiale. Se la uova locatio area appartiee a u VLR differete, il VLR determia l idirizzo dell HLR i base all idetificativo del termiale mobile. Quidi ivia u messaggio di locatio registratio all HLR. Se la uova locatio area appartiee allo stesso VLR, l aggiorameto è completato. 4. L HRL mada u ack al uovo VLR e memorizza i u apposito campo relativo al termiale il VLR. 5. L HRL ivia ua query di cacellazioe al vecchio VLR. 6. Il vecchio VLR ivia u ack all HLR. I base alla distaza fra i VLR e l HLR, i messaggi di segalazioe potrebbero attraversare dei odi itermedi. Duque, l operazioe di locatio registratio potrebbe geerale molto traffico sulla rete di cotrollo, e all aumetare del umero di uteti, il ritardo per il completameto della locatio registratio potrebbe crescere. Ua locatio area è l isieme di u certo umero di celle. 2-4

HLR (4) (3) (6) (5) MSC MSC VLR VLR () (2) BS Cella Fig. 2.-2 U altro compito che deve svolgere la rete è la ricerca del termiale mobile i caso di ua chiamata (questa operazioe è detta call delivery). Le operazioi da effettuare soo pricipalmete due: determiare il VLR i cui si trova il MT, e ricercare la cella i cui è presete il termiale. I Fig. 2.-3 è riportata schematicamete la lista delle operazioi eseguita durate ua call delivery. 2-5

HLR (5) (4) (2) (3) VLR MSC () (6) VLR MSC Callig MT Called MT Fig. 2.-3. Il termiale chiamate ivia u segale di iizio chiamata della base statio, la quale ivia il segale all MSC. 2. L MSC determia l idirizzo dell HLR dell utete chiamato e ivia u messaggio locatio request all HLR. 3. L HLR cotrolla i quale VLR si trova il termiale e ivia al VLR ua request message. Questo VLR, ivia tale messaggio all MSC i cui si trova il termiale chiamato. 4. L MSC alloca temporaeamete u idetificatore, chiamato temporary local director umber (TLD) all MT e ivia u messaggio all HLR coteete il TLD. 5. L HLR ivia tale iformazioe all MSC del termiale chiamate. 6. L MSC chiamate ivia ua richiesta di call setup all MSC chiamato tramite la rete di cotrollo SS7. Poiché ad u MSC è associato ad ua locatio area, e ad ogi locatio area soo associate più celle, è ecessario u meccaismo per idetificare i quale cella si trova il termiale chiamato. elle attuali reti PCS, la ricerca è fatta tramite la tecica del pagig (o alertig), che cosiste ell iterrogare tutte le celle all itero della locatio area. Alla ricezioe del segale il termiale chiamato ivia u segale che permette all MSC di idetificare la cella i cui si trova. 2-6

Osserviamo che la locatio update preseta degli evideti svataggi: se u MT si trova a cofie di due locatio area, potrebbe cotiuamete effettuare dei locatio update, itroducedo u alto carico sulla rete di segalazioe. Per questo motivo, soo preseti tre diverse variati del locatio update:. Time-based locatio update scheme 2. Movemet-based locatio update scheme 3. Distace-based locatio update scheme Time-based locatio update scheme I questo schema, il termiale esegue ua locatio update co periodo T. Co riferimeto alla Fig. 2.-4, se ua locatio update si ha al tempo zero ella posizioe cotrassegata dalla lettera A, le successive si avrao rispettivamete ei puti B, C e D, egli istati T, 2 T e 3 T, suppoedo che il percorso effettuato dal termiale mobile sia quello cotrassegato i rosso. D C B A Fig. 2.-4 2-7

Movemet-based locatio update scheme I questo schema, il termiale effettua ua locatio update o appea attraversa u certo umero, fissato, di celle (tale umero è chiamato movemet threshold). Co riferimeto alla Fig. 2.-5, suppoedo che il termiale effettui gli stessi movimeti del caso precedete, e suppoedo che il movemet threshold sia 3, le locatio update si avrao ei puti B e C. C A B Fig. 2.-5 Distace-based locatio update scheme I questo schema, il termiale effettua ua locatio update o appea la distaza fra la cella i cui si trova e quella i cui ha effettuato l ultimo locatio update supera ua certa soglia (detta distace threshold). Co riferimeto alla Fig. 2.-6, suppoedo che il termiale effettui gli stessi movimeti del caso precedete, e suppoedo che il distace threshold sia 4 la locatio update si avrà el puto B. 2-8

B A Fig. 2.-6 È stato dimostrato che lo schema distace based è quello che massimizza le performace, ma ache il più oeroso dal puto di vista implemetativo poiché obbliga la rete a forire al termiale mobile, iformazioi addizioali circa la distaza fra le varie celle. Per cotro, le teciche time-based e movemet based, dao dei risultati peggiori del precedete ma soo semplici da implemetare, basta ifatti itrodurre u timer (el caso time-based) o u cotatore (el caso movemet-based) el termiale mobile. Si è ioltre osservato che per migliorare le performace, bisoga variare diamicamete i parametri degli schemi adottati, i base alle caratteristiche dell utete. Ifatti, el caso di u utete che preseta ua bassa mobilità ed u alto traffico, coviee aggiorare sempre la posizioe. Viceversa, se u utete preseta u alta mobilità ed u basso traffico, la locatio update potrebbe o essere effettuata sempre, ma secodo uo dei meccaismi di soglia precedetemete illustrati. I precedeza abbiamo commetato i passi causati da ua locatio registratio. Abbiamo ache avuto modo di osservare che, el caso i cui il VLR e l HLR soo distati, la registrazioe della uova posizioe itroduce u carico otevole sulla rete di cotrollo. Ioltre ache l operazioe di call delivery impoe lo scambio di u certo umero di messaggi che itroducoo fra l altro ache dei ritardi o idiffereti. Aalizziamo adesso due teciche Pre-user locatio cachig e Poiter forwardig che tedoo a dimiuire i segali di cotrollo rispettivamete el caso di call delivery e locatio registratio. 2-9

Pre-user locatio cachig. Questa tecica è stata itrodotta per velocizzare il ritrovameto di u termiale mobile, dimiuedo oltretutto i messaggi di cotrollo. L idea è quella di utilizzare ua tabella i cui memorizzare il VLR dei termiali precedetemete ritracciati. I altre parole, ogi qual volta viee ritracciato u uovo termiale, viee aggiuta u elemeto ad ua tabella coteete l ID del termiale e il VLR i cui il MT è registrato. Tale tabella viee mateuta dal Sigal Trasfer poit (STP) più vicio al termiale che ha effettuato la richiesta di call delivery. Quado viee effettuata ua chiamata, l STP dapprima cerca il termiale ella tabella, e se o è presete avvia la procedura stadard. Se il termiale è presete ella cache, viee cotattato il VLR idicato i tabella. Se il termiale si trova acora ell area di competeza di tale VLR il MT è ritracciato (i questo caso si dice che si è avuto u hit). Viceversa, se il termiale si è spostato i u altra area, viee utilizzato lo schema classico di ricerca e si dice che si è avuto u miss. Il costo di tale tecica è superiore a quello dello schema classico el caso di u miss metre è iferiore el caso di hit. Affiché sia coveiete l utilizzo d tale schema è duque ecessario che la percetuale di hit sia alta. Dato che la percetuale di hit dipede dalla mobilità degli uteti si possoo defiire dei parametri dipedeti dall utete al di sotto dei quali o coviee usare la pre-user locatio cachig. MT2 VLR2 STP2 STP MSC2 VLR2 MSC VLR MT2 MT Fig. 2.-7 2-

Poiter forwardig L idea di base di tale tecica cosiste el o aggiorare per ogi spostameto del termiale l HLR, besì el settare u putatore al uovo VLR el vecchio VLR. Quado si ha ua chiamata per il termiale, si scadisce la lista fio a trovare il VLR (ultimo elemeto) i cui si trova il MT. Ovviamete questo comporta u vataggio ella fase di locatio registratio, ma u grosso overhead ella call delivery quado la lista diveta luga. Per ovviare all icoveiete basta fissare ua soglia massima, oltre la quale vegoo cacellati tutti i putatori ei VLR e viee effettuata ua locatio registratio classica. I figura è riportato il caso i cui la soglia è 3, e alla quarta locatio registratio viee aggiorata la posizioe ell HLR e vegoo cacellati tutti i putatori ei VLR. HLR MSC MSC2 MSC3 MSC4 VLR VLR2 VLR3 VLR4 Fig. 2.-8 2-

2..2 Had-Over Questo servizio è il più critico dal puto di vista temporale che il PCS deve forire. Esso cosiste el mateere la cotiuità del servizio (comuicazioe i corso) di u utete i movimeto. Il processo di hadover possiamo pesarlo suddiviso i tre passi:. Misura. Durate questa fase sia il termiale mobile che la base statio verificao la poteza del segale, teedo traccia di evetuali percorsi alterativi attraverso celle differeti. 2. Iizializzazioe e cotrollo dell hadover. Appea la poteza del segale scede al di sotto di ua data soglia, il processo di hadover iizia. Il promotore di tale processo può essere sia la rete (etwork cotrolled) (come accadeva ei vecchi sistemi aalogici) sia il termiale (mobile assisted) (i sistemi digitali usao etrambi i metodi). 3. Allocazioe del caale. Ua volta deciso l hadover u uovo percorso viee scelto e la comuicazioe è spostata sul uovo caale di comuicazioe. Dalla Fig. 2.-9 alla Fig. 2.-3 soo riportati schematicamete i tre passi precedetemete elecati. 2) Verifica dei criteri di qualità 3) Richiesta di Had-Over, ivio livello di poteza misurato sul caale xxx caale di coversazioe (VC) xxx MSC Had-Over Required Message A ) Coversazioe sul caale xxx B Fig. 2.-9 - Richiesta di Had-Over da parte della stazioe A 2-2

4) Richiesta di misura elle celle adiaceti caale di coversazioe (VC) xxx MSC A Coversazioe sul caale xxx 6) Cofroto tra le misure ricevute. Scelta della cella migliore. Had-Over Request Message 5) Misura del livello di poteza sul caale xxx Risultato della misura sul caale xxx B Fig. 2.- - Iterrogazioe delle celle adiaceti 2-3

9) Ivio dell ordie di commutazioe utilizzado il caale xxx caale di coversazioe (VC) xxx MSC A Coversazioe sul caale xxx 7) Scelta della cella B e del caale yyy Had-Over Request Message 8) Attivazioe del trasmettitore sul caale yyy Ordie di attivare il uovo ricetrasmettitore B Fig. 2.- - Ivio dell ordie di commutazioe dall MSC alla cella A 2-4

) Ordie di commutazioe sul caale yyy (co relativa coferma) ) Coferma dell ordie verso l MSC caale di coversazioe (VC) xxx MSC A Coversazioe sul caale xxx 2) Reistradameto della coversazioe verso la uova cella. 3) Coferma dell ordie ricevuto sul caale xxx e sitoizzazioe caale yyy Ordie di attivare il uovo ricetrasmettitore B Fig. 2.-2 - Ivio dell ordie di commutazioe al termiale mobile e coferma sul vecchio e sul uovo caale 2-5

Disattivazioe del caale xxx 6) Messaggio all MSC per iformare che il caale xxx è libero MSC VC libero A 4) Coferma dell avveuta commutazioe. La coversazioe cotiua sul caale yyy caale di coversazioe (VC) yyy 5) Ivio del messaggio di coferma all MSC Coferma dell Had-Over B Fig. 2.-3 - Cotiuazioe della coversazioe sul caale yyy Si differeziao diversi tipi di hadover i base alle modalità co cui il percorso è creato e la comuicazioe è spostata su di esso. Tre fra i più importati soo:. Hard hadover 2. Seamless hadover 3. Soft hadover Hard hadover L hard hadover è etwork cotrolled. La rete costruisce prevetivamete il uovo percorso da usare i modo da limitare l iterruzioe della comuicazioe. La commutazioe sul uovo caale e il trasporto delle iformazioi vegoo effettuate simultaeamete. I questo schema potrebbe essere possibile ua breve iterruzioe della coessioe, ma si ha il vataggio che il termiale lavora su u sigolo caale alla volta. 2-6

before durig after Fig. 2.-4 Seamless hadover el seamless hadover il uovo percorso è attivato i parallelo a quello vecchio e le iformazioi vegoo trasmesse dal termiale i etrambi i caali. L attivazioe effettiva del uovo caale avviee tramite uo switchig ella rete e duque, il vecchio caale è rilasciato. Questo schema impoe al termiale mobile di lavorare su due portati (i time divisio) ma permette u hadover cotrollato dal termiale. before durig after Fig. 2.-5 2-7

Soft hadover el soft hadover, come el caso precedete, si hao due caali cotemporaeamete attivi, ma i questo caso il termiale riceve simultaeamete le stesse iformazioi sui due caali e sarà il termiale stesso a decidere quado sgaciarsi dal vecchio circuito. before durig after Fig. 2.-6 U ulteriore distizioe dei tipi di hadover riguarda le risorse usate per scambiare le iformazioi ecessarie all operazioe di hadover stessa. el caso i cui è usato il vecchi circuito si parla di backward hadover, viceversa se la maggior parte delle iformazioi vegoo scambiate sul uovo circuito si parla di forward hadover. La procedura di hadover per i sistemi cellulari GSM è riportata i Fig. 2.-7. Essa fa riferimeto al caso i cui l hadover si ha tra due celle cotrollate da differeti BSC. Osserviamo che le decisioi vegoo prese dalla vecchia base statio e le iformazioi soo scambiate sul vecchio caale. Il uovo circuito è costruito dalla rete prima che esso vega attivato per trasportare le iformazioi. 2-8

Old BSC BSC ew Radio sigal ad field stregth reportig Hadover required Hadover request Hadover request ack Hadover commad Hadover commad Hadover complete Radio sigal ad field stregth reportig Hadover commad Clear complete Fig. 2.-7 Dopo aver aalizzato il fuzioameto delle procedure di had-over, vediamo qual è il compito della rete i questo processo. La rete deve reistradare la vecchia chiamata su u uovo caale. Ma le cose o soo così baali poiché bisoga verificare che le risorse i gioco siao sufficieti prima di accettare la comuicazioe. Vi è duque ua fase di set-up della chiamata i cui la rete viee 2-9

coivolta a livello di messaggi di segalazioe e la rete stessa decide se è il caso di dar seguito alla richiesta dell utete. Questa fase, elle reti itegrate, ha u ruolo molto importate e prede il ome di call admissio cotrol (cotrollo di ammissioe delle chiamate) ed ha il compito di valutare se si hao a disposizioe le risorse per assicurare la qualità di servizio richiesta dall utete. Se suppoiamo che a mote dell iterfaccia radio c è ua rete a larga bada, e l obiettivo è quello di forire comuque u servizio che sia uguale idipedetemete dal fatto che l utete sia fisso o mobile, ci sarà comuque u cotrollo di ammissioe di chiamata ogi volta che c è ua richiesta da parte di u utete mobile o che sia rivolta verso u utete mobile. ell iterfaccia radio questo vuol dire verificare se soo dispoibili di caali di frequeza (oppure caali temporali) per gestire ua uova chiamata. Questa operazioe deve essere effettuata ogi qual volta si ha u attivazioe di ua chiamata relativamete ad ua cella, poiché sappiamo che la stazioe radiobase ha uo spettro (ua bada) da gestire. elle reti fisse il cotrollo di call admissio viee fatto solo el mometo i cui si deve aprire ua uova coessioe, el caso dell utete mobile dato che esso può spostarsi da ua cella all altra, il problema si poe ogi qual volta c è u hadover. Ifatti se si ha ua comuicazioe i corso e l utete si sposta i ua cella che è itasata, cioè ua cella i cui tutti i caali soo occupati, è evidete che si deve riuciare al mateimeto della comuicazioe. Si idica co call droppig probability, la probabilità di dover riuciare ad ua chiamata i corso, quado, a seguito della mobilità dell utete, si va i ua cella che o ha risorse sufficieti. A frote di situazioi di questo tipo si potrebbero riassegare diamicamete le risorse della rete i maiera da miimizzare tale probabilità. Come pricipio geerale si vede che, ell assegazioe dei caali vegoo sempre privilegiate le richieste di hadover rispetto alle richieste di uove chiamate. U ulteriore strategia usata è quella del cosiddetto prestito del caale (borrowig). Cioè a livello di MSC si effettua ua gestioe diamica delle risorse fra le varie stazioi radio base ad esso collegate. I particolare, ua cella che si trova i saturazioe può chiedere i prestito temporaeamete delle risorse a delle celle cotigue che si trovao abbastaza scariche. 2.2 Mobilità Persoale Il supporto della mobilità termiale si basa sulla gestioe di alcue iformazioi memorizzate sui databese HLR e VLR. Aalogamete el caso i cui si vuole realizzare ua mobilità persoale, bisoga estedere questa logica ache a iformazioi quali la password, l user accout, etc. La procedura di registrazioe di utete sarà semplicemete quella per cui ogi utete può comuicare alla rete a quale termiale si sta aggaciado, e da parte della rete questo sigifica aggiorare diamicamete le iformazioi i opportui database. La raccolta di dati ecessaria per questa gestioe, viee idicata col ome di user profile cotrapposta a termial profile (profilo del termiale) che è quello relativo alle iformazioi di localizzazioe del termiale mobile oché alle termial capability cioè alle opzioi di servizio che possoo essere messe i atto attraverso il termiale. 2-2

2.3 IEEE 82. Le reti locali Wireless godoo di diversi vataggi rispetto alle reti cablate, i quato oltre a permettere la mobilità termiale (e quidi cosetoo all utete di spostarsi seza riuciare ai servizi di rete), spesso soo coveieti dal puto di vista ecoomico ei vecchi edifici, dove è difficile istallare uove reti cablate. Le tecologie più usate per realizzare reti seza filo, soo: Ifrarossi Ode Radio La tecologia a raggi ifrarossi è sicuramete la più matura tra quelle usate ell ambito delle reti wireless ed è già da circa veti ai che esistoo delle realizzazioi di reti di questo tipo. el seguito ci occuperemo essezialmete del secodo tipo di reti wireless, basate su ode radio. Vi soo diverse orgaizzazioi che si stao muovedo per stadardizzare ua wireless LA. I Europa, si è sviluppato u protocollo chiamato HIPERLA, ma o sembra che esso abbia molto successo. Metre sempre più si sta affermado lo stadard realizzato egli Stati Uiti el 995, chiamato IEEE 82.. Tale stadard parte dal presupposto di voler affrotare esigeze a due livelli di iterveto; quello di ua vera e propria rete locale dove ci soo più stazioi che voglioo colloquiare, e quello per cui questa rete ad hoc o è altro che ua isola che può essere collegata al modo estero attraverso ua dorsale che a sua volta può essere wireless o più verosimilmete wired (vedi Fig. 2.3-). Fig. 2.3- - Rete ad hoc e Ifrastructure etwork 2-2

I questo ambito ci soo due stadard che rietrao etrambi ell 82.: Il primo prevede le modalità di colloquio all itero del cosiddetto Distributio System, che comprede di fatto la ormativa riguardate l iterfacciameto di appositi Access Poit co il sistema di distribuzioe e co le stazioi dati. U Access Poit co delle stazioi dati può costituire di fatto ua rete ad hoc. Il secodo prevede le modalità di colloquio di reti seza access poit verso il distributio system. Seza dilugarci troppo su aspetti riguardati il physical layer, si possoo usare diversi metodi per la trasmissioe, tra cui: frequecy hoppig spread spectrum. La bada è suddivisa i tati caali di frequeza fra loro separati. I virtù dello spettro espaso tali caali possoo essere riutilizzati diamicamete da comuicazioi differeti e quidi si ha u passaggio automatico, i questo sistema di trasmissioe, da u caale all altro. Per ogi caale, tutte le stazioi possoo trasmettere co u dato sistema per cui i realtà soltato la stazioe che ricoosce u certo codice, fiisce col decodificare il segale, metre le altre stazioi è come se vedessero u backgroud oise. direct sequece spread spectrum. I questo schema, la sequeza co cui vegoo assegati i caali è preordiata. I ogi caso, comuque, si parla di Bada a Spettro Espaso. Parliamo adesso delle problematiche relative al protocollo di MAC. Iiziamo col fare delle cosiderazioi. Il modo più aturale di lavorare è usare il protocollo CSMA/CD. Il problema pricipale è che i u ambiete wireless o è sempre vero che il segale si propaga i maiera broadcast e raggiuge tutte le stazioi. Tale problema è coosciuto co il termie di hide statio (stazioe ascoste), i cui ua stazioe fuge da ostacolo rispetto ad u altra. Bisoga duque itrodurre dei meccaismi per fare i modo che tutte le stazioi possao capire che il mezzo radio è occupato. Questo ha portato ad ua ridefiizioe del protocollo CSMA, che ha preso il ome di CSMA/CA (Carrier Sese Multiple Access with Collisio Avoidace). Esso può essere usato per la trasmissioe asicroa, e può essere affiacato da ua fuzioe di coordiameto cetralizzata per permettere la trasmissioe di messaggi ad alta priorità. Vediamo come fuzioa il CSMA/CA. Ua qualuque stazioe che vuole trasmettere per prima cosa esegue il carrier sese, cioè cotrolla se qualche altra stazioe sta trasmettedo, e i caso affermativo si mette i attesa. Appea il mezzo si libera, si attede per u determiato itervallo, deomiato DIFS (Distributed IterFrame Space), dopo di che iizia ua fase di cotesa per l accesso al mezzo (cotetio widow). La stazioe sceglie u itervallo casuale (backoff), al termie del quale se il mezzo è acora libero iizia la trasmissioe. Tale itervallo serve per dimiuire la probabilità di collisioe el caso i cui vi siao più stazioi i attesa. L itervallo di backoff è scelto all itero di u itervallo che viee raddoppiato ogi volta che si deve ripetere la trasmissioe della frame a causa di ua collisioe. Così facedo di alluga la cotetio widow e duque dimiuisce la probabilità di collisioe. Quado ua stazioe, i attesa che termii l itervallo di backoff, sete che il mezzo o è più libero, arresta il coto alla rovescia e appea rileva il mezzo libero per u tempo pari al DIFS, o sceglie 2-22

u uovo itervallo di backoff, besì riprede il coteggio precedetemete iterrotto. Così facedo di evita la starvatio Fig. 2.3-2. Fig. 2.3-2 - Procedura di backoff Osserviamo comuque che il meccaismo di backoff, da solo, o esclude la possibilità di collisioi. Per realizzare la collisio avoidace, lo stadard prevede u protocollo Request To Sed (RTS) - Clear To Sed (CTS). Quado ua stazioe trova libero allo scadere del backoff, o ivia immediatamete la frame, besì u segale di RTS. Se riceve dal destiatario il pacchetto di cotrollo CTS iizia la trasmissioe, altrimeti si è avuta ua collisioe e si mette i attesa per riprovare. Per evitare che durate questa fase si etri i ua cotetio widow, il tempo di attesa per i messaggi di risposta e per l ivio dei dati dopo il CTS è miore del DIFS. Tale itervallo è chiamato SIFS (Short IterFrame Space). Se la trasmissioe ha successo, la stazioe destiataria ivia u messaggio di ack. Questo meccaismo è riportato schematicamete i Fig. 2.3-3. Dato che u messaggio di cotrollo è iviato sia dal seder che dal receiver del pacchetto, tutte le stazioi che potezialmete potrebbero disturbare la comuicazioe soo iformate. 2-23

Fig. 2.3-3 - SIFS e DIFS i ua trasmissioe DATA-ACK Quado è i corso ua trasmissioe secodo il protocollo prima descritto, tutte le stazioi o iteressate dovrebbero setire il mezzo occupato e duque dovrebbero asteersi dal trasmettere. Tuttavia, a causa della bassa affidabilità della trasmissioe, ua stazioe potrebbe o ricevere i messaggi e iiziare ua trasmissioe geerado ua collisioe. Per preveire questa situazioe, il protocollo implemeta ua sorta di carrier sese virtuale. I messaggi RTS e CTS cotegoo ifatti iformazioi riguardati la durata della trasmissioe successiva. Tale iformazioe viee caricata dalle altre stazioi i u registro chiamato AV (et Allocatio Vector). Tale registro viee via via decremetato e ogi stazioe e attederà l azzerameto prima di comiciare la procedura di trasmissioe (Fig. 2.3-4). Fig. 2.3-4 - et Allocatio Vector (AV) 2-24

Il protocollo RTS/CTS ha sicuramete due grossi svataggi: Se il pacchetto dati è corso, l overhead itrodotto è eccessivo. Esiste duque la possibilità (obbligatoria per i pacchetti al di sotto di ua data dimesioe), di effettuare la trasmissioe dei dati immediatamete allo scadere dell itervallo di backoff. Tramite la classica tecica degli ack, si può sapere se il dato è stato coivolto da collisioe oppure è adato tutto bee. o è applicabile el caso di pacchetti multicast o broadcast, poiché più stazioi potrebbero iviare l RTS. Abbiamo già preauciato che l 82. prevede ache ua fuzioe di coordiameto cetralizzata (PCF - Poit Coordiatio Fuctio) che permette di riservare ua porzioe di bada per servizi isocroi. Essa può essere gestita solamete da alcue stazioi dette per tale motivo Poit Coordiator (ad esempio gli AP). È prevista ua Super frame (SF), dove si alterao il periodo di cotesa, i cui è attiva la DCF, e il periodo seza cotesa (cotetio free), i cui è attiva la PCF (Fig. 2.3-5). Fig. 2.3-5 - Struttura a Super frame e protocollo PCF. La massima durata del periodo cotetio free è pari alla lughezza della super frame (la cui lughezza può variare i base ai servizi supportati a livello fisico) meo la lughezza miima del cotetio period che è pari a quella massima di ua frame. Il PC dà iizio al periodo di trasmissioe seza cotesa. Il traffico diretto dal PC ad ua stazioe viee detto CF-Dow metre il traffico i direzioe opposta viee detto CF-Up. Il PC diveta padroe del mezzo trasmissivo mediate u accesso prioritario. Ifatti, all iizio della super frame, prima di iiziare ua trasmissioe CF-Dow, attede che il mezzo sia libero per u periodo pari a u Poit IterFrame Space (PIFS), più grade di u SIFS ma miore del DIFS. Il PC coordia l accesso al mezzo mediate il pollig, eseguito sulle stazioi che hao richiesto l accesso cotetio free. el periodo cotetio free o vi soo frame di ack; le coferme vegoo iserite ella frame successiva settado degli opportui bit. Co questa rete, duque, si riescoo a realizzare velocità fra i Mbps e 2Mbps. 2-25