CAPITOLO 6. PROTOCOLLI DI ACCESSO 43. Figura 6.2: Rete token.

Documenti analoghi
Reti di Calcolatori:

RETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento

Reti locali. Protocolli di accesso per reti locali

7.4 Controllo di errore e ritrasmissione

Sistemi distribuiti e reti di calcolatori

Dr. Greco Polito Silvana. LAN: Local Area Network

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione

TRASMISSIONE DELLE INFORMAZIONI

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 2

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE

RETI DI CALCOLATORI - Reti locali

Indirizzi LAN (MAC) e IP

LE RETI LOCALI. Prof. Enrico Terrone A. S: 2008/09

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

LE RETI LOCALI A BUS 1. In una rete locale a bus tutti i computer sono collegati da un unico canale di

Reti di Telecomunicazione Lezione 2

Tipi di comunicazione

Reti di calcolatori. Riferimenti: Curtin cap. 9

Le Reti Informatiche

Reti di Calcolatori:

2. Principi di funzionamento della rete Ethernet/802.3

Capitolo 5 Livello di collegamento e reti locali

LE RETI INFORMATICHE Prof. Antonio Marrazzo Stage IeFP A.s

Internet (- working). Le basi.

Connessione tra LAN. Ethernet, hub, switch, bridge,router, gateway

ESERCIZI SVOLTI. Eserczio

Tecniche di commutazione

Standard OSI MODELLO OSI. Caratteristiche generali PRINCIPALI OBIETTIVI DEL MODELLO OSI

Networking e Reti IP Multiservizio

Prestazioni di LAN. Parametri caratterizzanti la LAN

INTRODUZIONE ALLE RETI. Tipologie di Rete. Perché una rete? Interconnessione di reti

Standard per reti locali

Commutazione di pacchetto

Il livello fisico, responsabile della trasmissione del segnale nei diversi mezzi fisici:

Parte II: Reti di calcolatori Lezione 23

Lan Ethernet. Appunti a cura del prof. Mario Catalano

Tecniche di commutazione Ing. Greco Polito Silvana

- Dispensa VI - RETI DI CALCOLATORI

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010

Lezione 5: Reti di calcolatori e Internet

A cura di Valeria Valecchi

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

Linee Commutate. Comunicazione telefonica:

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Laboratorio di Informatica

Architettura a strati dei protocolli di comunicazione

Introduzione all Informatica. Fabrizio Angiulli. Reti di Calcolatori

Corso di Alfabetizzazione Informatica

Reti di calcolatori. Rete di calcolatori

COMUNICAZIONE SERIALE a cura dell' Ing. Buttolo Marco

Una definizione di rete

Parte II: Reti di calcolatori Lezione 20

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Reti LAN. IZ3MEZ Francesco Canova

Corso di Reti di Calcolatori

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Parte II: Reti di calcolatori Lezione 22

Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE

Livello Data Link. Davide Quaglia. Scopi

1. Introduzione alle Reti di TLC

5.2 ETHERNET Versione 2.0

Marco Listanti. Esercitazione 7 DIET

Topologia delle reti. Assegnazione fisica dei canali

CLASSIFICAZIONE DELLE RETI

Fondamenti di Internet e Reti

La rete Ethernet ALOHA ALOHA ALOHA. Ethernet: CSMA/CD. Probabilità (1-p) N-1

Configurazione delle interfacce di rete

Funzioni di una rete di TLC Segnalazione Commutazione Trasmissione Gestione. Funzioni. Funzioni. Segalazione d utente.

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

Introduzione alle Reti di Calcolatori. Prof. Ing. Mario Catalano

UD 3 PROTOCOLLO ISO-OSI

Capitolo 5 Livello di collegamento e reti locali

Dispositivi di Rete. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Controllo di congestione

Architettura di rete. Modelli di Riferimento: TCP/IP e OSI. Modello di riferimento OSI. Modelli di riferimento. architettura di rete

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete

i nodi i concentratori le dorsali

Componenti principali. Programma cablato. Architettura di Von Neumann. Programma cablato. Cos e un programma? Componenti e connessioni

Le reti e Internet. Struttura e protocolli

Sottolivello MAC - Medium Access Protocol

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010

Protocolli ARP e RARP

Le Reti Informatiche

Protocolli di accesso multiplo

Corso di Laurea in Informatica Esame di Reti Prof. Panzieri frame con source address uguale a MAC_UNI X X X X X

La tecnologia Ethernet

La Core Network. Domanda fondamentale: come vengono trasferiti i dati attraverso la rete? Maglia di router interconnessi

RETI DI CALCOLATORI - Standard LAN

Connessione ad Internet

Linee Commutate. Comunicazione telefonica:

5. La rete Ethernet e lo standard IEEE 802.3

I componenti indispensabili per una rete sono almeno i seguenti:

1: Generalità sulle reti di trasmissione numeriche

Componenti principali

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

Instradamento in IPv4

Collegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A.

Transcript:

CAPITOLO 6. PROTOCOLLI DI ACCESSO 43 A B token C Figura 6.2: Rete token. Ció é quella che viene chiamata collisione. I vari protocolli di accesso casuale si distinguono per il modo in cui cercano di evitare le collisioni. Nel seguito discuteremo brevemente le caratteristiche dei principali protocolli di tale tipo. 6.2.1 Aloha L Aloha é storicamente il primo protocollo ad accesso casuale (1970), nato appositamente per comunicazioni tra terminali e/o calcolatori. É stato progettato per evitare le caratteristiche che rendono il TDMA costoso da implementare, ovvero la necessitá di sincronismo (che richiede anche la trasmissione di sequenze di bit non di informazione), l occupazione del canale anche nei periodi in cui gli host non hanno niente da trasmettere. Soprattutto il fatto di evitare il sincronismo porta ad un hardware semplice ed economico. Quando devono essere trasmessi dei dati, l host forma una serie di pacchetti. Questi pacchetti contengono una parte dei dati che devono essere trasmessi, un preambolo contenente un qualcosa che identifichi i terminali sorgente e destinazione (ossia il loro indirizzo) e dei bit di paritá, utilizzati

CAPITOLO 6. PROTOCOLLI DI ACCESSO 44 preambolo dati bit di parità Figura 6.3: Contenuto di un pacchetto del protocollo aloha. host A di andata e ritorno (attesa dell ACK) D host B parte distrutta T pacchetto ritrasmesso Figura 6.4: aloha. Collisione e ritrasmissione di pacchetti secondo il protocollo per rilevare errori di trasmissione (codifica di canale) (Fig. 6.3). I singoli pacchetti sono trasmessi appena generati, senza controllare se altri treminali stanno trasmettendo (occupando il canale). Se il canale non é utilizzato in quel momento da altri host, il pacchetto arriva a destinazione senza errori. In tal caso l host di destinazione invia all host sorgente un ACK (acknowledgement), ossia una sequenza di bit utilizzata per notificare la corretta ricezione e il terminale sorgente puó inviare un altro pacchetto. Se peró ci sono piú host che trasmettono conraneamente, il segnale relativo a parte dei pacchetti viene alterata (Fig. 6.4). Gli host di destinazione rivelano l errore o non ricevono il pacchetto, e non trasmettono quindi l ACK. Non ricevendo l ACK entro un di time out, gli host sorgenti ritrasmettono i pacchetti. Provvedono peró a generare a caso l istante di ritrasmissione per evitare un ulteriore collisione. Come evidenziato dalla Fig. 6.4, l istante di ritrasmissione viene generato casualmente nell intervallo [0, T ], dove T sará scelto per mantenere bassa la probabilitá di collisione e non rendere eccessivamente alto il ritardo di ritrasmissione. Il tutto funziona nel caso di traffico altamente impulsivo. É comunque un sistema instabile, in quanto all aumentare del traffico le collisioni possono divenire cosí frequenti da congestionare il canale. Per ridurre la probabilitá di collisione é stato ideato l Aloha slotted. Secondo tale protocollo la trasmissione dei pacchetti puó avvenire solo all istante inziale di un certo intervallo rale (slot) (Fig. 6.5). Viene cosí inserita una minima sincronizzazione, ma che puó essere non molto precisa.

CAPITOLO 6. PROTOCOLLI DI ACCESSO 45 host A pacchetto generato pacchetto trasmesso host B pacchetto generato pacchetto trasmesso Figura 6.5: Trasmissione di pacchetti secondo il protocollo aloha slotted. 6.2.2 CSMA La tecnica CSMA (Carrier Sense Multiple Access) é utilizzabile solo nelle LAN, dove i ritardi di propagazione del segnale tra i vari host che la compongono sono molto piccoli. Secondo tale tecnica un host controlla il canale prima di trasmettere, verificando che non ci sia nessun altro che sta trasmettendo (ad esempio tramite la rilevazione di un segnale portante). Se il canale é in uso attende, altrimenti trasmette il pacchetto. Una collisione avviene se due host vogliono trasmettere in istanti distanti meno del di propagazione del segnale. Dopo la trasmissione, gli host rimangono in attesa di un segnale di ACK da parte degli host di destinazione. Se tale ACK non giunge dopo un di time out, gli host devono ritrasmettere i pacchetti. Dopo una collisione il canale é inutilizzabile per il di trsmissione dei pacchetti. Tale ritardo puó essere ridotto nel caso della tecnica CSMA CD che vedremo nel prossimo paragrafo. 6.2.3 CSMA CD Secondo la tecnica CSMA CD (Carrier Sense Multiple Access Collision Detection), gli host sorgenti controllano il canale anche dopo aver iniziato la trasmissione del pacchetto, per verificare se ci sono collisioni. Quindi, quando un host deve trasmettere un pacchetto controlla il canale e, se lo trova libero, trasmette il pacchetto continuando a controllare il canale. Se viene rilevata una collisione durante la trasmissione (ad esempio tramite oscillazioni dell ampiezza del segnale, oscillazioni causate dalla sovrapposizione di un secondo segnale), il terminale trasmette un breve segnale di disturbo (jamming) per assicurarsi che tutti gli host rilevino la collisione ed

CAPITOLO 6. PROTOCOLLI DI ACCESSO 46 interrompano la trasmissione. L host sorgente aspetta quindi un casuale, verifica che il canale sia libero e, in tal caso, ritrasmette il pacchetto. Il di inutilizzazione del canale nel caso di una collisione é limitato alla durata del pacchetto. Il di ritardo di ritrasmissione viene generato casualmente in [0, T ], dove T viene via via aumentato se continuano a verificarsi collisioni, fino a notifiare un errore di trasmissione e rinunciare alla trasmissione del pacchetto, per evitare l instabilitá dovuta alla congestione della rete. 6.2.4 Ethernet Sul CSMA CD é basata la tecnologia Ethernet per l accesso di computer a LAN. In alcuni tipi di sistemi possono essere diffuse reti basate su altri protocolli, ad esempio in ambito IBM possiamo trovare delle reti di tipo Token Ring. Comunque, Ethernet é il tipo di rete piú diffusa, soprattutto per quanto riguarda il mondo dei Personal Computer. I computer portatili, nella maggior parte dei casi, oltre ad avere a bordo un modem con cui un utente puó collegarsi ad Internet attraverso la rete telefonica ed un provider, hanno a bordo una scheda Ethernet o Fast Ethernet, ossia una scheda (o adattatore) di rete per interfacciarsi ad ad una rete Ethernet. Ethernet nasce alla fine degli anni settanta, da un consorzio (DIX consortium) formato da Digital Equipment, Intel e Xerox. Partita con l utilizzo del cavo coassiale, é stato previsto l utilizzo di doppini, sia schermati (STP: Shielded Twisted Pair) che non schermati (UTP: Unshielded Twisted Pair), fino alla fibra ottica. I cavi sono intrecciati (twisted) per diminuire la sensibilitá alle interferenze. Allo stato attuale vengono comunemente utilizzate schede a 100 Mbit/sec, ed il costo delle schede Gigabit Ethernet (1 Gbit/sec) comincia a diminuire. Nella sua evoluzione é stata posta particolare attenzione alla standardizzazione, (comitato IEEE 802.3) in modo da garantire l interoperabilitá tra prodotti di case diverse. Il comitato di standardizzazione ha dettato varie implementazioni. Le principali caratteristiche di alcune di esse sono riassunte di seguito. 10BASE5 10BASET 100BASETX (Ethernet) (Ethernet) (Fast Ethernet) Velocitá 10 Mbit/s 10 Mbit/s 100 Mbit/s Mezzo cavo coassiale UTP 2 coppie UTP o STP (cat. 5) Trasmissione Manchester Manchester MLT 3 Topologia Bus Stella Stella Lunghezza max. 500 m 100 m 100 m

CAPITOLO 6. PROTOCOLLI DI ACCESSO 47 bit: 0 bit: 1 Figura 6.6: Modulazione manchester. La lunghezza massima é detrminata sia da considerazioni di attenuazione del segnale che di ritardi di propagazione (per assicurare una corretta rilevazione delle collisioni). La modulazione di tipo Manchester é rappresentata in Fig. 6.6, mentre la modulazione MLT 3 é appositamente progettata per concentrare la banda del segnale entro i 30 MHz, evitando potenziali problemi di emissione elettromagnetica da parte della linea utilizzata come mezzo di trasmissione.

Capitolo 7 Tecniche di commutazione Consideriamo due utenti (A e B) collegati a due diverse LAN e che vogliono comunicare (Fig. 7.1). I collegamenti tra le due LAN sono generalmente ridondanti, ossia esistono piú percorsi che le collegano. I nodi C indicano dei nodi di commutazione, ossia che sono in grado di indirizzare il traffico a seconda della destinazione. Abbiamo visto come é possibile trasmettere informazione tra due nodi, ed una particolare tecnologia, la Ethernet. In questo caso i due utenti appartengono a LAN diverse, ed il traffico deve essere indirizzato attraverso una serie di nodi di commutazione. Il modo in cui viene stabilito il collegamento e viene trasferita l informazione tra gli utenti é definito dalla particolare tecnica di commutazione. Ne esistono essenzialmente tre tipi: Commutazione di circuito (c.c.); Commutazione di messaggio (c.m.); Commutazione di pacchetto (c.p.). La prima (c.c.) é piú adatta al traffico di tipo telefonico. L ultima (c.p.) é piú adatta ad un traffico di tipo impulsivo come quello fra calcolatori. 7.1 Commutazione di circuito In questo caso viene stabilito un collegamento ininterrotto tra A e B e completamente dedicato ad essi per tutta la durata della comunicazione (anche nei periodi di assenza di traffico). La comunicazione secondo tale tecnica avviene in tre fasi. 1. Instaurazione del circuito. Viene stabilito il circuito tra A e B. Per far ció A invia una richiesta 48

CAPITOLO 7. TECNICHE DI COMMUTAZIONE 49 LAN 1 LAN 2 A C3 C1 C2 C5 C7 B C4 C6 Figura 7.1: Utenti collegati a diverse LAN connesse tra loro. I nodi C hanno capacitá di commutazione (indirizzamento del traffico). LAN 1 LAN 2 A C3 C1 C2 C5 C7 B C4 C6 Figura 7.2: Commutazione di circuito: Trasmissione sul circuito. di connessione (call request) con B a C1. C1 invia la richiesta di connessione ad un nodo successivo, scelto in base alla destinazione (B) e, eventualmente, alla situazione attuale di traffico. Ad esempio la invia a C2. Il processo continua finché la richiesta di connessione non giunge a B. L informazione di B pronto ad accettare o meno il collegamento fa il percorso inverso e, nel caso di B pronto, si passa al trasferimento dati. 2. Trasferimento dati. L informazione viene trasferita sul percorso (circuito) assegnato (Fig. 7.2). Il percorso rimane assegnato alla comunicazione tra A e B per tutto il richiesto, anche nei periodi in cui gli host non hanno niente da trasmettere. É da sottolineare che nei tratti in comune con altri percorsi, possono transitare altre informazioni seguendo una tecnica di multiplexing o di accesso. La particolare linea é comunque comple-

CAPITOLO 7. TECNICHE DI COMMUTAZIONE 50 tamente dedicata alla comunicazione tra A e B, anche nei periodi di silenzio. 3. Sconnessione del circuito. Alla fine della comunicazione, uno dei due host (A o B) chiude la comunicazione, inviando segnali di rilascio della connessione assegnata ai vari nodi coinvolti. La commutazione di circuito é scarsamente efficiente nel caso di traffico dati. Infatti, si ha un ritardo iniziale nella comunicazione, necessario all instaurazione del circuito, e la mancata utilizzazione delle risorse di rete nei periodi di silenzio. 7.2 Commutazione di messaggio La tecnica di commutazione di messaggio (c.m.) é una tecnica di tipo store and forward (memorizzazione ed inoltro). In tal caso, il messaggio (ossia l intero blocco dati che costituisce la totalitá dell informazione che A vuole trasferire a B) viene inviato successivamente ai vari nodi che si incontrano nel percorso per giungere all host di destinazione. Nei nodi intermedi, il messaggio viene memorizzato in una coda (area di memoria in cui si trovano i messaggi che devono essere inviati su una determinata linea connessa al nodo intermedio) in attesa di essere inviato. Nel nostro esempio, A, visto che B non gli é direttamente connesso, determina C1 come prima destinazione intermedia. A invia quindi una richiesta a C1 per trasferire il messaggio. Quando C1 é pronto, lo notifica ad A che trasferisce l intero messaggio. C1, verificato che il destinatario é B (informazione che andrá scritta in un opportuna intestazione, o header, del messaggio stesso), sulla base della conoscenza dello stato dei nodi a lui vicini e sulla base della destinazione (B), chiede di inviare il messaaggio alla successiva destinazione intermedia (C2). Il processo si ripete verso i nodi incontrati lungo un percorso che giunge a B, finché il messaggio non giunge a destinazione. I nodi devono quindi avere una capacitá di memorizzazione. In particolare, saranno presenti delle code (una per ogni linea connessa al nodo) in cui memorizzare i vari messaggi da inviare. La presenza di piú messaggi nella coda causerá un ritardo nella trasmissione del messaggio rispetto al solo di propagazione tra A e B. I nodi devono poi saper determinare verso quale nodo successivo instradare il messaggio in base alla destinazione dello stesso. Ai dati informativi veri e propri del messaggio devono essere aggiunte una serie di informazioni di servizio (ad esempio, l identificazione dell host sorgente e destinazione), che non costituiscono informazioni utili al

CAPITOLO 7. TECNICHE DI COMMUTAZIONE 51 destinatario. Aumenta peró l utilizzazione della rete, in quanto i singoli rami interessati al collegamento tra A e B possono essere utilizzati da altri utenti nei periodi di silenzio. 7.3 Commutazione di pacchetto La commutazione di messaggio non ha peró grande applicazione (ad esempio le reti telegrafiche). Nel caso della trasmissione dati tra calcolatori, é invece utilizzata la tecnica di commutazione di pacchetto (c.p.). É anch essa una tecnica di tipo store and forward ma, a differenza della c.m., i dati da trasmettere vengono divisi in piccoli blocchi (i pacchetti) contenenti sia informazioni di controllo che una parte dei dati che devono essere trasferiti. É da sottolineare che il trasferimento di blocchi di dati di lunghezza fissata é infatti piú vantaggioso del trasferimento di singoli blocchi di lunghezza variabile, come é stato dimostrato, anche teoricamente. Se A deve trasmettere una certa quantitá di dati a B, li frammenta in un certo numero di pacchetti, ai quali aggiunge una serie di informazioni di controllo (header) necessarie al trasferimento. Si hanno cosí una serie di pacchetti che devono essere trasferiti da A a B. Come vedremo, il modo di trasferire tali pacchetti dipende dalla particolare tecnica di commutazione di pacchetto. In ogni caso, possiamo affermare che una rete a c.p. é costituita da un insieme di nodi a c.p.. Tali nodi, per poter operare l instradamento dei pacchetti, devono essere in grado di determinare se l host di destinazione é direttamente connesso a loro, o la successiva destinazione intermedia a seconda del destinatario del pacchetto. Inoltre, per un migliore instradamento, i nodi dovrebbero conoscere lo stato della rete (ad esempio situazioni di congestione, ecc.). A tale proposito, si deve notare che la trasmissione di informazioni tra i nodi riguardanti il loro stato impiega risorse. Cosí i nodi non potranno avere istante per istante lo stato dell intera rete, ma baseranno il loro funzionamento su un ridotto numero di informazioni. Una linea tra due nodi puó essere condivisa da diversi collegamenti, e ció risulta in un aumento dell utilizzo della rete. Inoltre la tecnica c.p. puó operare automaticamente una conversione di velocitá di trasmissione, in quanto su ogni tratto i nodi scambieranno pacchetti alla propria velocitá di trasmissione. Infine, all aumentare del traffico di rete, aumenta il ritardo di trasmissione, ma i pacchetti vengono comunque inviati. Per l instradamento delle serie di pacchetti si hanno due approcci:

CAPITOLO 7. TECNICHE DI COMMUTAZIONE 52 7.3.1 Datagramma Nell instradamento a datagramma ogni pacchetto é trattato individualmente, senza tenere conto di quelli inviati in precedenza. L instradamento viene cosí deciso pacchetto per pacchetto, e pacchetti con la stessa origine e la stessa destinazione possono seguire strade diverse e possono quindi arrivare a destinazione con un ordine diverso da quello di trasmissione. Ad esempio, riferendoci alla Fig. 7.1, supponiamo che A debba inviare a B tre pacchetti. A inizia a trasmettere i pacchetti al nodo C1, che li trasmetterá a sua volta a C2. Per il primo pacchetto, C2 puó decidere di instradarlo verso C4 osservando, per esempio, che in quell istante la propria coda dei pacchetti che devono essere inviati a C4 é la piú breve tra le code relative alle possibili destinazioni successive per B. Lo stesso puó accadere per il secondo pacchetto, mentre il terzo puó essere instradato verso C5, se la coda dei pacchetti che devono essere inviati a tale nodo é, nel frat, divenuta la piú corta. Nel singolo pacchetto dovranno essere inserite, in un apposito header, le informazioni di indirizzo sorgente e destinazione, nonché un indicazione sul numero d ordine del pacchetto, per consentire il loro corretto riordinamento da parte di B. É compito del destinatario riordinare i pacchetti nel caso arrivino in un ordine diverso da quello di trasmissione, e richiedere l eventuale ritrasmissione dei pacchetti deteriorati o andati perduti. 7.3.2 Circuito virtuale Nell instradamento a circuito virtuale viene pianificato un percorso prima dell invio dei pacchetti, percorso che sará seguito da tutti i pacchetti. Nel nostro esempio, A invierá un pacchetto di controllo (Call request, richiesta di connessione) a C1 chiedendo una connessione con B. C1 invierá tale richiesta a C2. C2, verificando, ad esempio, lo stato delle proprie code, invierá tale pacchetto di richiesta a C4, e cosí via finché il Call request non giunge a B. Se B é pronto ad accettare la connessione, invia un pacchetto di accettazione (Call accept), che giunge ad A tramite il percorso inverso. I pacchetti vengono quindi inviati da A, e giungono a B tramite il percorso concordato, lo stesso per tutti i pacchetti. Anziché l indirizzo (ossia l identificativo) della destinazione, l header dei pacchetti contiene un identificatore del particolare circuito virtuale. Ogni nodo indirizzerá i pacchetti secondo tale indicatore, senza operare scelte di instradamento, ma mantenendo quella fatta all apertura del collegamento. Come conseguenza, i pacchetti giungono a destinazione nello stesso ordine con

CAPITOLO 7. TECNICHE DI COMMUTAZIONE 53 A C1 C2 B sorgente destinazione Figura 7.3: Utenti collegati tramite due nodi di commtazione. cui sono stati trasmessi. Alla fine, una delle due stazioni decide di chiudere la connessione inviando un pacchetto di Clear request (richiesta di chiusura). Si deve notare che l instradamento a circuito virtuale non implica l assegnazione esclusiva di un percorso (e delle relative risorse di rete) per il dato collegamento, come invece avviene nella commutazione di circuito. Altri circuiti virtuali possono condividere i collegamenti. Il circuito virtuale ha il vantaggio che i pacchetti giungono nell ordine di trasmissione. Inoltre i nodi intermedi possono effettuare un controllo e richiedere la trasmissione al nodo precedente in caso di errore. Infine i pacchetti dovrebbero transitare dai nodi piú rapidamente, poiché non é richiesta una decisione sul loro instradamento. Per contro l instradamento a datagramma evita la fase di apertura della connessione, risultando generalmente in un sistema piú veloce nel caso della trasmissione di pochi pacchetti. Il datagramma si adatta inoltre alle situazioni di congestione della rete, indirizzando il traffico verso i nodi meno utilizzati. Molte delle reti utilizzano, per il traffico interno, i circuiti virtuali. Nell interconnessione di reti (internetworking) é invece comune operare tramite datagramma. Per chiarire al meglio le operazioni nelle diverse tecniche di commutazione, confrontiamo la trasmissione di una certa quantitá di dati considerando il transito attraverso due nodi di commutazione (Fig. 7.3). Disegnando il diagramma degli eventi rali per le varie tecniche di commutazione, otteniamo quanto riportato nelle Figg. 7.4, 7.5, 7.6, 7.7. Infine, per chiarire come la divisione dei dati da trasmettere in pacchetti puó risultare vantaggiosa, consideriamo il caso schematizzato in Fig. 7.8, in cui si considera la trasmissione dell intero blocco dati e la divisione dello stesso in due pacchetti. Fare pacchetti troppo piccoli diventa peró sconveniente, poiché la presenza degli header del pacchetto implica la trasmissione di un gran numero di bit non informativi.

CAPITOLO 7. TECNICHE DI COMMUTAZIONE 54 A C1 C2 B call propagazione request ritardo di elaborazione call accept non c è ritardo di elaborazione (il collegamento è già stabilito) Dati clear request Figura 7.4: Trasferimento dati tramite commutazione di circuito.

CAPITOLO 7. TECNICHE DI COMMUTAZIONE 55 call request A C1 C2 B call accept Header Dati ritardo di elaborazione (si cerca il nodo successivo migliore) Figura 7.5: Trasferimento dati tramite commutazione di messaggio.

CAPITOLO 7. TECNICHE DI COMMUTAZIONE 56 A C1 C2 B ritardo per la coda di C2 pkt3 pkt3 Header Dati pkt3 Figura 7.6: Trasferimento dati tramite commutazione di pacchetto a datagramma.

CAPITOLO 7. TECNICHE DI COMMUTAZIONE 57 A C1 C2 B call request call accept ritardo per la coda di C2 pkt3 Header Dati pkt3 pkt3 clear request Figura 7.7: Trasferimento dati tramite commutazione di pacchetto a circuito virtuale.

CAPITOLO 7. TECNICHE DI COMMUTAZIONE 58 Header Dati C2 B Figura 7.8: Divisione in pacchetti dei dati da trasmettere.