Reti - Mcgrawhill - Internet e Reti Di Calcolatori 2a EdizioneFull description
Appunti ingegneria informatica, corso reti di calcolatori
Full description
Reti Di Calcolatori - Appunti Informatica - Networking
reti
Full description
appunti per l'esame di reti di calcolatori.
Una breve guida per imparare a coltivare il luppolo da birrificazione.Full description
Elementi di Sicurezza nelle Reti Informatiche - tesina per il corso I.F.T.S. "Elementi Di Sicurezza Nelle Reti Informatiche" (2003-2005)Full description
Descripción: libro di reti logiche per corso universitario.
libro di reti logiche per corso universitario.
englishDescripción completa
Descrição completa
Descripción: Libro de Electrónica
ciao
Descripción completa
Descripción completa
Reti di calcolatori - Tanenbaum Andrew S. (indice)
Dal catalogo McGraw-Hill: Kurose, Ross, Internet
e reti
Forouzan, I protocoìti
TCP/IP
Alexander, Sadiku, Circuiti
di calcolatori
elettrici
Jaeger, Microelettronica Millman, Grabel, Microelettronica Del Corso, Elettronica Spirito, Elettronica
Paraboni, Antenne Conciauro, Perregrini, Fondamenti Prati, Segnali Tittel, Reti
e sistemi di calcolatori.
Luise, Vileltn, Teoria
di onde elettromagnetiche
per telecomunicazioni
dei
Collana Schaum's segnali
2' edizione
M I N I HI»
I * <•>•/(> (i>nr iII un lilno compili la costi variabili (carta, slampa, legatura) e costi li ni. I lui» ||||||(I»|||/«|HÌ ila1 numero ili copie stampale (traduzione, preparazione degli mlniiM h, inhiilimf tonipoiiiinne, Impaginazione! I fotocopia/ori possano contenere il l'imi) /'eli M, ullini min partite i diritti il'autore, non hanno costi fissi. i ' t iu trini ii/ihi,,rullili i hine, ritìnte mio ti numero di copie vendute dall'editore; IIIIIIIINILII l'Ini M I M I l'I coiti fhxi a copiti e costringe l'editore ad aumentare il prezzò; ,nt un milMI iilmmir, fornisce m ulteriore incentivi a fotocopiare. Se questo circolo limi ani/eremo al punto in cui gli editori non avranno pili • fi intornitii ii indiziare litui di testo per l'università. I"
fimi
iiiiiiiimiu
funi
li .uinuiiw
più neppure
fotocopie L'editore
Achille Pattavina
Reti di telecomunicazioni
!
>
ۥ
ì
V--
,
-f W
U N I V E R S I » DEGLI STUDI DI NAPOLI I " PiORTHENOPE" BIBLIOTECA Inventario N..
M c G r a w - H i l l
M i l a n o . N e w York - SI. L o u i s • San Francisco • Auckland Bogotà . C a r a c a s . L i s b o a . L o n d o n • Madrid • Mexico City • Montreal N e w Delhi • Sap J u a n - Singapore < S y d n e y » Tokyo • T o r o n l o
I
MiUlil»1
lltis McOtttw Hill Cotnpaniea, s rl. rnlilUliliiR (lrim|i Italia Via Hlpatliinill, 89 - 201.1» Milano
Illll A HMWW
fy/ k t l t n m IMI I .'flmfirtMtol
I .li.lui .11 ii.i.lii/liiiii , ili i||iitnlti>.loiif, ili memorizzazione elettronica e di adattamento Intuii • pallini» i|iiiililii»i mn/./o (imnptcsi i microfilm e le copie fotostatiche) sono liuti villi (mi Milli | l'Oli, I lumi i iiirtii Ili i liuti uri traili mini) generalmente depositati o registrati alle rispettive I l u pilllllllllll I,
th||||ii l'aitili Mimi Minili lUiImliHU' Allietili l'iiilnlupl 4 Milli I » llli|i.iyllliii!iiM.v It.iM.i, li.'//.il .iiiirAitila (MI) 'Ilrtint.ii I li-Ila t lutile», I in A ili Camello (Ili)
l'itili MM Ufi MHil 4 l'iliilnl In llnly MltMi/ll'lliliinit KVMS4.1
Indice
Introduzione
Capitolo 1
XIII
Servizi e reti di telecomunicazioni
1
1.1
Servizi di telecomunicazioni 1.1.1 Caratteristiche di un servizio 1.1.2 Tipologie di informazioni 1.1.3 Caratterizzazione delle comunicazioni 1.1.4 Tassonomia dei servizi di telecotmmicar.ione 1.1.5 Caratterizzazione delle sorgenti 1.1.6 Requisiti dei servizi di telecomunicazione Ì.2 Reti di telecomunicazioni 1.2.1 Topologie di rete Maglia Albero Anello Stella Bus Altre topologie 1.2.2 Tassonomia delle reti 1.2.3 Schema generale di una réte Bifiliogtafìa
Capitolo 2
Modi di trasferimento
I I 2 1 fi III II 11 15 13 13 14 14 14 15 16 17
-——
19
2.1
Servizi di trasferimento dell'informazione 2.1.1 Servizi base di comunicazione
19 22
2.2
Tecniche di multiplazione 2.2.1 Soluzioni concettuali di multiplazione con accesso centralizzalo 2.2.2 Principali realizzazioni di tecniche di multiplazione Multiplazione sincrona (S-TDM) Multiplazione asincrona (A-TDM) Modalità di commutazione " 2.3.1 Tecniche base di commutazione 2.3.2 Spettro delle alternative Architetture di protocolli 2.4.1 Concetti base di un modello a strati Primitive scambiate e servizi resi ai SAP Relazione tra unità dati Tipologia di strati 2.4.2 Modello OSI '
28 30 32 32 33 34 34 35 37 37 39 40 42 43
2.3
2.4
y
Slrato 7: Application Laycr Strato 6: Presentation Layer , Strato 5: Session Layer Strato 4: Transport Layer Strato 3: Network Layer Strato 2: Data Link Layer Strato 1 : Physical Layer Esempio di interazione tra sistemi 2.4.3 Modello TCP/IP Application Layer Transport Layer Internet Layer Network Access Layer Relazione tra modelli di riferimento 2.4.4 Modi di commutazione 2.5 Evoluzione di rete Bibliografia
Capitolo 3 3.1
3.2
Reti dati in area geografica
Strato 2: collegamento dati 3.1.1 Procedure di controllo di errore 3.1.2 Protocolli Stop & Wait Protocolli S&W in assenza di errori Protocolli S&W in presenza di errori 3.1.3 Protocolli Continuous ARQ Protocollo Go-back-n Protocollo Selective repeat Efficienza dei protocolli Continuous A R Q 3.1.4 Controllo di flusso a finestra 3.1.5 Un protocollo di strato 2; HDLC Struttura di traina Trasparenza dati Rivelazione di enote Comandi e risposte Esempio di operazioni con protocollo ABM Esempio di operazioni con protocollo NRM Sliding window Parametri del protocollo I1DLC 3.1.6 Efficienza del collegamento Strato 3: rete 3.2.1 Servizi di rete Servizio datagramma Servizio chiamata virtuale Servizio circuito virtuale permanente Confronto dei servizi 3.2.2 Algoritmi di instradamento Instradamento random Instradamento flooding Instradamento source routing Instradamento fisso Instradamento dinamico a disianza minima Instradamento gerarchico
3.2.3 Controllo di congestione e di Approccio credit-based Approccio rate-based 3.2.4 Un protocollo di strato 3: X.25 Protocolli e servizi Formato dei pacchetti Esempio di chiamata virtuale 3.3 Prestazioni di 3.3.1 Parametri di prestazione 3.3.2 Modello di nodo 3.3.3 Tempo di ritardo Bibliografia
Capitolo 4
flusso
105 107 108 111 111 113 115 116 116 117 119 123
rete
Reti per telefonia
125
4.1
Generalità 4.1.1 Configurazione della rete 4.1.2 Linee di trasmissione 4.1.3 La rete italiana 4.1.4 Numerazione 4.2 Tecniche di instradamento 4.2.1 Instradamento in reti gerarchiche 4.2.2 Tecniche di instradamento invarianti 4.2.3 Tecniche di instradamento dinamiche Algoritmo DNHR Algoritmo DCR Algoritmo RTNR Algoritmo DAR Considerazioni riassuntive 4.3 Prestazioni di rete Bibliografia
Capitolo 5 5.1
5.2
5.3
5.4
.
1
-
Multiplazione a divisione di tempo
Concetti base 5.1.1 Teorema del campionamento 5.1.2 Multiplazione PAM 5.1.3 Multiplazione PCM Sistemi di multiplazione PCM 5.2.1 Multiplazione PCM europea Struttura di trama Struttura di nmltitrania Schema a blocchi del multiplatore 5.2.2 Multiplazione PCM nord americana Struttura di trama Struttura di supeitriuua Struttura di su|>ertrauia estesa 5.2.3 Caraneristiche dei sistemi mulliplex PCM Sincronizzazione di cifra e ili trama 5.3.1 Sincronizzazione di cifra 5.3.2 Sincronizzazione di trama Multiplazione numerica 5.4.1 Caratteristiche genciuh 5.4.2 Multiplazione numerica sincrona
5.4.3 Multiplazione numerica asincrona Gerarchia P D H 5.5.1 Gerarchia PDH europea 5.5.2 Gerarchia PDH nord americana e giapponese 5.5.3 Principali parametri della gerarcliia PDH Bibliografia 5.5
Capitolo 6
Nodo di commutazione
6.1 6.2
Generalità Reti di connessione a divisione di spazio 6.2.1 Rete a due stadi 6.2.2 Rete a 3 stadi 6.3 Reti di connessione a divisione di tempo 6.3.1 Matrice T(TSI) Struttura simplex Struttura duplex 6.3.2 Matrice S (TMSJ 6.3.3 Reti di connessione a 3 stadi 6.4 lùiitivalenza spazio-tempo Bibliografia Cnpltolo 7 Segnalazione 7.1 Siatemi di *c|>nalnzi
Indice 8.2.6 Indirizzamento Livello fisico. 8.3.1 Interfaccia base (BRI) Configurazioni di accesso Connettori fisici e alimentazione Tecniche di codifica Formato di trama nel punto di riferimento S/T Formato di trama nel punto di riferimento U 8.3.2 Interfaccia primaria (PR1) 8.4 Livello di collegamento dati 8.5 Livello di rete Bibliografia
251 253 253 253 254 255 256 259 261 262 265 271
Capitolo 9 Reti Fratrie Relay 9.1 Concetti base 9.1.1 Architettura protocollare 9.1.2 Formato di trama del protocollo LAP-F 9.1.3 Frame relay e X.25 , 9.2 Struttura di rete 9.3 Controllo della connessione 9.4 Controllo del traffico 9.4.1 Controllo del traffico di accesso 9.4.2 Controllo della congestione Bibliografia
273 273 274 270 27H 280 283 286 286 289 '290
Capitolo 10 Reti in area locale: architetture 10.1 Architetture di reti LAN 10.1.1 LAN con topologia a bus 10.1.2 LAN con topologia ad anello 10.1.3 LAN con topologia a stella 10.2 II progetto IEEE 802 10.2.1 Architettura generale ; „. 10.2.2 II livello LLC 10.2.3 II livello MAC 10.2.4 II livello fisico 10.3 La Rete Ethémet: IEEE 802.3 10.3.1 Topologia 10.3.2 Formato della trama 10.3.3 Protocollo di accesso 10.3.4 Ethernet a 10 Mbit/s Segmento 10Base5 Segmento 10Base2 Segmento lOBase-T Segmento lOBase-F Reti Ethernet multisegmento 10.3.5 Fast Ethernet Fast Ethernet lOOBase-X Fast Ethernet 100Base-T4 Fast Ethernet 100Base-T2 10.3.6 Gigabit Ethernet 1Ó.4 La rete Token ring - IEEE 802.5 10.4.1 Topologia '
10.4.2 Protocollo di accesso 10.4.3 Formato della trama 10.4.4 Operazioni sull'anello Stazione monitor Timers 10.4.5 Livello fisico 10.4.6 Evoluzione dello standard Bibliografia
Capitolo 11 Reti dati in area locale: prestazioni 11.1 11.2
Misure di prestazione e limiti teorici Protocolli ad accesso casuale 11.2.1 Protocolli di tipo ALOHA Protocollo ALOHA Protocollo Slotted ALOHA 11.2.2 Protocolli di tipo CSMA Protocolli CSMA Protocolli CSM A/CD Modello per il calcolo delle prestazioni 11.3 Reti ad anello 11.4 Prestazioni di traffico in reti locali Bibliografìa
Capitolo 12 Sistemi trasmissivi SDH 12.1 12.2
Lìmiti della gerarchia PDH Princìpi della gerarchia SDH 12.2.1 Modello a strati 12.2.2 Struttura della trama 12.2.3 Elementi di multiplazione 12.2.4 Struttura di multiplazione 12.3 Multiplazione SDH 12.3.1 Composizione del segnale STM-1 12.3.2 Composizione del segnale STM-n 12.3.3 Trasporto di tributario PDH E-l 12.4 Rete SDH 12.4.1 Apparati SDH 12.4.2 Configurazioni di rete SDH Bibliografia
Capitolo 13 Reti ATM 13.1 13.2
13.3 13.4 13.5
13.6 13.7
Generalità Elementi chiave 13.2.1 Interfacce ATM 13.2.2 La cella ATM 13.2.3 Connessioni virtuali Servizi di rete ATM Architettura di protocolli Strato fisico 13.5.1 Physical medium 13.5.2 Transmission convergente Strato ATM Strato AAL
Interconnessione di reti 14.1.1 Interconnessione tramite repeater 14.1.2 Interconnessione tramite bridge Transparent bridge Source routing bridge 14.1.3 Interconnessione tramite router 14.1.4 Interconnessione tramite gateway 14.2 Architettura protocollare TCP/IP 14.3 Strato di rete 14.3.1 Protocollo IP 14.3.2 Indirizzamento IP Classi di indirizzi IP Subnetting Classless Inter-Domain Routing (CIDR) Domain name system 14.3.3 Protocolli di instradamento Routing Information Protocol (RIP) Open Shortest Path First (OSPF) Border Gateway Protocol (BGP) 14.3.4 Protocolli di controllo Internet Control Message Protocol (ICMP) Address Resolution Protocol (ARP) Reverse Address Resolution Protocol (RARP) BOOTP e DIICP 14.3.5 lìvoluzione del protocollo IP 14.4 Strato di trasporto 14.4.1 Protocollo TCP 14.4.2 Protocollo UDP Bibliografia
Indice analitico
*
V
457
»
Introduzione
Le reti di telecomunicazioni hanno rappresentato uno ilei settori,trainanti per il K'"" de sviluppo delle telecomunicazioni, avvenuto in tutto il mondo nell'ultUnn pnilc. ilei secolo scorso. Le reti di telecomunicazioni, usufruendo della ilisponihilith ili umidi trasmissivi, consentono l'accesso a una svariala tipologia di scivi/i di (eleuontililit'ii zione, A partire dal tradizionale servizio di telefonia, con il progredire e lo sviluppiti si delle reti di telecomunicazioni è stato via via possibile rendere disponibili nini un Vizi. Basti pensare ai servizi per il trasferimento di dati e di iiuitingini pei le pili ilivoi se applicazioni, come per esempio l'accesso a banche dati, l'interliivoru Ira siti n/.lcn dali remoti, la telesorveglianza, la videoconfercnza, ecc. Le tecniche ili Irnsfeilincntii delle informazioni adottate in queste reti, inizialmente differenti per sei vizi di fonia e di dati, si sono evolute in modo da consentire la realizzazione ili infrastnitture di rete capaci di trasportare in modo integrato flussi di informazioni di ogni tipo. Sono sotto gli occhi di tutti le offerte dì servizi di telecomunicazione che prevedono il supporto integrato di servizi di fonia, dati e video. Ciò viene reso possibile, oltre che dalla disponibilità di tecnologie elettroniche e ottiche estremamente avanzate che consentono il trasferimento di flussi di dati ad altissima capacità con tassi di errore virtualmente nulli, anche dall'utilizzazione di tecniche estremamente avanzate per il trasferimento in rete delle unità informative. Il testo si propone di fornire un primo approccio al mondo delle reti di telecomunicazioni nella sua globalità. Inizialmente vengono descritti i principi che sono alla base dei servizi di telecomunicazioni e delle reti che ne consentono la fornitura. Vengono quindi descritte le tecniche di interconnessione in rete di apparati di telecomunicazioni per fornire servizi di telefonia, basati sulla commutazione di circuito, e servizi dati, che utilizzano la commutazione di pacchetto. Per il primo tipo di rete si descrivono le strutture di reti telefoniche sia di tipo tradizionale, che forniscono cioè il solo servizio base di fonia, sia di tipo avanzato, che forniscono servizi aggiuntivi (rete ISDN). Per il secondo tipo di rete si affrontano separatamente le tematiche delle reti in arca geografica (reti WA.N) e di reti in area locale (reti LAN), esaminando anche quelle tecniche di trasferimento più avanzate che consentono il trasferimento di grandi quantità di informazioni (reti Frame Relay, Fast Ethemet e Gigabit Ethernet). Vengono poi affrontati i temi delle reti ad alta velocità caratterizzate da una crescente integrazione dei servizi di comunicazione, sia con riferimento alle reti trasmissive (reti SDH), sia alle reti di trasporlo (rete ATM). Infine si fornisce un primo approccio al tema delie interconnessione di reti, esaminando t principi e le tecniche che sono alla base della rete Internet. I! libro è stato pensato per essere utilizzato còme testo di base per reti di telecomunicazioni nell'ambito di un corso di laurea triennale. Il suo utilizzo non richiede particolari prerequisiti, tuttavia le conoscenze di base di calcolo delie probabilità e di telecomunicazioni sono di ausilio per affrontare alcuni argomenti. Il testo è adatto a un
corso di 10-12 credili; tuttavia un corso 5-6 credili può essere ritagliato sul lesto specializzandone gli obiettivi: una formazione sulle sole reti per applicazioni dati potrebbe limitarsi alle reti a commutazione di pacchetto (reti WAN, Frame relay, LAN, ATM, Internet), mentre una preparazione sui fondamenti delle diverse tecnologie di rete potrebbe affrontare solo gli approcci base alle reti a commutazione di circuito e di pacchetto (reti WAN, reti per telefonia, reti LAN). 11 testo è accompagnato da un silo web con materiale aggiuntivo. Per i docenti saranno disponibili le figure in formato elettronico e lucidi integrativi in Power Point. Per gli studenti un glossario, l'inevitabile errata corrige del libro, una bibliografia di approfondimento, un glossario di telecomunicazioni e link utili. Novembre 2002 Achille Pattavina
Servizi e reti di telecomunicazioni
Un servizio di telecomunicazione si può definire come un insieme di procedure che, una volta attuate, rendono possibile trasportare e utilizzare a distanza informazioni. In generale il trasporto di informazioni richiede l'intervento di vari apparati e dispositivi di telecomunicazioni: il loro insieme configura una rete di telecomunicazioni. In questo capitolo vengono fomiti concetti generali relutivi ai servizi di telecomunicazioni e vengono altresì introdotti alcuni elementi base sulle reti che consentono di fornire questi servizi.
1.1
Servizi di telecomunicazioni
Per caratterizzare un servizio di telecomunicazioni è necessario innanzitutto specificare chi invia e chi riceve le informazioni (il cliente) da una parte^e chi trasporta le informazioni (il fornitore del servizio) dall'altra. Una considerazione abbastanza ovvia, che tuttavia riveste un'importanza particolare nell'ambito delle telecomunicazioni, è che quanto più dettagliatamente si conoscono le esigenze del cliente, tanto più il servizio da questi richiesto può essere fornito "su misura", commisurando le risorse di telecomunicazione impiegate ai requisiti del servizio stesso. Infatti, è evidente che le risorse di telecomunicazione da utilizzare, il cui costo aumenta secondo una qualche regola con la quantità impiegata, devono essere solo quelle sufficienti a garantire il servizio richiesto secondo i requisiti del cliente. Fornire un servizio di caratteristiche migliori di quanto richiesto di solito non implica un aumento del prezzo che il cliente è disposto a pagare. Naturalmente il tipo di servizio che viene richiesto e il denaro che il cliente £ disposto a cotrispondere dipendono dalie caratteristiche e dalla disponibilità ili sci vizi di telecomunicazione offerti al cliente stesso. I,a continua disponibilità di servizi di telecomunicazione di migliore qualità a costi deciescenli t uno dei principali fattori che contribuisce allo sviluppo delle reti di telecomunicazioni che rendimi» disponibili tali servizi.
1.1.1
Caratteristiche di un servizio
Le informazioni che viaggiano SII una rete di telecomunicazioni possono essere di più tipi (per esempio, informazioni dati, vocali, immagini ecc.) e in base alla loro natura si diversificano i tipi di servizi che si rendono disponibili. In particolar modo questi sono soggetti net alcuni vincoli ila rispellare, come la velocità di trasmissione e il tempo di trasporto doliti informazioni. In cui valutazione viene effettuata attraverso determinati indici di qunlilii. (JIICHIÌ vincoli, in genere, sono specifici del servizio; per esempio, le trasmissioni ili mainili vocali tollera errori anche di qualche unità percentuale, mentre nella Iruttnlmioue ili iluli anche un solo bit di errore può compromettere
l'intero processo di trasferimento dell'informazione. D'altra patte la ricezione con ritardo di secondi o minuti di un messaggio di posta elettronica non crea problemi, mentre il segnale vocale deve essere ricevuto entro alcune decine di millisecondi per non compromettere l'efficacia di un servizio di telefonia.
1.1.2
Tipologie di informazioni
Come sarà più chiaro nel seguito, risulta estremamente importante classificare il tipo di informazione da trasportare a distanza per fornire un dato servizio di comunicazione. Infatti la tipologia di informazione che deve essere trasferita determina le modalità di trasporto delle informazioni (attraverso una o più reti di telecomunicazioni), e quindi le corrispondenti caratteristiche di qualità. In generale possiamo fare riferimento a una grande quantità di tipi di informazione, per esempio voce, suoni ad alta fedeltà, messaggi di posta elettronica, immagini ecc. Per eseguire una semplificazione, possiamo classificare tutti i diversi tipi di infor' mazione in tre grandi categorie: •
voce: comprende tutti i tipi di informazione che vengono "utilizzati" dall'orecchio umano, conte per esempio la voce, i suoni ecc.; - video: comprende tutti i tipi di informazione che vengono "utilizzati" dall'occhio uiiiiiu», come per esempio le immagini fisse o iti movimento; • liuti: include tutti i tipi di informazione che per loro natura sono rappresentati per I I K V / . O di informazioni binarie e che non rientrano nelle due categorie precedenti, t unir |K-I esempio i messaggi ili posta elettronica, i dati delle transazioni bancarie «CO.
A •«tonila tirila nanna delle informazioni trasportate un servizio si distingue in miHiiiiiimlìnln e multimrdinlc. In un servizio monomediale viaggia un solo tipo lllfm muflone, conio per esempio la voce nella telefonia, i dati in una sessione di ut i > i n i a lulrinrt, lo immagini nel caso della telesorveglianza. In un servizio multiinfittili* I tipi ili iultiiinazione trasportati nell'ambito del servizio sono almeno du nummo MM imtlo I propri vincoli di qualità di trasporto. Un esempio è rappresentato itali» v|d«IR:onfcrenzu, dove vengono trasmessi segnali sia video sia audio mutuanimm «IncronluMi 1 . 1,1,1
Carrttturlzzazlone delle comunicazioni
I In m ivi/Iti ili telecomunicazioni richiede l'utilizzazione di diversi tipi e diverse quantità ili i Itnrie ili comunicazione che possono variate in base a tre proprietà che caratici Iz/imo il servizio: la configurazione, la direzione e l'inizializzazione. I il t oi\flglirtizione di un servizio identifica il numero di attori coinvolti ne rlo *lf«so, In paiticolare la configurazione varia a seconda del numero di destinatari tlell'liiloriliazione emessa dalla sorgente. Si distinguono tre tipi di configurazione: •
imititi limilo il servizio si svolge tra due utenti ognuno dei quali accede al servi ninnai) Immite un punto di accesso nella rete di telecomunicazioni; una conversazione telefonica tra due utenti costituisce l'esempio tipico di servizio punto-punto;
1 Ottone Ime annuitine a nun equivocare Ira servili nel caso Jelia televisione. U servizio di (decornimi, t «lime televisivo è basalo sul Itasfeiinicnto congiunto di imnugim e suoni, ma ciò non basta per qualiftl m In (tutte multimediale. Le informazioni vìdeo e audio sona infatti usualmente codificale in un solo Hfuiiitlr "dati", che viene poi interpretalo dalriceviteleperrigeterarei due tipi di segnale nell'apparecchio irtevUlviv
Servizi e reti di telecomunicazini •
multipunlo: il servizio coinvolge più di due utenti, cosi che in generale l'informazione emessa da un utente (sorgente) è trasportata e resa disponibile agli altri utenti del servizio (destinatari); supportare una comunicazione che abbia queste caratteristiche è tutt'altro che semplice, poiché l'informazione emessa da una sorgente deve essere resa disponibile in più punti di accesso alla rete (uno per destinatario); un esempio di servizio multipunto è la conversazione a tre (utenti) nell'ambito del servizio di telefonia; » diffusivo (o broadcast): i un tipo particolare di configurazione multipunto, nella quale l'informazione emessa da un utente (sorgente) è inessa a disposizione di tutti gli utenti della rete (utilizzatori); è in generale più semplice supportate un servizio diffusivo che uno multipunto, poiché nel primo caso non occorre selezionare gli utenti destinatari dell'informazione, escludendo quindi ogni operazione di filtraggio e di selezione; un esempio tipico di servizio diffusivo 6 quello televisivo che viene reso disponibile via etere. La direzione di una comunicazione fa riferimento alla caratteristica del fintini Infnr mativo emesso e/o ricevuto da un generico illente di un servizio di cnmunlcii/.innr, M distinguono due tipi di servizi: •
•
unidirezionale, quando il servizio trasferisce mi solo flusso Infoimullvii, ilio »« solo dalla sorgente all'utilizzatore (servizio punto pulito) i» agli utilizzinoli (univi zio multipunto o diffusivo); bidirezionale, quando il servizio trasferisce due flussi informativi per niente ilei servizio, chiaramente in direzioni opposte, cosi che ogni utente agisce sin da noi gente sia da destinazione delle informazioni; un servizio bidirezionale puf) ul)e riorniente essere distinto in - simmetrico, se i due flussi trasferiti per utente sono caratterizzati dagli slessi parametri, - asimmetrico, se il flusso informativo ricevuto da un utente è caratterizzato da " parametri diversi da quelli del flusso emesso dall'utente stesso.
Esempi di servìzi unidirezionali sono la telesorveglianza e la televisione. La telefonia p4'accesso da terminale a banche dati sono esempi di servizi bidirezionali simmetrici e asimmetrici, rispettivamente. Infatti solo nel primo caso i due flussi informativi hanno le stesse caratteristiche, mentre nel secondo il flusso nella direzione dal terminale alla banca dati è generalmente molto più piccolo di quello in direzione opposta. La proprietà di inizializzazione, infine, descrive le modalità attraverso le quali viene reso disponibile un servizio. Un servizio può essere inizializzato: »
•
su buse chiamata, ogni volta che il servizio si articola nelle Ire fasi di richiesta del servizio, attraverso opportune procedure dì segnalazione attuate nella stessa rete di telecomunicazioni, utilizzazione delle risorse di comunicazione (durante la quale vengono trasmesse le informazioni) e rilascio delle risorse di rete utilizzate; su base contrattuale, quando la disponibilità del servizio di telecomunicazione è (semi)permanen(e per gli utenti coinvolti; ciò implica che la fase di richiesta del servizio precedentemente definita si attua solo con un accordo (contrattuale) siglato tra cliente e fornitore del servizio.
Esempi di servizi su base chiamata e su base coutrattuale sono, rispettivamente, il servizio di telefonia pubblica e un servizio di connessione dati di tipo affittato tra un cliente e un centro di servizio.
3
4 _ Capitolo 1 1.1.4
Tassonomia dei servizi di telecomunicazione
L'ITU (International Telecommunication Union) è un ente sovranazionale che si interessa di problematiche relative alle telecomunicazioni e alle radiocomunicazioni. La sua funzione è prevalentemente quella di creare un insieme di nonne che definiscono in modo estremamente preciso le modalità di scambio di informazioni tra apparati, sistemi, reti ecc. L'insieme di queste norme consente ai fornitori di servizi di telecomunicazione di utilizzare apparati di comunicazione realizzati da diversi costruttori, che sono quindi in concorrenza nella costruzione di uno stesso apparato. Cóme ben noto, questa situazione spinge il costruttore a migliorare sempre più il rapporto qualità-prezzo del proprio prodotto; con un beneficio indotto per l'utilizzatore finale dell'apparato, reso possibile dalla disponibilità di uno stesso servizio di telecomunicazione a costo decrescente, oppure, a parità di costo, a qualità crescente. Si consideri per esempio l'ampia scelta che oggigiorno un utente ha sia nell'acquisto di un "modem" telefonico per accedere a una rete dati come Internet, sia nella scelta del fornitore di servizio di accesso alla rete stessa.
Uno dei documenti più importanti nell'ambito della definizione dei servizi di telecomunicazione è la raccomandazione numero 1.211 dell'ITU-T1 [1.211], che. fornisce una classificazione, o tassonomia, dei sevizi di telecomunicazionej riportata nella Figura 1.1. Tale classificazione è stala introdotta nell'ambito della definizione delle caratteristiche di una rete a larga banda, atta cioè a fornire servizi di telecomunicazione che possono dare anche la disponibilità di una quantità significativa di risorse di comunicazione. I servizi di telecomunicazioni si suddividono in due classi: quelli interattivi e quelli distributivi. I servizi interattivi consentono un'interazione tra sorgente e destina ne dei messaggi informativi nell'ambito della comunicazione, mentre nei servizi distributivi la sorgente di informazione agisce indipendentemente dal comportamen della destinazione. I sevizi interattivi a loro volta si suddividono in: •
servizi di conversazione, in cui l'interazione tra sorgente e destinazione avvi tempo reale con un ritardo di trasferimento delle unità informative che dipende
Figura 1.1 Tassonomia dei servizi di telecomunicazione.
i
__ett~
5 !eo.'izi
5
Servizi,, ^ interattivi •
. Sérv izi'aiV:riessa
( Servizi i l distribuirai
I
. ! Servizi al v i iohsultazlóne
Con.icntioilo di prese, ttd/iàne
Senza «introito, iti presentazione
LatetteràT finite, che sta per Telecommunicalion, serve a ideiuifìcaie quella pane dell 'ITU che si occupa di telecomunicazioni, la cui organizzazione è diversa da <|tella che si occupa di radiocomunicazioni, la cui si.la è ITU-it.
Servizi e reti di telecomi dalla specifico servizio; esempi di sevizi di conversazione sono la telefonia, la videotelefonia, la videoconferenza; • servizi di messaggistica, in cui lo scambio di informazione tra sorgente e destinazione ha luogo in tempo differito, così da richiedere la disponibilità di unità di memoria in ricezione che consentono di immagazzinare le unità informative in attesa del loro utilizzo; un esempio tipico è quello della posta elettronica (e-mail) per il trasferimento di testi o di immagini; « servizi di consultazione, che consentono il reperimento di informazioni presso centri di servizio tramite opportune procedure di consultazione; in questo caso è l'utente che regola il trasferimento delle informazioni nell'ambito del servizio; esempi di servizi di consultazione sono la teledidattica, il video-on-demand, l'accesso a banche dati di tipo medico, giornalistico ecc. La differenza fondamentale che caratterizza le prime due classi di servizio è il tempo di ritardo medio nel trasferimento delle informazioni dalla sorgente alla destinazione: se nel caso di un messaggio di posta elettronica è tollerabile un ritardo di qualche minuto, per un servizio interattivo in tempo reale (quale una telefonata) è necessario rimanere nell'ordine dei millisecondi. I servizi distributivi consentono la diffusione di informazioni generate da una sorgente a un numero arbitrario di utilizzatori. Un servizio distributivo si differenzia in: •
•
servuw senza controllo di presentazione, se gli utenti non possono controllare l'ordine di presentazione delle informazioni ricevute, come nel caso di tutti i servizi televisivi di tipo diffusivo (per esempio, TV, TV ad alta qualità o ad alta definizione, TV a pagamento o Pay TV ecc.); servizio con controllo di presentazione, se gli utenti hanno la possibilità di controllare l'ordine di presentazione delle informazioni ricevute, senza che ciò implichi che l'utente interagisca direttamente con la sorgente; un esempio di questo servizio è il Televideo (TeleText nella nomenclatura ITU), in cui è possibile visualizzare le informazioni strutturate in pagine secondo l'ordine stabilito dall'utente.
La Tabella 1.1 riporta sinteticamente le proprietà dèlie diverse classi di servizio di telecomunicazione appena introdotte, come descritte nétta raccdfnandazione 1.211. Una configurazione punto-punto supporta esclusivamente servizi interattivi, merjfre una multipunto supporta anche servizi distributivi senza controllo di presentaziohe;
Tabella 1.1
Caratteristiche dei servizi di telecomunicazione.
Tipo di servizio
Puntopunto
Multipunto
Diffusivo
asimm.
X
X
X
X
Interattivo di mtnagglstlra
X
X
X
Interattivo di coriwltulone
X
X
Dislilbulivo i n n < ootrollo di p r i j s n u i l o n t
X
Bidir.
Bidir. simm.
Interattivo convgrsazion^le
Distributivo tun/d lonlrollo di pnt&iinUjIoiMi
Inllll
Direzione
Configurazione
Unidir.
* X
X
x .
«
»
X
X
Chiarii
X
X
1
configurazioni diffusive sono utilizzate solamente per servizi distributivi. Una comunicazione bidirezionale simmetrica caratterizza i servizi interattivi di conversazione e di messagistica, mentre i servizi interattivi di consultazione sono per definizione supportati da comunicazioni bidirezionali asimmetriche. I servizi distributivi sono tipicamente supportati da comunicazioni unidirezionali; in alcuni casi, quelli senza controllo di presentazione sono fruibili anche attraverso comunicazioni bidirezionali asimmetriche. Infine solo i servizi distributivi con controllo di presentazione non possono essere inizializzati su base chiamata, mentre solo quelli interattivi di messagistica non possono essere fomiti su base contrattuate.
1.1.5
Caratterizzazione delle sorgenti
Specificare un servizio di telecomunicazione significa caratterizzare la relativa sorgente di informazioni. Quanto più precisa e la descrizione del comportamento della sorgente, tanto migliore è l'identificazione delle risorse di comunicazione necessarie a servire la sorgente nell'ambito di un servizio di telecomunicazione con i dovuti requisiti di qualità. In generale possiamo distinguere tra sorgente analogica e sorgente numerica. sorgente analogica genera informazione sotto forma di un segnale elettrico o ottico che può assumere valori arbitrari definiti su intervalli di tempo continui (segnali tempo-continuo) o meno (segnali tempo-discrelo), mentre nel caso della sórgente numerica l'informazione generata è esclusivamente una stringa di simboli binari (zero e uno). Poiché le reti di telecomunicazione sono ormai in gran parte di tipo numerico, atte cioè a trasferire solo flussi di simboli binari, le informazioni generate dalle sorgenti analogiche devono essere trasformate in forma numerica per essere trasportate in una rete ili comunicazione.
Una sorgente ili informa/ioni in un generico istante di tempo si trova in uno di due stati: attività (ON), nel quale la sorgente emette informazioni a una frequenza picco I' (in bit/s), e inattività (OFF), nel quale la sorgente non emette informa I ,'lulri vullo ili tempo dì permanenza della sorgente nello stato O N (7" 0 N ) e nello stato o r i ' ('/',„,,,) determina In lunghezza del segmento informativo emesso (detto "burst") II In qiinnliliV niellili di informazioni emesse. Una caratterizzazione semplice della sorl'i'tiln consiste Itcll'ipotizzore che i tempi di permanenza negli stati di attività e inattivili! ninno esprimibili mediante una funzione di distribuzione esponenziale negativa con meill* l/|i e I/A., rispettivamente, così che X rappresenti la frequenza media di tiunni/.ione dallo stato OFF allo stato ON e fi la frequenza di transizione inversa. La Hlgurn 1 2 rappresenta graficamente questo modello di sorgente di informazioni. Occorra precisare che le sorgenti reali, in special modo quelle dati, hanno un compoituuenlo molto più complesso di quanto qui rappresentato con un modello a due •Intl.
Mediante una semplice proceduradi calcolo basata sull'equilibrio dei flussi entranti e uscenti intorno a una superficie chiusa (X • p0FF = fi • p0fl) e utilizzando la rclajione di congruenza che lega le probabilità di stato ( p 0 F F + p 0 N = 1), si ricava facilmente la probabilità p ( m che la sorgente sia in fase di attività
J 0N
'
~ X+n
Questa quantità, che rappresenta anche la quota parte di tempo nella quale mediamente la sorgente smette informazioni, consente di ricavare la frequenza media (ili bit/s) ci emissione di informazioni da parte della sorgente semplicemente come
'A
Servizi e reti di telecomunicazini Figura 1.2 Modello di sorgente informazioni.
x
C
A - PON ' " parametro pQN, B 3 , è quindi dato da
che viene anche indicato come fattore
di burstiness
Evidentemente sono sufficienti due dei tre parametri P, A, lì per ilei inno compiei» mente una sorgente del tipo ipotizzato in questo paragrafo. Un caso particolare è rappresentato da quelle sorgenti prive di pei lodi ili Iniiltlvltll; in questo caso la frequenza media coincide con quella di picco (4 » /') e il fntluic ili burstiness diventa unitario (l') = 1). In base al valore del parametro B si possono distinguere due tipi ili sorgente: »
*
Constant Bit Rute (CBR), o di tipo continuo, caratterizzata da un fattore di burstiness B = 1, in cui la frequenza media coincide con quella di picco (A = P), come per esempio una sorgente vocale o video, oppure una sorgente dati continuamente attiva (per esempio durante un trasferimento di file); Varìable Bit Rate (VBR), o di tipo intermittente (bursty), caratterizzata da un fattore di burstiness B < 1, come per esempio una sorgente dati interattiva.
Occorre osservare anche che la caratterizzazione CBR o VBR di una sorgente può aftche dipendere dall'eventuale elaborazione che il segnale emesso dalla sorgente subisce prima di essere reso disponibile per il suo trasferimento in rete. Infatti il segnale emesso da una sorgente continua può diventare di tipo intermittente in seguilo a un'operazione di codifica del segnale stesso con Io scopo di eliminarne le ridondanze. Questa elaborazione del segnale operata in tempo reale implica quasi sempre la degradazione del segnale originario, la cui entità cresce con il fattore di compressione conseguito. Il caso più semplice di sorgente bursty è quello in cui gli intervalli di tempo di permanenza negli stati di attività e di inattività sono costanti e uguali,rispettivamente,a '/' O N e 7 ' o h ; (.S). In questo caso il fattore di burstiness B è semplicemente dato da
B
5
=
ZsH'oiT + 7"ON
(l.t)
Occorre osservate che la definizione del fattore di buistiness B non è universalmente accettala nella forma qui presentata, infatti in aliti testi si uova anche la definizione inversa B =» PIA.
1/6
7
di
8
Capitolo 1
Figura 1.3 Periodi di attività e inattività di una sorgente di informazioni.
La Figura 1.3 riporta l'attività di una generica sorgente osservata su un intervallo di tempo di 3 s. Il grafico mostra che la sorgente è caratterizzata da una frequenza di picco P = 800 kbit/s e da periodi di attività T 0 N = 0.2 s e di inattività Toff = 0.6 s. Dunque il suo fattore di burstiness è dato da B = 0.25 cui corrisponde una frequenza media di emissione di informazioni da parte della sorgente A = 200 kbit/s. Si osservi che in linea dì principio una sorgente VBR di questo genere, se non occorre soddisfare detcrminati requisiti di ritardo di attraversamento della rete, potrebbe addirittura diventare una sorgente continua CBR caratterizzata A»A-P = 200 kbit/s. Ciò si realizza mediante l'utilizzazione di una unità di memoria che immagazzina i blocchi informativi ricevuti a 800 kbit/s, perritrasmetterlicon regolarità a 200 kbit/s.
La Tabella 1.2 riporta una classificazione delle sorgenti, e dei corrispondenti servizi di telecomunicazione, in base alla loro frequenza di picco. Nella classe dei servizi a bassa velocità, caratterizzati da una frequenza di picco inferiore al centinaio di kbit/s, troviamo servizi dati a bassissima frequenza di cifra, tipo telesorveglianza o POS (Paint OfSalc), servizi vocali e servizi dati o di immagine (per esempio il videotelefono). La classe dei servizi a media velocità, cioè quelli con frequenza di picco compresa tra il centinaio di kbit/s e una decina di Mbit/s, comprende servizi audio ad alta fedeltà, servizi di videoconferenza e servizi dati tipici delle reti locali. Le sorgenti che caratterizzano i servizi ad alta velocità, cioè con frequenze di picco superiore alla decina di Mbit/s, sono tipicamente quelle video, che generano cioè immagini di tipo televisivo. Si vuole ora mostrare sinteticamente, utilizzando la Figura 1.4, la tipologia delle sorgenti dei vari servizi di telecomunicazione in base al loro fattore di burstiness. Servizi interattivi di conversazione, come quelli voce o audio, sono caratterizzali da
Tabella 1.2 frequenza di picco dei servizi di telecomunicazione. Classe di servizi Bassa velocità __ M e d e velocità
Servizi e reti di telecom Figura 1.4 Fattore di b vizi di telec
Traffico modem
Commutazione dì circuito
105
10'
10'
IO1
Frequenza di picco, P (bit/*)
sorgenti di tipo CBR, aventi quindi un fattore di burstiness unitario. Tuttavia, adottando tecniche di elaborazione del segnale emesso dalle sorgenti stesse, queste sorgenti possono diventare di tipo VBR; nel caso di segnale vocale, la semplice soppressione dei silenzi di chi parla riduce il fattore di burstiness a un valore dell'ordine di 0.3-0.4. L'adozione ulteriore di tecniche di elaborazione numerica del segnale òhe riducono la ridondanza del segnale stesso consentono di portare il fattore di burstiness a valori anche inferiori a 0.1 (si consideri il caso dei segnali vocali utilizzati nella telefonia cellulare, la cui frequenza media a seconda della codifica varia nell'intervallo 6-13 kbit/s, a fronte di una frequenza di cifra del segnale originale vocale di 64 kbit/s). 1 segnali audio sono caratterizzati da frequenze di cifra superiori rispetto a quelli vocali, come generalmente richiesto nei segnali audio ad alta fedeltà. Anche in questo caso la riduzione della ridondanza informativa può far diminuire la frequenza media della sorgente. Considerazioni analoghe valgono per i serviìi di videotelefonia e videoconferenza, che lullavia richiedono frequenze di picco maggiori che nei segnali vedali. I primi sono caratterizzati da frequenze di cifra di picco fino a qualche centinai^ di kliil/s, mentre per i secondi si può arrivare a qualche Mbit/s. Anche per i servizi video in tempo reale, le cui frequenze di picco sono superiori rispetto a quelle dei servizi voce o audio, vale lo stesso principio: le sorgenti sono per loro natura di tipo CBR, miche KC un'operazione ili riduzione di ridondanza ne può ridurre il fattore di burstiurss miche di uu'otdine di grandezza. I!»l«te un'ultra categoria di sorgenti di informazioni e cioè le immagini di tipo medico (ladre ludiograficlie, immagini TAC ecc.), i cui requisiti di trasferimento in icln per unii loro utilizzazione in tempo reale richiedono la disponibilità di canali con velociti puillcnluniiriiic alte, fino ul Gbit/s. Questo tipo di informazioni, per sua riamili, può ofthntc nignificalivamente compresso con riduzioni del fattore di burstiness lino a mi coni inaio ili volte. Ln l'Ialini M ruppi esenta anche il caso di terminali connessi a server le cui frequoil/c ili pli co tono fino alla decina di kbit/s con fattore di burstiness fortemente varUlillu III i|iiiinlii ilicliiimeute legato al tipo di servizio dati (una singola operazione ili fili' ninnici impili n un fattore di burstiness unitario, mentre un'interazione clientnrivri liilruiiiivu può polline anche a fattori di burstiness ben inferiori all'I%). Questo tipo ili tmvl/l ili riiiniinicuzione è quello che utilizza specifici apparati trasmissivi,
10
Capitolo 1 detti modem, per sfrattare la capacità di trasferimento delle informazioni resa disponibile dalle reti telefoniche. Come sarà chiaro nel seguito del testo, i servizi di rete a commutazione di circuito e di pacchetto mèglio si adattano a supportare sorgenti CBR e VBR, rispettivamente, dando luogo a un intervallo dei valori del fattore di burstiness in cui la miglior scelta tra i due servizi non è cosi univoca. Come già accennato, si vuole qui ricordare che il trasferimento in rete delle informazioni generate da una sorgente di tipo CBR richiede una capacità di almeno P bit/s, mentre per quella di tipo VBR la capacità richiesta può anche essere inferiore a questo livello, potendo scendere fino ad A bit/s. Ciò si Ottiene riducendo gli intervalli tra un segmentòtnformativo e l'altro; nel caso di capacità assegnata uguale a quella media A, il flusso informativo nei canali di comunicazione della rete diventerà di tipo "continuo" (cioè senza più intervalli di inattività tra un segmento informativo e un altro).
1.1.6
Requisiti dei servizi di telecomunicazione
Si è già accennato al fatto che le prestazioni di trasporto di un servizio di comunicazione sono fortemente dipendenti dal tipo di servizio che si vuole supportare. E dunque necessario caratterizzare quantitativamente le prestazioni di un servizio di telecomunicazione; per farlo i principali parametri da utilizzare sono; • •
• •
la probabilità di bloccò, cioè la probabilità che il servizio richiesto venga rifiuta dal gestore della rete; il tempo di ritardo, che esprime con opportune grandezze (valore medio, varianz ecc.) il tempo che la rete impiega a trasportare le unità informative per il servizio 111 quentioiic; Iti velocità media, che indica la frequenza di cifra media con cui la rete ti asporta iiifurmu/.iniii di utente; In iirobaliililtì di perdita/errore, che indica la quota parte dei bit offerti gente itila irle clic questa non è stata in grado di trasportare o che ha consegnato al dcillnalurlo con enoie.
I ,n TMMI.I 1.3 liporta i valori e gli ordini di grandezza più significativi per i parameli i «|i|>riui del min riferiti a (piatirò servizi tipici di telecomunicazione: telefonia, dati liilcrMlivi, posta elettronica, video-on-demand. La probabilità di blocco è tipicamente nulla, eccello nel caso della telefonia, dove si accetta generalmente che fino all'uno |H-r cento delle chiamate possano essere rifiutate da parte della rete. Il ritardo medio è inferiore alle centinaia di millisecondi per i servizi di fonia, è dell'ordine dei secondi |H-r «eivizl dati inteialtivi e video-on-demand, mentre può essere anche alto nel caso della |«wtn elettronica. La velocità media è dell'ordine dei bit/s o dei Mbit/s per i sevizi di email e video, rispettivamente, mentre può essere dell'ordine delle decine di UHI/* per sevizi di Ionia e dati interattivi. Infine si richiede che la probabilità di per-
IHIIHII* | I
LLN.|iinlli dui wivl/i di IRTA omunicazioni (il smbolo o sta per "dell'ordine di").
flIuHMIlii
Telefonia
Dati Interattivi
< 1%
sO
s 0
sO
Ninnili umilili
< 500 ms
o d 5)
o (1 min)
0(1 s)
'Htm il» umili*
64 klitl/s
9.6-54 kbit/s
o (bit/s)
o (Mbite)
=0
o(1%)
II! Mllkl* ili lllmill
Il 1' il.Illll ili IMldllA'niMllli
o(1%)
• aO
E-mail
Video-on-demand
Servizi e reti di telecomunicazióni dita o di errore sia virtualmente nulla per tutti i servizi dati, mentre è tollerabile fino all'uno per cento in servizi in cui l'informazione ha di solito elevata ridondanza.
1.2
Reti di t e l e c o m u n i c a z i o n i
Le reti di telecomunicazioni sono state sviluppate storicamente per tipologia di servizio: una rete veniva cioè realizzata per essere adatta al trasporto di un solo tipo di informazione, per esempio solo voce o solo dati. Negli anni *60, '70 e '80 questo tipo di approccio era dovuto al fatto che il trasporto di infomiazioni vocali occupava la maggior parte della banda a disposizione. Solo alla fine degli anni '60 cominciarono i primi esperimenti per il trasporto di dati: ormai fa parte della storia la nota rete Arpanet, che si può considerare l'antenata della odierna rete Internet! Queste reti per dati sono state sviluppate separatamente dalla reti per telefonia. Lo stesso sviluppo Separalo si è prodotto ancora più marcatamente per le infiastriitture ili comunicarono per servizi video (si consideri a titolo di esempio le cosiddette teli CATV, TV via cavo, che hanno avuto un cosi grande sviluppo nel Nord-America). Oggi il problema generale del supporto di servizi ili comunica/ione illvci.il e itimi mogenei è visto nell'ottica del tentativo di integrare le reti esistenti per render» tlinpii nibile una soluzione unificata per il trasporto di diverse tipologie ili Infotmn/tom), ognuna caratterizzata da specifici requisiti di trasporto, il abbastanza Intuitivo i he un'integrazione di servizi su un'unica infrastruttura ili reto compilila economici ili costo sui singoli servizi, nonché la potenzialità di una più veloce evoluitone del nei vizi stessi.
1.2.1
Topologie di rete
Una rete può essere rappresentata mediante un grafo costituito da nodi e rami. Per nodo si intende un punto in cui vengono smistate le unità informative verso la destinazione richiesta, per ramo il sistema trasmissivo (circuito fisico) che consente il trasporto di queste unità da nodo a nodo. L'utente di una rete, sia esso sorgente o destinazione di informazioni, rappresenta un caso degenere di nodo. Per quanto riguarda i rami di una rete, senza voler entrare nei dettagli delle-tecni- Y che di trasmissione delle informazioni su un portante qualunque (rame, fibra, ètere), occorre distinguere tre diverse modalità di scambio di informazioni tra i due nodi posti alle estremità del portante slesso. La trasmissione si dice: »
»
'
simplex (o unidirezionale), se la trasmissione di informazioni è consentita solo in una direzione, cosi che un nodo agisce sempre da sorgente di infomiazioni e l'altro da destinazione delle informazioni stesse; half-duplex (o bidirezionale alternalo), quaudo il collegamento consente la trasmissione di informazioni in entrambe le direzioni, ma non contemporaneamente, così che entrambi i nodi agiscono da sorgente e destinazione di informazioni; quindi, nell'intervallo in cui un nodo agisce da sorgente di informazioni, l'altro nodo svolge solo la funzione di destinatario delle stesse; fuil-duplex (o bidirezionale contemporaneo), quando il collegamento consente la trasmissione di informazioni in entrambe le direzioni contemporaneamente, così da richiedere che entrambi i nodi svolgano nello stesso istante funzione di sorgente e destinazione di informazioni.
Occorre osservare che un servizio di comunicazione unidirezionale su un collegamento punto-punto può-essere supportalo da una tipologia qualunque di modalità
11
Maglia
Anello
Albero
i
[ i-
Stella
trasmissiva (simplex, half-duplex o full-duplex), mentre un servizio di comunicazione bidirezionale non può essere supportato da un collegamento trasmissivo di tipo simplex. Allo scopo di definire e confrontare le diverse topologie che si possono utilizzare in una rete di telecomunicazioni supponiamo che la rete comprenda N nodi opportunamente interconnessi, così da consentire il trasporto di informazioni Ira due nodi generici tra questi. La Figura 1.5 mostra le topologie base di rete, che di seguito vengono brevemente esaminate. Per ognuna di esse si esprimerà un fattore di costo C, espresso dal numero E di rami di costo unitario a, cui viene aggiunto il costo di eventuali altri apparati mediante parametri di costo (i. Inoltre si valuterà la distanza L Ira due nodi generici espressa come numero di rami da attraversare.
Maglia Ogni nodo è collegato ad almeno altri due nodi della rete. In generale Ira due nodi generici sono disponibili più percorsi la cui distanza è variabile. Nel caso particolare di rete 1 maglia completa, ogni nodo è connesso direttamente a tutti gli altri nodi con un fattore di costo dato da C = a £ = a ^ j = rx
N{N-l)
2
Si può dunque affermare che la funzione di costo della topologia a maglia completa è di tipo quadratica, in cui cioè il costo cresce come una funzione di N 1 . Naturalmente la distanza rumina tra nodi è unitaria e cioè
Servizi e reti di tele anche se sono disponibili molti altri percorsi a distanza maggiore. Nel caso in cui si utilizzi esclusivamente il percorso diretto tra nodi, ogni ramo è dedicato all'utilizzazione da parte dì una sola coppia di nodi e non si richiede ai nodi funzionalità di attraversamento da parte delle unità informative. Queste funzionalità sono invece necessarie qualora si vogliano utilizzare percorsi alternativi a quello diretto. Nel caso più generale di topologia a maglia incompleta si può solamente esprimere un intervallo per il numero di rami della rete, che è dato da N
<
E
<
m
2 f
R
cosi da poter affermare che questa topologia ha un costo inferiore rispetto a quello della maglia completa. Poiché la distanza tra nodi È superiore a uno nei casi in cui non è disponibile il ramo diretto tra nodi, il nodo generico deve essere comunque dotato anche delle funzionalità necessarie a consentire l'attraversamento del nodo stesso da parte di unità informative dirette ad altri nodi. Questa funzionalità è richiesta in tutte le altre topologie che seguono, tutte caratterizzate da un numero di rami inferiore a quello della topologia a maglia completa. La topologia a maglia (non completa) è una delle più diffuse nelle reti di telecomunicazione, soprattutto nell'ambito delle reti in area geografica.
Albero Nella topologia ad albero non esistono "cicli", così che il numero dei rami della rete è uguale a/V - 1, determinando quindi un costo di rete dato da C~aE
= a(N-
1)
Si osservi la linearità della funzione di costo rispetto a) numero dei nodi, e quindi il costo nettamente inferiore rispetto a una topologia a maglia completa. In questo caso la connessione tra nodi arbitrari ha luogo attraversando altri nodi con percorsi
Anello Nella rete ad anello ogni nodo è connesso a due soli altri nodi, così da formare un ciclo chiuso. Poiché il numero dei rami della rete è E — N, il costo di rete è uguale a C = aE = aN ottenendo quindi rincora una funzione di costo lineare con il numero dei nodi. Tuttavia (Illesi» struttura, rispetto a quella ad albero, offre la disponibilità di due percorsi tra ogni coppia di nodi, cuiuilerisrica questa mollo importante quando si voglia garantire una grande affidabilità del servizio in presenza di guasti. La distanza minima tra nodi vinili nell'Intervallo
QurU» topologia t oggigiorno molto utilizzata sia in area locale (un esempio è la rete Toltoti ilug Ucufiiltii nel Paragrafo 10.4), sia in area metropolitana o geografica (esempi tipici mito le reti trasmissive di tipo SDH, descritte nel Paragrafo 12.4).
14
Capitolo 1 • Stella Nella topologia a stella è presente un nodo centrale aggiuntivo cui sono collegati gli JV utenti, il cui compito è quello di smistare ogni unità informativa ricevuta alla destinazione richiesta. Il costo di questa struttura è dato da
se p n o < l c indica il costo del nodo centrale di commutazione. La funzione di costo è dunque ancora una funzione lineare del numero dei nodi. Ora lutti i percorsi hanno lunghezza costante L=2 Evidentemente il nodo centrale di commutazione diventa un componente estremamente critico per il funzionamento dell'intera rete. Una topologia di questo tipo non si utilizza se gli utenti sono molto distanti tra loro.
Bus Nella topologia a bus i nodi vengono connessi attraverso un mezzo di comunicazione condiviso, che prende il nome di "bus". In questo caso si rendono necessarie procedure di controllo che gestiscano l'ordine di accesso al bus, per evitare il sovrapporsi delle trasmissioni. Il costo di una topologia a bus è dato da C = oW + P b U ! se a indica ora il costo di connessione del nodo al bus e P t)(1J il costo del bus. Come nella topologia a stella, la funzione di costo è lineare con N e la distanza tra nodi è costante e data da £ =2 La struttura a bus è tipicamente utilizzata in un'area limitata (rete locale); la rete a bus più utilizzata t Ethernet, descritta nel Paragrafo 10.3. Altre topologie È doveroso rimarcare che le topologie appena descritte sono solo quelle di base; se ne possono derivare molte altre mediante composizione di due o più di esse. Un caso tipicofcquello di reti con topologia mista maglia-stella, riportato nella Figura 1.6. Essa è costituita da un struttura centrale di nodi connessi a maglia (in genere incompleta), cui sono connesse ilelle strutture periferiche a stella. In questo caso i percorsi che uniscono nudi clic fanno capo a stelle diverse utilizzano necessariamente risorse della struttura centrale, che viene dunque condivisa per realizzare comunicazioni tra nodi "distanti".
fittiti* l,* tn|inliiuU Hill 1A mmjHrt v 1 «11.i
Servizi e reti di telecomunicazini 1,2.2
Tassonomia delle reti
La modalità principale di classificazione delle reti di telecomunicazioni si basa sull'estensione della rete stessa,.cioè sull'ampiezza dell'area geografica che la rete copre. Sulla base del parametro "distanza" tra due generici elementi di rete si possono distinguere tre tipologie di rete: •
"
•
rete in area locale (Locai Area Nehvork, IAN), adatta a connettere utenti in un'area di raggio compreso fra le centinaia di metri e 1-2 km. Queste reti sono utilizzate tipicamente per realizzare l'infrastruttura di comunicazione di singoli edifici o insiemi di edifici limitrofi (per esempio sili aziendali, campus universitari ecc.); la frequenza di cifra di queste reti in tecnologia tradizionale è dell'ordine dei Mbit/s (la velocità maggiormente utilizzata è 10 Mbit/s), mentre le più recenti tecnologie hanno consentilo l'estensione della capacità lino al Gbil/s con prospettiva di incrementare ulteriormente la velocità a 10 Gbil/s; rete in area metropolitana (Metropolitan Alea Network, MAN), il cui scopo è IN fornitura di connettività in area ben più ampie delle LAN, ma tipicamente limitali ad ambiti metropolitani; i raggi di azione di queste reti sono una decina ili lui con frequenze di cifra per tecnologie tradizionali comparabili u quelln delle I AN (lino ai 16 Mbit/s); anche in questo caso le tecnologie innovative consentono ili nvlliip pare reti MAN ad alla velocità, fino al Gbil/s; rete in aera geografica (Wide Area Network, WAN), il cui oliicltivo il l'InliMt IMI nessione in rete senza limiti di disianza; le reti WAN, la cui tccniili>|{lu è nrinml mente più costosa di quella utilizzata nelle I .AN e nelle MAN, vengono uggiolili no utilizzate per la connessione di utenti con distanza minime tli-H'otdlnn ili km; l< reti WAN tradizionali hanno velocità dell'ordine ilei Mbit/s, menile quelle mi ulta velocità utilizzano tecnologie trasmissive e ili continui azione Innovative elio consentono il trasporto di flussi di dati con velocità dell'ordine ilei Qbit/s.
Una rappresentazione sintetica di questa classificazione è riportata nella Figura 1.7 dove si mostra per le varie tipologie di rete l'ambito d'azione ili termini di disianze
Figura 1.7 Ambito di utilizzazione delle reti dì telecomunica zi Olii.
!
16
Capitolo 1
Bgur» I J La reta Internai
coperte e frequenze di cifra adottate Viene anche riponilo l'ambilo iti applicazione del te connessioni via modem, che sono mitizzate fino a frequenze di cifra delle desine di kbit/s su distante dell'ordine di centinaia di metri. Quella che oggi è conosciuta come rete Internet non k a]no che l'Insieme di ret LAN, MAN e WAN mutuamente connesse tramile dispositivi chiamali "router", cosi da consentire la possibilili di int ertaVOTO tra due o più utenti connessi a reti di diverso tipo, basate anche su diverse, tecnologie. Naturalmenie questa connettività richiede l'adozione di opportwie procedure net router che definiscono le modalità secondo le quali le uniti informative vengono trasferite da una rete all'altra. La Figura 1.8 mostra, un esempio di rete Interne! costituii a da una motlepliciU diretilocali, metropolitane e geografiche. * 1.2.3
Schema generala di una rete
Lo schema generale di una rete di comunicazionefcrappresentatonella Figura 1.9; gli utenti, riportati nella parte esterna, sono interconnessi tramite rami e nodi. Si possono distinguere due sezioni di rete: una denominata rete di accesso, che consente a utenti di accedete alle risorse di comunicazione, e una deaa rete di trasporto, espleta il trasferimento a lunga distanza delle uniti informative. Nella rete di accesso il nodo generico rappresenta la ani gente/destinazione delle unità informative (Pulente) o un pumo di smistamento delle uniti stesse (nodo di accesso). TI nodo di accesso realizza sia la connettiviii locale (tra utenti connessi allo sttsso nodo), sia la connettività verso utenti remoti. I rami sono i collegamenti (o linte) che permettono l'accesso dell'utente allerisorsedi comunicazione, per mezzo di opportune procedure dette protocolli di comunicazione. Le lince di utcnle possono essere punto-punto (linea individuale) o multipunto (linea condivisa), eventualmente con apparali di concentrazione. La topologia della rete di accesso dipende dal lipo dì ' servizio supportato e dalla tecnologia utilizzala. Si possono avere [oologie a stella, a doppia stella, a hus e ad anello, comerappresentalonella Figura ,1.9. La rete di traspano realizza il trasferimento a lunga distanza delle uniti informative che sono offerte ericevutenei nodi di accesso. Questa rete comprende, oltre ai nodi di accesso, anche altri nodi, detti di transita, la cui funzione è lo smistamento de unità informative verso la destinazionerichiesta.Si noti che i nodi di transito mici facciano solo altri nodi (di transito o di accesso), mentre solo i nodi di accesso interfacci ano gli utenti (attraverso la reic di accesso). I rami rappresentano i sistemi di comunicazione che consentono lo scambio di informazioni ira nodi secondo opportuni protocolli, La topologia della icte di impotto è tipicamente a maglia (incompleta), come rappresentalo nell'esempio della Figura 1.9.
Servizi e reti di telecomunicazini
Figura 1J Scita ma generale di una
Bibliografìa 1.211
rrU-TRccpmmendaiian L21I, Ft-ISDHservice
17
aspecti,
rete. Ck.tcv» 1993.
M o d i di trasferimento
Questo capitolo è dedicato alla descrizione delle metodologie e delle tecniche che si possono utilizzare per trasportare informazione in una rete di comunicatone.. Senza perdita di generalità, è ragionevole ipotizzate die per situare l'interazione ira una sorgenie di informazione e una destinazione delle informazioni stesse siarichiestourt servizio di rete di comunicazione. Come già accennato, l'interazione attraverso una tele di comunicazione si reiute necessaria ogniqualvolta la sorgente eia destinazione non giano localizzate una "vicina" all'altra. Nell'ambito del capitolo prima descriveremo in termini generali i servizi di comunicazione di base che una rrle è in grado di fornire. Successivamente esamineremo i diversi componenti chiave che rendono possibile la fornitura di un servizio di comunicazione: le tecniche di multiplazione, le modalità di commutazione e le architetture di protocolli. L'adozione di una specifica soluzione per ognuno di questi tre aspetti configura una patibolare realizzazione direlèdi comunicazione le cui caratteristiche e le cui prestazioni saranno descritte nel seguita.
2.1
Servizi di trasferimento dell'informazione
Una rete di comunicazione consente il trasporto di informazioni a distanza, cioè da una sorgente di informazioni alla relativa destinazione, mettendo a disposizione una risorsa di comunicazione per le informazioni clic devono essere trasportate. Questa risorsa di comunicazione sarà resa disponibile in tutti i componenti di rete che dovranno essere attraversati dall'informazione, c cioè 1 notti e iramidella tele in questione, lina utilizzazione efficiente delle rete di comunicazionerichiedeche la quantità di risorse dedicata al trasporto delle informazioni sia rapportata alle caratteristiche delle informazioni da trasportare, così da sotklisfnre irequisii!di trasporto da esse richieste. Se ipotizziamo clic l'informazione da trasferire sia strutturata in unità informative (Information Unir, 1U) di b bit e che alla rete sia richiesto di consegnare l'uniti» «Ila destinazione in un intervallo di tempo di l secondi, allora un singolo canale di comunicazione numerico tra sorgente e destinazione che opera alla frequenza di cifia di b/l bil/s rappresenta la minima quantità di risorse di comunicazione richiesta. Dunque il fattore più critico nella fornitura di un servizio di rete è la banda (o capaciti1) trasmissiva che viene utilizzala per il trasporto dell'unità informativa. Preoccuparsi di come allocare al meglio la capacità dei c a n a l i trasmissivi significa gestire al meglio una risorsa il cui peso economico nella costruzione della rete è quello piùrilevantee di conseguenza vuole dire ottimizzine l'economia di sistema. Nella realtà il trasporto di informazioni in una rete è mollo più complesso, perché di solita coinvolge l'attraversamento di più canali di comunicazione e quindi l'attraversamento di uno o più nodi di commulnzianc. Nel caso sopra riportato, se sorgente
Aspetti chiave di ima rate di (Omunkuioni,
Protocalla
Multiplaiione Gommili azione
e destinazione sono collegale attraverso tre candì in serie (e quindi attraverso due nodi di rete), ilrispettodel requisito sul tempo di trasferimento nella fere di l secondi richiede che la frequenza di cifra di ognuno dei tre curali sia almeno di 3 x b/i bil/s, ncll"ipotesi che allrc componenti diritardo(come il tempo di attraversamento dei nodi 0 il tempo di propagazione) siano nulle. i Come vedremo, le modalità di trasporto delle uniti informative attraverso una rete di comunicazione sono le più varie. Una comprensione razionale delle diverse soluzioni adouate Tino a oggirichiedel'individuazione degli aspetti chiave dei diversi modi di trasferimento che consentono di differenziare i diversi tipi di reta per carata lenitiche tecniche e per prestazioni di trasferimento Gli aspetti chiave che configurano un modo di trasferimento delle informazione sono (si faccia riferiménto alla Figura 2.1): • la tecnica di multiplazione: • la modalità di commutazione: • L'arcliitettiira di protocolli.
.
• ,
. •'•_>'
1 a letnica di nudiiplaiione adottala descrive come la banda disponibile su u fico canale di comunicazione (oramodelle rete di comunicazione) possa essere condivisa tra le divene unità informative che lo devono attraversare; infatti, In genere, un canale di comunicazione sarà utilizzato contemporaneamente da più di una coppia sorgente-destituzione di informazioni. Possono essere adottale diverse tecniche di multiplazione, e cioè la multiplazione a divisione di frequenti (Frt Mulriplexing, FDM), la miihiplazione a divisione di tempo ( plexing.TDM), I»multiplazione a divisione di lunghetta d'oi Multipltxing, WDM). la multiplazione a divisione di codice (C xing, CDM). Si noti che la tecnica di multiplazione puh variare a seconda della porzione di rete in questione; in particolare diverse tecniche di multiplazione sono tipicamente adottate nella rete di accesso e nella rete di trasporlo. Tuttavia qui si Furà riferimento esclusivumcnic alla tecnica TDM, Oggi la più utilizzata nell'ambito di uua rete di comunicazione che si ipotizza trasporti informazioni esclusivamente numeriche, cioi nella forma di sequenze di simboli binari 0 e I. ' La modalità di commutazione descrive il modo di operare dei nodi dell comunicazione. In particolare essa specifica come le uniti informative ricevete da un generico nodo sui suoi cariali entranti siano trasferite attraverso il nodo sui canali uscenti. In genere tutti i nodi di una rete adottano la stessa modalità di commutazione. L'aspetto chiave che catatterizza la modalità di commutazione è l'individuazione del canale uscente da assegnare a ogni unità informativa ricevuta. L'architettura di protocolli descrive le regole, o protocolli, seco rete si possono scambiare informazioni. In generale l'attuazione di queste regole consiste nel dotare le UJ da trasportare di informazioni aggiuntive che consentono di mettete in pratica le regole in questione. Si noti che un protocollo di comunicazione rego-
la l'interazione anche di "entità" (nodi, terminali ecc.) che non sono necessariamente connesse diretiamenie da un canale di comunicazione. L'adozione di una particolare soluzione per ognuno dei ire aspetti chiave citati dipende fondamentalmente dai seguenti fattori: • • •
tipo dei servizi che devono essere fomiti dalla rete; tecnologie hardware e software utilizzabili; disponibilità di tecniche innovative di trasferimento di informazioni.
Le caraneristiche statistiche delle sorgenti di informazione, nonché i vincoli di presta zioite richiesti alla tele, costituiscono infatti i fattori principali che determinano il tipo di modo di trasferimento da adottare. Questo, tuttavia, deve essere compatibile con le tecnologie di elaborazione e di li asporto delle informazioni disponibili e utilizzabili. Tati tecnologie sono soggette a evoluzioni c cambiamenti continui, essenzialmente dovuti ai progressi realizzati nel camp» dell'hardwaie e del software. Ancora più importanti sono però le innovazioni che consentono di individuare nuovi modi di trasferimentorispettoa quelli "tradizionali", con l'individuazione di scenari e architetture di rete completamente nuovi. tn genere, l'obiettivo di tuia rete di comunicazione è quello di trasportare quantità di informazione sempre maggiori, con glande disponibilità di accesso al servizio sul territorio (capillarità della tele). Storicamente ciò t avvenuto con riferimento a reti cosiddette "mono-servizio", cioè a reti progettate è sviluppate per fornire il trasporto di informazioni di un solo tipo: o solo voce, o solo dati, o solo video. A partire dagli anni Settanta è stato avviato il tentativo di ini egra re il supporto di piti servizi su una stessa rete, cosi da migliorare la qualità dei servizi di comunicazitmc già disponibili, creando al contempo sinergie che consentissero di diminuire il costo dei servizi stessi, aumentandone la disponibilità e migliorandone la qualità Il primo passo è stato quello di integrare l'accesso alle reti dedicate usate in precedenza per servizi voce e dati. Questa rete ad accesso unificalo £ la ISDN Unitgraifd Servica Disila! Network), di cui si parlerà più dettagliatamente nel Capitolo 8. Nella rete ISDN si ha una connessione numerica da estremo a estremo (end-to-enJ) della rete e un accesso unificato ai servizi di tiaspono di informazioni voce o dati. Un secondo passo impanarne di integrazione dei servizi i slato realizzato dalla rete B-ISDN (Broadband-Iniegrated Services Digital Network), evoluzione diretta della rete ISDN, chefcstata concepita per trasportate in modo compiel amenlc integralo in fot inazione di ogni tipo, cioè voce, dati e video, utilizzando un unico e nuovo motto di trasfeti mento delle informazioni. L'aggettivo "broadband" Sta a indicare che, a differenza della rete ISDN, la rete fi ISDN supporta, in aggiunta ai servizi a banda stretta, anche servizi a banda larga (tipicamente quelli di tipo video). La rete B-ISDN è stata pensata per consentire di supportare comunicazioni multimediali, cioè comunicazioni che trasferiscono contemporaneamente diversi tipi di informazione, e nudtipunto, cioè con più di due utenti coinvolti in un servizio di comunicazione. Si è già fallo cenno ai requisiti di prestazione che una rcic deve garantire nell'ambito di un servizio di comunicazione. La capacità della rete di trasportare informazioni viene espi essa mediante il grado della sua "trasparenza", esprimibile atti everso due diverse caratterizzazioni: la irasparenia temporale e la trasparenza semantica. trasparenza temporale se il tempo di iraspoito delle unità informative nella rete è caratterizzato da una variabilità nulla, o comunque minima. La Figura 2.2a mostra un esempio in cui ire 1U sono inviale dalla sorgente (Tx)ericevutedalla destinazione (kx) con un rilordo T praticamente costante. Se le unità informative sono (raspollate con un ni ardo che non ò costante, il servizio non gode efi tiasparenza tempo) ale, come mosti aI
Si ha
F i g u r a 2.2 S t e m p i o di t r a j f e r l r r w n t o di u n i t i i n f o r m a t i v a : (a) c o n t r a s p a r e n z a t e m p o r a I » , (b) seoza trasparenza temporale.
T,
h
h
lo nell'esempio di Figura 2.2b. L'aspetto di trasparenza semantica riguarda invece l'integriti dell'informazione trasportata. Un servizio gode di trasparenza semantica se lertJofferte dalla sorgente sono consegnate al destinatario senza errori, se esiste cioè ima perfetta coincidenza tra ciò che è stato inviato e ciò che è staloricevuto.L'assenza di trasparenza semantica indica la presenza di errori nel trasferimento delle 1U dalla sorgente alla destinazione. U grado di assenza di trasparenza semantica dovrà essere espresso mediante opportune uniti di misura (per esempio il tosso di errore sul bit, la percentuale di IU errate ecc.), A titolo di esempio si osserva che la trasparenza temporalerisullaestremamente importante per t servizi voce e molto meno per i servizi dati, mentre la trasparenza semantica è fondamentale per i servizi dati tna min costituisce un vincolo in servizi vocali. 2,1,1
Servizi base di comunicazione
Nell'ambito delle reti di comunicazione ti possono individuare due classi fontlnmentali di servizi di trasporto di informazione, da cui ne sono stali poi derivati molli nitri, e cioè i servizi di rete « cotnmutnuòne di circuito (Circuii Swìiching rete a catnmutaiione di pucckelto {Pacter Switchìng, PS). Esem tipi di servizio sono i servizi vocali, fomiti tipicamente a commutazione di circuito, e i servizi dati, fomiti tipicamente a commutazione di pacchetto. Queste due tipologie di rete si diffetenziano in tutti e tre gli aspetti chiave di un modo di trasferimento. Tuttavia, l'aspetto piòrilevantenella diversità dei due servizi t la modalità di commutazione. Ogni nodo svolge la funzione di commutazione all'arrivo di un'uniti! informativa: infatti, il nodo deve selezionare ilramouscente cui inviare l'informazionericevuta.Appare ovvio che per i servizi punto-punto, in cui cioè sono coinvolti solo due utenti, ti nodo assocerò alla KJricevutaun solo ramo in uscita, mentre per quelli
Modi di trasferimento multipualo. con più di due utenti coinvolti, il numero dei rami selezionati potrà essere maggiore di uno (una slessa IU dovrà essere ricevuta da più destinazioni). La commutazione effettua due tipi di operazione; 1. insiradamenio: è un'operazione "intelligente", cioè che viene eseguiti] dal software del nodo, e consiste nel selezionare il ramo di uscita da utilizzare per la IU ricevuta. secondo un opportuno algoritmo; 2. altra versamento: i un'operazione più "meccanica", che viene eseguita tipicamente dall'hardware del nodo, e consiste nell'attuazione della decisione di instradamento presa nel passo precedente. Queste due operazioni vengono attuale con modalità nettamente diverse nei due servizi base di comunicazione. Ciò dipende dalla diversa tecnica di allocazione della banda sui canali di comunicazione clic viene attuata nei due casi. Per il trasferimento diiU si può allocare la bandarichiestaper il trasferimento di unità informative secondo due diverse tecnici» •
banda insegnala (Asiigned Bandwidth, AB), in cui la bandarichiestaper ti trasporto delle TU vieneriservataper quelle IU in modo esclusivo, • banda prenotala (Booked Bandwidih, BB), in cui la bandarichiestaper il trasporto delle IU vieneriservataper quelle IU in modo non esclusivo: in pratica la banda globalmente prenotala su un canale di comunicazione per il trasporto delle IU può essere superiore alla capacità del canale stesso. Solo con ia tecnica a banda assegnata si garantisce sempre la disponibilità della capacità trasmissivarichiestasu un canale di comunicazione per il trasferimento delle unità informative. Le reti a commutazione di circuito operano esclusivamente con banda assegnata, mentre le reti a commutazione di pacchetto operano tipicamente con banda prenotata. Ipotizziamo di avere a disposizione N sorgenti di informazioni ognuna caratterizzala da velocità di picco P bit/s, velocità media A bit/s e fattore di burstiness B, le cut IU emesse vengono trasportale da un canale di comunicazione di capacità C bit/s. Nel caso di servizio con banda assegnala, per ogni sorgente vieneriservatain modo esclusivo sul canale una banda di f bit/s che può servirefinoa CIP delle N sorgenti (si ipotizzo C multiplo intero di P). Evidentemente questo tipo ili allocazione è efficiente quando il fattore di burstiness è unitario o comunque vicino a uno (un fattore di burstiness unitario implica una utilizzazione al 100% del canale di comunicazione). Net caso di servizio con banda prenotata, vieneriservalaper ogni sorgente una quantità di banda compresa tra il valore di picco P e il valore medio A. La scelta di valori di bandii vicini ad M implica una utilizzazione quasi ottimale del canale, ma può generare conflitti nell'assegnazione del canale alle varie sorgenti nel momento in cui molte di esse siano contemporancmncntc attive. l-it prenotazione di valori vicini a P riduce invece i pioblemi di conflitto, ma potta a una sottoul ili «.azione del canale (nel caso estremo di allocazione di una banda uguale al picco per ogni sorgente, il fattore di utilizzazione del cnnnle per le sorgenti supportate sarebbe uguale n fi, quindi sarebbe tanto più bosso quanto più la sorgente 4 di tipo intennilteiiie). Per esempio se P = 100 kbit/s. A = 10 kbit/s. un canale di capacità C » 1 Mbit/s è in grado di supportare da 10 a 100 sorgenti, a seconda della quantità di banda allocala per ognuna di esse. Un servizio diretea commutazione di circuito si avicola sempre ili ire fasi: insiuuraiione, dati,svincolo. Durante la fase di instaurazione lerisorsetrasmissive richieste dal servizio sonoriservatenellarete.Questerisorsevengono utilizzale nella fase dati al momento di trasferire in tele le IU. Esse vengono poirilascialenella fase di svincolo. Si consideri ota un esempio specifico di servizio di rete a commutazione a cir-
23
24
Capitolo
cuito, come rappresentalo in Figura 2.3, ipotizzando un'interazione a commuIasione di circuito uà gii utenti A d i (questi sono tipicamente due utenti di rete telefonica). Questa interazione richiede l'aiiraverianicnio dì 3 nodi, denominati X, Y, Z. Si osservi che i nodi X e Z sono nodi di accesso (interfacciano utenti), mentre Y è un nodo di transito. Nel diagramma, sulle ordinate è rappresentato il tempo (crescente verso il basso), sulle ascisse lo spazio. Durante la fase di instaurazione A chiama B inviando al nodo dt accesso X una RJ di segnalazione che contiene l'indirizzo di B. Il Lempo richiesto alla IH per essere compietnmcine ricevuta dal nodo X è dato dalla somma del tempo di plopngazione t lungo il collegamento A X e ilei tempo di trasmissione Tj della IU sul canale. Mentre il primo ritardo dipende sostanzialmente dalla distanza tta A e X. il secondo ritardo dipende dalla lunghezza in bit della II) e dalla frequenza di cifra a cui opera il canale A-X. Il nodo X svolge la funzione decisionale dell'instradameitto, selezionando il ramo di uscita dove rilanciare la IU di segnalazione, impiegando un tempo di elaborazione 7'j,. Sul ramo selezionato viene riservala la banda richiesta per In comunicazione (tecnica AB). Analoghi ritardi devono essere considerati per ogni altro canale e ogni altro nodo attraversali, finn a che la IH raggiunge roteine fi. Nell'esempio in figura, ipotizzando uguali ritardi nei diversi canali di comunicazione e nei diversi nodi di commutazione, il tempo lichiesto per la completa ricezione della IU da parte di B è 4(t + T,) + 3/^ secondi. Trascorso il tempo necessario affinché B accetti la chiamata, la fase di instaurazione viene completala in un tempo 4t t Tt necessaiio perla propagazione ilei segnale da p ad A e per la sua trasmissione. In questo caso si ipotizza e Ite le risorse di comunicazione impegnate da A a B siano utilizzale diicuamenie per la irasmissione anche dei segnali in direzione opposta, senza richiedere ulteriore elaborazionc nei nodi.
Aita fase di instaurazione segue la fase dati, nella quale i dati generali dai terminali A e B sotto forma di IU di lunghezza opportuna sono trasferiti dalla rete a B e A, rispettivamente, Utilizzando la via di rete (sequenza di rami e nodi) tracciata durante la fase di instaurazione'. Si noli che la fase dati è caratterizzata dall'assenza dei tempi dì elaborazione delle IU nei nodi: infatti rinstradamento delle IU avviene mediante la semplice operazione di attraversamento. cioè l'attuazione della decisione presa nella fase di instaurazione. La fase di svincolo, che determina la fmc della fase di trasferimento dati, può essetc attivata da entrambi gli utenti; nell'esempio in figura lo svincolo fc richiesto da A. Questa fase si a (tua mediante trasferimento di upa HI di segnalazione attraverso la rete lungo la via della connessione da A a B che determina ilrilasciodelle risorse di comunicazioneriservateper la chiamala, . ' \' Consideriamo ora un servizio di refe a coni imitazione di pacchetto: in questo caso l'informazione che deve essere trasferita in reie viene spezzila in una serie di blocchi di lunghezza opportuna, ognuno dei quali viene dotalo di un campo aggiuntivo di intestorione o headtr, che reca ira l'altro l'indicazione della destinazione, Ogni IU, o pacchetto, sari dunque costituita da un header lungo h bit e da un blocco di dati di utente, denominato carico pagante a payload, lungo p bit. A differenza di quanto accade nella commutazione di circuito, la banda necessaria al trasferimento delle lU.sui singoli canali non viene riservala affatto oppure, se vieneriservata,questo accade in modo non esclusivo: infatti, come vedremo nel seguito, la banda vieneriservalacon lecnica BB. Ciò implica che una IUricevutain un nodo e destinata a una specifica uscita può trovare il ramo selezionato già occupato da un'altra trasmissione. Perciò, nel caso della commutazione di pacchetto ogni nodo deve essere dotato di unità di memoria, o buffer, che consentano di memorizzare le lU.in attesa di trasmissione. Si noti che una II) pub dover attendere la trasmissioni non Solo della IU in trasmissione sul tamo selezionalo al momenio del suo arrivo nel nodo, ma anche quella delle altre IU giiricevutedal nodo e ugualmente in attesa della disponibilità dello stesso ramo in uscita. In genere le IU vengono trasmesse su ogni ramo Uscente secondo il loro ordine di arrivo al nodo atesso. Risulta dunque evidente che la capaciti di memorizzazione del nodo (capaciti del buffer)rappresentaun parametro molto importante in una • eie a commutazione di pacchetto. Infatti, più sono grandi i buffer, maggiore è il numero delle IU che possono essere poste in attesa che si renda disponibile il canale trasmissivorichiesto.Da quanto detto, appare evidente che ìn una rete che fornisce servizi a commutazione di paccltetio le uniti informative possnno'essere perse in occasione della saturazione dei buffer. Quindi si dovranno aitare opportune procedure che consentano di controllare il livello diriempimentodei buffer e rendano anche possibile l'eventuale recupero delle uniti informative che saiebbero perse per saturazione J dei buffer. Si faccia orariferimentoall'esempiorappresentaloin Figura 1A dove un terminale A invia dati strutturali in 111 di lunghezza / » Ji + p bit al terminale B atiraversamlo i tre nudi di rete X. Y e Z. Analogamente all'esempio precedente. X e 2 rappresentano i nodi di accesso alla rete, mentre V svolge funzione di nodo di transito. Il tempo richiesto al pacchetto per l'attraversamento del canale trasmissivo da A a >ffc,come nel coso della commutazione di circuito, determinato dalla somma del tempo di propagazione e del tempo di trasmissione sul canale. Quest'ultimoritardo£ determinato in particolare dalla frequenza di cifra di trasmissione /„ (bit/s) sul canale da A a X: esso infatti £ dato da (h * ;>)//0 s. Il tempo di transito nel nodo X comprende, oltre al
1 Si cHiervj fi* IJ (ne dui indienti in Figura U t riferii* slU «menie A poiché, per citello del tempo «li l>mfkk|ttticaic limici li km genie U in. ir airi inizia a inviate diti paini dell'imrvo dell.» il«M lux dati come peiccjùra dill* toijewe A.
tempo di età ho razione richiesto per individuate il ramo uscente, anche l'eventuale tempo di memorizzazione necessario per attendere che si renda disponibile il canule uscenterichiesto.Si osservi che in generale l'intera IU deve esserericevutadal nodo X prima clic possa iniziare l'elaborazione che determina rinstradamento del pacchetto; ciò al fine di controllare la correttezza della tu in questione. L'attraversamento dei successivi rami (X-Y, Y-Z e Z-B) e nodi (Y e Z) implicaritardianaloghi a quelli già descritti. È opportuno notare che mentre iritardidi propagazione e di trasmissione sono determinati da parametri noti a priori (lungliezza ilei collegamento, frequenza cifra sul canale, lunghezza della IU), altrettanto non vale per il ritardo della IU in un nodo. Infatti, mentre si può ragionevolmente affermare che il tempo di elaborazione è costante per tutte le IU, il tempo di memorizzazione nel nodo in attési) di trasmissione è una variabile che non può essere predeterminata: essa infatti dipende dal numero di unità giàricevutenel nodo e in attesa di essere trasmesse sullo stesso ramo uscente richiesto dalla IU ultima arrivata. • Wi ' Una rete a commutazione di pacchetto può ofTrire due differenti tipi di servizio di. comunicazione, denominati Connectian-Orienied (CO) e Cannection-Les primo tipo di servizio, CO, analogomente a quanto avviene in servizi a commutazione di circuito, si articola in tre fasi: instaurazione della chiamala minale, dati e colo. Nella fase di instaurazione della chiamala virtuale si ideniilka un percorso di rete (circuirò virtuale) dalla sorgente A alla destinazione II, cioè un'associa poranea di una sequenza di connessioni nodo-nodo (canofi virtuali), con relativa notazione di banda con tecnica UH. Nella fase dati si trasferiscono le IU lungo il jwrcorso cosi predeterminato e nella fase di svincolo le risorse ili comunicazione riservale nella prima fase vengonorilasciate.Il secondo tipo di servizio, CL, non prevede la fase preventiva di instaurazione della connessione prima del trasferimento dati attraverso la rete. Ne consente ette il servizio di rete di tipo CL viene esptclato senza nìcol» controllo preventivu sulla disponibilità effettiva di banda sui canali trasmissivi che devono essere attraversati, -
Modi di trasferimento 2.7 Sulla base di quanto detto risulta che il nodo generico della rete a commutazione di pacchetto di tipo CO svolge la funzione di instradamento nella fase di instaurazione e la funzione di attraversamento nella fase dati. Con il servizio CL, invece, entrambe le funzioni di instradamento e di attraversamento sono svolle per tutte le fU trasferite in reie. Dunque solo con servizio CO si ha la certezza che tutte le IIJ trasferite da A a B seguono lo slesso percorso inrete.Infatti, può accadere che gli algoritmi di instradaii icnto applicati da una rete con servizio a coni mutazione di pacchetto di tipo connectionless determinino diversi rami uscenti per IU aventi lo stesso indirizzo di rete che vengono ricevute in (empi diversi dal nodo generico. Un esempio di servizio CO e CL .èriportaloin Figura 2.5, che ipotizza, come accade nella reati à, un tempo di elaborazione nel nodo per i pacchetti dati più piccolo nel servizio CO che nel servizio CL. L'esempio di Figura 2.5riferitoal sevizio CL ipotizza che il primo pacchetto ricevuto dal nodo X vengaritrasmessoscontando un ritardo di attesa per la disponibilità del ramo uscente, cosi che l'intervallo di tempo che separa laricezionedei due successivi pacchetti venga "riassorbito" dal tempo di attesa del seconda pacchetto nel buffer del nodo.
Figura 1.5 Servisi di rete connection-
ofiented Uì e connection l«s (b) a commutazione ili pac-s ihetto.
lai
(b)
Capitolo
Un servizio di rete a commutazione di pacchetto CO può essere di tipo commutala a semipermanente. In un servilo di tipo commutato U chiamata virtuale viene instau rata mediante trasferimento di IU di segnalazione attraverso i vari nodi di rete, ognuno dei ^uali esegue la funzione di instradamento. Con il servizio di tipo semiperma nenie il peicorso attraverso la rete viene invece predisposto mediante operazioni manuali compiute in un centro di gestione di rete, senza esplicito trasferimento di IU di segnalazione. Quest'ultimo servìzio viene tipicamente fornito su base contrattuale. Per riassumere le caratteostiche dei due servizi di rete possiamo ricordare chc in una rete a commutazione di circuito la banda viene assegnata in modo esclusivo per ogni chiamata, così che le varie componenti dirilardodi linsferimento inretedelle Ili sono praticamente costanti. Ne consegue die una rete a commutazione di circuito è temporalmente trasparente, nel senso prima definito. La componente aleatoria del tempo di memorizzazione nei nodi attraversatirendeun servizio di rete a commutazione di pacchetto privo di trasparenza temporale. Senza entrare per ora nei dettagli per descrivere la differenza tra i due servizi in termini di efficienza di utilizzazione dellerisorsedirete,t interessante osservare come unarelètemporalmente trasparente richiede che i due apparecchi terminali della chiamata siano dello stesso tipo, a comunque mutuamente compatibili, poiché laretenon effettua alcuna "liasfWnnazione" delle IU trasportare. A titolo di esempio, si osserva clic i due terminali trastneueiamili ericeverannoalla slessa frequenza di cifra, eseguiranno (e medesime procedure di controllo delle IU ecc. In una rete a commutazione di pacchetto questo vincolo di compatibilità fra terminali è ampiamenterilassalo,poiché la funzione di memorizzazione delle ]U nei nodi consente di modificare opportunamente i formati e le caratteristiche delle unità informative trasferite attraverso la rete. Inoltre si osserva che, anche in assenza di errori di trasmissione, solo la commutazione di circuito garantisce che le 11) giungano tutte a desiinazinne. grazie al meccanismo della banda assegnata. Le IU possono essere invece perdute inretia commutazione di pacchetto quando si verifica la saturazione dei buffer destinati a in una g minare le TU in attesa di trasmissione.
2.2
Tecniche di m u l t i p l a z i o n e
L'adozione di una specifica tecnica di multiplazione su un canale di comunicazione rappresenta il primo degli aspetti chiave di un modo di trasferimento. La multiplazione conseilte di sfratiate la banda disponibile su un canale di comunicazione per metterla a disposizione contemporanemamente di più (lussi informativi. Se, per esempio, un canale di comunicazione opera a 1 Mhii/s e una generica chiamata richiede la banda di 10 kViit/s, impiegare il canale per una sola chiamata comporterebbe un'utilizzazione del canale stesso all'IP della sua capacità. Se invece il canale può supportare 80 chiamale contemporaneamente, ognuna caratterizzala dalla banda citata, l'utilizzazione del canale salirebbe all'80%. Nella descrizione che segue si ipolizza che la condivisione del canale avvenga esclusivamente con tecnica a divisione di tempo (Time Division Muliip/cxing, TDM). Occorre innanzitutto distinguere tra due diverse modalità di condivisione della banda di un canale di comunicazione che dipendono dalla localizzazione degli utiliza zatori del canale slesso, cioi sorgenti e destinazioni delle IU. Se il canale di comunicazione è unidirezionale, quindi con trasmissione ili tipo simplex (che permeile cioè il trasferimento di segnali in una sola direzione), allora sorgenti e destinazioni su ranno distinte; se invece è bidirezionale con trasmissione di tipo hnlf-dnplex o full-duplex. la generica entità che si inteifaccia al canale agisce sia da sorgente, sia da destinazione. La condivisione a divisione di tempo avviene fondamentalmente mediante una delle due seguenti tecniche.
Modi di trasferimento
29
•
Accesso centralhzato. sorgenti e desi inarionisono posizionate alte due estremità del canale, dove operano due dispositivi denominati multiplaiore e demulliplatore che agiscono da interfaccia tra sorgenti e canale da una pone, tra canale e destinazioni dall'altra: il primoricevele informazioni dalle sorgenti e le trasmette sul canale con opportuna strategia, mentre il secondoriceveil flusso delle IU dal canale stesso e le distribuisce allerispettivedestinazioni; se il canale è bidirezionale, mulliplatore e demulliplatore saranno equipaggiali congiuntamente a entrambe le estremità del canale; la Figura 2.6a mostra un canale di comunicazione unidirezionale ad accesso centralizzato con 4 sorgenti (sulla sinistra) e 4 destinazioni (sulla destra). '» • Accesso distribuito: sorgenti e destinazioni delle informazioni possono essere collocate in posizione arbitiaria lungo il canale, per cui non si può centralizzare l'interfaccia tra queste e il canale stesso; in questo caso la funzione di coordinamento per un accesso ordinato al canale, cioè privo di conflitti, i svolta in modo distribuito dalle singole sorgenti; la Figura 2.6b mostra un canale di comunicazione bidirezionale ad accesso distribuito con 7 utilizzatori, ognuno dei quali è sia sorgente sia destinazione. Nel seguito del capitolo si faràriferimentoesclusivamente alla multiplazione TDM con accesso centralizzato, mentre per un approfondimento della tecnica ad accesso distribuito, tipica delle reti in arca locale, si rimanda al Capitolo IO. Uno specifico meccanismo di multiplazione TDM si basa sulla definizione di due aspetti fondamentali di coordinamento degli apparali di multiplazione e demultipla* ziorie, e cioè la delimitaiione delle singole IU trasmesse sul canale e il loto indiràlamento. Per quantoriguardail primo aspetto, il mulliplatore trasmette la sequenza
//
Figura 2.6 Tipi di acutuo a un mono tondiwlio: (a) centralizzato,
30
Capriata 2
Figura 2.7 Tassonomia delle tecniche di muHlpl»tton« a divisione d< tempo.
delle IU emesse dalle varie soigenii una dopo l'alita, senza soluzione di continuità. Ne consegue che il dentultipliiorc riceve una sequenza indistinta di bit da cui le singole IU devono essere esuatie; da ciò nasce la necessità di coordinamento tra multiplatoie e demultiplatorc per risolvere il problema della delimitazione delle IU trasmesse sul canale. Una volta che le IU sono state ricevute e individuate, queste devono essere distribuite ognuna alla propria destinazione specificala dall'operazione di indirizzamento. La specifica tecnica di multiplazione viene definita in base alla soluzione adottata per la delimitazione e l'indirizzamento delle IU, La Figura 2.7 rappresenta una tassonomia delle diverse tecniche di multiplazione. Queste infatti si distinguono in tecniche Slotted (S) o Cmtimious (C) a seconda della presenz meno della divistone dell'asse dei tempi in unità di lungliezzo costante, ognuna con capacità commisurata alla trasmissione di una IU. A sua volta la tecnica di multiplazione slotted adotta due soluzioni diverse a seconda dell'adozione o meno di una allocazioneripetitiva(o periodica) degli slot alle singole sorgenti. Nel primo caso si parla di soluzione Slotted Periodic (SP), nel secondo caso di soluzione Slo Slatiniceli (SS). 2.2.1
Soluzioni concettuali di multiplazione con accesso centralizzato
Come già detto, le tecniche di multiplazione si possono distinguere concettualmente tra slotted e cotuinuous a seconda della modalità utilizzalo dal mullipl alotc per interc sul canale di comunicazione la trasmissione delle IU generate dalle varie sorgenti. Con la soluzione a slot (Slotted, S) l'asse dei tempi viene considerato diviso in intervalli di tempo, o slot, di lunghezza costante, in ognuno dei quali viene trasmessa una IU. Le unità informative trasmesse risultano quindi a lunghezza fissa, per cui U delimitazione di esse può essere realizzati! coti s o l u z i o n e di tip» i/nplùito. Ques meccanismorichiedela "sincronizzazione", tramite apposite procedure, iklln trasmissione e della ricezione delle ILI tra mnltiplaiorc e dcmultiplatore, cosi che quest'ultimo sia sempre in giado diriconoscereil confine tra IU consecutive nell'ambito del flusso di bitricevuto.Un esempio di soluzione slotted è rappresentalo in Figura 2.Sa. Nella soluzione continua [Continuali*. C) non si attua alcuna divisione a priori dell'asse dei tempi e il mulliplaiorc può trasmettere IU con istante di inizio trasmissione completamente arbitrario. Ne consegue che con la tecnica di multiplazione continuous le IU avranno in generale lunghezza variabile, non essendo la loro tritsmisiio-
Modi di trasferimento (a)
1 S
I
1
11
1
R ir; 1i i
1
1 1 rgig i
F i g u r a 2.8
*
Modalità di diultlplaiiane; (a) Slotted, (b) canllnuoili.
CW
HHHl •
31
•M
ne vincolala a essere espletata in un tempo costante. In questo caso la delimitatone delle tU deve essere necessariamente esplicita, cioè deve essere eseguila per ogni unità informativa, per esempio mediante un opportuno codice da porre in testa alla IU. Un esempio di soluzione continuous è rappresentato in Figura, 2.8b, La multiplazione TDM slotted prevede due diversi tipi di organizzazione degli intervalli di tempo, denominali siati rd ptriodic, o SP. e slotted statistical, a SS. Nella soluzione SP gli slot sono organizzati in trame di uguale durata T (secondi) e il numero N degli slot nella traina é noto a priori a multiplatore e dcmulliplatore. La struttura di trama viene riconosciuta in ricezione dal demultiplatore perché il multiplalore trasmette un opportuno codice all'inizio di ogni trama (informazione di allineamento). A seconda delle soluzioni implemenintive questo codice può occupare uno slot intero o meno. Poiché la struttura della trama è nota a priori a multiplalore e dcmulliplatore, it riconoscimento dell'informazione di allineamento in ricezione, una volta effettuato, consente di individuare in modo implicito i confini tra gli slot e quindi di separare le LU via via ricevute. Nella soluzione SP, ili genere, il nume io di slot disponibili per informazioni di utente è uguale al numero N delle coppie sorgente-destinazione, cosi clte ogni coppia ha a disposizione uno slot per il era- . sferimento di una IU; tipicamente la coppia /-esima ha sempre a disposizione lo slot i-esimo (i = 1 N) nella trama di iV + 1 slot, dei quali il primo (lo slot 0) svolge funzione di allineamento. Dunque nella soluzione SP il meccanismo di indirizzamento è implicito poiché il niultipluiorc utilizza lo slot i per la trasmissione della IU dell» sorgente i e il demultiplatore, una volta realizzato l'allineamento con la trama entrante, opera trama per trama consegnando la UJ dello slot / alla destinazione i (f = 1, i... N). La Figura 2.9a ariportaun esempio di multiplazione SP con una trama costituita d» 6 slot di lunghezza costante, il primo dei qualifcsempre occupalo dall'informazione di allineamento, Questa struttura di trama siriferisceal caso di multiplazione TDM con 5 coppie sorgente-desi inazione, delle quali solo la terza e la quinta sono attive. Nella soluzione SS non esiste alcuna struttura periodica e l'allocuzione della bandi» del canale alle sorgenti per la trasmissione delle IU da queste generale avviene in modo statistico, sebbene per unità costanti (la capacità del canale in un tempo di slot). Anche in questo caso quindi In delimitazione delle IU è implicita, poiché il demultiplatore una volta realizzato l'allineamento in uno slot può mantenerla indefinitamente conoscendo a priori la durata dello slot stesso (C quindi il numero di bit di ogni IU). A differenza della soluzione SP. l'assenza di una strultura di trama non consente di inviare periodicamente un'informazione di allineamento; si rende quindi necessario, come nel caso della multiplazione di tipo continuous, utilizzare un codice oppomino
32
Capitolo
Figura 2.9 Tipi di multiplazione jtolted;
.
«t!
m
1
(a) m
i
r (b)
all'inizio di ogni Mi per trasferite l'informazione di allineamento. Per quanto riguarda l'indirizzamento delle ITJ. questo deve essere necessariamente esplìcito, cioè contenuto nella IU stessa, in quanto l'allocazione statistica del canale alle sorgenti non consente ili conoscere a priori la destinazione di ogni IU. La Figura 2.9briporta-uhesempio di multiplazione SS in cui si vedono solo (i IU trasmesse. 2.2.2
Principati realizzazioni di tecniche di multiplazione
Le tecniche di multiplazione via via adottate nei sistemi reali fannoriferimentoalle soluzioni concettuali appena viste. 1 tipi di multiplazione che oggi vengono utilizzati sono essenzialmente due: la multiplazione sincrona, a S- TDM, e la mullipta asincrona, o A-TDM. Ciò cl\e differenzia sostanzialmente questi due tipi
•
Cs: nunveio di hit trasmessi per slot (bit); Ft\ capacità del canale base di trasmissione (bil/s), Ct: numerosi bit per traina addizionalirispettoall'informazione di utente (bit); h\: capacità addizionale del canale utilizzala per servizio (bit/s);
Cm: numera di bit per trama (bit); Fm: capacità del canale multiplnio (bit/s); N: numero di slot di utente per trama. Otteniamo allora la seguente espressione per la capacità totale del sistema di multiplazione 'a
y
T
e
•
cioè la capacità di un canale multiplato sarà data dalla somma della capacità del canale base moltiplicata per il numero di utenti supportali per ogni trama e della capacità addizionale utilizzala per servizio. Volendo tirare le somme, otteniamo che a ogni slot corrisponde la capacità di c
T
In sistemi di multiplazione più complessi è possibile allocare agli utenti una banda variabile, a condizione che la somma della banda allocata alle singole coppie sorgente destinazione non ecceda la capacità di canale. Se si opeta con towùmuliiplùtione, si possono allocare più slnt per trama a una specifica coppia sorgente-destinazione. Se per esempio sono n gli slot allocati, allora la banda allocala alla coppia sarà: -
nCt
'
Se si opera con Jotiomuliiplazione, si può allocare a una specifica coppia sorgernedestinazione una frazione di slol. cioè uno specifico insieme di bit il cui numero è inferiore a Ct; se per esempio sono m i bit allocati, allora la banda allocata alla coppia tari: "
A titolo di esempio, in un tipico sistema di multiplazione denominato E 1 (descritto nel Paragrafo 4.2.1), il periodo di trama è uguale a 125 jts. i canali base supportali sono 30, la capacità di ogni slot è di 8 bit e la frequenza di cifra del sistema multiple* £ F = 204R kbit/s. Ne consegue che il canale base ha la capacità di Fc - 64 kbil/i, la capacità addizionale per servizio è uguale a Ft- 128 kbit/s. 1-8 sovramulliplszione pwò essere realizzala per esempio allocando a una coppia sorgente-destinazione 6 slot, cioè 1» banda Fe = 384 kbit/s; la sottomuliiplazione consente di allocare a ogni coppia una banda inferiore a quella del canale base, che via un multiplo intero della capacilà minima F f - 8 kbit/s. . Multiplazione asincrona (A-TDM) In sistemi di multiplazione di tipo asincrono, o A-TDM, l'allocazione di banda avviene con tecnica BB, cioè essa viene solo prenotata, e quindi non è assegnata in modo esclusivo ai singoli utenti. Ln giusiificazionc di ciò risiede nel faito che le sorgenti tipicamente supportate con questo lipo di multiplazione sono sorgenti intermittenti con fattore di burstiness fl inferiore a I, in cui cioè la frequenza media di bil emessi è significativamente più piccola della frequenza di cifra con cui le lU vengono emes-
se (quando la sorgerne è attiva), In questo caso si adottano soluzioni di trasferimento con L'asse dei tempi indiviso (soluzione Q , oppure con asse dei tempi diviso in slot e assegnazione statistica delia banda (soluzione SS), priva quindi di struttura di trama. Esempi tipici di utilizzazione della tecnica A-TDM sono le reti dati; in particolare, la rete commutazione di pacchetto di tjpo X.25 c (rame rclay adottano una multiplazione A-TDM di Jipo C, mentre fa rete commutazione di pacchetto di tipo ATM adotta la soluzione SS, Queste reti saranno descrìtte nei Capitoli 3, 9, e 13, rispettivamente, - '»•'.* v • La tecnica A-TDM, non avendo esclusività di utilizzazione di banda, implica la possibilità di contese di utilizzazione. Ciò comporta che una IU sia trasmessa subito se lerisorsesono disponibili, oppure sia immagazzinata; è per questo motivo che sono previste delle unità di memoria nei nodi di rete nei quali sono attestati i sistemi di multiplazione. In questo caso iritardidi trasmissione sono variabili (dipendono dalle IU già in attesa della disponibilità della stessarisorsatrasmissiva) e siamo quindi in una situazione di assenza di trasparenza temporale. Nel trasporto secondo questa modalità si può avere una degradazione dell'integrità informativa, in quanto, Se un buffer è saturo, eventuali altre IU indirizzate alla stessa uscita di quelle clic riempiono il buffer vengono perse. ' > In conclusione, la tecnica di multiplazione A-TDM consente di ottimizzare l'itti-' lizzazione della capacità del canale trasmissivo in presenza di sorgenti bursty, anche se Ciò implica due limitazioni in tcimini di prestazioni di trasferimento inrete;ritardo di trasferimento variabile e possìbile perdita di IU.
2.3
M o d a l i t à di c o m m u t a z i o n e
Dopo avere esaminato le modalità di condivisione dellerisorsetrasmissive, si esaminano ora gli aspetti di commutazione, cioè le modalità secondo cui le unità informative attraversano i nodi di commutazione. Le modalità di allocazione della banda descritte nel Paragrafo 2.1.1 costituiscono una premessa fondamentale per la comprensione degli aspetti di commutazione. Una discussione preliminare comparativa delle due tecniche base di commutazione, a circuito e a pacchetto, ne evidenzerà analogie e diversità. 2.3.1
Tecniche base di commutazione
Nella commutazione a circuito (CS) lerisorsedi rete sono dedicale esclusivamente agli utenti attivi, cioè a coloro cui è stala assegnnta la banda (tecnica AB). Nella commutazione a pacchetto (PS), invece, lerisotsedi rete sono^ondivise da tutti gli utenti attivi, cioè da coloro che hanno prenotato la banda (tecnica BB). Dunque, iti unaretea commutazione di pacchetto non si ha alcuna garanzia sulla disponibilità di risorse trasmissive ai tempo della trasmissione, cosi da rendere necessaria la disponibilità di memorie dove immagazzinare temporaneamente le unità informative ricevute in attesa della loro ritrasmissione. Per questo motivo i nodi di questoretesono detti dì tipo ilare-and-forward (S&F). In una rete a commutazione ili circuito, in banda è completamente a disposizione degli utenti che laricevono,quindi non vi è alcun bisogno di disporre di memorie per immagazzinare le unità informative, cosi che si può realizzare un attraversamento molto veloce del nodo da parte delle IU. 11 tipo di servizio in rete a commutazione di circuito è la chiamata, in unaretea com mutazione di pacchetto il servizio reso i di tipo a chiamata virtuale, o circuit tuale (VC). se il servizio è connection oriented, oppure datagramma (DG) se il servizio è conrvectionless.
Si è già accennato al fatto che una rete a pacchetto consente il massimo della flessibilità di accesso, poiché la memorizzazione delle IU nei nodi consente di modificarne facilmente formati e procedure di trasferimento. Si consideri per esempio la facilità con cui è possibile fare interagire computer e terminali di tipo e tecnologia completamente diversi. La trasparenza semantica, essenziale per i servizi dati tipici delle reti a pacchetto, viene garantita, unitamente alla flessibilità di accesso, grazie a una complicata struttura protocolla». Ai contrario, una rete a circuitorichiedeil massimo della compatibilità dei terminali di rete; in particolare la frequenza di cifra dei due termbiali di una clùamata è tipicamente la stessa. L'adozione delle multiplazione sincrona in reti a circuito garantisce la trasparenza temporale e quindi la strullura protocollare delleretia circuito è sicuramente più semplice. Tipicamente la qualità dei servizio (Qualiry of Service, QoS) di unaretedi comunicazione si misura nei caso delle reti a circuito valutando la probabilità di rifiuto di una chiamala, mentre nelle reii a pacchetto si esprime in termini di tilardo e di probabilità di perdita di unità informative, 2.3.2
Spettro delle alternative
Si noti che le due tecniche di commutazione finora esaminate cosliluiscotio due casi estremi delle possibili modalità di commutazione che possono essere aduliate in una rete di comunicazione. Nel corso degli anni sono state infalli ideate e sviluppate altre tecniche di commutazione che si avvicinano più o meno ai due casi estremi in questione. Sull'asseriportatoin Figura 2.LO sono indicale queste tecniche alternative di commutazione con l'intento di caratterizzarle in base a specifiche carattcristiclie in relazione ai due estremi in questione, Un sistema che opera a commutazione di circuito gode della massima trasparenza temporale, e quindi di prestazioni diritardodi rete praticamente costanti, in quanto, come si £ già visto, mette a disposizione un circuito fisico dedicalo permanente per una coppia sorgente-destinazione. Spostandosi lunga l'asse da sinistra verso destra, il grado dì trasparenza temporale decresce fino ad assumere il suo valore più basso nel caso della commutazione di pacchetto, che garantisce il massimo della dinamicità nell'allocazione della banda agli utenti; ciò implica il massimo della flessibilità di accesso. Muovendosi dall'estremo sinistro verso destra lungo l'asse, dopo la tecnica della commutazione di circuilo si incontra la tecnica Mutimi te Circuir Switching con questa tecnica è possìbile allocare canali con capacità multipla del canale base della rete a circuito. Si riduce quindi leggermente la trasparenza temporale, ma si aumenta la flessibilità di accesso, poiché sì consente a diversi tipi di IcnnirtaLc di accedere allarelè.A tìtolo di esempio si consideri un servizio di rete telefonica (il cui canale base ha la frequenza di cifra di 64 kbit/s) che, arichiesta,consente di instaurare connessioni con banda doppia del canale base, cioè 4 frequenza di cifra di 128 kbit/s. Ciò permette di fornire un servizio di comunicazione la cui capacità può essere supcriore
rispello a quella della sorgente. La lecnica MRCS si attua come una variazione della commutazione di circuito, in cui l'insieme dei canali base viene allocato con un'unica operazione lungo un unico percorso attraverso la rete, cosi che essi possano essere visti dagli utenti come un singolo canale di banda nB bil/s (B è la frequenza di cifra del canale base). Il punto critico di questa tecnica riguarda la definizione della capacità fì del canale base: in genere t un dato clic deriva dalla rete base sulla quale viene applicata la tecnica MRCS. Si consideri oia l'estremità desiTa dell'asse. La tecnica di commutazione a pacchetto, utilizzala tipicamente pei servizi dati,richiedeche si garantisca La massima trasparenza semantica, nonostante gli eventi di saturazione dei buffer e di occorrenza di errori di trasmissione. Le reti a pacchetto sono state inizialmente progettate negli anni '70 ipotizzando sistemi trasmissivi con alti tassi dì errore di trasmissione; Ciò ha richiesto la definizione di procedure di controllo particolarmente complesse, con sequenze di rivelazione e di recupero di errore effettuate in modo ripetuto. L'adozione dei mezzi trasmissivi odierni dì alta qualità ha via via portato alla semplificazione delle procedure di controllo richieste alla tete pei' garantire la trasparenza semantica. Si è potuto cosi ridune la quantità di elaborazionerichiestaper ogni unità informativa, Detenendo al tempo stesso un aumento delle informazioni che la rete pu£> trasparire In particolare. nella mortalità di commutazione Frante Reiay (FR) si sono rid k operazioni di controllo di errore sulle IU all'interno della rete, che sono espletate esclusivamente nei nodi di accesso. Come detto, l'ipotesi su cui si basa questa tecnica è che i sistemi trasmissivi siano di alta qualità. La lecnica Frante Rclay'è la modalità oggi più diffusa per il trasporto di dati in reti a commutazione di pacchetto. Il punto centrale dell'asse è la lecnica Asynihronous Transfer Mode modo di trasferimento concepito alla fine degli anni '8(1 come unificante per il supporto di ogni tipo di servizio (dati, voce, video), Sa cui mitizzazione in servizi di comunicazione teali è iniziata solo negli anni '90, L'ATM utilizza la commutazione di pacchetto come tecnica unificante per ogni Lipo di servizio di rete, adottando unità informative a lunghezza fissa. L'elaborazione prevista per ogni pacchetto ull'interno della tele è minima. Ovviamente, l'ipotesi di lungliezza fissa del pacchettoriducein qualche misura la flessibilità all'accesso, mentre, in linea dì principio, la modalità siaiisiic» delta commutazione a pacchettoriducela trasparenza temporale. Le procedure di controllo previste possono garantire con adeguata qualità il supporto sia di servizi vocali, con un alio grado di trasparenza temporale (nonostante il trasporto dellie informazioni a pacchetto), sìa di servizi dati, con un alto grado di trasparenza semantica. Questa lecnica rappresenta l'ultimo stadio del processo di integrazione dei diversi servizi in una unica rete. L'ATM tappi e se ola dunque l'alternativa più equilibrala fra le varie tecniche di commutazione presentate, ottenendo la somma dei vantaggi tipici delle diverse soluzioni originarie. Uno schemariassuntivodei modi di trasferimento fin qui descritti èriportatonella Tabella 2.1, di cui l'ultima colonna sarà spiegala nel paragrafo successivo. Nelle reti a. commutazione di circuito si upera dunque sempre con servizio di trasferimento orientalo alla connessione e assegnazione di banda gai amila alle chiamate (CO-AB): la multiplazione £ di tipo sincrono con struttura di ttama periodica. Le due modalità di comminazione sono la classica commutazione di circuito (CS) e la più flessibile comminazione "muliirate" (MRCS). Nelle reti a commutazione di pacchetto la banda, quando t assegnata, è allocata in modo non esclusivo (soluzione BB) e dunque la tecnica di multiplazione è sempre di lipo asincrono. Il servizio di trasferimento è nella maggior pane dei casi dì tipo cnnnection-orietued, basato cioè su chiamate virtuali, anche se oggirivesteun molo particolarmente importante anche il servizio conneetionless, basalo cioè sul trasferimento di daiagrammi. Le tecniche di commutazione PS e FR prevedono il trasferimento di IU (pacchetti) a lunghezza variabile, per cui la
Tabella 2.1
Tipo di reta
A circuito A pacchetto
Classificazione dei modi Ui trasferimento.
Servizio di trasferimento CO-AB CO-BB CO-BB/CL
Tecnica di multiplazione
Modalità di commutatone
Livello OSI nodi dì transito
S-TDM SP
CS MRCS
1 trasparente
A-TDM SS
ATM Fft PS
1 1-2L 1-2-3
A-TOM C
modalità di multiplazione è di tipo coutinuous (C), tnenire nel caso della tecnica ATM U dimensione fissa dell'uniti informativa implica che la multiplazione, sempre di tipo statistico, sia di tipo slotted (SS)..
2.4
A r c h i t e t t u r e d i protocolli
Un protocollo di coimmicaùone è un insieme di regole che definiscono le modalità di interazione tra sistemi. I protocolli di comunicazione tegolano dunque lo scambio di informazioni tra sistemi generalmente distanti l'uno dall'alito; nel coso di unn rete di comunicazione, questi sistemi si possono identificare nei nodi di commutazione e nei terminali della rete stessa. Si parla di architettura di protocolli facendo riferimento alla gerarchia che. quasi sempre, esiste Ira protocolli. li modello base che si utilizzerà 1 per descrivere l'organizzazione di questi protocolli è quello definito dall'lSO per il modello di riferimento OSI (Open System Interconnection) che sarà descritto in dettaglio nel seguito. I concelti base di questo modello infalli hanno assunto una validità di tipo generale; essi sono comunemente utilizzati per descrivere La maggior parte delle reti di comunicazione, anche se si utilizzano altri modelli di riferimento, come per esempio quello TCP/IP. 2.4.1
Concetti base di un modello a strati
11 modello a strali di url'arclulellura di protocolli, rappresentato in Figura 2.11. si basa su due criteri fondamentali, raggruppamento e stratificazione. Si raggiuppano tra loro funzioni simili per logica e/o tecnologia, coi! da definire gruppi omogenei; sì organizzano poi geiaichic&mcntc i gruppi coti definiti in strati (layet ), o livelli (leveI)1, in modo da identificare tegole di interazione tra strali (interfacce) quanto più possibile semplici e univoche. Ogni sitato si interfaccia con lo strato immediatamente superiore e con quello immediatamente inferiore; fanno eccezione lo strato più alto, che rappresenta l'utilizzatore ultimo dell'interazione in gioco, e lo sitalo più basso (di solito indicalo come slralo 1). che interfaccia il mezzo trasmissivo. Un sistema si dice dunque costituito da sottosistemi, ognuno dei quali rapj ir esentalo dalle funzioni svolle da uno sttato. Il generico strato N è costituito da una o più chiamale N-entitA, die svolgono le funzioni dello strato. L'interazione tra due
entità,
I ISO tu per IniciTuiioful 5undaid OifMiiiuiion ed t usi ente iiUematiooal*, tati rette negli Siiti Uniti, che ti Occupa ancha licita noimaiiva nel cuti pò delle iclccoauuiicuiooi I I termini " M a i a " (latti} e "livello" (In.r0 inno U I Ì I I M H I Ì In ambilo ISO e flU-T, ritpcnlvainenie, per
rappictemart lo netto concetto In q>>e<.io l**u> non si I t i i alcuni ditlitutone ira etti.
38
Capitolo
figura 3.11 Modello * st/MI.
Slltcnva A
Strato N * I «
Strato N j'
inalo N - 1
Slttama B
Strato
1
Strato N Strato W - 1
Simo \
sistemi avviene mediante interlavoro di entità omogenee nei due sistemi, cioè di entità di uguale livello. Poiché i due sistemi si scambiano fisicamente informazioni sul mezzo trasmissivo, che è interfacciato solo dolio strato I, una /V-enlilà del sistema A può interi avutale con una AZ-entità del sistema I) solo attraverso le funzioni svolte da tutte te entità degli strati inferiori nei due sistemi. Dunque l'informazione generata da una N- entità ilei sistema A viene trasferita all'analoga entità del sistema B mediante elaborazione dell'informazione atessa svoli» dalle entità negli strati sottostanti nei due sistemi. La definizione del modella a strati OSI implica che l'interfacciamento tra Slrnti sia consentito solo se essi sono adiacenti, e le modalità di interlavwu tra strati adiacenti siano definite in modo quanro più possibile indipendente dalle tecniche di implementazione delle funzioni negli strali. Ogni strato usufruisce dei servizi tesi dallo strato inferiore, cui aggiunge lo svolgimento delle proprie funzioni, cosi da fornire allo strato superiore un servizio a valore aggiunto, il servizio dello strato N é fornito indipendentemente dalle procedure rcalizzutive: la stratificazione maschera ciò che avviene negli altri livelli. Lo strato N + I infatti non ha alcuna cognizione di come lo strato N svolga le sue funzioni, ma deve conoscere perfettamente l'interfaccia Ira f due strali. Ne consegue che la definizione a strali dell'interazione tra du<^ sistemi consente di modificare facilmente (e modalità di svolgimento delle funzioni di uno strato (per adozione di tecniche a tecnologie innovative), senza che gli strati adiacenti ne siano influenzati, a condizione che l'interfaccia tra slrnti sia mantenuta inplteraiu. Si faccia orariferimentoalla Figura 2.12 per la descrizione dell'interazione In due sistemi. Lo strato generico N fornisce un servizio allo strato N nella forma di connessione di siraln N (o N-connestione) tra N-entilà nei due sistemi. Questa conn ne viene resa disponibile dallo struio N allo strulo N + 1 nel Servite Access (SAP) di slrato N, o NSAP. Si noli che questa connessione è puramente virtuale, po ché i due sistemi si scambiano informazioni esclusivamente attraverso il mezzo tra smissivo posizionato conte ultimo elemento ulla base del modello a strati. Dunque la ^-connessione vieneresadisponibile tramile una (N — l)-coimeasione tin (// - I)enliti dei due sistemi all'interfaccia (N - l)-SAP, e cosi via fino a che si raggiunge il livello l, le cui entità hanno a disposizione il mezzo trasmissivo per scambiarsi le unità informative che sono state via via elaborate dalle entità degli strati attraversati.
Sii tema A
Sistema 8
F i g u r a 2.12 Esemplo dì interfacdamen-
La modalità di scambio di informazioni tra /V-entità nei due sistemi sono definite dal protocollo di strato N, o N protocollo. Il trasferimento di dilli tra due sistemi al livello N f I richiede quindi la coopcrazione Ira 2 (/V + Identità attraverso unaW-conncssione. Primitive scambiate e servizi resi ai SAP L'interazione tra due entità di sistemi diversi avviene tramite il servizio reso dis|>oiti> bile a queste dalle entità di livello inferiore. In particolare due entità appartenenti a strati adiacenti, per esempio N + 1 e N, interagiscono attraverso l'interfaccia tra i due sttait, in corrispondenza del punto di accesso ni servizio, A/-SAP, reso dallo strato N alio strato N + I. Le informazioni che le due entità si scambiano assumono il nome di Sono definite in particolare quattro tipi di primitive:
primitive. • •
richiesta: una (N + 1 )-erititàrichiedeun servizio a una W-eniità dello stesso sistema; indicatione: una A/entità invia informazioni a una (N -t- 1) entità dello stesso sistema; • risposta: una [N t Identità del sistema localerispondeallarichiestaemessa da un sistema remoto utilizzando il servizio reso dalla AZ-entità del sistema locale; • confermir. una A/ entità del sistema locale informa la (N l)-eniilà dello stesso sistema di unarispostapervenuta attraverso la rete da un sistema remolo. Vengono definiti tre tipi ili servizi che possono essere resi disponibili in un SAP (si facciariferimentoalla Figura 2.13). •
Servizio confermato: questo servizio si articola attraverso quattro passi, ognuno dei quatirichiedel'uso di una differente primitiva: la (/V + l)-cnlilà del sistema A emette una primitiva di richiesta alla A/-entitàrichiedendodi interagire con una CN + 1 )-eniilà nel sistema B; dopo l'attraversamento della rete questarichiestaha come risultalo l'emissione di una primitiva di indicazione dalla /V-eiuilà del sisle-
si)lem* A
Sitleina B
ma B alla (.V + l)-entilìi dello slesso sistema; questa entità. opportunamente istruita dalle entità di livello superiore, emette alla sottostante N-entità una primitiva di risposta; dopo l'attraversamento della rete questa risposta genera l'emissione di una primitiva di conferma da parte della //-entità alla (tf + I J-entità nel sistema A. • Servizio non confermalo: questo è costituito solo dalla sequenza dei primi passi dal servizio confeimaio e utilizza quindi solo le primitive di richiesta e indicazione. • Sei-vizio iniziato da! fornitore: in questo caso si ha la sola emissione d tiva di indlcailoiut con cui una rV-entità segnala di propria iniziativa a ima (N + I entità dello stesso sistema la disponibilità di un servizio al iV-SAl'. Relazione tra unità dati Le primitive scambiate ai punti di accesso al servizio, SAP, consentono di attuare i protocolli dei vari livelli, cioè lo scambio di informazioni tra entità di uguale livello appartenenti a sistemi diversi. Sono definì le tre tipologie di informazioni (si farà riferimento allo strato generico fi); •
N-Protocol Data Unii. N-PDU: unità informativa scambiala Ira /V-entità diversi in accordo a un Ninotocnllo; • N-Protocot Control Information. N-PCI: informazione di controllo N-PDU che consente l'ailuazione del N-protocollo tra due Af-entiià: • N-Sewice Data Unii. N-SDU: unità informativa che viene scambiata al N una /V-entità e una (W + 1) entità dello stesso sistema.
La Figura 2.14 mosti a la relazione che lega queste unità informative. Le due {N + 1)cntità dei sistemi A e B si scambiano informazioni strutturate ih unità informative di tipo IN + 1)-PDU. Come già deitn. questo scambio di infoimazioui può avvenire solamente attraverso il servizio reso disponibile dalle entità di livello inferiore. Quindi la (N Identità del sistema A consegna al N-SAP la propria (/V + 1)-PDU, clic assume it nome di W-SDU, specificandone lerichiestedi consegna. Latf-eniitàutilizza queste ultime informazioni per costruire, in accordo alle regole del N-prqiòcollo. il campo di controllo W-PC1, che viene associato alla N SDU relativa per diventate una unità dati di livello N, cioè una N-PDU. Poiché questo processo di "incapsulamento" di unità (lati vieneripetutoa ogni passaggio di straio, la stringa di bit che sarà trasmessa fisicamente sul mezzo trasmissivo, sarà data dall'infoi inazione originaria di utente, arricchita da miti i campi di controllo (A'-PCI). aggiunti man mano che l'unità informativa scende di livello. In sintesi possiamo affermare che il trasferimento "logico" delle informazioni avviene orizzontalmente "da pari a pari" (peer-to-peer) tra entità omogenee di sistem diversi. Invece il trasferimentofisicodelle informazioni avviene verticalmente lungo la "pila" degli strati e orizzontai mente lungo il mezzo trasmissivo.
Modi di Irasletimento
41
H«jur» 1.14
Relazione tra uniti tUti t« • l)-SAP _ I --^r".[
<«•» D cmiti ^
cw • U I'DU
—••••••{,• V T i(W + ^-protocollo p«eMo pur
H tw« Dentili
^ N-SOU
'MZ WSAP N-pfirniJive
JL A/protocollo peef-lo-peer
•
Una delle funzioni fondamentali di un'architettura protocollare di una reie di comunicazione è quella che viene denominata segmentazione e riassemblaggio. Questa funzione viene richiesta ogniqualvolta si debba trasferire una unità dati di un generico livello, per esempio una (N + 1 )-PDU. la cui lunghezza eccede il massimo consentito dalla uniti) dati del livello inferiore, e cioè della /V-PDU. In questo casosirichiedeallo strato N la capacità di seginentaziane di ogni (N + I)-PDU ricevuta dallo strato superiore sotto forma di una W-SDU in più unità dati Af-PDll di strato N, ognuna delle quali sarà dotata di una propria header N-PCI, questo consentirà alla N-entità remota di destinazione di ricostruire mediante processa di riassemblaggio l'originaria iYSDU, a partire dalle Af-PDUricevute,che verrà dunque consegnata come (N + 1>PDU. Si esamini a questo proposito'l'escmpio di Figura 2.15 in cui la (N + l)-PDU fe stata segmentata in 3 W-PDU. È Stato già ampiamente approfondito nel Paragrafo 2.2 il ruolo fondamentale svolto in una rete dì comunicazione dalla funzione di multiplazione, il cui scopo è quello di ottimizzare l'utilizzazione di un portante trasmissivo. Il concetto di multiplazione viene orn ripreso per essere inserito all'interno del modello a strati di un'architctJura di protocolli, facendo inizialmente riferimento a una connessione monodirezionale. L'operazione più comune di multipìaiione, se svolta a livello JV + 1. consìste nell'uti-
Fitjvit» 2.15
Segmentazlonc
Processo di segmenuziont e riassemblaggio.
<«+ H-H /l
RiasMmblaggio
42
Capitolo
Figura 2.1» Multiplaitan* (a) • multiptuzkma Inveri» (b>.
- I » t iy-sAP
-(« • l)-5AP-
| (NflHmtftà
-fc-SAP(a)
Cb)
!
li zzate un'unica Connessione, cui la (N + l)-eniità accette damile I7Y-SAP. per Ira ifcrire informazioni ricevute su diverse [N +• l)-connesaioni, ognun» delle quali attraverso il proprio (A/ + 1)-SAP. In questo casa la multiplazionerispondeal già citato criterio di utilizzare al meglio la disponibilità dirisorsedi comunicazione per trasferitivi la maggior putte possibile di informazioni. Evidentemente, se in un sistema si opera la funzione di multiplazione, nel sistema remoto dove la ^-connessione è terminata viene effettuata l'operazione inversa di demultip lozione mediante consegna delle informativericevuteognuna al proprio {N + 1)-SAP. Se la connessione è di tipo bidirezionale, la (N + I )-entità effettuerà l'operazione di multiplazione verso il busso e quella di demultiplazione verso l'alto. Un esemplo di multiplazione effettuata nello strato N è rappresentato nella Figura 2.l6a dove tre {N + l)-connessioni sono mulliplate su un'unica /"/-connessione. Un alno tipo di multiplazione, menu diffusa della precedente, consiste nell'utUizzare più N-conncssioni. a ognuna delle quali si accede su un proprioN-SAP, per il trasporto di informazionirelativea un'unica (N + Q-ctmnessione, Questo per esempio è il caso in cui la (N + 1 l-cortnessionerichiedeuna capacità di trasferimento superiore a quella resa disponibile da una singola N-connessione. Evidentemente l'informazione inserita negli header JV-PCI delle N-PDV inviate sui differenti N-SAPsarà utilizzata in ricezione perricostruireII flusso originario. Questa multiplazione va sotto il nome di tnultiplatione inversa. Un esempio di multiplazione inveì sa effettuata nello s rappiesentato nella Figura 2.16b dove 3 ^/-connessioni supportano un'unica (/V + l)coitnessione. Per distinguerò i due tipi di multiplazione si usano anche, i termini di multiplazione verso tallo, o upward multiplexing, per indicare la sa e di multiplazione verso il basso, o downward multiplexing, (quella più diffusa),
Tipologia di strati Una prima classificazione degli strati, che si applica in generale ai diversi modelli di architettura a strati che si esamineranno nel seguito, consiste nel distinguerti in strati di utilizzazione e strati di trasferimento. Si consideri a questo proposito la Figura 2.17 dove èrappresentalal'interazione Ha due sistemi terminali attraverso tre nodi di rete. Gli strati di utilhzuiione comprendano funzionalità che hanno a che (are vamente con la generazione, l'utilizzazione e U strutturazione delle unità informative, indipendentemente dalle caratteristiche della rete di comunicazione die deve trasferire queste informazioni. Le entità definite negli strati di utilizzazionerisiedonodunque solo nei sistemi terminali e non nei dispositivi di relè e interagiscono sulla base dei protocolli di utilizzazione. Gli strati di trasferimento definiscono le modalità di trasferimento delle zioui dì utente attraverso una rete di comunicazione. Quindi le entità appartenenti a
Modi di trasferì meri lo protocol! di ullllH«»ion«
Surf di utilIrMiion» Strali di trislerlirsnto
Pigtwolli
SUail di
DI IKICVSO
Protocolli j H trasporto^
U«ferlm*ntu Nòdo di accosto
Rete di scusso
Strati di traitrrlmrnlo
Piote:-ulti ^di (ratporto^
Notlo di tramilo
Strati di utilMmiun* Strati di
trasltfimfMo
Strati di trasferimento
Nodo di MtCMO
Tttmlnafo
Frt« Hi HjtpiHfo
Figuta 2.17 Sitati di trasferimento sarmuio localizzate sia liei sistemi terminali, sin itegli apparati di rete. In particolare l'interazione tra entità di strati di irasferimeulo residenti da uno pane Tipologia di strati. nei sistemi terminali e dall'altra in apparati direteè regolata dai cosiddetti protocolli di accesso. I protocolli di trasporto definiscono invece l'interazione tra entità di strati di trasferimento residenti in nudi direte,siano essi nodi di accesso o nodi di transito. Occorre ulteriormente precisare che uno slesso sitato pu& svolgere diverse funzioni a seconda del lipo di informazione che deve trattate, In una rete di comunicazione occorre distinguere fra strali di controllo e sitali di utente, volendo indicare con i primi 1'inaieme delle funzioni necessarie a esercitate le funzioni di controllo detta tele c con i secondi le operazioni situate esclusivamente dutante il ptocesso di trasferimento delle informazioni. Per questo motivo è opportuno descrivere separatamente gli straci di controlla, clie rappresentano il piano di controllo, dagli strati di utente, che costituiscono nel loro insieme il piano di utente; a seconda delle tele, si pussono usate protocolli diversi nei due piani e quindi definite "pile protocollari" diverse.
2.4.2 .Modello OSI li mutici lo OSI (Open System Interconnection) dcll'ISQ è staio il primo a introdurre il concetto di architettura protocollate a strati. Questo modello si basa sul concetto di "siileina aperto", di cui cioè lutle le specifiche sono note, e si pone dunque in antitesi con quelli di "sistema proprietario", in cui solo i progettisti dell'architettura ne conoscono il funzionamento e quindi solo loro sono in condizioni di apportarvi modifiche. II modello OSI contiene sette strati (o livelli) denominati, dall'alto in basso, strato di applicazione {application layer), strato di presentazione (presentarion layer), strato di sessione (session layer), strato di trasporto [traspori laytr), strato di rete (network layer), strato di collegamento tlali (data liitk layer), strato fisico (jìhysical layer). I ptitni quattro sono strali di utilizzazione, gli ultimi tre sono strati di trasferimento. La Figura 2.18 mostra come all'unità dati di utente venga associato un header da ognuno dei livelli dal sesto al secondo; l'entità di livello 7 si considera essa stessa la sorgente dei dati di utenie, mentre il livello I effettua la trasmissione dei bit sul mezzo trasmissivo. Si noti l'eccezione rappresentata dal livello 1, o di collegamento, in cut l'informazione di controllo (DL-PCI) viene distribuita su. ur» header (DL-H) posto in testa all'unità dati, e su un trailer (DL-T) posto in coda all'unità stessa. In questo paragrafo si esaminerà con maggior dettaglio l'insieme delle caratteristiche e delle funzioni di ciascuno sitato. Strato 7: Application Layer Lo strato di applicazione fornisce, tramite un processo o programma applicativo, l'interfaccia d'utente per l'accesso a servizi informativi distribuiti. Consente infatti, avva-
43
44
Capitolo
Figura 2.18
Relation* Ira unità dati nel modello OSI.
a l
a
O S S E S I ±
If-H DEH l.iTHlS-HlP-Hll
I I 4 .
iN-HtT-H IS-HlP-H l
13
Informazioni utente
mr ÉétiMit
fpf
lendnsi del servizio di presentazione, l'ime [azione Ira entità di applicazione. Esempi tipici di servizi fomiti da questo strato sono: •
terminale virtuale, che consente l'interazione con un elaboratore remoto (per esempio l'applicazione TELNET); • posta elettronica, che consente di scambiare file tra utenti distanti (per esempio tramite l'applicazione SMTP); • trasferirne nto eli file da/verso un silo remoto (per esempio tramile I ' applicazione FTP); • gestione di database distribuiti (per esempio immite l'applicazione X.500 [X.500]). ' li Strato 6: Presentation Layer Lo strato di presentazione consente l'intcrlovoro ira applicazioni che ruppi esentano i dati utilizzando formati diversi in termini di sintassi o semantica. Le sue funzioni consistono nelle operazioni di trasformazione, fomiaitnzione e modifica della sintassi dei dati utilizzali. La sintassi con cui avviene lo scambio dei daii può essere quella di uno dei due sistemi che partecipano aH'inlerarinne. oppure nnnrimassiintermedia di trasferimento (per esempio, quella standard utilizzala dalla rete sottostante). Esempi di funzioni svolte sono: • • • •
la compressione dei dati per aumentare l'efficienza di rete (cpmpresjion); la traduzione dei codici utilizzati per rappresentate i dati la transCodi fica di alfabeti per scopi di sicurezza la sicurezza mediarne gestione di codici e password
(iraml
Un esempio di protocollo di livello di presentazione è X.226 della ITU-T [X.226J,
Strato 5: Sesslnn Layer Lo strato di sessione gestisce il dialogo e Io scambio di dati ira entità di presentazione. Funzioni di questo tipo possono rendersi necessarie in quei cosi in cui le applicazioni usano diversi modi di trasferimento delle informazioni, oppure quando occorre partizionare un lungo scambio di informazioni attraverso una rete poco affidabile in sequenze tracciagli più brevi, mediante informazioni di sincronizzazione. Esempi di servizi di livello di sessione sono: •
•
la gestione delle modalità di dialogo (per esempio, un terminale half-duplex inlcrlavora con un'applicazione che opera in fullduplex. ta segmentazione di lunghe unità informative in sequenze di unità più cori e); il recupero del dialogo seguente a un'interruzione del sottostante servizio di trasporlo: ciò si ottiene mediante inserimento nel flusso dati in trasmissione di "checkpoint" che possono essere poi utilizzati per risincronizzare il trasferimento dati tra le entità di sessione all'ultimo checkpoinl senza doverricominciarela transazione.
Un esempio di protocollo di livello di sessione è X.225 della JTU-T [X.225J. Strato 4: Transport Layer Lo strato di trasporto costituisce l'ultimo degli strali di utilizzazione: cioè definisce il praiocollo di trasporto attraverso la rete mediante scambio di informazioni da estremo a estremo secondo modalità che tengono conio delle caratteristiche «Iella'sottostarne reie di comunicazione. Esso rende disponibili diverse classi di servizio che dipendono dalla tipologia della rete sottostante. Le funzioni svolte a questo livello sotto: •
• • •
multiplazione, cioè il trasporto di diverse connessioni di trasporto su un'unica connessione di reie. oppure multiplazione inversa, cioè la creazione di diverse connessioni di rete per il trasporto di un unico flusso dati; indirizzamento delle unità dati trasportale all'applicazione richiesta (indirizzo di porta o di "sockef); segmentazione eriassemblaggiodelle unità dati di livello superiore per rispellare il vincolo di massima lunghezza delle unità infonnative a livello di trasporto; gestione della qualità di servizio del trasporto da estremo a estremo pei colmare le eventuali deficienze della connessione di relè (per esempio mediatile controllo di errore di procedura, controllo di flusso ecc.).
X.224 della 1TU-T (X.224] e lYanimiisipn protocolli di livello di trasporto.
Conimi
Protocol
(TCPJ sono esempi di
Strato 3: Network Layer l.o strato di rete sovraintende al tiasferimenio di informazioni lungo una sequenza di nodi attraverso una rete, instaurando erilasciandoconnessioni logiche. Esso maschera alle entità di trasporto la tecnica di commumzionc utilizzata. Le unità informative che vengono trasferite a questo livello sono i pacchetti; dunque il trasferimento dati avviene a questo livello con modalità a pacchetto. Le funzioni svolte a livello di rete
sono; •
• ,
instradamento dei pacchetti verso la destinazione richiesta mediante interpretazione degli indirizzi secondo opportuni algoritmi; » inlctluvnro tra porzioni di rete eterogenee che possono richiedere la transcodifica degli indirizzi di reie, operazioni di segmentazione eriassemblaggioecc.;
•
controllo de! flusso di pacchetti attraverso la rete per prevenire fenomeni ili congestione; • multiplazione di più connessioni diretesu un unico collegamento dati. Esempi di protocolli di livello di tele sono: Pocket [X.251 e Internet Protocol (IP).
Leve!
Protocol
(PLP) dcl"X
Strato 2: Data Link Layer Lo si iato di collegamento dati svolge la funzione di, uasferimenio dati privo di errori ira dive nodi adiacenti lungo un collegamento trasmissiva. Le uniti informative dte vengono trasferite a questo livello sono le trame, che vengono trasportale in modo sequenziale sul mezzo trasmissivo. Le funzioni svolte a livello di collegamento dati sono: « V• •
'-•,*•
*
.
*
• rivelazione di errori sulle trame trasferite lungo il collegamento dati; • recupero delle trame perse sul collegamento dati per assicurare che tutte te uniti dati inviate da un'estremità stanoricevuteAll'altra estremità del collegamento: • controllo di flusso delle trame lungo il collegamento trasmissivo per evitare la perdila di unità dali in ricezione; • controllo di accesso al collegamento, cherichiedeun apposito protocollo di accesso nel caso di accesso distribuito al mezzo trasmissivo. Esempi di protocolli di collegamento dati sono: High LtvtlData Link Conrwl che rappresenta il capostipite di molti degli altri protocolli di livello 2, LAP-B utilizzato inretiX.25, LAP-D adottalo inretiISDN, IEEE 802.* utilizzati inretilocali. Strato 1: Physical Layer È Io sitato più busso della pila OSI e svolge tutte le funzioni necessarie a interfacciare LI sistemo con il mezzo Tisico sul quale viaggiano le informaz-ioni sotto forma di flusso di bit. A questo livello sono definite le carntteristiche meccaniche ed elettriche delta connessione fisica, nonché le caiatirrisiiche proceduralirichiesteper consentire il trasferimento dì sequenze di bit lungo il mezzo trasmissivo, sia esso un cavo (in rame o in fibra) o l'etere. Esempio di funzioni svolte a livello fisico sono: •
gestione della topologia del collegamentotìsico(per esempio, numero e posizione delle interfacce dali sul mezzo trasmissivo), nonché delle rclqti've,carnitenjtiche meccaniche: • ft ' » gestione delle procedine di trasmissione lungo il mezzo trasmissivo (per esempio selezione tra half-duplex o futi-duplex); • codifica del bit mediante i più opportuni segnali elettrici/ottici. X.21 dell'ITU-T [X.21] e EIA RS-232 della Electronics Industries Association (EIA) sono esempi di protocolli di livello tìsico. Esempio di interazione tra sistemi Nella Figura 2.19 t rappresentatal'interazione Ira due sistemi attraverso un nodo di rete {nodo di commutazione) utilizzando il modello a strati OSI. Conte si nota, i protocolli relativi ai livelli dal settimo al quarto sono dì tipo da estremo a estremo: questi infatti sono gli strati di utilizzazione. I protocolli relativi ai tre livelli più bassi agiscono invece a livello utente-nodo, essendo i protocolli di trasferimento. Dunque un generico nodo di rete di comunicazionerealizzeràle funzioni relative ai livelli dal primo al terzo dell'architettura OSI, cioè del livello fisico, di collegamento dati e di rete.
(
Modt di trasferimento
Sistema terminile
2.4.3
Sistema terminale
Nodo di commuUJtor>e
Si «santini ora con maggior dettaglio come avviene il trasferimento delle infomiazioni. Si voglia per esempio trasferire un'unità inFnrmalivn T-PDU dal sisiema A al sistema B. La T-PDU viene consegnata al N-SAP dello strato 3, per esserericevutadalla entità di livello 3. Questa inserisce la IU nel campo informativo di una N-PDU, vi associa un campo di controllo e consegna la IU al DL-SAP. L'entità di strato 2 inserisce questa DL-SDU nel campo infomtativo di una DL-PDU e vi aggiunge un campo di controllo DL-PCI, che nellarealtàè costituito da un header e da un trailer. Questa IU viene trasferita al livello 1. che effettua la trasformazione della stringa di b»« in segnali adatti per essere trasferiti su un mezzo Tisico.
47
figura
2.19
Interazione di due fittemi
OSI attraverso un nodo di Commutazione.
Modello TCP/IP
La rete Internet, che si può ben considerare oggi la rete di comunicazione più diffusa e conosciuta, si basa su lina "pila" di protocolli (o modello di riferimento) che prende il nome di TCP/IP {Transmiisioit Contivi PrvtocoVlnternet protocol). Questo struttura sì articola in quattro soli livelli (o strali), a differenza dei sette livelli del modello OSI;»questi sono: strato di applicazione {application foyer), strato di trasporto {transport layer), strato Internet (Internet layer), strato di accesso alla rete (network access layer). Sulla base della definizione (Jei tipi di strali introdotta nel paragrafo precedente, risulta evidente che i primi due livelli sono strati di utilizzazione, mentre gli ultimi due sono strali di trasferimento. Non deve sorprendere la mancanza dello strato fisico nel modello TCP/IP, poiché le sue funzioni sono svolte all'interno dello strato di accesso allarete.U modello TCP/IP definisce esclusivamente il trasferimento di dati a commutazione di pacchetto; il pacchetto è infatti l'unità i n f o r m a t i v a base che trasferisce informazioni di utente nella rete Internet. La Figura 2.20 mostra come, in ottemperanza ai concetti generali di architettura di protocolli stratificata, all'unità dati di utente generata a livello applicativo venga associato un header da ognuno dei tre livelli sottostami. Application Layer Lo slnito applicativo nel modello TCP/IP si può considerare sostanzialmente uguale all'analogo livello del modello OSI. In essodunqiterisiedonole entità (processi o prò granimi applicativi) clic consentono l'interazione tra sistemi informativi distribuiti. Le unità informative gestite a questo livello sono consegnate e ricevute all'interfaccia (SAP) tra il livello stesso e quello sottostarne di trasporto.
48
Capitolo
Figuta 2.20 Relazione Ira u n i t i dati nel
modello rCP/JP.
Transport Layer Come nel caso precedente, anche lo strato di trasporlo nel modello TCP/IP svolge funzioni sostanzialmente analoghe a quelle svolle dal livello di trasporto del modello OSI. Questo livello dunque definisce l'ultimo dei protocolli end-to-end coinvolti nell'interazione di sistemi distribuiti secondo il modello TCP/IP. Si ribadisce il fatto clte il livello di trasporto è presente solo nei sistemi terminali e mai nei nodi di rete. Nel modello sono definiti due protocolli di trasporto, denominati TCP (Transmission Control Protocol) e HDP {User Dniagram Protocol)*. conneciifMi-orientcd, nel senso prima definito; cioè trasferisce IU da una sorgente a una destinazione attraverso una rete di comunicazione garantendone la sequenzialità. 11 protocollo TCP garantisce anche il trasferimento completo del flusso di unità informative prive di enore, consentendone anche il controllo di flusso. UDP è invece un protocollo connectinnless, che non garantisce quindi la sequenzialità del trasferimento delle IU attraverso la rete e che non fornisce funzioni di controllo di flusso o di errore.
Internet Layer Lo strato di tele, denominalo Internei nel model lo TCP/IP, si fonda sul protocollo IP {Internet Protocol), il cui compito principale, come in ogni protocollo di liv rete. & quello di consegnare unità informative a una specifica destinazione attraverso un» successione di nodi di tele. Il livello viene qui dcnoininatQVInlcniei pniclvé il protocollo I P i concepita per interconnettere reti erejogenee, quindi senza alcun vincolo a priori sulle caratteristiche del trasferimento dati che deve essere adottato. L'indirizzammo che viene realizzato dal protocollo IP 6 di tipo globale nell'ambito della lete mmidiale lutei net. Il piotocollo LPftdi tipo coiuiectionless, e non garantisce
4
II pomo ih quelli du< piw oc otti è quello chefornitrela prima pane dell'icionimo 1 CIMI', ci* oggi i tiniMiimo di Interrici.
Modi di trasferirne rito
49
quindi la sequenzialità di trasferimento delle unità dati; come tale il protocollo IP non può assicurare il trasferì mento concito di tutte le EU dalla sorgente alla destinazione.
Network Access Layer Lo strato di accesso alla rete viene definito nel modello TCP/IP al solo scopo di mascherare al protocollo IP, e quindi anche agli strati superiori, le caratteristiche fisiche del collegamento e del memo trasmissivo utilizzato per trasferire pacchetti. Il protocollo TP può infatti utilizzare servizi di rete a estensione geografica, collegamenti punto-punto, reti ìn area locale ecc. -, Relazione tra modelli di riferimento La nomenclatura e la descrizione dei diversi livelli che definiscono i due modelli OSI e TCP/IP consentono di delineare la loro relazione, come rappresentalo in Figura 2.21. 11 livello di applicazione definisce in entiambi i modelli le modalità di interazione tra utenti di sistemi distribuiti. Questo livello si interfaccia direttamente con il livello di trasporto nel modello TCP/IP, attraverso i livelli di presentazione e di sessione nel modello OSI. Evidentemente le funzionalità svolte in questi due livelli, se necessarie, sono demandate direttamente alle entità applicative nel modello TCP/IP, che non qualifica tali funzioni come cruciali nella definizione di un modello diriferimento.Il livello Internet del modello TCP/IP non può essere considerato del tutto equivalente al livello di rete del modello OSI, in quanto nel primo modello funzionalità di rete possono essereritrovatenel livello network access. Questo è il caso tipico di interazione Ira teli eterogenee attuata per mezzo del protocollo IP. Infine, le funzioni dei liveLli di collegamento dati efisicodel modello OSI sono collocale, anche se non vengono specificate, nel livello di accesso allaretenel modello TCP/IP.
Figura 2.21
Relazione ira modello OSI e modello TCP/IP.
2.4.4
Modi di commutazione
Si vogliono ora rappresentare le diverse modalità di commutazione descritte nel Paragrafo 2.3.2 in lemmi della corrispondente struttura protocollare necessaria al supporto dello specifico modo di trasferimento. Per questo scopo si utilizzerà necessariamente il modella OSI. poiché, coinè già accennato, il modello TCP/IP nasconde le caraneristiche di trasferimento e di commutazione ìn rete delle unità informative. In particolare si fori riferimento alle tecniche di commutazione "circuii switching", "packel switching", "fraine rclay", "celi swiiching" e alle funzioni tipiche svolte esclusivamente nel piano di utente. In tutti i cast esaminali si rappresenterà in leimini di architettura protocollare l'interazione tra due sistèmi terminali (siano essi telefoni, PC. o quant'altro) attraverso ire
;
50
Capitolo
U(i|Kr layeri
Upper Uyen M
V\ììi>n SlrMo 1
Strato I
Strato 1
] c
T E Nodo di accetso
Figura 1.32 Circuit iwinhtng.
Figura 113 Packei swltching.
I T E Nodo di accesso
Strato I
Sistema tw minai*
nodi di commutazione, di cui due di accesso e uno di transito. Lo scopo è mettere in evidenza le diffetertli funzionalità «volle dai diversi tipi di nodi secondo i differenti modi di trasferimento. In lutti t casi, le funzioni dei livelli di utilizzazione saranno riassunte in un unico blocco denominato "upper layers". Nel casotti una rete a commutazione di circuito {circuii iwilcfiing), rappr in Figura 2.22 per la sola fase dati, l'Interazione tra i sistemi terminali (due apparecchi telefonici) si svolge tramite un servizio implicitamente orientato alla connessione, La funzionalità di ogni nodo di lete in questo caso è implicitamente limitata al solo livello fisico, essendo la banda della connessione garantita, così da non rendere necessaria l'elaborazione delle unità informative trasferite in rete. Quindi i nodi ritrasmettono semplicemente le unità informative ricevute. Con la commutazione a pacchetto (pocketnvitching), rappresentata in Figura il servizio può essere di tipo conneclion-orienled o connectionless. Il trasferimento di informazioni attraverso ogni nodo coinvolge funzioni fino al livello 3 (strato di rete): al livello 1 si effettua il trasferimento fisico delle stringhe di bit, al livello 2 si svolge
Si
Sistema terminale
Nodo di Ifatvjlto
Strato 1
:
Nodo di accesso
•
Mi
Nodo di transito
É H t JeL
Nodo di accesso
Sistema terminale
Modi di trasferimento
51
la funzione di recupero di errore e controllo di flusso, mentre al livello 3 si effettua ancora il controllo di flusso. Tutte queste funzioni vengono svolte da tutti i protocolli nodo-nodo, intendendo con ciò che tulli i nodi direte,siano essi di accesso o di transito, svolgono le medesime funzioni. Qualitativamente si può affermare che con «juesin modalità di commutazione il tempo di elaborazione per pacchetto in ugni nodo è gronde, a causa delle numerose operazioni svolte su di esso. Poiché un maggiore tempo di elaborazione per pacchetto implica una diminuzione della capacità di trasporto della rete..un'evoluzione della modalità di commutazione a pacchetto non può che basarsi sulla riduzione del tempo di elaborazione di ogni pacchetto. Ciò puh aver luogo sin migliorando l'hnrdware a disposizione, sia riducendo le funzioni svolte. La modalità di commutazione "fraine relny" è rappresentata nella Figura 2.24 ipotizzando che i terminali dati operino sempre a commutazione di pacchetto di tipo tradizionale. L'approccio fratrierelaysi basa sul seguente concetto*, se i mezzi trasmissivi sono di alta qualità, il tasso di errore snrÒ estremamente basso, così da non rendere necessario !'espletamento delle procedure di controllo di errore in ogni nodo e da evitare la replicazione di una stessa funzionalità in più livelli. Alcuni nodi possono dunque svolgere un insieme di funzioni ridotte rispetto alla modalità "packel switching". In particolare i nodi ili transito svolgeranno funzioni di controllo limitate alla rivelazione di evenli di errore e/o di congestione. I «iodi di accesso invece, che interfacciami da una parte i terminali con i protocolli dati classici e dall'altra il nudo frante relay con protocolli diretesemplificali, svolgeranno tutte le funzioni di controllo e recupe- • ro di errore, nonché di controllo di congestione. Ne consegue clic le funzioni di recupero di errore saranno esercitate esclusivamente da nodo di accesso a nodo dì accesso (rdgÉ-ro-erige).riducendoquindi l'elaborazione richiesta nei nudi di transito. In una rete franterelayti livello l i quindi suddiviso in due sattolivelli, alto (H) e basso (].). U protocollo di livello 2H, presente solo nei nodi di accesso, opera ti controllo e recupero di errore, mentre quello di livello 2L, presente in tulli i nodi direte,svolge solo Figura Z.14 funzioni dirivelazionedi errore e di congestione5. Per questo motivo, un'architettura Frame relay.
Upper
_
layers
laycs
Strato 3
Strato 3
Nuli.
Strato 2
Strato 2
Strato 7H Strato 21
Strato 1
Strato 1 Strato 1
Sistema
terminala
Uppet
-S-flult Recupeto dell'errore e controllo dì flusso Rilevamento Strato 2L dell'errore 35ff5iT«5 e congestione e toriqtjtKine
Strato 3
Strato 2FI Strato 2 Strato 7L
Strato 2
Strato 1 Strato |
Strato 1
J Nodo di accesso
Nodo di transito
Nodo di accesto
* Sì noci che, se il terminale implementa direttamentete turi ritmatiti trame nley, nuli di accets-q e nudi di transita 40n0 caiMtcìiuali dalle stesse pile protocollari (limitine al livello 2L.) e quiihli la Futuìunc di recopeiu di erroie viene «erettala da «strano a «tremo lend to-fnJ).
Shtemj terminate
52
capriolo 2
a
Upper layers
Upper Uycrs
Strato 3
Strato 3
Strato l
Sualo 2 Sitato 2 Strato 1 Strato t
Si Stein» tei minale
Figura 3.2S Celi switcliing.
m
Nulli.'
Nodo di «cesto
m
IfHUII Recupero dell'ertole e controllo di fi UBO
dell'attor» limitata
Sitata 1
Nodo di vantilo
Rilevazione dell'errore limitata
Strato 3
Strato 2 Strato 2
Strato 2
Strato 1
Strato I
rato
u
Sistema terminata
Nodo di ac
* .
"
.
di questo lipo si chiama "cote & edge". In aggiunta a cih, il livello di rcic viene eliminalo in una rete fraine relay e la sua funzione di instradamento viene trasferita al livello sottostante. ' - .Nella in od al iti di commutazione "celi swilching", rappresentata in Figura 2.25 con letminali dati sempre dello stesso lipo, la commutazione £ di tipo a pacchetto ma l'unità informativa base è un pacchetto di lunghezza fissa, chiamato cello. Questa modalità di trasporto viene adottata in una rete di lipo ATM [Asynchronoux Trans Slode). U traffico trasportato con questo tipo di rete vieti» ulteriormente aumentato rispetto alle precedenti soluzioni a pacchetto o a trama, poiché vengono ulteriormenteridottele funzionalità di elaborazione delle celle svolle nei nodi di transito. In particolare quesii svolgono esclusivamente funzioni di livello 1; analogamente a quanto delio per la modalità "frante relay", in questo,caso l'instradamenio viene trasferito a livello I dove si svolgono anche funzioni limitate dirivelazionedi errore. Ancora una volta l'ipotesi alta base di questo modo di trasferimento è che la rete e i sistemi trasmissivi siano di qualità altissima. La maggior parte delle funzioni di controllo (recupero di errore e controllo di flusso) sono dunque portate ancora alle estremità della rete. Le osservazioniriportatein questo paragrafo circa la caratterizzazione in termini di struttura proiocollare dei nodi di transito sonoriassuntenell'ultima colonna della Tabella 2.1.
2.5
E v o l u z i o n e di rete
In questo paragrafo viene presentata una panoramica estremamente sintetica sull'evoluzione delle archileiiute di rete clic ha avuto luogo nel XX secolo fino al giorno d'oggi. Inizialmente le reti di comunicazione sono siate sviluppate facendo riferimento a uno specifico servizio di comunicazione. La prima rete sviluppala è stata quella telefonica. basata sul principio della commuiazione di circuito, la cui estensione planetaria è sotto gli occhi di rutti. Questa rete, che è stata, sviluppala esplicitamente per il trasporlo dell'informazione vocale, viene oggi utilizzata anche per l'accesso a «eli dati mediante appositi apparali di comunicazione. Le reti dati sono siate sviluppale solo a partire dagli anni '70 e si basano essenzialmente su modalità di irasferin>enio a pac-
Figura 2.26 Reti dedicata: accesso segregato.
IT Telefono
chetto. Anche le reti dati sono state pensale per trasportare un solo tipo di traffico, quello dati. Tuttavia, anche in questo caso si è cercato di utilizzare queste reti per il trasporto di un tipo differente di informazione, cioè la voce (le prime applicazioni sono slate sviluppale negli ambienti lavorativi). I servizi di tipo video, che come gii detto richiedono in genere una banda alquanto ampia attraverso la rete, sono stati tradizionalmente supportali da reti tipicamente dedicate: si considerino gli esempi delle teli televisive di tipo CATV. Una rappresentazione di ques|o scenario èriportatanella Figura 2.26. Ognuna delle reti citate ha subito evoluzione e progressi basali tipicamente sulle evoluzioni delia tecnologia CIK ha consentilo di aumentare sempre più la capaciti di ogni singola rete. Tuttavia il primo vero piogiesso che ha condotto verso un cambiamento di scenario èrisultalodal concetto di "integrazione dei servizi". È infatti apparso chiaro negli aiuti '70 che solo uno sviluppo di rete die consentisse il supporto integralo di più servizi avrebbe potuto realizzare quelle sinergierichiesteper la fornitura di servizi » qualità crescente a costi via via più competitivi II primo scenario innovativo di rete, rappiesenuio in Figura 221, è dai» dall'avvento delle rete Integrateci Services Digital Network (ISDN), ideata alla fine degli inni '70, ma entrala pienamente in esercizio negli anni '90. Con questa rete l'integrazione si realizza tra servizi voce e servizi dali a banda stretta (per esempio, con capaciti di alcune decine di kbit/s), cui sifornisceun accesso integralo (fondamenlalmcnte di tipo a circuito) alte preesistenti
Figura 2.27
i
Rati dedicate: accesso imegrato * lurida stretta.
54
Capitolo
Figura ? Peli
28 » « « « "
Inte-
grati» » b a n d a larga.
reti a circuiti] c a pacchetto, mediante un nuovo nodo di commutazione (nodo ISDN). Questa innovazione viene resa possibile dallo sviluppo di una rete di segnalazione innovativa che consente dj controllare e genti re facilmente le preesistenti risorse di rete a circuito e a pacchetto. lino scenario evolutivoradicalmentediverso è quel Io .delineato dal grande sviluppo realizzato negli anni '90 dalla rete Internet e da tutte le tecnologie associate, in particolare le reti a commutazione di pacchetto. Sccondu questo scenario, rappresentato nella Figura 2.28, l'accesso integralo viene garantito con tecnica di commutazione a pacchetto per servizi dati, unitamente a servizi voce e anche a servìzi video. La banda che viene tesa disponibile (ter questo accesso integrato, realizzato da un apparato che ai chiamaroufer,è dell'ordine di alcuni Mbit/s. Si può dunque parlare in questo caso di accesso integrato a banda larga. Come nel caso dello scenario precedente, le preesistentirisorsediretededicate continuano a essere utilizzate per fornire servizi dedicati. L'ultimo scenario di rete che viene qui introdotto, la cui rappresentazione è data nella Figura 2.29, fariferimentoa una ipoteticaretefutura in cui l'integrazione non avviene più sulle tecniche di accesso, ma sulla vera e propria tecnica di trasporto che diventa unificante per tutti l servizi. Questo scenario era stato individuato negli anni "80 nella soluzione ATM, concepita |>er fornire accesso e trasporto integrato per lutti i servizi (voce, dati, vìdeo) in un nuovo ambiente di rete omogeneo che avrebbe via via sostituito, per assorbirle, le precedentirisorsediretededicate, è un dato di fntto che questo scenario sifcSolo parzialmente realizzato, a distanza di pìù.di.iO anni, per differenti motivazioni, non ultima la crescita esplosiva di interesse per Internet e per la
Figura 1-29 Rete integrata a banda larga-
tele fono
Mudi di trasferimento
SS
relativa tecnologia protocollate TCP/IP, i cui fondamenti sono radicalmente diversi da quelli di un ambiente di rete ATM.
Bibliografia X.21
X.25
X.224
" X.225
X.226
X-500
ITU-T Recommcndntion X.21. Interface bentecn Pura Termina/ Et/uipment and Data Cfrcull-ltrminating Equipment far synchronous aperation on public data networks, Gene va 1992. ITU-T RecomiiteiKlaliun X.25, Interface bem-een Data Terminal Equipmenl (DTE) and Data Circuit-terminaiing Equipment (DCE) fot terminili opelaring in the pocket mrnie and Lonnteied io public dara network} by dedicateli circuii, Oeneva 1996. ITU-T Rccommendatiort X.224, Informatimi technobgy - Open Systems Intercannectian - Protocol for pnniding the connection-mode transport service. Oeneva 1995. ITU-T Rccommendation X.225. Information technology - Open Systems Intercvnnection - Connection-or iented Session protocol: Protocol specificali an, Gene va 1995. ITU-T Recommendcition X.226, Infarmalion technology - Open Systenu I/Uriconnection - Connection-orienled Prrieiilalton protocol: Protocolspecificatìan, Genevn 1994. ITU-T Recommemlation X.500, Information technology - Open Systems Inierconneclion - The Directory: Qverview of concepts, ritotlelr and services, Gcneva.
V
Reti dati in area geografica
3
In questo capitolo vengono descrìtte le reti adottate in arca geografica, dette anche Wide Area Networks (WAN). la cui estensione è dell'ordine delle decine, o più facilmente centinaia o migliaia, di Icilomctrì. Si farà quiriferimentoesclusivamente a una rclc che fornisce servizi di comunicazione a coni mutazione di pacchetto, volendo precisare ette le tecniche di trasferimento utilizzate nelle reti WAN sonò mollo diverse da quelle tipicamente utilizzate nelle reti in arca locale, locai area rutworks, estese cioè per alcune centinai» di metri fino a qualche kilomelrO (vedi Capitolo 10). Nella Figura 3.1 è rappresentata una generica rete a estensione geografica. Essu viene rappresentata per mezzo di nodi di commutazione e rami di comunicazione. Come già accennalo, la topologia del grafo rappresentativo della rete può essere arbitraria, anche se una topologia a maglia è quella più comunemente utilizzala- La grande estensione di questo tipo di rete, in presenza di un numero discreto di nodi, suggerisce che la topologia a maglia sia di tipa incompleta, Naturalmente I* struttura della rete deve garantire la presenza di percorsi alternativi tra nodi, in modo da poter superare eventi di guasto che possono mettere fuori servizio uno o più elementi di rete, siano essi nodi o rami. La rete non presenta in generale una struttura gerarchica, cioè ogni nodo è uguale a qualsiasi altro nodo della rete, anche se alcuni di essi interfacci ano solo altri nodi (nodi di transito), mentre altri interfacciami anche utenti (nodi di accesso). U trasferimento di uniti informative attraverso la tele sarà descritto basandosi sull'ai chiicttura a strati secondo il modello OSI. Si assumerà la conoscenza delle moda-
Figura 1.1 Topologia diretegeografici.
lilà operative che caratterizzano le funzioni dello strato Tisico (livello 1), cioè le moda- 5 liià di trasmissione delle strìngile binarie lungo il mezzo trasmissivo. Dal ponto di vista del servizio reso allo strato superiore (livello 2) si prenderanno in considerazione i due casi di trasmissioni di stringhe binarie senza errori (trasmissione ideale) e di trasmissione alfena da errori con opportuna statistica. Verranno quindi esaminati in dettaglio i compiti svolli dai livelli 2 (strato di collegamentu) e 3 (strato di tete) e le modalità di trasferimento di uniti informative in ognuno di essi, Per quantoriguardalo strato di collegamento, si esamineranno i protocolli di collegamento e si descriverà un protocollo tipico di livello 2, detto IIDLC. Nell'ambito dello strato di rete si fornirà una caratterizzazione dei servizi di rete che possono essere resi disponibili e una descrizione dei principali algoritmi di inslradamento adottati nelle reti WAN. Dopo un breve accenno alla tematica del controllo della congestione in rete geografica, si descriverà un protocollo tipico di livello 3, denominalo X.25.
3.1
Strato 2: c o l l e g a m e n t o dati
Si descrive ora come due nodi si scambiano unità informative a livello 2, cioè a livello di collegamento dati. Come già osservato nel Paragrafo 2.4, l'obiettivo principale di questo livello è quello di elevare le prestazioni di una linea fisica con un dato tasso di errore offrendo al livello di rete un servizio di collegamento dati privo di errori. Questo servizio consiste rei trasportare su collegamenti punto-punto o mullipunto unità informative di livello 3 all'interno di PDU di livello 2, che assumono il nome di trame. Le principali funzioni svolte a livello di collegamento dati sono le seguenti: • • • •
•
gestione del collegamento dati, mediante l'attuazione di opportune pro rendano possibile lo scambio di trame; delimitazione delle unità informative, cosi da consentire all'entità chericev trama di identificarne il primo e l'ultimo bit; indirizzamento delle unità informative, cosi da poter indirizzare una trama a specifica destinazione tra piti entità che ricevono la trama slessa; controllo di errore, mediante l'adozione di apposite procedure che conse dapprima dirilevaregli errori introdotti a livello fisico sulle trame trasmesse e quindi di attuare azioni che possano correggere gli erroririvelatio. ir alternativa, di fare ritrasmettere le tramerivelateerrate; controllo di flusso delle unità informative trasmesse con lo scopo di controlla le unità di memoria coinvolte nello scambio dati non siano .causa di perdita di trame dovuta a fenomeni di saturazione. >
Nel seguito ili questo paragrafo si descriveranno in motto dettagliato le procedure di contrailo di «Tore, mentre, per quantoriguardale altre funzioni, si farà riferimento a uno specifico protocollo di livello 2 denominalo HDLC 3.1.1
Procedure di controllo di errore
Le strategie che sì possono allottare in linea di principio per il controllo degli errori sono sostanzialmente duo: » contatilo • richiesta
di eri ore in avanti, o Forward Errar Control (FEC di ripetizione automatica, o Automatic Repeat Req
Reti d a i in area geografica Secondo l'approccio FEC, all'inforni azione da trasmettere a livello 2 (tramo) viene associalo un campo addizionale, generalmente a lunghezza variabile, che rappresenta nn codice a correzione di errore. Il nome stesso del codice indica che l'informazione di controllo di enoie viaggia "in avanti", cioè nella slessa direzione dell'informazione di ulcnlc. Ilricevitoreutilizza questa informazione Aggiuntiva per correggere eventuali errori che possono avete colpito uno o più bit delta trama. In questo caso non è previsto alcun riscontro di correità ricezione, con la conseguenza che il canale di comunicazione è unidirezionale e che le trame emesse vengono immediatamente cancellile da! buffer che le conteneva. La trasmissione del codice di controllo utilizzerà necessariamente una percentuale aggiuntiva della capacità del canale trasmissivorispettoai dati di utente (in genere dell'ordine di qualche per cento). Si deve osservare che più i codici sono complessi, maggiore è questa percentuale aggiuntiva e maggiore è la quantità di elaborazione richiesta per attuare la procedura di controllo e correzione di errore su ogni trama. Si noti che, adottando questo meccanismo, la quantità di informazione che viene trasferita globalmente sul collegamento dati è indipendente dal tasso d'errore. Esempi di codici.utilizznti nell'ambito delle strategie FEC sono i codici a blocchi e i codici con v olii zionali. Secondo la strategia ARQ ai dati di utente si aggiunge in trasmissione un campo che contiene un codice a rivelazione di errore, capace cioè dirivelarela presenza di errori nia non di correggerli. Una voltarivelatol'errore, ilricevitoredeve comunicare al trasmettitore questa situazione, affinché questi provveda alla ritrasmissione delle unità informative segnalate errale. Per questo mniivn la tecnici ARQ richiede sempre la disponibilità di un canale diritornodalricevitoreal trasmettitore. Il codice a rivelazione di errore ha in generale una lunghezz.a fissa, indipendente dalla lunghezzn del campo informativo da proteggere. Il trasferimento senza successo di una unità informativa dal trasmettitore al ricevitore implica che la Slessa venga ritrasmessa una o più volle in presenza di errori. Ne consegue che se si utilizzano tecniche ARQ la quantità di informazione trasmessa sul collegamento dati'non è più indipendente dal tasso di errore. Si può ancora osservare che le strategie ARQ richiedono la disponibilità di unità di memoria dal lato trasmissione, dove vengono immagazzinate temporaneamente le trame trasmesse in attesa di riceverne il relativo riscontro. In questo capitolo si esamineranno esclusivamente le strategie ARQ, in quanto sono ijueIle più utilizzate. Si descriveranno in particolare due classi di protocolli ili linea: Stop A Watt e Coiitinuous ARQ. Nel primo caso il trasmettitore invia una trama e aspetta il riscontro prima di emetterne uu'altra, mentre nel secondo è ammessa la trasmissione contìnua di unità informative che vengono opportunamente numerale, lu entrambi ì casi faremoriferimentoprima al trasferimento di unità dati priva di errori e successivamente esamineremo il caso in cui uno o più emiri colpiscono l'unità dati. La tassonomia delle strategie di controllo di errore fin qui definite è riassuma nello Figura 3.2. Nel descrivere le due elassi di protocolli di linea faremo quiriferimentoa un collegnineutu dati punto-punto, anche se questi possono essere utilizzali su collegamenti mullipuntu. Si suppone ancora, per semplicità, che In trasmissione di trame sia di tipo unidirezionale dalla stazione A alla stazione B, conriscontriquindi inviali da B ad A BU un collegamento separato, che non interferisce con il flusso di «rame da A a B. Nella realtà la trasmissione di (rame è bidirezionale, cosi che trame eriscontriinviali nella slessa direzione condividono lo stesso collegamento che opera in modalità foli-duplex. Si ipotizza inoltre che le trame abbiano lunghezza «istante.
59
60
Capitolo 3
Figura 3.3 Ta»oooml» delie strategia di controllo di aitata nei protocolli di linea.
V?
3.1.2
Protocalli Stop & Wait
Adottare un protocollo Stop & Waii (S&W). così come indica il nonte stesso, consiste nell'effettuale una immissione di trama e attendere il riscontro da parte del ricevente prima di trasmetterne una seconda. Questo protocollo, come tutti i protocolli basali sul principio della trasmissione di uniti informative con riscontro, prevede che il Irasineti titore conservi nel proprio buffer la traina trasmessa Tino alla ricezione del relativo riscontro. Generalmente questo buffer prende il nome di buffer di ritrasmissione, pe distinguerlo dal buffer di trasmissione dove vengono immagazzinate le trame sa della prima trasmissione. Pei rendere |H>ssil>I)e una valutazione quantitativa dell'efficienza dì trasmissione di' un protocollo, si rende necessario definire i seguenti parametri riferiti a un generico collegamento A-B: • ... ' . . . 7",: tempo di trasmissione di una trama (s): , ^ 7,: tempo di trasmissione di un riscontro (s); * •%'. 7 p : tempo di elabora/ione di un'unità informativa (s); v. tempo di propagazione (s); . . . C: frequenza di cifra sul collegamento (bilVs); L{: lunghezza di una trama (bit); L a : lunghezza di un riscontro (bit); d: estensione del collegamento (m); v: velocità di propagazione sul collegamento (m/a). •
'
•
.' •
Protocolli S&W in assenza d| errori _ * Si suppone di voler trasferire una o più trame dalla stazione A alla nazione B. La prima trama viene trasmessa direttamente sul canate dalla stazione A. che si pone in attesa di un riscontro (sicuramente positivo avendo assunto assenza di errore) da parte di B prima di trasmetterne una seconda. Ovviumente le trame in attesa di trasmissione vengono immagazzinate nel buffer di trasmissione.
Reti d a i in area geografica
61
Hgura 3.3 Protocollo Stop & Walt In atterua di errore.
La Figura 3.3 rappresenta in un diagramma spazio-tempo un esempio di operazioni svolle dal protocollo S&W in assenza di erTorì di linea. A trasmette una trama a B impegnando un lempo Tt = I / C . Il primo bit delia trama sarà ricevuto 1 secondi dopo l'inizio della trasmissione e la trama sari completamente ricevuta al tempo I = T( + T1- La stazione B spende un tempo uguale a Tp per controllare la trama ricevuta, dopo di ette inizia a trasmettere unriscontro,cherichiedaun tempo T,. Anche in questo caso la velocità di propagazione finita del segnale sul collegamento causa un ulterioreritardot, cosi che la stazione Afiniscediricevereil riscontro al tempo / « Tt + 7 p + Tt + 2x. Dopo un ulterioreritardodi elaborazione in A per il controllo del riscontro ricevuto, assunto uguale a quello T che caratterizza la ricezione della trama, la stazione stessa pub iniziare a trasmettere un'altra trama che viene successivamente riscontrata. Un parametro molto significativo nell'ambito dei protocolli di linea è il rapporto a fra tempo di propagazione e tempo di trasmissione di trama (ipotizzata a lunghezza costante L() sul collegamento, denominato lempo di propagazione nor mai aiuto,
±
T,
=
t^/C
PS.=
Lj f
<3.l>
Si pub ora calcolare l'efficienza il del protocollo S&W in assenza di errori, definendo questo parametro come la quota patte di tempo nel quale il collegamento da A c B è impegnato in trasmissioni, assumendo che la stazione A abbia sempre almeno una trama in attesa di trasmissione. Applicando la definizione, si ottiene la seguente espressione per l'efficienza
1 =
1
't T,+Tt+2T
+2x
(3-2)
Si pone cwiYcnziotulmoHe ci» I* bumiuiora da pane della tlaxUMM A abbi» iniuo al tempo 1-0.
dato da
Un'espressione ancora più semplice c immediata, anche se approssimala, si ottiene assumendo che ti tempo di elaborazione sia multo piccolo c ilriscontrosia comporto da pochissimi bit rispetto alla lunghezza della trama, cosi che Tp = T, s 0. Allora l'liquazione 3.2 si riduce a
T.+ 2t
l + 2a
Questa espressione consente di affermate clic l'efficienza del protocollo è tonto piti alta quanto più si riduce il parante Ito a. Ciò implica che su un dato collegamento un aumento di efficienza può essere ottennio aumentando la lunghezza della trama L t . a pania di frequenza di cifra C (vedi Equazione 3.1). Naturalmente il solo aumento della frequenza di cifra a parità della lunghezza di trama Implica una diminuzione di efficienza. Nel caso limite di trama a lunghezza infinita l'efficienza diventa unitaria.
Protocolli 5&W in presenza di errori Si consideri ora il caso in cui la trasmissione di una trama, a delrelativoriscontra, non sta priva di errori. Si noti che nei protocolli ARQ uno o più errori possono essere solo rivelali, ma nnn corretti, Quindi la ricezione di un'unità informativa affetta da errori determina solo lo scarto della unità stessa, noti potendo il ricevente detcrminate quale Tosse l'unità originariamente trasmessa. Nel protocollo S&W dovrà dunque essere definito un meccanismo, denominato time-oui, che indica quandoritrasmetterela trama che nun sia stala riscontrata cmrettamente a causa dello scatto per errore della trama originaria o del relativo riscontro. La Figura 3.4a mostra un esempio di operazioni del protocollo S&.W con un evento di errore che colpisce il risconti». La stazione A, nonricevendoil riscontro della propria trasmissione entro un tempo T di time-oui a decorrere dalla fine della trasmissione, provvederà aritrasmetterela trama stessa, immagazzinata nel buffer di ritrasmissione. La seconda trasmissione viene parlata a tornine con successo. Risulta allora evidente, anche osservando la Figura 3.4a, l'esistenza di un valore mimmo del tempo di time out affinché ti protocollo operi correttamente, e cioè T > 7*t + 2Tf
+ 2t
(3-3)
che, nell'ipotesi di tempo di elaborazione e di trasmissione delriscontrotrascurabili ( r p = T, = 0), diventa r>2x
Si osservi che la seconda trasmissione della traina avrebberichiestolo stesso tempo anche se l'errore avesse colpito la trama invece del riscontro, comerappresentatonella Figura 3.4b. In questo caso la stazione B non può inviare alcunriscontroe quindi la stazione A applica Io stesso meccanismo di time-out perripeterela trasmissione. 1 due casi appena discussi di errore sulla traina o sulriscontrohanno tuttavìa una diversa conseguenza sul corretto funzionamento del protocollo. Infatti, se l'errore colpisce la trama, la seconda trasmissione ha come conseguenza IB coltella ricezione della trama da parte dì B. Invece, se t ilriscontro4 essere errato, alla fine della ritrasmissione la stazione B si troverà ad aver ricevuto due volte la stessa trama. Si noti che in generale siritieneinapplicabile una procedura che preveda il controllo di uguaglianza bit a bit di tramericevuteconsecutivamente nella stazionericeventeo analogamente dei riscontri nella stazione trasmittente. Dunque la stazione B considererebbe erroneamente di aver ricevuto due trame consecutive. In questo caso. la corre ttez-
Reti d i in area geografica
(a)
(b)
za ikl protocollo S&W viene ripristinata adunando un meccanismo di numerazione di trame a 1 bit. numerando cioè le trame alternalivantcnte coti ì simboli 0 e I, Seconda questo meccanismo la stazione D devericeveretrame consecutive con numerazione alternala Quindi la stazione B.ricevendodue trame consecutive con lo stesso numero (0 0 1), scarterà la seconda trama in quanto ripetuta. Possiamo ora valutare l'efficienza del protocollo S&W, in questo caso di presenza di errori di trasmissione, assumendo che gli eventi di errori sui singoli bit siano mutuamente indipendenti. Definiamo allora i seguenti parametri: • p: probabilità di errore sul singolo bit; • P; «probabilità di errore nella trasmissione di una trama; • a,: probabilità di successo alla trasmissione /-esima di una trama; • N : numero medio di tentai ivi di trasmissione per trama ricevuta con successo. L'assunzione di indipendenza statistica degli evemì di errore sui bit rende possibile calcolare facilmente la probabilità P che una trama debba essereritrasmessaa causa di un errore sulla Imma stessa o sulriscontro;ciò accade quando almeno un bit della trama o delriscontrovienericevutoerrato, cioè P* l - ( l -p Si calcola ora facilmente ti numero medio N% di tentativi di trasmissione pei trama trasmessa (di cui solo l'ultimo ha successo^, calcolundu la probabilità J, di successo all'e-esimo tentativo di trasmissione espressa per mezzo della probabilità P di successo e I - P di insuccesso, cioè1
5
SI
T
UIIIÌLUU
ti derivala della somma delta serie geometrica
Yi'a-L 3 '-»
che (orniate
63
64
Capitolo
=
2
>
.
-
-
=a -n f V ' - ' * iép
( 3 4 )
Analogamente a quanto fatto nel caso di protocollo S&W in assenza dì errori, calco- Ì liamo ora l'efficienza del protocollo tenendo conto dei possìbili eventi di errori che i richiedono di trasmettere una stessa trama Nt volle (di cui Nt - 1 senza successo), che è data da
*1 =
(tf s - ixr, + T) + 7J +
+ 2Tr
+ 2t
S , , + , Tf y +-TP+(T t
r.2 T (3.5) p +2iXl -
Per calcolare il massimo valore di efficienza del collegamento ci poniamo nelle condizioni limite in cui il lime-out scatta esattamente all'istante in cui avrebbe dovuto essere ricevuto ilriscoi tira in assenza di errori, cioè T=Tt
+ 2Tplx
H
che trasforma l'Equazione 3.5 nella seguente espressione
„
TI
N = TI,
TjCl-P) 1
»
Infine, assumendo T, * Tp = 0 si ottiene la seguente espressione per l'efficienza massima del collegamento
«
*
l-**
l*2a
Appare evidente come l'efficienza del protocollo sia fortemente legata al valore del lime-out che viene selezionato: infatti la massima efficienza del protocollo S&W è siala calcolata assumendo il minimo valore del time-oui compatibile con il funzionamento corretto del protocollo slesso. Geenne osservare die il parametro 7"p, tempo di elaborazione della (rama, in realtà non è fisso, ma dipende dalle caratteristiche della stazionericeventee soprattutto dal carico di lavoro della stazione stessa al momento dellaricezionedella trama o delriscontro.In alcuni casi l'efficienza può diventare molto bassa, come nel caso di collegamenti molto lunghi, come quelli via satellite (grandi valori di T), O di unricevitoreparticolarmente lento o comunque non controllabile (valori di 7"p grandi n comunque non controllabili). Considerando che il lime-out non può comunque essere più piccolo del minimo tcm|H> richicsio aricevereiiriscontro,a causa del lerrijxr» di propagazione (T 5 Tl + 2 nel secondo caso una ragionevole efficienza si può ottenere selezionando un time out che ipotizzi un valore Tp daio da un funzionamento in condizioni ideali delta stazione ricevente. In queste condizioni il corretto funzionamento del protocollo richiede nccessiiiiamcute di numerare anche iriscontricon un hit. Infatti, in questo caso, la ncezione di un riscontro non indica univocamente la trama che vieneriscontrata.Si consideri per esempio il caso di invio da pane di A della naiiia CI clic viene ripetuta per lime-out anche se il riscontro della prima i in viaggio. Appena ilriscontroviene rice-
vulo. A «nelle la irania 1, dopo di che riceve un riscontro, che era quello relativo alla seconda trasmissione della trama 0. Senza la numerazione dei riscontri, A accetterebbe questo riscontro come conferma di ricezione della trama I, che quindi verrebbe eliminata dal buffer Se la trama 1 fosse nel frattempo scartata da B per errore, essa sarebbe definitivamente perso. 3.1.3
Protocolli Continuous ARQ
Nei protocolli ARQ di tipo conlinuo.si cerca di aumentare l'efficienza del protocollo consentendo aticllc la trasmissione di più trarne consecutive in attesa dei riscontri delle prime trasmesse. Qucjto tipo di operazionerichiededunque che il meccanismo di numerazione sia esteso pér fare si che tutte le trame inviale ma non ancora riscontrate abbiano un identificativo distinto, un numero nel nostro caso, per consentire alle due stazioni di intendersi su quali trame sono siale ricevute corrcilamcnie e quali no. Poiché si utilizza un numero finirò di.bit per numerare letramc. indicalo con b, la numerazione è di tipo ciclico modulo-ft con N « 2b. Per esempio, se b » 3, le trame vtngono trasmesse con i numeri consecutivi 0,1,2,3.4,5,6,7.0.1,2... Un esempio di operazioni del protocollo Continuous ARQ in assenza di errori è illustrato nella Figura 3.6, che fappresenia la trasmissione da A a B di sette Inulte tonsecuiive in assenza di errori (per semplicità i piOiocolli Continuous ARQ saranno descritti e valutati in termini di efficienza ipotizzando nullo il tempo di elaborazione sulle due stazioni). Negli esempìriportatifinóra,con trasmissione di trume unidirezionale da A a R, ogni trama può essere singolarmente riscontrata sul canale di ritomo. Tuttavia, nel caso generale di trasferimento bidirezionale di trame, è possibile clic un riscontro non possa essere iuviato immediatamente dalla stazionericeventeimpegnata a sua volta in una.trasnùssione di trama. Per questo ilriscontropositivo con ACK è di tipo cumulativo, può cioè ruppi esentare ilriscontrodi più di una trama ricevuta. Nell'ambito dei protocolli Continuous ARQ, sono definiti due protocolli denominati Go-back-n (GBW e Se tee rive Reptai (SR), che usano due tipi di riscontri, entrambi numerati:
• •
ACK i indica che tutte le trame fino alla i-esima sono stale ricevute correttamente3, NACK i indica in ogni caso la mancatn ricezione della trama i-esima, ma il suo significato dipende dallo specifico protocollo.
Protocollo Go-back-n Con il pmlocollo Go-back-n ilricevitoreacccfta le tramericevutesolo se sono rigidamente in sequenza (ciclica moduUxV). Il numero rr nel nome slesso del protocollo su a indicare il numero massimo di uame che possono essere trasmesse in assenza di riscontro (per esempio n = 7 con b » 3). La ricezione di una trama fuori sequenza implica non solo lo scarto della trnma stessa, ma anche l'invio di unriscontronegativo; NACK i indica non solo la mancataricezioneda parie delta stazione della trama i-esima, ma anche la concita ricezione di tutte le (rame fino alla numero (i Dopo l'invio di un NACK, la stazione B scarta tutte le uame ricevute con numeri crescenti fino alla corretta ricezione della trama i-esima. l-a Figura 3.7 rappresenta una situazione in cui la stazione A trasmette con successo alla stazione B le trame numerale da I a 3, che vengono puntualmente riscontrate. La trama numero 4 non viene ricevuta correttamente da B, che quindi la scarta. Si noli che la stazione B può inviare ilriscontrosolo dopo la correitàricezionedella trama numero 5, che indica a B la mancala ricezione (corretta) della trami numero 4. La stazione B quindi scarta le irame numero 6 e 7ricevutesuccessivamente, in quanto anch'esse fuori sequenza. Nel frattempo la stazione A riceve ilriscontronegativo NACK 4, ericominciaa trasmettere Irame a partire dalla numero 4 (memorizzata nel buffer di ritrasmissione insieme alle trame numero 5, 6 e 7). che viene questa volta ricevuta correttamente da B. 1
Si tienili ii principio «Iella nuuKHumw ciclica modulo N\ delle I r a m e 5 . 6. 7.0, JC V = 8.
quindi ACK 0 indica la cornila ricezione
Reti d a i in a e a geografica Figura 3.7 PrclotoBo Gobjckrt.
ACK 2 ACK 3
NACX 4
ACK 4 ACK S
Protocollo Selcctive repeat Nel protocollo Selcctive repeat le trame sono accettate anche sericevutefuori sequenza; ciò richiede la disponibilità inricezionedi un buffer che consenta di risequenziare le trame, affinché il campo informativo in esse contenuto possa essere consegnato in ordine sequenziale al livello superiore (strnto direte).Accettare trame fuori sequenza implica che il ricevitore ha rilevato la mancalaricezionedi una o più trame. Questo evento ^iene segnalato dalla stazione ricevente mediante invio di un riscontro negativo, che questa volla non indica anche il riscontro positivo delle trame precedenti; quindi il riscontro negativo NACK i indica solamente che lu trama i-esima non è stala ricevuta dalla stazione. Come nel caso del protocollo Go-back-/i, il riscontro positivo ACK i indica la correttaricezionedelle trame fino alla ('-esima compresa. Nella Figura 3.8a è rappresentato un esempio di trasmissione di trame tra te stazioni A e B secondo il protocollo Selcctive repcal. Come nel caso del protocollo precedente, si assume che [a trama numero 4 venga scanala da B per errore. In questo caso, non appena la trama numero 5 viene ricevuta corretta mente, B emette un riscontro negativo NACK 4 che indica ad A la richiesto diritrasmissionedella sola trama numero 4. Net frattempo B accetta anche le trame numero 5, 6,7 prima diriceverela lilntsminsioiw della trama numero 4. A questo punlo B può emettere il riscontro positivo cumulntivo ACK 7 per tutte le trame fino a quel momento accettale. La Figura 3.8b mostra invece le operazioni del protocollo quando interviene il timeout. Ciò si verifica nell'esempio poiché viene perso per errore ilriscontropositivo del) a trama numero 4 e uoniernponineameriie anche la trama numero 5. La stazione B, una volla ricevuta la trama numero 6 trasmette ilriscontronegativo NACK. 5, accettando comunque la trama numero 6- Nel frattempo A continua a trasmettere e invia le trame numero 7 e 0; durante quest'ultima trasmissione Ariceveilriscontronegativo NACK
67
68
Capitolo 3
figura 3.a Protocollo Setorttve icpeat coi ritrauniisione: per riscontro negativo (a). per tinie-out (b),
ACK 1 A OC 2
ACX
3
ACK 4
NACK 5
ACK 0
5 e quindiritrasmettela trama numero 5. Allafinedi questa trasmissione scade il lime-' out sulla irnma numero 4, clic viene quindi ritrasmessa; Ut trama numero 1 viene irasmessa subito dopo. Si osservi ci ve H pub riscontrale' tutte le trame ricevute fino alla numero 0, non appena ricevuta la trama numero 5: infalli, la trama numero 4 era stala ricevuta correttamente, anche se ilriscontrorelativo crii andato perso. Efficienza dei protocolli Continuous ARQ Per calcolare l'efficienza dei protocolli ARQ si assume per semplicità che i tempi di trasmissione dei riscontri e di «lavorazione siano nulli (T, ® Tp » 0). Come già ipotizzato. il buffer del trasmettitore è sempre non vuoto. L'efficienza del protocollo di còlIcgotnenlo si calcola allora come rapporto fra tempo T4 di trasmissione enn successo di una trama e temi» totale richiesto per trasmettere la trama stessa, che rirhirde la trasmissione di N t trame in media, e cioè ' „ 11 =
T, L
\
_
—X
Infatti i protocolli Continuous ARQ. a differenza dei protocolli Stop & Wait, non,perdono di efficienza a causa del tempo di propagazione sul collegamento, perché U stazjone/» trasmette trame con continuità. L'efficienza del protocollo Selettive icpeat può essere facilmente calcolata considerando che il numero medio di tentativi di uasmissiohe della stessa trama, ivi incluso l'ultimo che lui successo, h rtainancora dall'Equazione 3.4.
Reti d a i in a e a geografica
• .
n>=cT^¥
<3-5)
poiché laritrasmissioneinteressa solo la stessa trama eirata e non altre. Nel caso del protocollo Go-back-n, si indica con K il numero di trame consecutive che devono essereritrasmessein seguito a un eirore4. Occorre ora considerare CIK A ogni errore di trasmissione corrisponde laritrasmissionedi K trame (in media) in aggiunta alla trasmissione con successo della trama stessa: con un solo errore vengono ritrasmesse K + 1 trame, con due errori 1K + 1 trame, con 3 errori 3AT+ 1 trame, e cosi via. Considerando che /"(l - P) indica la probabilità di accumulare i errori su f. trasmissioni ripetute della stessa traina, allora il numero medio N% di trame trasmesse per trama inviata con successo è dato da Ns~lQ-P)+{K + l)P(l-P)+(2K + l)PHl-P) + ... + {iK + l)P<(.l-r) l
*fj~Pl)F
(3,7)
1-0
11 parametro K può essere determinato considerando che una trasmissione priva di successo è seguila da un intervallo di tempo (uguale a due volle il tempo di propagazione sul collegamento) durante il quale tutte le traine trasmesse vengono scartate. Infatti allo scadere di questo intervallo il trasmettitorericeveun riscontro positivo o negativo, quindi KT, a 7 f + 2t, ovvero Si ottengono dunque le seguenti espressioni per l'efficienza dei protocolli Continuum ARQ v 1-P SR 3 8 GBN <-> k + 2nP
Come appaie chiaramente dall'Equazione 3.8, il protocollo Selectiverepeatè più efficiente del protocollo Go-back-n, ma questa differenza si riduce al diminuire della lunghezza del collegamcnto o, viceversa, all'aumentare del tempo di trasmissione di trama. Nel caso limile di a = 0 i due protocolli (tarmo la stessa efficienza. 3.1.4
Controllo di flusso a finestra
Si è visto come ì protocolli Continuous ARQ consentano di ottenere una buona, efficienza di linea, grazie alta possibilità di trasmissione continua delle trame. Tuttavia molto spesso sì rende necessario limitare il numero di trame che possono essere inviale e che sono in attesa diriscontro,poiché potrebbero sorgere problemi di saturazione di buffer inricezione;dovuti sia a un iras ferimento rallentalo allo strato 3 delle unità in fui illativericevutedallo strato 2 per mezzo delle trame, sia a limitazione del buffer diricostruzionenel caso di protocolla Selective repeat. , ; Il controllo di (lusso nell'ambito dei protocolli Continuous ARQ si effettua di solito con il meccanismo della stiding window, ofinestraa scorrimento. Questo consiste nello specificare due distinte "finestre", una in trasmissione e una inricezione,di ampiezza iispettivamente IV, e IV, trame, II primo numero indica quante trame il iiasmettitore può inviare senza dover attendere i relativi riscontri, maitre il secondo indica quante traine possono essere accettale dalricevitore,Naturalmente le trame sotto
' Pei
il calcolo dcU'ctfkienusi ipoliua THE le trame
M I annette
liuto tempie itcevuic
UIUJ
etrrxt.
+ .~
69
numerate, per cui man mano che vengono trasmesse e ricevute ia finestra rispettiva "ruoterà" corrispondentemente. Per esempio con una finestra in trasmissione di apertura IP, = 4, il trasmettitore inizia a trasmettere le trame da 0 a 3. dopo di che deve interrompere la trasmissione in attesa deiriscontri.Appenaricevutoilriscontropositivo ACK 0, la finestra in trasmissione "ruota** (o scorre, da etti il nome del meccanismo) di una unità e compiendo quindi l'intervallo 1-4; poiché le trame da I a 3 sono state già inviate, il trasmettitore può inviare la trama 4, e cosi via. Con una finestra inricezionedi apertura Wt » & 3, ilricevitoresari autorizzato ad accettare le tramericevutedalla numero 0 alla 2. '5 Appenaricevutala trama 0, la finestra rumerà per comprendere t'intervallo 1-3, reti- j; denrlo quindi possibile uriche l'accettazione delia trama 3, e cosi via. -j La Figura 3.9 mostra l'effetto del rapporto Ira l'apertura \V della finestra e d 'crnpo di propagazione t sull'efficienza del protocollo. L'esempio è riferito alla sola La.sstra T|in trasmissione, in una trasmissione di trame informative unidirezionale (da A a B). J. Vengono mostrati i due casi di finestra con apertura W = 4 (Figura 3.9a) e, IP = 2 (Figura 3.9b), che menono in evidenza come la piena utilizzazione del collegamento dati da parte della stazione Arichiedache sia soddisfatta larelazioneWT, 2 7", + 2\, ovvero 1P2 1 + 2a. Infatti, quando questa relazione non è soddisfatta, come nel caso di Figura 3.9b, il trasmettitore deve interrompere l'invio di trame per attendere il riscon- ' tro della prima trama emessa. ' • 5 Possiamo ora calcolare l'efficienza dei due protocolli Continuous ARQ in presen- J za di meccanismi afinestra,distinguendo i due casi di assenza e di presenza di errori % di trasmissione, ipotizzando sempre 7*e = 7"p =0. • '3 Se il collegamento tra le due stazioni ArB.i ideale, cioè privo di errori, allora l'efficienza è unitaria se l'ampiezza della finestra consente sempre trasmissioni. Se inve- < ce questa condizione non è verificata, allora l'efficienza si otterrà come rapporto tra il •«/ tempo speso in trasmissione, per trasmettere le W trame, e il temporichiestoper fare ruotare Infinestrastessa (e quindi fareriprenderela trasmissione). Quindi 1
^ 2 : 1 + 241
^ T,+2x
W< I+2tJ
.
<39>
Cb)
Reti d a i in re geografica Essminiamo ora il caso in cui vi siano errori in linea, cbc si presentano con le stesse ipotesi introdotte nella Paragrafo 3.1.2, Se W è 1 + 2a l'efficienza de! protocollo è ancora quella fornita dall'Equazione 3.8, poiché la finestra non ha alcun effetto sulle operazioni di trasmissione. Invece nel caso di W < I + 2a, si osserva che l'efficienza del protocollo è N t volte di meno di quella espressa dalla Equazione 3.9, poiché N t rappresenta il numero mediti di trame trasmesse per trama trasmessa con successo. Quindi \VTt/fft yy = 7J +2T //,(l + 2a)
"
Per quanto riguatda il valore di N v questo è. fornito ancora dall'Equazione 3.6 per il protocollo Seleclive repeat e dall'Equazione 3.7 per il protocollo Go-batk-n. In quest'ultimo caso il numero K di trame consecutive che devono essere ritrasmesse in seguilo a errorefeproprio quello consentito dall'apertura W deltafinestra.Tn conclusione, nel caso di VV < 1 +2a
M
SR
Wlì-F) V* , (l + 2a){l+(lV-l)P]
GBN
1 t-2a
(3i0)
Occorre osservare che il meccanismo dellafinestraimpone implicitamente un vincolo sull'apertura delle finestre affinché il protocollo ARQ operi correttamente. Si consideri, per esempio, il caso in cui le trame siano numerate modulo 8 (b = 3). con apertura dellafinestrain trasmissione IV, » 8, facendoriferimentoa un collegamento bidirezionale in cui entrambe le stazioni A e B inviano trame una all'altro. Può accadere clic unn stazione impegnata in una o più trasmissioni non possariscontraresubito le trarnericevute.Siricordannche, come vedremo nel Paragrafo 3,1,5 che descrive il protocollo 1IDLC, che una traina informativa reca sempre l'informazione di riscontro sull'ultima tramaricevuto.Consideriamo l'esempio in cui la stazione A invia 8 trame consecutive 4, 3,6, 7,0,. 1,2,3. La stazione B invia all'interno di una trama infonnalivo unriscontropositivo del tipo ACK. 3, che purtroppo A può interpretare in due modi diversi: B haricevutotulle le 8 trame, oppure B non haricevutoslama delle 8 trarne e sta semplicemente confermando che l'ultima tramaricevutaconctlamente era la numero 3 precedente. Quest'ambiguità può essere evitata imponendo dei vinculi sull'apertura delle duefinestrenell'ambito dello specifico protocollo di collegamento. Nel protocollo Go-back-u, lafinestradiricezioneha implicitamente apertura H'( = 1, poiché le trame possono esserericevutesolo in sequenza. Ambiguità nel meccanismo a finestra possono essere evitale se l'apertura della finestra in trasmissione non eccede il valore W, = N - I, se = 2fc è il modulo di numerazione delle trame. Quindi se si usano b = 3 bit di numerazione, la massima apertura dellafinestrain trasmissione i IV,=>7. Nel protocollo Seleclive repeat l'apertura della finestra in ricezione non deve essere più unitaria, poiché ilricevitore,per definizione, può accettare trame anche fuori sequenza. Tuttavia occorre stabilire un vincolo congiunto sull'apertura delle due finestre per evitare ambiguità. Si consideri, per esempio, il coso in cui entrambe le finestre abbiano apertura Wt = Wf » 7. Ipotizziamo che la stazione A abbia emesso le trame 2, 3, 4,5, 6,7, 0, clic vengonoricevutecorrettamente dalla stazione B, che emette un riscontro cumulativo ACK 0. B allora ruota la propriafinestrainricezioneper accet-
71
72
Capitolo 3 lare le trame da 1 a 7. A causa di un errore ilriscontrasi perde, cosi che A inizia a ritrasmettere le trame, a partire dalla 2. B accetta questa trama, poichérientranella sua finestra inricezione,senza accorgersi che è laripetizionedi una trama giàricevuta.Si può quindi facilmente dedurre la condizione che garantisce l'assenza di ambiguità nel protocollo Selettive repeat: lafìnestrainricezione,quando viene ruotata in avanti della massima quantità in seguilo aricezioneconcita di Wt trame, non deve "sovrapporsi" con la finestra in trasmissione. Quindi • T
' IV. + B ^ W
vi • -
La scelta ottimale dell'apertura delle duefinestrenel protocollo Selectivt repeat è Wf = Wt = A72. Infatti scegliere Wt > WF implica che la stazionericeventepotrebbe scartare alcune (rame correttericevutefuori sequenza poiché nonrientranonell'apertura corrente della finestra diricezione.Analogamente, assumere IV, < Wf significa predisporre un'apertura dellafinestrainricezioneche non può mai essere sfruttata pienamente. Si vuole ora confrontare l'efficienza dei protocolli di collegamento Stop & Wait e Continuous AKQ utilizzando le espressioni fin qui derivate. Sono stati selezionati i seguenti parametri: trame lunghe L( 236 bit, riscontri lunghi Lt = 48 bit e i due "valori di apertura difinestraIV, = 7.127 per il protocollo Go-back-n e W, a IVf e 4.64 per il protocollo Selettive repeai, che corrispondono arichiederela massima efficienza dei due protocolli con numerazione di trame a i) = 3 e b = 7 bit. La Figura 3.10 mostra l'andamento dell'efficienza r| dei protocòlli al variare del tempo di propagaziune normalizzato, a 5 . Si è considerata una probabilità di errore sul bit p = IO-6, che significa ipotizzare un collegamento di ottima qualità. I protocolli ARQ hanno una prestazione nettamente migliore del protocollo Slop & Wait grazie al
figura 3.10 Effldtrtta dei protocolli di collegamento con una probabilità di errore di 10*.
AHQ • li » 156,
e
L, m 48, p - 10*
0.8
1 10 100 Ritardo di propagatori* normalizzato. §
J
1000
Si oiicrvi clic, avendo fumo la lunghetta delta in ma. il ritardo di pregia nazione norraallualO numerila all'aumentare detta lungheria del colleguuenio
Reti d a i i area geografica
figura 3.11 Efficienza dei protocolli di collegamento con una probabilità di «rrore di IO"'.
AflQ -1, a 256, L. » 48, p - IO-»
0.1
t 10 , 100 Ritarda di propagazioni normalizzalo, a
1000
meccanismo di trasmissione continua. Infatti la toro efficienza & praticamente unitaria per valori del tempo di ritardo normalizzalo inferiori a circa metà dell'ampiezza della finestra (W à 1 + 2a). quando cioè l'apertura dellafinestranon ritarda le trasmissioni (le inefficienze sono dovute esclusivamente alle ritrasmissioni per errore1). All'aumentare di a oltre la soglia appena citata, è lafinestrain trasmissione aridurrel'efficienza, che può diventare anche molto piccola per collegamenti molto lunghi. Il grafico mostra anche che il protocollo Go-back-n (linea tratteggiata) ha un'efficienza maggiore del protocollo Selettive repeat (linea continua); ciò è dovuto alla maggiora apertura dellafinestradi trasmissione del primo protocollo. L'apcnura dellafinestrain ricezione nel protocollo SRrimanepraticamente inutilizzala a causa del lasso di errore molto piccolo. ' . La Figura 3.11 mostra invece l'efficienza dei protocolli nel caso di una probabilità di errore p = 1CH, facendo quindiriferimentoa un collegamento di qualità intermedia. Femia restando la migliore efficienza dei protocolli ARQrispettoal protocollo Stop & Wait, si nota ora il miglior amento di prestazioni fornito dal protocollo Sciective repeat, specialmente per una grande apertura di finestra. Con numerazione di trame a 7 bit, il protocollo SR risulta sempre migliore del protocollo GBN. mentre eoo soli 3 bil di numerazibne quest'ultimo protocollorisultapiù efficiente per collegamenti lunghi. Ciò si spiega considerando che ad aperture maggiori dellafinestracorrisponde la.neccssilà di dover ritrasmettere più trame nel protocollo Go-back-ft in seguito a eventi di errore. Ovviamente tale numero di trame ri trasmesse cresce all'aumentare di a, poiclvé aumenta il tempo necessario arivelare.e segnalare la mancata ricezione di una traina.
3.1.S
Un protocollo di strato 2: HOLC
Un protocollo tipico di strato 2 è i'HDLC, o High Leve! Data Unk Control, stata derivata la maggior parte dei protocolli di linea oggi utilizzali. Nel protocollo 11DLC sono de fi ili ti Ire tipi di storioni: . * ' •
73
da cui è
stazione primaria, che È responsabile del controllo del collegamento attuato per mezzo di irame denominate romandi;
•
Stallone secondaria, chc opera sotto il controllo di UlW stazione primaria ed e (e traiuc che vengono perciò chiamate risposte; • stazione combinata, che combina le funzioni di stazione primaria e secondaria quindi emette sia comandi sia risposte. In base al tipo di stazioni che sono connesse sul collegamento dati, è possibile distinguete ira due tipi dì configurazioni di linea: •
configurazione secondarie; • configurazione
sbilanciala, bilanciala,
in cui sono presenti una stazione primaria e un in cui sono presenti due stazioni combinale.
Infine nel protocollo HDLC si distinguono Ire modali sul collegamento dati:
ti)
di trasferimento
•
de
Asynchronous fialanced Minte, o ABM, utilizzato in configurazioni bilan cui ognuna delle due stazioni combinale può iniziare a trasmettere senza dover attendere alcuna autorizzazione dall'altra stazione; • Normal Responsi Mode, o NRM, utilizzato in configurazioni sbilanciate, in solo la stazione primaria può iniziare a trasmettere sul collegamento, mentre una secondaria può solamene rispondere a un comandoricevutodalta primaria; • Asynchronous Respanse Mode, 0 ARM. utilizzato in configurazioni sbilanc cui o differenza della modalità NRM. una stazione secondaria può iniziare a trasmettere senza esplicita autorizzazione da parte della stazione primaria. Le modalità di trasferimento delle informazioni ABM e NRM determinano trasmissioni di tipn fiill-duplex e holf-dulex,rispettivamente,mentre quella ARM non è classificabile in modo univoco Ita le due tipologie di trasmissione. Si noti che in lutti I casi, e quindi anche nella modalità ARM, è sempre la stazione primaria ad essere responsabile dell'inizializzazione e della gestione del collegamento. Struttura di trama Il protocollo HDLC definisce un unico formato di trama clic, in funzione delta configurazione assunta dai vari campi, svolge funzioni diverse. 11 formato della trama HDLC 2 mostralo nella Figura 3.12; questa comprende sei campì, di cui il primo e l'ultimo sono uguali: v •
flag, campo di 8 bit presente in tesia e in coda alla trama HDLC, che svolge la funzione di delimitazione della trama; il suo contenuto è 01111110, cioè sei simboli binari 1 preceduti e seguiti da un simbolo binario 0; .. • address, A, campo di 8 bit, estendibile a multipli di 8. ehe^tpecifka la stazione secondaria ricevente nel caso di comandi (emessi dalla stagione primaria) oppure la stazione secondaria trasmittente nel caso di risposte (emesse dalle stazioni secondarie); un codice speciale costituito da lutti simboli 1 è usato solo dalla stazione primaria per indicare che [a trama è destinata a tutte le stazioni secondarie; consente di indirizzare 128 stazioni in configurazione base; questo campo diventa ridondante in configurazioni punto-punto;
flag
Addre«
Control
Information
FCS
Flag
8 bit
E x n bit
arie bit
variabili
16/32 bit
B bit
Reh dati in arpa geografica
1 0
Figura 3.13 Struttura dal carnpo dt coil
3 4 5 6 7 a MS) «F MB)
2
1 2 3 4 1 0 S 1 2 1 1
3
5
6
7
a
7
8
75
trollo.
PtF
4 M
5 PtF
e
M
control, C, campo di 8 bit, estendibile a 16, che specifica il tipo ili trama in trasmissione e gestisce i meccanismi di numerazione e di riscontro delle trame slesse; il carni») di controllo può assumere tre differenti configurazioni, distinte in base al primo o ai primi 2 bit del campo, ognuna delle quali identifica un diverso tipo di trama, come mostrato nella Figura 3.13 nel caso di 8 bit: - Information, I: trama che reca l'informazione di utente, identificata dal primo bit posto a | nel campo di controllo che comprende anche due numeri di 3 bit l'uno, N(S) e N(R), die Indicano, rispettivamente, il numero della trama correlile e il numero della prossima trama che la stazione trasmittente si aspetta di ricevere (riscontrando implicitamente tutte le tramefinoalla N(R) - 1); le Irame fono dunque numerate da 0 a 7, - supervlsory, S: trama identificata dai primi due bit posti a IO, utilizzala esclusivamente per gestire i riscontri di ttama e per segnalare l'eventuale staio di temporaneo fuori servizio della stazione; ilriscontrosi attua mediante il numero di trama N(R), che assume lo stesso significalo delle trame informative; i bit indicati con S svolgono altre funzioni nelle Irame S, - unmimbered, U: trama identificata dai primi due bit che assumono la configurazione 11, che svolge funzioni di gestione del collegamento dati, per esempio inizializzazione, chiusura, reset per errore del collegamento, iniziaiizzazionc dei parametri variabili ccc; i bit indicati con M svolgono altre funzioni nelle trame U; il campo di controllo di lune le trame comprende un bit denominato PJF, che svolge diverse funzioni; tipicamente viene utilizzato, quando posto a Ì, per sollecitare una risposta da parte della stazione primaria (foli), oppure per segnalare unarispostaa una trama di poli da parte della stazione secondaria (Pinot)', se in fase di iniziai izzazione del collegamento si adotta un meccanismo "esteso" di numerazione delle trame a 7 bit, con irame numerate da 0 a 127, le trame t e S hanno un cam|io di controllo a 16 bit,riportatonella Figura 3.14; Information, il cui contenuto può avere lunghezza variabile, multipla comunque di 8 bit, e generalmente limitata a un dato valore massimo determinato dalla specifica realizzazione del protocollo di linea; 2 sempre presente nelle trame I e contiene i dati di utente, mentre è definito solo in alcune trame di tipo U con il compito di trasferire informazioni di gestione;
t
2
3
4
0
1 1
5
e
7
8
W)
2
3 S
4
0
5 0
6 0
7 8 0 0
HF
in 11 12 13 14 15 16 MR)
9
10 11 12 13 14 15 16
9
Pff
W)
Figura 3.14 Formato * 16 Wt d«l campo di comtolio.
76
Capitolo 3 •
f/ame check sequence, o fCS, campo di 16 o 32 bit, che svolge funzioni di rivela- M zionc di errori pei la irama slessa secondo una procedura che sarà spiegata nc| u Paragrafo Rivelazione di errore,
Trasparenza dati Il campo flag. posto in testa e in coda alla trama, svolge la funzione di dclimilazion£- ; della trama stessa, cosi che la stazione ricevente possa identificare senza ambiguità l'inizio e la fine della trama. Un problema tipico dei protocolli di collegamento è quello che sorge quando una qualunque configurazione di bit all'internci della trama, per esempio lo stesso campo di controllo oppure una sequenza di 8 bit comunque posizionata tra i due flag, abbia la stessa configurazione deiflag,cioè 011 11 1 IO. In questo 5 caso, si rende necessario adottare una procedura die consenta alla stazione trasmittente di segnalare a quella ricevente che queste occorrenze di "imitazione" del flag non rappresentano il flag «tesso. La procedura che si adotta nel protocollo HDLC, conosciuta come bit siuffing, consiste, in fase di uasmissione della trama, nell'inserire sulflussodi bit trasmessi un bit 0 dopo ogni occorrenza di cinque bit 1, eccetto che nei flag6. In ricezione, prima ancora di interpretare la (rama, si effettua un'operazione di "allineamento", bastia sull'individuazione dei flag, che a questo punto/ salvo errori di trasmissione, sono" univocamente individuali. Dopo di ciò si provvede a eliminare ogni occoirenza di bit 0 * che segue cinque bit 1 consecutivi, ricostruendo cosi la trama originaria prima dell'operazione di bit siuffing. La funzione di bit stuffìng sulla trama di tipo S, priva di campo informativo, di Figura 3.15a genera la stringa riportata nella Figura 3.15b. Questo sistema garantisce la cosiddetta trasparenza dati, cioè la possibilità di in rire configurazioni di bit arbitrarie nel campo dati della trama, ma non evita che eventi di errore possano dar luogo R eventi di "divisione" di una trama in due pezzi o di "fusione" di due trame in una sola. Il primo caso ti verifica quando un errore dà luogo a una configurazione 01 111 110 all'interno della trama, mentre il secondo si verifica quando l'errore colpisce il flag di chiusura di una trama che svolge anche funzione di flag di apertura di una trama immediatamente consecutiva. Figura 3.15 Esetnpiù di bit ituflìng.
l o n 111 ioliot 1111 n|of 111 tii|n i i o l o o o i i n noli 1 t i 1 io] (a> 01111110101111101101111101111101010001 11110101 11T110 (b)
Rivelazione di errore Il protocollo HDLC rientra nella classe dei protocolli arivelazionedi errore, in cui cioè si trasmette all'interno della trama un codice aggiuntivo utilizzalo dal ricevitore perrivelareeventuali errori di trasmissione. Siribodiscequindi che non si attua alcuna procedura di correzione di errore utilizzando il codice stesso, n codice di rivelazione di errore è contenuto nel camp» FCS, che consente di controllare la correttezza di lutti i compi della trama eccetto i flkg, e quindi i campi addreis. control, Information. La proceduta che si adotta per costruire: la siringa di ló o 32 bil da trasmettere nel campo FCS è la seguente. Si consideri una trama generica che comprende k hit nel campo FCS (ló o 32 nel protocollo HDLC) e n bit in totale nei campi adriress, control e Information. Si definisce ora il polinomio F{X) di grado /t - 1 nella variabile ausiliaria X dove i coefficienti sono dati dai bit della stringa di n bit della Irama. Se per ipotesi avessimo la stringa.di 10 bil 10010001 11, il polinomio corrisponderne sarebbe P(X) = X9 + X6 + X2 + X + 1.1 Jt bit del campo FCS vengonoricavalida un'op * L'inierinunio ilei »imU4o I) t Indipendente il il valore die uiumc il umM» che
i cinque limboli I.
Reti d a i in area geografica di divisione tra potinomi in aritmetica modulo-2, in cui il polinomio dividendofidato da P(X) moltiplicato per X 1 e il polinomio divisore D(X) ha grado k ed è preassegnato dal protocollo. Questa divisione darà luogo a un quoziente Q(X) e a un resto R(X), che soddisfa la seguente espressione ^
=
(3.11)
Il polinomio R(X) ha grado (massimo) k - 1, poiché la divisione è stata effettuata in aritmetica modulo 2. e quindi R(X) esprìme k coefficienti, ognuno dei quali è 0 o 1, che costituiscono il campo fCS. La trama che viene cosi costruita (trascurando naturalmente i flag) contiene n + k bit, che possono essere considerati i coefficienti di un nuovo polinomio P'{X) dato da /"(*) = P(JO X*+ /?(*)
(3.12)
La procedura dirivelazionedi errore in ricezione è particolarmente semplice: se la divisione del polinomio P'fX), derivalo dalla (ramaricevala,per lo stesso divisore D(XJ fornisce resto nullo, allora si assume che U tramaricevutanon sia errata, compatibilmente con le capaciti dirivelareerrori del meccanismo adottato. Infatti, utilizzando le Equazioni 3.12 e 3.11 e considerando che in aritmetica modulo-2 moltiplicare un numero per 2 fornisce 0 come risultalo, si può verificare che
• w"dm*'mmtK*>*1W)
t***-.
.
Un resto R(X) diverso da zero indica dunque la presenza di errori. Si può dimostrare [Ram88J che scegliendo opportunamente il polinomio divisore D(X) i seguenti eventi di errore sono sempre rilevabili: •
errori su un bil singolo; errori su due bit, a condizione che D(X) abbia almeno tre coefficienti non nulli; • eaori su un numero dispari di bit, a condizione che DfXj sia divisibile per X + 1 ; • errori a "burst" (cioè consecutivi), in cui la lunghezza del burst sia inferiore a quella del polinomio divisore D(X). I polinomi divisori più utilizzati in Europa e in Nord America sono, rispettivamente. £>(J0 - X 1 6 + X " + X " + 1 e D(X) =Xlt + X ' 4 + X 1 + 1. Siricordache larivelazionedi errori serve solamente a scartare come errata la stringaricevuta,ma niente indica cosa questa fosse in origine, per esempio una nuova trama, unriscontroecc. Quindi net caso l'errore avesse interessato una nuova trama, la stazione riceverne se ne può accorgere solo allaricezionecorreità di una trama successiva, utilizzando quindi il meccanismo di numerazione delle trame stesse. Comandi e risposte La Tabella 3.1riportamiti i tipi di trame definiti nell'ambito del protocollo HDLC, specificando quali di queste sono comandi, quindi emesse dalla stazione primaria, e qualirisposte,quindi emesse dalle stazioni secondarie. Naturalmente le traine informative ! possono essere sia comandi sia risposte, in quanto In comunicazione sul collegamento è sempre di tipo bidirezionale (full-duplex). Lo stesso vale per le trame S supervitive, che vengono utilizzate per operare coliti olio di flusso e di errore sul collegamento dati. In particolare si distinguono quattro tipi di trame S:
77
Tabella 3.1 Trame definite wl protocollo HIXC. Tipo Trama 1 S
1 «R
RNR REJ 5 REI Il
SIM
,
SNRM/SNRME SARM/SARME •
•
SA0M/5A8M6 UA
DISC FD DM RSET FRMR UI UP
RIM XID
Significato
Comando
Risposta
Information
X
X
Recede ready Receive noi ready flejcct So letti ve lejecl
X
X
X
X
X
X
X
X
Set iniziali/ation mode Set norma! rèsponse mode/SNRM e*tended Set asynchronotis rnode/SAflM extended Set asynchronmis balanced modc/SABM extended . Unnumbered acknowledgnient Disconnect Request disconnect Disconnect mode Reset Frani e reject Unnumbered infoimaticn Unnumbered poli Rffquesl infoimation mode Exchange ID
X X
X X X
!
X X
X X
X
X
X X
X
X
•
rcceive ready, RR\ invia riscontri positivi (ACK) quando la stazione non inviare trame informative, segnalando la prossima trama informativa (N(R)) che la stazione si «spetta di ricevete; • receive noi ready, RNR: segnala I"indisponibilità della stazione ariceveret segnalando al contempo la prossima trama informativa (WfRJ) che la stazione si aspetta di ricevere; • rejeci, REJ: segnala laricezionedi una trama fuoiysequenza se il protocollo AR implementato è il Go-back-n, indicando anche, coinè le trame RR e RNR, la prossima traina informativa {N(R)) ette la stazione si.uspc.ua di ricevete; • selective reject, SREJ: richiede laritrasmissionedi unn specìfica trama (N( il protocollo ARQ implementato è il Selective repeat. Le tiame U min numerate vengono utilizzate per la gestione dui col legamento, e quindi per la sua inizializzazione, il suorilascio,nonché per la gestione dei malfunzionamenti che possano intervenite. Le trame SNRM/SNRME, SARM/SARME, SABM/ SABME sono comandi inviati per iniziatizzare il collegamento nelle tre modalità NRM, ARM e ARMrispettivaniente.In ogni coppia dì comandi, il secondo differisce dal primo poichérichiedel'utilizzazione della numerazione estesa delle trame (a 7 bit) per il collegamento. La risposta positiva a questi comandi è la trama U A, quella negativa è IB triuna DM. DISC & il coniando dirichiestadi rilascio della connessione, cui viene risposto necessariamente con UA. Anche la stazione secondaria può richiedere
la disconnessione, chiedendo con una traina di risposta RD alla stazione primaria di emettere una trama DISC. Funzioni diverse legale oll'iniziali/zaziotte e alla gestione del collegamento sono svolte dalle trame SIM, UI, UP. RIM. RSET. XID. FRMR. Per esempio la risposta FRMR segnala lo scarto di unfrantaper errore di procedura, il comando RSET dispone il reset ai valori iniziali dei numeri di sequenza sul collegamento ecc. Nei paragrafi seguenti vengono mostrati alcuni esempi di interazioni di stazioni in configurazione sia punto-punto sia multipunto. realizzale con il protocollo HDLC nelle modalità ABM e NRM, rispettivamente. Esempio di operazioni con protocollo ABM Ae B siano due stazioni poste alle estremità di un collegamento punto-punto che interagiscono per mezzo del protocollo di linea IIDLC con modalità ABM; le due stazioni sono dunque di tipo combinato. La Figura 3.16 mostra il diagramma spazio-tempo che descrive lo scnmbio di trame tra le due stazioni, assumendo assenza di errori. La Figura 3.l6ariportala successione delle trame non numerate scambiate durante la instaurazione e ilrilasciodel collegamento. È la stazione A a inviare il comando SABM di uiizializzazione, anche se B avrebbe potuto fare altrettanto, essendo le due stazioni di tipo combinato. Per qualche motivo B non risponde (per esempiofetemporaneamente fuori servizio), per cui dopo
-'.-1 3
1.0.0
RH.2
1.1.2
KM
Figura 3.1 S Esempio di ABM In assenza di errori: (a) fase di set up, (b> fase dati.
un cime-out T la stazione AriemeUela stessa trama SABM a cui B risponde con una traina di accettazione UA. Terminala la fase dati, omessa nella Figura 3.16a, A decide di disconnettersi e invia a B una uama DISC, che Briscontracon una trama UA. Si esamini ora la fase dati, rappresentata nella Figura 3.16b. Nell'esempio e rappresentato un flusso di informazioni bidirezionale. Come previsto dal protocollo HDLC, ilriscontrodi trame I ricevute viene inviato normalmente utilizzando il numero N(R) delle trame I in trasmissione oppure, in mancanza di queste, utilizzando trame RR. Nell'esempio in figura, a lato delle trame sono riportati il tipo di trama e i numeri di traino che questa comprende, e cioè N(S) e N(R) per trame I, solo N(R) per RR. A invia consecutivamente 3 trame in cui il campo N(S) viene via via incrementato da 0 a 2. B invia la sua trama 1,0,0 e nel frattempo ha giàricevutocanpletamenle due trame da A. Non avendo al momento altre trame da spedire B invia od A II riscontro (cumulativo) tramite una trama RR,2. A trasmette una quarta trama 1,3,1, in cui figura ilriscontrodella prima trama inviata da B (ai noti che questa trama è stata ricevuta da A durante la trasmissione delle trame numero 1 e 2 e quindi non poteva essereriscontralaprima). B invia ad A una seconda trama che tiene conio delle unità riscontrale fino a quel momento, 1,1,2. Allafittedi questa trasmissione B ha ricevuto lune le quattro trame di A e invia quindi una RR,4, in assenza di trame I da trasmettere; analogamente opera A cheriscontracon una trama RR,2. Figura 3.17 Etempia di ABM In presenta di errori; (a) GBN, (b> SR.
1.0,0
SREJ, I
U,1
RM
RR.S
W
te
Reti d a i in area geografica
81
In Figura 3.17a è rappresentata una fase dati con errori in trasmissione gestiti con protocollo Go-back-n. A invia a B le trame numero 0,1.2 e 3, mentre B invia ad A la sola trama numero 0. Nel franempo Bricevela trama numero 0, ma non la numero 1 a causa di errori in linea. B riscontra la 0 con una trama RR,1 che arriva ad A tra la fine della trasmissione della trama numero 2 e l'inizio della trama numero 3. Bricevela trama 1,2,0 e quindi si accorge di non averricevutola trama numero 1, allora ne chiede laritrasmissionecon una REJ.l. Aricevelarichiestaquando aveva già trasmesso la trami numero 3 e quindi, secondo il protocollo Go-back-n ricomincia la trasmissione sequenziale delle trame a panile dalla numero I. Si noti che questa volta la trama viene trasmessa come 1,1,1, perché, a differenza della prima trasmissione, A ha ricevuto (corietlRmentc) la prima trama da B. B successivamenteriscontracon le trame RR le trame ricevute. La Figura 3.17t> mostra invece un esempio analogo in cui il meccanismo di recupero di errore è di tipo Selcctive repeal, in cui quindi il riscontili negativo è comunicato con trame SREJ. Nelli trasmissione delle Irame da A a B, si perde per errore la trama numero I. Bfiniscedi trasmettere la sua trama numero 0, si rende conto di aver ricevuto la traina numero 0 e la numero 2, ma non la numero I e ne chiede ilrinviocon SREJ.l. Ariscontrala trama numero 0 con RR,l e spedisce nuovamente la numero i (appenaricevutocompletamente SREJ,1), per poi continuare con l'invio della Ironia numero 4. Nell'esempio non t necessarioritrasmetterele traine numero 2 e 3, poiché si ipotizza che il relativo tune-oul non scada prima dellaricezionedei relativi riscontri. Nella Figura 3.18 t rappresentatoil caso di occorrenza di un ctTorc durante la Irasmissione di unriscontro,cioè la trama RR,1 da B ad A. La stazione A continua a traFlgura 3.1B Esempio di ABM con ritta «ululone per timeout.
82
Capitolo 3 smettere le due liame successive, dopo di che scade iltiim-outsulla trama numero 0. che viene r i t r a s m e s s a . Questa I m m a , regolarmentericevutada B, viene scanala, poiché già ricevuta. Solo al momento della ricezione delriscontroRR.l la stazione A elimina q u e s t ' u l t i m a trama dal proprio buffer diritrasmissione.È da notare che se il time-out T fosse stato più grande, laritrasmissionenon avrebbe avulo luogo, poiché A avrebbericevutola trama RR.2. cioè ilriscontrocomplessivo di tutte le trame ricevale fino alt* numero 2.
Figura 3.19 E s e m p i o di N H M .
Esempio di operazioni con protocollo NRM Si consideri ora un esempio di interazione tra stazioni con protocollo HDLC di tipo NRM su uaa linea multipunlo con una stazione primaria. A, e due secondarie, B e C , poste all'altra estremiti del collegamento (nel disegno si trascura la distanza tra le due stazioni, cosi che il tempo di propagazione A-B e A-C è lo stesso). Il diagramma spazio-tempofcriportatonella Figura 3,19 dove per ogni trama t specificato l'indirizzo, il tipo di tram» con la relativa numerazione, nonché il bit P/F nel caso che questo venga Utilizzato ponendolo a 1. Come mostrato nella Figura 3.19a, A invia a C la richiesta di connessione C, SNRM, P, sollecitandone la risposta con il bit P; Crispondeinviando a sua volta la