La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

COMMUTAZIONE Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a. 2008-2009 Aldo Roveri Lezioni dell’ a.a.

Presentazioni simili


Presentazione sul tema: "COMMUTAZIONE Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a. 2008-2009 Aldo Roveri Lezioni dell’ a.a."— Transcript della presentazione:

1 COMMUTAZIONE Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a. 2008-2009 Aldo Roveri Lezioni dell’ a.a. 2008-2009 1

2 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 2 Testi consigliati Aldo Roveri : Retematica, vol. primo, Funzioni e servizi di rete, 2001.

3 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 3 I.LE TECNICHE DI COMMUTAZIONE TRADIZIONALI

4 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 4 CONTENUTI I.1 La condivisione delle risorse I.2 La commutazione e le architetture protocollari I.3 Nodi a circuito I.4 Nodi a pacchetto I.5 Struttura dei nodi a pacchetto I.6 Tipi di commutatori a pacchetto I.1 La condivisione delle risorse I.2 La commutazione e le architetture protocollari I.3 Nodi a circuito I.4 Nodi a pacchetto I.5 Struttura dei nodi a pacchetto I.6 Tipi di commutatori a pacchetto

5 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 5 I.1 La condivisione delle risorse I. LE TECNICHE DI COMMUTAZIONE TRADIZIONALI

6 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 6 Attività e risorse Per l’espletamento delle loro funzioni, una rete e le sue parti componenti (apparecchiature nodali, organi di interfaccia, ecc.) devono devono svolgere attività e devono utilizzare risorse.

7 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 7 Attività E’ un insieme coerente di azioni elementari che perseguono uno scopo definito e che utilizzano le risorse all’uopo necessarie; è quindi l’associazione evolutiva di risorse che concorrono al conseguimento di uno scopo comune. E’ un insieme coerente di azioni elementari che perseguono uno scopo definito e che utilizzano le risorse all’uopo necessarie; è quindi l’associazione evolutiva di risorse che concorrono al conseguimento di uno scopo comune.

8 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 8 Risorse Debbono essere commisurate in termini di quantità e di potenzialità (vincolo di costo) alle esigenze di un servizio qualitativamente accettabile (vincolo di qualità di servizio) e con costo adeguato al beneficio ottenibile.

9 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 9 Risorse indivise Sono assegnate, in modo permanente o semi- permanente, allo svolgimento di una specifica attività.

10 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 10 Risorse condivise Costituiscono un insieme i cui elementi sono utilizzabili da più attività, anche se queste perseguono scopi di- stinti. Dato però che ogni risorsa può essere al servizio di una sola attività alla volta, una sua utilizzazione da parte di un insieme di attività deve avvenire, per ciascuna di queste, in intervalli di tempo distinti. Costituiscono un insieme i cui elementi sono utilizzabili da più attività, anche se queste perseguono scopi di- stinti. Dato però che ogni risorsa può essere al servizio di una sola attività alla volta, una sua utilizzazione da parte di un insieme di attività deve avvenire, per ciascuna di queste, in intervalli di tempo distinti.

11 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 11 Attività/Risorse (1/3) Nella loro evoluzione temporale, le attività devono poter utilizzare le risorse (indivise o condivise) e quindi inte- ragire con queste; l’interazione tra attività e risorse si manifesta con una domanda e con una risposta. Nella loro evoluzione temporale, le attività devono poter utilizzare le risorse (indivise o condivise) e quindi inte- ragire con queste; l’interazione tra attività e risorse si manifesta con una domanda e con una risposta.

12 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 12 Attività/Risorse (2/3) Le domande –sono presentate dalle attività; –sono costituite da richieste di servizio che mirano ad una utilizzazione delle risorse; –sono descritte da due componenti »la “intensità” di richiesta che misura su una fissata base dei tempi, il numero di richieste di servizio presentate da parte delle attività interessate ad una utilizzazione di risorsa; »la “quantità” di lavoro che una risorsa deve svolgere a seguito di una richiesta di servizio. Le domande –sono presentate dalle attività; –sono costituite da richieste di servizio che mirano ad una utilizzazione delle risorse; –sono descritte da due componenti »la “intensità” di richiesta che misura su una fissata base dei tempi, il numero di richieste di servizio presentate da parte delle attività interessate ad una utilizzazione di risorsa; »la “quantità” di lavoro che una risorsa deve svolgere a seguito di una richiesta di servizio.

13 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 13 Attività/Risorse (3/3) Le risposte –riguardano il modo di utilizzazione delle risorse come risultato della loro interazione con le attività; –sono qualificate mediante numerosi parametri tra i quali si citano quelli relativi a »la “efficienza” di utilizzazione, con validità per risorse indivise o condivise; »la “facilità” di accesso, con significatività solo per risorse condivise. Le risposte –riguardano il modo di utilizzazione delle risorse come risultato della loro interazione con le attività; –sono qualificate mediante numerosi parametri tra i quali si citano quelli relativi a »la “efficienza” di utilizzazione, con validità per risorse indivise o condivise; »la “facilità” di accesso, con significatività solo per risorse condivise.

14 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 14 Domanda (1/4) Nell’evoluzione temporale di una attività si distinguono in generale intervalli di vitalità, che si alternano ad altri di latenza nel corso dell’intera durata dell’attività e cioè nell’intervallo tra l’inizio e la conclusione di detta evoluzione. In ogni intervallo di vitalità l’attività ha bisogno di ricevere un lavoro da parte di una risorsa. Nell’evoluzione temporale di una attività si distinguono in generale intervalli di vitalità, che si alternano ad altri di latenza nel corso dell’intera durata dell’attività e cioè nell’intervallo tra l’inizio e la conclusione di detta evoluzione. In ogni intervallo di vitalità l’attività ha bisogno di ricevere un lavoro da parte di una risorsa.

15 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 15 Domanda (2/4) durata dell’attività inizio dell’attività fine dell’attività Intervalli di latenza Intervalli di vitalità

16 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 16 Domanda (3/4) Le domande da parte di un’attività si manifestano come fenomeni di natura aleatoria; in particolare: –la presentazione degli intervalli di vitalità o di latenza, così come quella delle durate di ogni attività, è in generale di tipo aleatorio; –altrettanto aleatoria è, sempre in generale, la “quantità” di lavoro che le risorse sono chiamate a svolgere a seguito delle richieste di servizio. Le domande da parte di un’attività si manifestano come fenomeni di natura aleatoria; in particolare: –la presentazione degli intervalli di vitalità o di latenza, così come quella delle durate di ogni attività, è in generale di tipo aleatorio; –altrettanto aleatoria è, sempre in generale, la “quantità” di lavoro che le risorse sono chiamate a svolgere a seguito delle richieste di servizio.

17 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 17 Domanda (4/4) Per definizione e con riferimento all’istante di osservazione t, il carico (load) di una risorsa, è il numero o (t) di unità di lavoro che la risorsa dovrebbe svolgere nell’unità di tempo per soddisfare la domanda: carico di una risorsa  o (t), ove o (t) è una quantità aleatoria con distribuzione del primo ordine in generale dipendente dall’istante di osservazione t. o (t) riassume le due componenti della domanda (intensità di richiesta e quantità di lavoro). Per definizione e con riferimento all’istante di osservazione t, il carico (load) di una risorsa, è il numero o (t) di unità di lavoro che la risorsa dovrebbe svolgere nell’unità di tempo per soddisfare la domanda: carico di una risorsa  o (t), ove o (t) è una quantità aleatoria con distribuzione del primo ordine in generale dipendente dall’istante di osservazione t. o (t) riassume le due componenti della domanda (intensità di richiesta e quantità di lavoro).

18 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 18 Capacità di una risorsa Alla domanda rappresentata dal carico, una risorsa risponde entro quanto consentito dalla sua capacità. la capacità di una risorsa è il numero massimo  di unità di lavoro, che la risorsa è in grado di svolgere nell’unità di tempo: capacità di una risorsa   –riguarda esclusivamente la potenzialità della risorsa a svolgere i compiti che le sono propri; –è quindi il “dato di targa” che qualifica la risorsa. Alla domanda rappresentata dal carico, una risorsa risponde entro quanto consentito dalla sua capacità. la capacità di una risorsa è il numero massimo  di unità di lavoro, che la risorsa è in grado di svolgere nell’unità di tempo: capacità di una risorsa   –riguarda esclusivamente la potenzialità della risorsa a svolgere i compiti che le sono propri; –è quindi il “dato di targa” che qualifica la risorsa.

19 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 19 Risposta La risposta di una risorsa (indivisa o condivisa) al carico che la interessa a seguito delle richieste di servizio che le sono presentate, è costituita dalla portata; Per definizione e con riferimento all’istante di osservazione t, la portata (throughput) di una risorsa è il numero s (t) di unità di lavoro che la risorsa svolge nell’unità di tempo portata di una risorsa  s (t) ove s (t) è, come o (t), una quantità aleatoria con distribuzione del primo ordine in generale dipendente dall’i- stante di osservazione t. È ovviamente non superiore alla capacità. La risposta di una risorsa (indivisa o condivisa) al carico che la interessa a seguito delle richieste di servizio che le sono presentate, è costituita dalla portata; Per definizione e con riferimento all’istante di osservazione t, la portata (throughput) di una risorsa è il numero s (t) di unità di lavoro che la risorsa svolge nell’unità di tempo portata di una risorsa  s (t) ove s (t) è, come o (t), una quantità aleatoria con distribuzione del primo ordine in generale dipendente dall’i- stante di osservazione t. È ovviamente non superiore alla capacità.

20 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 20 Equilibrio statistico (1/3) In generale, secondo la teoria dei processi aleatori, le distribuzioni (del primo ordine) delle variabili aleatorie che caratterizzano l’interazione tra attività e risorse dipendono dall’istante di osservazione o dalle condizio- ni di inizializzazione relative all’evoluzione temporale dell’interazione (condizioni iniziali).

21 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 21 Equilibrio statistico (2/3) Esistono tuttavia casi in cui, in detta evoluzione temporale, si possono distinguere due fasi:  una fase iniziale, che è chiamata regime transitorio, in cui l’interazione ha il comportamento generale so- pra descritto;  una fase successiva, che è chiamata regime permanente o condizione di equilibrio statistico, in cui la distribuzione (del primo ordine) delle variabili aleatorie associate diventa indipendente sia dall’in- stante di osservazione (diventa cioè stazionaria), che dalle condizioni iniziali. Esistono tuttavia casi in cui, in detta evoluzione temporale, si possono distinguere due fasi:  una fase iniziale, che è chiamata regime transitorio, in cui l’interazione ha il comportamento generale so- pra descritto;  una fase successiva, che è chiamata regime permanente o condizione di equilibrio statistico, in cui la distribuzione (del primo ordine) delle variabili aleatorie associate diventa indipendente sia dall’in- stante di osservazione (diventa cioè stazionaria), che dalle condizioni iniziali.

22 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 22 Equilibrio statistico (3/3) Questa seconda fase è raggiungibile teoricamente solo dopo un tempo infinitamente grande rispetto all’istante iniziale dell’evoluzione, ma in pratica può attuarsi in intervalli di tempo finiti. Casi di questo tipo sono di prevalente interesse nel- l’analisi dei fenomeni qui considerati. Pertanto nel seguito ci riferiremo costantemente a con- dizioni di equilibrio statistico, nell’ipotesi che queste sussistano. Questa seconda fase è raggiungibile teoricamente solo dopo un tempo infinitamente grande rispetto all’istante iniziale dell’evoluzione, ma in pratica può attuarsi in intervalli di tempo finiti. Casi di questo tipo sono di prevalente interesse nel- l’analisi dei fenomeni qui considerati. Pertanto nel seguito ci riferiremo costantemente a con- dizioni di equilibrio statistico, nell’ipotesi che queste sussistano.

23 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 23 Carico e portata medi Se sussistono condizioni di equilibrio statistico, è possibile è possibile di caratterizzare domanda e risposta attraverso valori medi di carico e di portata che sono indipendenti dal- l’istante di osservazione e dalle condizioni iniziali dell’evo- luzione. Conseguentemente per il carico medio  o e per la portata media  s valgono le seguenti definizioni  o = E[ o (t)]  s = E[ s (t)] ove con E[] si indica l’operatore “valore atteso” della variabile aleatoria racchiusa tra le parentesi:  o e  s sono indipendenti dall’istante di osservazione t. Se sussistono condizioni di equilibrio statistico, è possibile è possibile di caratterizzare domanda e risposta attraverso valori medi di carico e di portata che sono indipendenti dal- l’istante di osservazione e dalle condizioni iniziali dell’evo- luzione. Conseguentemente per il carico medio  o e per la portata media  s valgono le seguenti definizioni  o = E[ o (t)]  s = E[ s (t)] ove con E[] si indica l’operatore “valore atteso” della variabile aleatoria racchiusa tra le parentesi:  o e  s sono indipendenti dall’istante di osservazione t.

24 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 24 Rendimento di utilizzazione (1/2) Il rendimento di utilizzazione U di una risorsa –è un parametro prestazionale della risposta risultante dall’interazione tra la risorsa e le attività interessate al suo uso; –è una qualificazione della “efficienza” di utilizzazione del- la risorsa; –corrisponde all'esigenza economica »di limitare la quantità o la qualità delle risorse da rendere globalmente disponibili; »di affrontare quindi un costo adeguato al beneficio ottenibile; –ha significatività per risorse sia indivise che condivise. Il rendimento di utilizzazione U di una risorsa –è un parametro prestazionale della risposta risultante dall’interazione tra la risorsa e le attività interessate al suo uso; –è una qualificazione della “efficienza” di utilizzazione del- la risorsa; –corrisponde all'esigenza economica »di limitare la quantità o la qualità delle risorse da rendere globalmente disponibili; »di affrontare quindi un costo adeguato al beneficio ottenibile; –ha significatività per risorse sia indivise che condivise.

25 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 25 Rendimento di utilizzazione (2/2) Il rendimento U –è misurabile, in termini pratici, solo se i fenomeni dell’interazione tra attività e risorse sono descrivibili in condizioni di equilibrio statistico; –è definito operativamente dal rapporto tra il valor me- dio della portata e la capacità della risorsa; U   s /  –esprime anche quindi la quota parte media del tempo in cui la risorsa è utilizzata in base alla domanda esi- stente. L’obiettivo prestazionale è assicurare, per ogni risorsa, un elevato rendimento di utilizzazione. Il rendimento U –è misurabile, in termini pratici, solo se i fenomeni dell’interazione tra attività e risorse sono descrivibili in condizioni di equilibrio statistico; –è definito operativamente dal rapporto tra il valor me- dio della portata e la capacità della risorsa; U   s /  –esprime anche quindi la quota parte media del tempo in cui la risorsa è utilizzata in base alla domanda esi- stente. L’obiettivo prestazionale è assicurare, per ogni risorsa, un elevato rendimento di utilizzazione.

26 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 26 Si distinguono due tipi di attività: –attività di utilizzazione –attività di gestione Si distinguono due tipi di attività: –attività di utilizzazione –attività di gestione Tipi di attività (1/4)

27 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 27 Tipi di attività (2/4) Le attività di utilizzazione sono i soggetti finora considerati nel loro rapporto con le risorse di un am- biente di comunicazione; il loro obiettivo è utilizzare risorse quando se ne pre- senti la necessità, e cioè durante i loro intervalli di vitalità. Le attività di utilizzazione sono i soggetti finora considerati nel loro rapporto con le risorse di un am- biente di comunicazione; il loro obiettivo è utilizzare risorse quando se ne pre- senti la necessità, e cioè durante i loro intervalli di vitalità.

28 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 28 Tipi di attività (3/4) in presenza di un ambiente con risorse condivise, l’accesso delle attività di utilizzazione ad una risorsa è regolato dalle attività di gestione; in relazione a questa regolazione, una attività di utilizza- zione, dopo aver avuto accesso a una risorsa, la occupa (in modo esclusivo) per un intervallo temporale (durata di occupazione) definito nella regola di accesso. in presenza di un ambiente con risorse condivise, l’accesso delle attività di utilizzazione ad una risorsa è regolato dalle attività di gestione; in relazione a questa regolazione, una attività di utilizza- zione, dopo aver avuto accesso a una risorsa, la occupa (in modo esclusivo) per un intervallo temporale (durata di occupazione) definito nella regola di accesso.

29 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 29 Per regolare l’accesso a risorse condivise da parte delle attività di utilizzazione, le attività di gestione sono preposte, in particolare, a: –risolvere le condizioni di contesa; –minimizzare il rischio di situazioni di stallo; –attuare le strategie di assegnazione; –evitare, nei limiti del possibile, l’insorgere di fe- nomeni di sovraccarico. Per regolare l’accesso a risorse condivise da parte delle attività di utilizzazione, le attività di gestione sono preposte, in particolare, a: –risolvere le condizioni di contesa; –minimizzare il rischio di situazioni di stallo; –attuare le strategie di assegnazione; –evitare, nei limiti del possibile, l’insorgere di fe- nomeni di sovraccarico. Tipi di attività (4/4)

30 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 30 Sono dovute alla concorrenza delle richieste di servizio da parte delle attività di utilizzazione, per l’accesso ad un insieme di risorse condivise; si verificano quando tutte le risorse disponibili sono occupate a favore di altrettante attività di utilizzazione in corso di evoluzione e vengono presentate nuove richie- ste di servizio; debbono essere risolte assicurando equità di trattamen- to nei confronti dell’insieme delle attività di utilizzazione potenzialmente interessate all’accesso. Sono dovute alla concorrenza delle richieste di servizio da parte delle attività di utilizzazione, per l’accesso ad un insieme di risorse condivise; si verificano quando tutte le risorse disponibili sono occupate a favore di altrettante attività di utilizzazione in corso di evoluzione e vengono presentate nuove richie- ste di servizio; debbono essere risolte assicurando equità di trattamen- to nei confronti dell’insieme delle attività di utilizzazione potenzialmente interessate all’accesso. Condizioni di contesa (1/2)

31 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 31 Le condizioni di contesa possono essere risolte nei se- guenti modi: –Modo orientato al ritardo »evento caratterizzante = ritardo di attesa; –Modo orientato alla perdita »evento caratterizzante = rifiuto; –Modo orientato al ritardo con perdita »eventi caratterizzanti = ritardo di attesa e rifiuto. Le condizioni di contesa possono essere risolte nei se- guenti modi: –Modo orientato al ritardo »evento caratterizzante = ritardo di attesa; –Modo orientato alla perdita »evento caratterizzante = rifiuto; –Modo orientato al ritardo con perdita »eventi caratterizzanti = ritardo di attesa e rifiuto. Condizioni di contesa (2/2)

32 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 32 Si presenta quando la risorsa e' in uno stato di blocco con il condizionamento che arrivi una nuova richiesta di servizio. In tali situazioni, detta richiesta può essere accolta solo dopo lo stazionamento della attività di utilizzazione richiedente in fila d'attesa; ciò comporta un ritardo di attesa, corrispondente all'intervallo di tempo tra l'istante di arrivo della nuova richiesta e quello di ammissione alla risorsa. Si presenta quando la risorsa e' in uno stato di blocco con il condizionamento che arrivi una nuova richiesta di servizio. In tali situazioni, detta richiesta può essere accolta solo dopo lo stazionamento della attività di utilizzazione richiedente in fila d'attesa; ciò comporta un ritardo di attesa, corrispondente all'intervallo di tempo tra l'istante di arrivo della nuova richiesta e quello di ammissione alla risorsa. Evento di ritardo

33 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 33 Si presenta quando la risorsa e' in uno stato di blocco con il condizionamento che arrivi una nuova richiesta di servizio. In tali situazioni, detta richiesta viene rifiutata; l’attività richiedente dovrà ripresentare la sua richiesta di ser- vizio in tempi successivi senza alcuna garanzia a priori di vederla accolta. Si presenta quando la risorsa e' in uno stato di blocco con il condizionamento che arrivi una nuova richiesta di servizio. In tali situazioni, detta richiesta viene rifiutata; l’attività richiedente dovrà ripresentare la sua richiesta di ser- vizio in tempi successivi senza alcuna garanzia a priori di vederla accolta. Evento di rifiuto

34 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 34 Grado di accessibilità (1/2) Il grado di accessibilità ad una risorsa condivisa –è un parametro prestazionale della risposta risultante dall’interazione tra la risorsa e le attività interessate al suo uso; –è una qualificazione della “facilità” di accesso alla risorsa; –corrisponde all’esigenza di ottenere una qualità del servizio tale da assicurare all’attività di utilizzazione una evoluzione senza limitazioni da essa percepibili; –ha significatività solo in ambienti che operano con risorse condivise, mettendo in evidenza i limiti connessi a questo tipo di ambiente. Il grado di accessibilità ad una risorsa condivisa –è un parametro prestazionale della risposta risultante dall’interazione tra la risorsa e le attività interessate al suo uso; –è una qualificazione della “facilità” di accesso alla risorsa; –corrisponde all’esigenza di ottenere una qualità del servizio tale da assicurare all’attività di utilizzazione una evoluzione senza limitazioni da essa percepibili; –ha significatività solo in ambienti che operano con risorse condivise, mettendo in evidenza i limiti connessi a questo tipo di ambiente.

35 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 35 Grado di accessibilità (2/2) Il grado di accessibilità ad una risorsa condivisa –è misurabile, in termini pratici, solo se i fenomeni dell’interazione tra attività e risorse sono descrivibili in condizioni di equilibrio statistico; –dipende dal modo di risoluzione delle condizioni di contesa. L’obiettivo prestazionale è assicurare, per ogni risorsa, un grado di accessibilità commisurato alle esigenze di qualità di servizio da parte delle attività di utilizzazione potenzialmente interessate a quella risorsa. Il grado di accessibilità ad una risorsa condivisa –è misurabile, in termini pratici, solo se i fenomeni dell’interazione tra attività e risorse sono descrivibili in condizioni di equilibrio statistico; –dipende dal modo di risoluzione delle condizioni di contesa. L’obiettivo prestazionale è assicurare, per ogni risorsa, un grado di accessibilità commisurato alle esigenze di qualità di servizio da parte delle attività di utilizzazione potenzialmente interessate a quella risorsa.

36 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 36 Risorse indivise/condivise (1/3) Se una risorsa e' indivisa, il carico medio che la riguarda e' determinato dalle sole richieste dell'atti- vità di utilizzazione che ne ha disponibilità esclusi- va. Invece, il carico medio su una risorsa condivisa e' la risultante delle richieste presentate da tutte le attività di utilizzazione che hanno accesso alla ri- sorsa. Se una risorsa e' indivisa, il carico medio che la riguarda e' determinato dalle sole richieste dell'atti- vità di utilizzazione che ne ha disponibilità esclusi- va. Invece, il carico medio su una risorsa condivisa e' la risultante delle richieste presentate da tutte le attività di utilizzazione che hanno accesso alla ri- sorsa.

37 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 37 Risorse indivise/condivise (2/3) Nel caso di risorsa indivisa, la portata media può risultare decisamente inferiore alla relativa capacita' se, come talvolta si verifica, la domanda comporta un basso valore del carico medio. Inoltre non possono presentarsi condizioni di sovrac- carico della risorsa, se l’attività che ne ha disponibilità esclusiva contiene la sua domanda entro limiti compa- tibili con la capacita' della risorsa. Nel caso di risorsa indivisa, la portata media può risultare decisamente inferiore alla relativa capacita' se, come talvolta si verifica, la domanda comporta un basso valore del carico medio. Inoltre non possono presentarsi condizioni di sovrac- carico della risorsa, se l’attività che ne ha disponibilità esclusiva contiene la sua domanda entro limiti compa- tibili con la capacita' della risorsa.

38 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 38 Risorse indivise/condivise (3/3) Una situazione contraria si presenta invece nel caso di risorse condivise; qui, ancora in relazione alla modalità di risoluzione delle condizioni di contesa, può intervenire l'esi- genza di controllare i fenomeni di sovraccarico. Una situazione contraria si presenta invece nel caso di risorse condivise; qui, ancora in relazione alla modalità di risoluzione delle condizioni di contesa, può intervenire l'esi- genza di controllare i fenomeni di sovraccarico.

39 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 39 Accesso indiviso Nel caso di soluzione con accesso indiviso, il rendimento di utilizzazione di una risorsa può essere di piccolo valore in relazione alle caratteristiche della domanda dell'unica attività avente diritto di accesso. Quindi, dato che e' invece senza limitazioni il grado di accessibilità, la soluzione con risorse indivise dovrà essere ristretta a quei casi in cui sia soddisfatta almeno una delle condizioni seguenti:  sia assicurato un elevato carico medio da parte dell’attività avente accesso indiviso;  risulti fortemente prevalente l'esigenza di conseguire un accesso senza contese e, quindi, senza ritardi o senza rifiuti. Nel caso di soluzione con accesso indiviso, il rendimento di utilizzazione di una risorsa può essere di piccolo valore in relazione alle caratteristiche della domanda dell'unica attività avente diritto di accesso. Quindi, dato che e' invece senza limitazioni il grado di accessibilità, la soluzione con risorse indivise dovrà essere ristretta a quei casi in cui sia soddisfatta almeno una delle condizioni seguenti:  sia assicurato un elevato carico medio da parte dell’attività avente accesso indiviso;  risulti fortemente prevalente l'esigenza di conseguire un accesso senza contese e, quindi, senza ritardi o senza rifiuti.

40 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 40 Accesso condiviso Nel caso invece di soluzione con accesso condiviso, il rendimento di utilizzazione di una risorsa può essere di valore più soddisfacente rispetto alla soluzione precedente. Ma, corrispondentemente però, il grado di accessibilità si riduce e in misura tanto maggiore quanto più elevato e' il rendimento di utilizzazione della risorsa. Questa soluzione e' quindi, in generale, preferibile alla precedente per il rispetto del vincolo di costo, ma richiede, per il rispetto del vincolo di qualità di servizio, una attenta soluzione dei relativi problemi di dimensionamento e di gestione delle risorse. Nel caso invece di soluzione con accesso condiviso, il rendimento di utilizzazione di una risorsa può essere di valore più soddisfacente rispetto alla soluzione precedente. Ma, corrispondentemente però, il grado di accessibilità si riduce e in misura tanto maggiore quanto più elevato e' il rendimento di utilizzazione della risorsa. Questa soluzione e' quindi, in generale, preferibile alla precedente per il rispetto del vincolo di costo, ma richiede, per il rispetto del vincolo di qualità di servizio, una attenta soluzione dei relativi problemi di dimensionamento e di gestione delle risorse.

41 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 41 Risorsa virtuale (1/4) In un ambiente di condivisione, una risorsa fisica R condivisa, sotto il controllo di una attività di gestione, può essere impegnata, in intervalli di tempo distinti, da parte di più attività di utilizzazione. Si supponga che la gestione di R sia tale che  la domanda di ognuna di queste attività sia pienamente soddisfatta;  il grado di accessibilità sia rispondente alle esigenze connesse all'evoluzione di ogni attività di utilizzazione. In un ambiente di condivisione, una risorsa fisica R condivisa, sotto il controllo di una attività di gestione, può essere impegnata, in intervalli di tempo distinti, da parte di più attività di utilizzazione. Si supponga che la gestione di R sia tale che  la domanda di ognuna di queste attività sia pienamente soddisfatta;  il grado di accessibilità sia rispondente alle esigenze connesse all'evoluzione di ogni attività di utilizzazione.

42 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 42 Risorsa virtuale (2/4) In queste condizioni, ciascuna delle attività di utilizzazione, ad esempio, la i-esima, dato che non percepisce limitazioni al soddisfacimento della sua domanda e alle sue esigenze di grado di accessibilità, utilizza la risorsa fisica R come se questa fosse a lei riservata, e cioè come se fosse una risorsa R i a sua disposizione esclusiva. Tale tipo di disponibilità e' però solo apparente, in quanto la risorsa R i è solo l'immagine di R vista dalla i-esima attività di utilizzazione con il condizionamento determinato dal suo carico (domanda di servizio) e dalle sue esigenze di grado di accessibilità (prestazioni necessarie). In queste condizioni, ciascuna delle attività di utilizzazione, ad esempio, la i-esima, dato che non percepisce limitazioni al soddisfacimento della sua domanda e alle sue esigenze di grado di accessibilità, utilizza la risorsa fisica R come se questa fosse a lei riservata, e cioè come se fosse una risorsa R i a sua disposizione esclusiva. Tale tipo di disponibilità e' però solo apparente, in quanto la risorsa R i è solo l'immagine di R vista dalla i-esima attività di utilizzazione con il condizionamento determinato dal suo carico (domanda di servizio) e dalle sue esigenze di grado di accessibilità (prestazioni necessarie).

43 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 43 Risorsa virtuale (3/4) Per sottolineare tale distinzione, l'immagine R i di R è chiamata risorsa virtuale associata alla i-esima attività di utilizzazione. Si rimarca che l'immagine di cui si parla e' di tipo condizionato dalla domanda offerta e dalle prestazioni desiderate da parte di una particolare attività di utilizzazione. Pertanto, e' possibile parlare di risorsa virtuale per detta attività solo con la precisazione a priori di questi dati di richiesta e solo dopo la verifica a posteriori della possibilità di soddisfare quanto richiesto nell'interazione tra la risorsa fisica R e le attività che accedono ad essa. Per sottolineare tale distinzione, l'immagine R i di R è chiamata risorsa virtuale associata alla i-esima attività di utilizzazione. Si rimarca che l'immagine di cui si parla e' di tipo condizionato dalla domanda offerta e dalle prestazioni desiderate da parte di una particolare attività di utilizzazione. Pertanto, e' possibile parlare di risorsa virtuale per detta attività solo con la precisazione a priori di questi dati di richiesta e solo dopo la verifica a posteriori della possibilità di soddisfare quanto richiesto nell'interazione tra la risorsa fisica R e le attività che accedono ad essa.

44 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 44 Risorsa virtuale (4/4) Attività di gestione della risorsa fisica R R1R1 R2R2 RnRn R Attività di utilizzazione della risorsa fisica R # 1 # 2 # n

45 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 45 Assegnazione a domanda Una risorsa fisica viene assegnata a una attività di utilizzazione solo a seguito di una richiesta effettuata all’inizio di un intervallo di vitalità e viene restituita quando questo intervallo è terminato; ciò può assicurare un rendimento di utilizzazione anche elevato, a spese però di una grado di accessibilità che può risultare insufficiente. Una risorsa fisica viene assegnata a una attività di utilizzazione solo a seguito di una richiesta effettuata all’inizio di un intervallo di vitalità e viene restituita quando questo intervallo è terminato; ciò può assicurare un rendimento di utilizzazione anche elevato, a spese però di una grado di accessibilità che può risultare insufficiente.

46 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 46 Pre-assegnazione individuale (1/2) Una risorsa fisica viene assegnata a una attività di utilizzazione a seguito di una domanda che l’attività presenta all’inizio della sua evoluzione temporale e rimane assegnata in modo indiviso all’attività per tutta la sua durata.

47 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 47 Pre-assegnazione individuale (2/2) Può avere lo svantaggio di monopolizzare una risorsa a vantaggio di una sola attività per volta, seppure limitatamente alla durata di questa: il risultato può essere quello di insufficiente rendimento di utilizzazione. Il vantaggio è un grado di accessibilità che ha limitazioni solo all’inizio dell’evoluzione dell’attività. Può avere lo svantaggio di monopolizzare una risorsa a vantaggio di una sola attività per volta, seppure limitatamente alla durata di questa: il risultato può essere quello di insufficiente rendimento di utilizzazione. Il vantaggio è un grado di accessibilità che ha limitazioni solo all’inizio dell’evoluzione dell’attività.

48 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 48 Pre-assegnazione collettiva (1/6) Una risorsa virtuale viene assegnata a una attività a seguito di una domanda che l’attività presenta all’inizio della sua evoluzione temporale e rimane assegnata in modo indiviso all’attività per tutta la sua durata.

49 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 49 Pre-assegnazione collettiva (2/6) Opera come un’assegnazione a domanda, in cui il numero delle attività che possono accedere alla risorsa viene limitato attraverso un meccanismo di prenotazione, che prevede una autorizzazione di accesso, rilasciata dalle attività di gestione; i vantaggi e gli svantaggi sono intermedi tra quelli delle due strategie precedenti, visto che l’assegnazione a domanda è concessa solo ad un numero controllato di attività di utilizzazione, che sono contemporaneamente in possesso dell’autorizzazione di accesso. Opera come un’assegnazione a domanda, in cui il numero delle attività che possono accedere alla risorsa viene limitato attraverso un meccanismo di prenotazione, che prevede una autorizzazione di accesso, rilasciata dalle attività di gestione; i vantaggi e gli svantaggi sono intermedi tra quelli delle due strategie precedenti, visto che l’assegnazione a domanda è concessa solo ad un numero controllato di attività di utilizzazione, che sono contemporaneamente in possesso dell’autorizzazione di accesso.

50 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 50 Pre-assegnazione collettiva (3/6) Per ottenere una autorizzazione di accesso, una attività di utilizzazione interessata presenta, immediatamente a monte della sua evoluzione, una esplicita richiesta in cui siano precisate le caratteristiche della sua domanda e le sue esigenze di grado di accessibilità. Detta richiesta, che è trattata dalle attività di gestione, viene accolta o meno in base all'applicazione di una opportuna regola di decisione; il risultato favorevole è la pre-assegnazione di una risorsa virtuale. Per ottenere una autorizzazione di accesso, una attività di utilizzazione interessata presenta, immediatamente a monte della sua evoluzione, una esplicita richiesta in cui siano precisate le caratteristiche della sua domanda e le sue esigenze di grado di accessibilità. Detta richiesta, che è trattata dalle attività di gestione, viene accolta o meno in base all'applicazione di una opportuna regola di decisione; il risultato favorevole è la pre-assegnazione di una risorsa virtuale.

51 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 51 Pre-assegnazione collettiva (4/6) La regola di decisione si basa su dati forniti dalle attività di utilizzazione richiedenti e su una loro elaborazione effettuata dall'attività di gestione preposta alla decisione. I dati in questione sono: –a) le caratteristiche della domanda (dati di traffico) e le esigenze di grado di accessibilità (requisiti prestazionali) per ognuna delle attività di utilizzazione le cui richieste di accesso sono già state accolte in precedenza; –b) dati analoghi relativi all'attività di utilizzazione la cui richiesta e' oggetto della decisione. La regola di decisione si basa su dati forniti dalle attività di utilizzazione richiedenti e su una loro elaborazione effettuata dall'attività di gestione preposta alla decisione. I dati in questione sono: –a) le caratteristiche della domanda (dati di traffico) e le esigenze di grado di accessibilità (requisiti prestazionali) per ognuna delle attività di utilizzazione le cui richieste di accesso sono già state accolte in precedenza; –b) dati analoghi relativi all'attività di utilizzazione la cui richiesta e' oggetto della decisione.

52 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 52 Pre-assegnazione collettiva (5/6) L'elaborazione riguarda in primo luogo i dati di traffico di cui in a), in modo da valutare lo stato di carico della risorsa, risultante dalle richieste già accolte (stato di carico di riferimento); vengono poi utilizzati i dati di traffico di cui in b) per valutare come verrebbe modificato lo stato di carico di riferimento se la nuova richiesta fosse accolta (stato di carico di riferimento modificato). L'elaborazione riguarda in primo luogo i dati di traffico di cui in a), in modo da valutare lo stato di carico della risorsa, risultante dalle richieste già accolte (stato di carico di riferimento); vengono poi utilizzati i dati di traffico di cui in b) per valutare come verrebbe modificato lo stato di carico di riferimento se la nuova richiesta fosse accolta (stato di carico di riferimento modificato).

53 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 53 Pre-assegnazione collettiva (6/6) lo stato di carico di riferimento modificato costituisce successivamente l'ingresso per una valutazione delle prestazioni; se i gradi di accessibilità per le attività di utilizzazione già accolte e per quella presentante la nuova richiesta, quali risultano da questa valutazione, rispettano i requisiti prestazionali di cui in a) e b), l'autorizzazione di accesso viene concessa; in caso contrario, viene negata. lo stato di carico di riferimento modificato costituisce successivamente l'ingresso per una valutazione delle prestazioni; se i gradi di accessibilità per le attività di utilizzazione già accolte e per quella presentante la nuova richiesta, quali risultano da questa valutazione, rispettano i requisiti prestazionali di cui in a) e b), l'autorizzazione di accesso viene concessa; in caso contrario, viene negata.

54 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 54 Strategie di assegnazione Pre-assegnazione Assegnazione a domanda Assegnazione a domanda Individuale Collettiva

55 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 55 Contese di utilizzazione e di pre-assegnazione (1/2) In tutti i tre tipi di strategie di assegnazione le risorse fisiche o virtuali, che sono assegnabili, appartengono a un insieme di dimensioni limitate. Le attività di gestione debbono allora risolvere le condizioni di contesa, che si verificano quando tutte le risorse disponibili sono state assegnate e vengono presentate nuove richieste di assegnazione. In tutti i tre tipi di strategie di assegnazione le risorse fisiche o virtuali, che sono assegnabili, appartengono a un insieme di dimensioni limitate. Le attività di gestione debbono allora risolvere le condizioni di contesa, che si verificano quando tutte le risorse disponibili sono state assegnate e vengono presentate nuove richieste di assegnazione.

56 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 56 Contese di utilizzazione e di pre-assegnazione (2/2) In particolare, condizioni di contesa si possono presentare in due casi:  in una operazione di pre-assegnazione individuale o collettiva (contesa di pre-assegnazione) all'inizio dell'evoluzione di una attività di utilizzazione;  nel corso dell'evoluzione di varie attività di utilizzazione, se queste agiscono nell'ambito di strategie con assegnazione a domanda o con pre- assegnazione collettiva (contesa di utilizzazione). In particolare, condizioni di contesa si possono presentare in due casi:  in una operazione di pre-assegnazione individuale o collettiva (contesa di pre-assegnazione) all'inizio dell'evoluzione di una attività di utilizzazione;  nel corso dell'evoluzione di varie attività di utilizzazione, se queste agiscono nell'ambito di strategie con assegnazione a domanda o con pre- assegnazione collettiva (contesa di utilizzazione).

57 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 57 Controllo dei sovraccarichi (1/3) Quando si fa crescere il carico medio su un insieme di risorse condivise, si può osservare che, al di sopra di un carico-limite (soglia di sovraccarico), le prestazioni dell'insieme peggiorano rapidamente; in particolare diminuisce bruscamente il grado di accessibilità per le singole attività di utilizzazione e diminuisce, altrettanto bruscamente, la portata media dell'insieme. Quando si fa crescere il carico medio su un insieme di risorse condivise, si può osservare che, al di sopra di un carico-limite (soglia di sovraccarico), le prestazioni dell'insieme peggiorano rapidamente; in particolare diminuisce bruscamente il grado di accessibilità per le singole attività di utilizzazione e diminuisce, altrettanto bruscamente, la portata media dell'insieme.

58 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 58 Controllo dei sovraccarichi (2/3) Per evitare condizioni di questo tipo, che possono condurre rapidamente al completo collasso dell'insieme, occorre affidare alle attività di gestione compiti di controllo che consentano di "filtrare" le domande di accesso in modo che: –l'insieme operi con un carico medio che sia sempre inferiore alla soglia di sovraccarico; –le risorse componenti siano utilizzate in modo efficiente. Per evitare condizioni di questo tipo, che possono condurre rapidamente al completo collasso dell'insieme, occorre affidare alle attività di gestione compiti di controllo che consentano di "filtrare" le domande di accesso in modo che: –l'insieme operi con un carico medio che sia sempre inferiore alla soglia di sovraccarico; –le risorse componenti siano utilizzate in modo efficiente.

59 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 59 Controllo dei sovraccarichi (3/3) Si tratta, come e' evidente, di obiettivi tra loro contra- stanti, dato che questa seconda condizione indurrebbe a lavorare in prossimità della soglia; la soluzione deve essere quindi di compromesso; il criterio di filtraggio delle domande d'accesso è normalmente basato sulla individuazione di risorse critiche e consiste nel limitare, per queste, il rendimento di utilizzazione che si conseguirebbe nel caso in cui una nuova domanda fosse accolta. Si tratta, come e' evidente, di obiettivi tra loro contra- stanti, dato che questa seconda condizione indurrebbe a lavorare in prossimità della soglia; la soluzione deve essere quindi di compromesso; il criterio di filtraggio delle domande d'accesso è normalmente basato sulla individuazione di risorse critiche e consiste nel limitare, per queste, il rendimento di utilizzazione che si conseguirebbe nel caso in cui una nuova domanda fosse accolta.

60 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 60 I.2 La commutazione e le architetture protocollari I. LE TECNICHE DI COMMUTAZIONE TRADIZIONALI

61 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 61 Modelli di riferimento (1/4) Consideriamo –modelli di riferimento per un processo di comunica- zione; –supponiamo che questi modelli applichino i principi delle architetture stratificate; –ipotizziamo che in questi modelli siano inclusi »due sistemi terminali (apparecchi terminali); »tre sistemi di rilegamento (due nodi di accesso e un nodo di transito). Consideriamo –modelli di riferimento per un processo di comunica- zione; –supponiamo che questi modelli applichino i principi delle architetture stratificate; –ipotizziamo che in questi modelli siano inclusi »due sistemi terminali (apparecchi terminali); »tre sistemi di rilegamento (due nodi di accesso e un nodo di transito).

62 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 62 Modelli di riferimento (2/4) Nei modelli considerati si rappresentano le sezioni tipiche di una rete di telecomunicazione –la sezione d’accesso –la sezione interna. Le due parti della sezione di accesso consentono ad ogni apparecchio terminale di interagire con il pertinente nodo di accesso attraverso l’interfaccia utente-rete; la sezione interna interconnette i nodi di accesso attraverso il nodo di transito e le relative interfacce nodo-nodo. Nei modelli considerati si rappresentano le sezioni tipiche di una rete di telecomunicazione –la sezione d’accesso –la sezione interna. Le due parti della sezione di accesso consentono ad ogni apparecchio terminale di interagire con il pertinente nodo di accesso attraverso l’interfaccia utente-rete; la sezione interna interconnette i nodi di accesso attraverso il nodo di transito e le relative interfacce nodo-nodo.

63 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 63 Modelli di riferimento (3/4) Gli apparecchi terminali, in quanto sistemi terminali, possono essere visti come organizzati in tanti strati funzionali quanti ne sono previsti nell’architettura di comunicazione considerata; i nodi di accesso o di transito, in quanto sistemi di rilegamento, comprendono un sotto-insieme di detti strati; il sotto-insieme –include gli strati dell’architettura che, partendo dallo strato di ordine più basso, arrivano fino allo strato che include una funzione di rilegamento; –è quello degli strati di trasferimento; i rimanenti strati dell’architettura sono invece gli strati di utilizzazione. Gli apparecchi terminali, in quanto sistemi terminali, possono essere visti come organizzati in tanti strati funzionali quanti ne sono previsti nell’architettura di comunicazione considerata; i nodi di accesso o di transito, in quanto sistemi di rilegamento, comprendono un sotto-insieme di detti strati; il sotto-insieme –include gli strati dell’architettura che, partendo dallo strato di ordine più basso, arrivano fino allo strato che include una funzione di rilegamento; –è quello degli strati di trasferimento; i rimanenti strati dell’architettura sono invece gli strati di utilizzazione.

64 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 64 Modelli di riferimento (4/4) Lo strato più alto tra quelli di trasferimento verrà indicato nel seguito come strato S; l’identificazione degli strati di trasferimento e, in particolare, dello strato S qualifica il modo di trasferimento utilizzato per trasportare l'informazio- ne; in particolare il relativo servizio di strato può essere con o senza connessione; questa alternativa qualifica il servizio di rete o il modo di trasferimento ad esso associato. Lo strato più alto tra quelli di trasferimento verrà indicato nel seguito come strato S; l’identificazione degli strati di trasferimento e, in particolare, dello strato S qualifica il modo di trasferimento utilizzato per trasportare l'informazio- ne; in particolare il relativo servizio di strato può essere con o senza connessione; questa alternativa qualifica il servizio di rete o il modo di trasferimento ad esso associato.

65 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 65 Pile protocollari (1/3) L'architettura protocollare di un processo di comu- nicazione prevede sempre la definizione di –protocolli di accesso; –protocolli di sezione interna; –protocolli di utilizzazione. L'architettura protocollare di un processo di comu- nicazione prevede sempre la definizione di –protocolli di accesso; –protocolli di sezione interna; –protocolli di utilizzazione.

66 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 66 Pile protocollari (2/3) Apparecchio terminale Apparecchio terminale Protocolli di utilizzazione Strati di utilizzazione Strati di trasferimento Rete di accesso Rete di transito Rete di accesso Bordo di rete Strati di trasferimento Strati di trasferimento Strati di trasferimento Strati di trasferimento Strati di utilizzazione Nodo di accesso Nodo di transito Nodo di accesso Protocolli di accesso Protocolli di transito Protocolli di accesso

67 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 67 Pile protocollari (3/3) Apparecchio terminale Nodo di transito Apparecchio terminale Nodo di accesso Nodo di accesso Protocolli di utilizzazione Strati di utilizzazione Strati di trasferimento Rete di accesso Rete di transito Rete di accesso Bordo di rete Strati di trasferimento Strati di trasferimento Strati di trasferimento Strati di trasferimento Strati di utilizzazione Protocolli di accesso Protocolli di transito Protocolli di accesso

68 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 68 Protocolli di accesso Regolano le interazioni tra un apparecchio terminale e la relativa terminazione di rete; riguardano gli strati di trasferimento fino a quello di ordine più elevato, che e' presente nell'interfaccia utente-rete. Regolano le interazioni tra un apparecchio terminale e la relativa terminazione di rete; riguardano gli strati di trasferimento fino a quello di ordine più elevato, che e' presente nell'interfaccia utente-rete.

69 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 69 Protocolli di sezione interna Definiscono le regole di interazione tra un nodo di accesso e un nodo di transito, ovvero tra due nodi di transito, ovvero direttamente fra i due nodi di accesso; riguardano gli strati di trasferimento fino a quello di ordine più elevato, che e' presente nelle interfac- ce nodo-nodo. Definiscono le regole di interazione tra un nodo di accesso e un nodo di transito, ovvero tra due nodi di transito, ovvero direttamente fra i due nodi di accesso; riguardano gli strati di trasferimento fino a quello di ordine più elevato, che e' presente nelle interfac- ce nodo-nodo.

70 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 70 Protocolli di utilizzazione Riguardano gli strati omonimi; vengono gestiti da estremo a estremo, nel senso che le entità alla pari interagenti per il loro tramite risiedono negli apparecchi terminali. Riguardano gli strati omonimi; vengono gestiti da estremo a estremo, nel senso che le entità alla pari interagenti per il loro tramite risiedono negli apparecchi terminali.

71 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 71 Modello di riferimento 1 (1/3) Ci riferiamo al modello di riferimento 1; e' considerato il caso in cui gli strati di trasferimento sono gli stessi sia nei nodi di accesso che in quelli di transito; i nodi gestiscono i protocolli che sono pertinenti ad ognuna delle loro interfacce di interazione; la gestione di questi protocolli e' effettuata sezione per sezione. Ci riferiamo al modello di riferimento 1; e' considerato il caso in cui gli strati di trasferimento sono gli stessi sia nei nodi di accesso che in quelli di transito; i nodi gestiscono i protocolli che sono pertinenti ad ognuna delle loro interfacce di interazione; la gestione di questi protocolli e' effettuata sezione per sezione.

72 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 72 Modello di riferimento 1 (2/3) Apparecchio terminale Apparecchio terminale Protocolli di utilizzazione Strati di utilizzazione Strati di trasferimento Sezione di accesso Sezione interna Sezione di accesso Bordo di rete Strati di trasferimento Strati di trasferimento Strati di trasferimento Strati di trasferimento Strati di utilizzazione Nodo di accesso Nodo di transito Nodo di accesso Protocolli di accesso Protocolli di sezione interna Protocolli di accesso

73 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 73 Modello di riferimento 1 (3/3) Conseguentemente, in un processo di comunicazione quale è ipotizzato nel modello di riferimento 1 –un nodo di accesso deve operare una conversione tra i protocolli di accesso e quelli di sezione interna; –un nodo di transito deve effettuare una rigenerazione dei protocolli di sezione interna; in ambedue i casi devono essere effettuate –una chiusura dei protocolli relativi all'interfaccia a monte; –una apertura di quelli relativi all'interfaccia a valle. Conseguentemente, in un processo di comunicazione quale è ipotizzato nel modello di riferimento 1 –un nodo di accesso deve operare una conversione tra i protocolli di accesso e quelli di sezione interna; –un nodo di transito deve effettuare una rigenerazione dei protocolli di sezione interna; in ambedue i casi devono essere effettuate –una chiusura dei protocolli relativi all'interfaccia a monte; –una apertura di quelli relativi all'interfaccia a valle.

74 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 74 Modello di riferimento 2 (1/3) Il modello di riferimento 2 contempla il caso in cui uno o più tra gli strati di trasferimento di ordine gerarchico più elevato sono presenti nei soli nodi di accesso e non in quelli di transito; in questo caso, i protocolli di sezione interna sono di due tipi come nel modello di riferimento 2: –quelli relativi agli strati di trasferimento di ordine più basso, che sono presenti sia nei nodi di accesso, che in quelli di transito; –quelli relativi agli strati di trasferimento di ordine più alto, che sono presenti nei soli nodi di accesso. Il modello di riferimento 2 contempla il caso in cui uno o più tra gli strati di trasferimento di ordine gerarchico più elevato sono presenti nei soli nodi di accesso e non in quelli di transito; in questo caso, i protocolli di sezione interna sono di due tipi come nel modello di riferimento 2: –quelli relativi agli strati di trasferimento di ordine più basso, che sono presenti sia nei nodi di accesso, che in quelli di transito; –quelli relativi agli strati di trasferimento di ordine più alto, che sono presenti nei soli nodi di accesso.

75 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 75 Modello di riferimento 2 (2/3) Apparecchio terminale Nodo di transito Apparecchio terminale Nodo di accesso Nodo di accesso Protocolli di utilizzazione Strati di utilizzazione Strati di trasferimento Sezione di accesso Sezione interna Sezione di accesso Bordo di rete Strati di trasferimento Strati di trasferimento Strati di trasferimento Strati di trasferimento Strati di utilizzazione Protocolli di accesso Protocolli di sezione interna Protocolli di accesso

76 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 76 Modello di riferimento 2 (3/3) I primi rientrano nel caso già considerato nel modello di riferimento 1 e sono quindi gestiti sezione per sezione; i secondi riguardano invece l'interazione diretta tra entità alla pari residenti nei nodi di accesso e sono quindi gestiti da bordo a bordo. I primi rientrano nel caso già considerato nel modello di riferimento 1 e sono quindi gestiti sezione per sezione; i secondi riguardano invece l'interazione diretta tra entità alla pari residenti nei nodi di accesso e sono quindi gestiti da bordo a bordo.

77 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 77 Alternative architetturali (1/5) Per fissare le idee, assumiamo che la stratificazione delle funzioni di comunicazione sia quella a sette strati adottata nel modello OSI. Inoltre ci limitiamo dapprima a considerare partico- larizzazioni del modello di riferimento 1. Per fissare le idee, assumiamo che la stratificazione delle funzioni di comunicazione sia quella a sette strati adottata nel modello OSI. Inoltre ci limitiamo dapprima a considerare partico- larizzazioni del modello di riferimento 1.

78 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 78 Alternative architetturali (2/5) A questo scopo e' sufficiente individuare lo strato S ; questo è lo strato gerarchicamente più elevato che –interessa, oltre agli apparecchi terminali, anche i nodi di rete; –include una funzione di rilegamento; almeno in linea di principio e nei limiti della stratificazione adottata dal modello OSI, lo strato S può in alternativa essere –quello fisico; –quello di collegamento; –quello di rete. A questo scopo e' sufficiente individuare lo strato S ; questo è lo strato gerarchicamente più elevato che –interessa, oltre agli apparecchi terminali, anche i nodi di rete; –include una funzione di rilegamento; almeno in linea di principio e nei limiti della stratificazione adottata dal modello OSI, lo strato S può in alternativa essere –quello fisico; –quello di collegamento; –quello di rete.

79 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 79 Alternative architetturali (3/5) La individuazione dello strato S è legata a considerazioni varie; ne presentiamo qui alcune per chiarire, seppure sommariamente, i termini della questione. Come d’uso, supponiamo che i flussi informativi emessi da una sorgente siano costituiti da stringhe di cifre binarie a loro volta organizzate in –“Segmenti Binari” (SB) senza intestazione; –“Unità Informative” (UI) a loro volta comprendenti una parte di testo e una di intestazione. Nel caso SB l’indirizzo è implicito, mentre in quello UI l’indirizzo (contenuto nell’intestazione) è esplicito. La individuazione dello strato S è legata a considerazioni varie; ne presentiamo qui alcune per chiarire, seppure sommariamente, i termini della questione. Come d’uso, supponiamo che i flussi informativi emessi da una sorgente siano costituiti da stringhe di cifre binarie a loro volta organizzate in –“Segmenti Binari” (SB) senza intestazione; –“Unità Informative” (UI) a loro volta comprendenti una parte di testo e una di intestazione. Nel caso SB l’indirizzo è implicito, mentre in quello UI l’indirizzo (contenuto nell’intestazione) è esplicito.

80 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 80 Alternative architetturali (4/5) Innanzitutto, la funzione di rilegamento svolta da un nodo ha, tra le sue componenti essenziali, la funzione di commutazione; osserviamo poi che la funzione di commutazione: –e' il risultato di una demultiplazione dei flussi informativi entranti in un nodo e di una loro successiva multipla- zione in accordo agli indirizzi (impliciti ed espliciti) dei SB (o delle UI che li contengono) componenti questi flussi; –può essere espletata sulla base delle stesse informazioni di protocollo di strato, che sono utilizzate per identificare i SB (o le UI che li contengono) in un flusso multiplato. Innanzitutto, la funzione di rilegamento svolta da un nodo ha, tra le sue componenti essenziali, la funzione di commutazione; osserviamo poi che la funzione di commutazione: –e' il risultato di una demultiplazione dei flussi informativi entranti in un nodo e di una loro successiva multipla- zione in accordo agli indirizzi (impliciti ed espliciti) dei SB (o delle UI che li contengono) componenti questi flussi; –può essere espletata sulla base delle stesse informazioni di protocollo di strato, che sono utilizzate per identificare i SB (o le UI che li contengono) in un flusso multiplato.

81 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 81 Alternative architetturali (5/5) Si può quindi concludere che lo strato S e' quello in cui sono svolte le funzioni di commutazione e di multiplazione. Si può quindi concludere che lo strato S e' quello in cui sono svolte le funzioni di commutazione e di multiplazione.

82 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 82 Implicazioni prestazionali (1/3) D'altra parte, la individuazione dello strato S ha implicazioni dirette sulle prestazioni del servizio di trasporto e, in particolare, sui gradi di trasparenza temporale e di integrità informativa; ciò e' chiarito nei due successivi esempi, ove viene messo in evidenza che gli effetti di una scelta dello strato S sono tra loro contrastanti per ciò che riguarda il conseguimento di fissati obiettivi prestazionali. Riferiamoci al trattamento protocollare del flusso informativo entrante in un nodo di rete. D'altra parte, la individuazione dello strato S ha implicazioni dirette sulle prestazioni del servizio di trasporto e, in particolare, sui gradi di trasparenza temporale e di integrità informativa; ciò e' chiarito nei due successivi esempi, ove viene messo in evidenza che gli effetti di una scelta dello strato S sono tra loro contrastanti per ciò che riguarda il conseguimento di fissati obiettivi prestazionali. Riferiamoci al trattamento protocollare del flusso informativo entrante in un nodo di rete.

83 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 83 Implicazioni prestazionali (2/3) Lo svolgimento di una funzione appartenente a un dato strato richiede, da parte del nodo, la preventiva chiusura dei protocolli degli strati inferiori; se la scelta del livello dello strato S fosse indirizzata verso un ordine gerarchico alto, aumenterebbe la complessità delle procedure che debbono essere gestite da un nodo di rete e quindi peggiorerebbe la prestazione di trasparenza temporale; ovviamente si otterrebbe un effetto opposto indirizzando la scelta verso uno strato S di ordine gerarchico basso. Lo svolgimento di una funzione appartenente a un dato strato richiede, da parte del nodo, la preventiva chiusura dei protocolli degli strati inferiori; se la scelta del livello dello strato S fosse indirizzata verso un ordine gerarchico alto, aumenterebbe la complessità delle procedure che debbono essere gestite da un nodo di rete e quindi peggiorerebbe la prestazione di trasparenza temporale; ovviamente si otterrebbe un effetto opposto indirizzando la scelta verso uno strato S di ordine gerarchico basso.

84 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 84 Implicazioni prestazionali (3/3) Se lo strato S fosse ad esempio quello di rete o quello di collegamento, il protocollo dello strato di collegamento (che è tra l'altro preposto alla funzione di recupero degli errori trasmissivi) potrebbe essere gestito sezione per sezione, in accordo al modello di riferimento 1; ciò consentirebbe di fronteggiare con maggior successo i casi di canali trasmissivi con tasso di errore binario relativamente elevato; conseguentemente la scelta di uno strato S di ordine più elevato (rispetto allo strato fisico) comporta migliori prestazioni di integrità informativa. Se lo strato S fosse ad esempio quello di rete o quello di collegamento, il protocollo dello strato di collegamento (che è tra l'altro preposto alla funzione di recupero degli errori trasmissivi) potrebbe essere gestito sezione per sezione, in accordo al modello di riferimento 1; ciò consentirebbe di fronteggiare con maggior successo i casi di canali trasmissivi con tasso di errore binario relativamente elevato; conseguentemente la scelta di uno strato S di ordine più elevato (rispetto allo strato fisico) comporta migliori prestazioni di integrità informativa.

85 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 85 Alternative di architettura protocollare Alla luce delle considerazioni ora svolte, si possono commentare le due alternative di architettura protocollare seguenti che costituisco- no una particolarizzazione del modello di riferi- mento 1.

86 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 86 Prima alternativa di architettura protocollare (1/3) In questa alternativa lo strato S e' quello fisico e quindi in questo strato sono svolte le funzioni di commutazione e di multiplazione; inoltre tutte le funzioni logiche preposte al trattamento protocollare dell'informazione (a cominciare da quelle tipiche dello strato di collegamento) sono espletate con interazioni da estremo a estremo; conseguentemente i nodi di accesso e di transito sono completamente trasparenti nei confronti dei flussi informativi che li attraversano; In questa alternativa lo strato S e' quello fisico e quindi in questo strato sono svolte le funzioni di commutazione e di multiplazione; inoltre tutte le funzioni logiche preposte al trattamento protocollare dell'informazione (a cominciare da quelle tipiche dello strato di collegamento) sono espletate con interazioni da estremo a estremo; conseguentemente i nodi di accesso e di transito sono completamente trasparenti nei confronti dei flussi informativi che li attraversano;

87 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 87 Prima alternativa di architettura protocollare (2/3) questa architettura protocollare è particolarmente adatta per la fornitura di un servizio di trasferimento con spiccate esigenze di un elevato grado di trasparenza temporale e con requisiti meno stringenti di integrità informativa.

88 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 88 Prima alternativa di architettura protocollare (3/3) Strati di utilizzaz. Strati di utilizzaz. Strato 2 Strato 3 Strato 1 Nodo di accesso Nodo di accesso Nodo di accesso Nodo di accesso Nodo di transito Nodo di transito Apparecchio terminale Apparecchio terminale Apparecchio terminale Apparecchio terminale Strato 1 Strati di utilizzaz. Strati di utilizzaz. Strato 2 Strato 3 Strato 1

89 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 89 Seconda alternativa di architettura protocollare (1/2) Nella seconda alternativa si considera invece il caso in cui lo strato S è quello di rete; ne consegue che i protocolli dei primi tre strati del modello OSI debbono essere aperti e chiusi in ogni nodo della sezione interna; questa architettura protocollare risponde quindi bene alle esigenze di un elevato grado di integrità informativa, ma con un modesto grado di trasparenza temporale. Nella seconda alternativa si considera invece il caso in cui lo strato S è quello di rete; ne consegue che i protocolli dei primi tre strati del modello OSI debbono essere aperti e chiusi in ogni nodo della sezione interna; questa architettura protocollare risponde quindi bene alle esigenze di un elevato grado di integrità informativa, ma con un modesto grado di trasparenza temporale.

90 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 90 Seconda alternativa di architettura protocollare (2/2) Strati di utilizzaz. Strati di utilizzaz. Strato 2 Strato 3 Strato 1 Nodo di accesso Nodo di accesso Nodo di accesso Nodo di accesso Nodo di transito Nodo di transito Apparecchio terminale Apparecchio terminale Apparecchio terminale Apparecchio terminale Strato 1 Strati di utilizzaz. Strati di utilizzaz. Strato 2 Strato 3 Strato 1 Strato 2 Strato 3 Strato 2 Strato 3 Strato 2 Strato 3

91 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 91 Modo di trasferimento a circuito (1/2) Servizio di rete: –con connessione Multiplazione: –statica Commutazione: –attraversamento con connessione diretta Architettura protocollare: –strato S nello strato 1 (come nella prima alternativa). Servizio di rete: –con connessione Multiplazione: –statica Commutazione: –attraversamento con connessione diretta Architettura protocollare: –strato S nello strato 1 (come nella prima alternativa).

92 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 92 Modo di trasferimento a circuito (2/2) Strati di utilizzaz. Strati di utilizzaz. Strato 2 Strato 3 Strato 1 Nodo di accesso Nodo di accesso Nodo di accesso Nodo di accesso Nodo di transito Nodo di transito Apparecchio terminale Apparecchio terminale Apparecchio terminale Apparecchio terminale Strato 1 Strati di utilizzaz. Strati di utilizzaz. Strato 2 Strato 3 Strato 1

93 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 93 Modo di trasferimento a pacchetto (1/2) Servizio di rete: –con o senza connessione Multiplazione: –dinamica Commutazione: –attraversamento con connessione ad immagaz- zinamento e rilancio Architettura protocollare: –strato S nello strato 3 (come nella seconda alternativa). Servizio di rete: –con o senza connessione Multiplazione: –dinamica Commutazione: –attraversamento con connessione ad immagaz- zinamento e rilancio Architettura protocollare: –strato S nello strato 3 (come nella seconda alternativa).

94 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 94 Modo di trasferimento a pacchetto (2/2) Strati di utilizzaz. Strati di utilizzaz. Strato 2 Strato 3 Strato 1 Nodo di accesso Nodo di accesso Nodo di accesso Nodo di accesso Nodo di transito Nodo di transito Apparecchio terminale Apparecchio terminale Apparecchio terminale Apparecchio terminale Strato 1 Strati di utilizzaz. Strati di utilizzaz. Strato 2 Strato 3 Strato 1 Strato 2 Strato 3 Strato 2 Strato 3 Strato 2 Strato 3

95 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 95 I.3 Nodi a circuito I. LE TECNICHE DI COMMUTAZIONE TRADIZIONALI

96 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 96 Commutatori a circuito (1/7) Realizzano un attraversamento a connessione diretta; mettono a disposizione i mezzi (elementi di commu- tazione) per instaurare, a richiesta, una connes- sione diretta tra –una terminazione di ingresso (appartenente ad un insieme I ); –una terminazione di uscita (appartenente ad un insieme U ); Realizzano un attraversamento a connessione diretta; mettono a disposizione i mezzi (elementi di commu- tazione) per instaurare, a richiesta, una connes- sione diretta tra –una terminazione di ingresso (appartenente ad un insieme I ); –una terminazione di uscita (appartenente ad un insieme U );

97 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 97 Commutatori a circuito (2/7) L’instaurazione e l’abbattimento della connessione sono attuate in alternativa –tramite interventi al servizio di una specifica comunicazione; –tramite provvedimenti di natura gestionale al servizio delle comunicazioni tra due o più insiemi di utenti del servizio di trasporto; L’instaurazione e l’abbattimento della connessione sono attuate in alternativa –tramite interventi al servizio di una specifica comunicazione; –tramite provvedimenti di natura gestionale al servizio delle comunicazioni tra due o più insiemi di utenti del servizio di trasporto;

98 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 98 Commutatori a circuito (3/7) Il primo caso riguarda nodi che sono in grado di gestire connessioni commutate; il secondo è tipico di nodi che trattano connessioni semi-permanenti. In entrambi i casi la connessione è instaurata attraverso l’azionamento di uno o più elementi di commutazione; l’abbattimento è l’operazione complementare alla instaurazione. Il primo caso riguarda nodi che sono in grado di gestire connessioni commutate; il secondo è tipico di nodi che trattano connessioni semi-permanenti. In entrambi i casi la connessione è instaurata attraverso l’azionamento di uno o più elementi di commutazione; l’abbattimento è l’operazione complementare alla instaurazione.

99 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 99 Commutatori a circuito (4/7) Nel caso di nodo in grado di gestire connessioni commutate, l’instaurazione e l’abbattimento di una connessione –rientrano normalmente tra gli adempimenti connessi al trattamento di chiamata e, in questo caso, avvengono all’inizio e al termine della comunicazione rispettivamente; –possono però avvenire nel corso della comunicazione quando sia richiesto un adeguamento della connessione alle esigenze variegate di una comunicazione multimediale; Nel caso di nodo in grado di gestire connessioni commutate, l’instaurazione e l’abbattimento di una connessione –rientrano normalmente tra gli adempimenti connessi al trattamento di chiamata e, in questo caso, avvengono all’inizio e al termine della comunicazione rispettivamente; –possono però avvenire nel corso della comunicazione quando sia richiesto un adeguamento della connessione alle esigenze variegate di una comunicazione multimediale;

100 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 100 Commutatori a circuito (5/7) –sono azionate in ogni caso a seguito di messaggi di segnalazione, che provvedono a coordinare i compiti dei nodi interessati alla formazione e alla liberazione di un percorso di rete da estremo a estremo al servizio di una specifica comunicazione. L’instaurazione di una connessione diretta all’interno di un nodo a circuito è una operazione che richiede una decisione di instradamento; quest’ultima avviene nel rispetto di opportune regole. –sono azionate in ogni caso a seguito di messaggi di segnalazione, che provvedono a coordinare i compiti dei nodi interessati alla formazione e alla liberazione di un percorso di rete da estremo a estremo al servizio di una specifica comunicazione. L’instaurazione di una connessione diretta all’interno di un nodo a circuito è una operazione che richiede una decisione di instradamento; quest’ultima avviene nel rispetto di opportune regole.

101 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 101 Commutatori a circuito (6/7) Gli elementi di commutazione hanno un funziona- mento dipendente dalla grandezza fisica (spazio, tempo, frequenza, ecc.) che viene utilizzata per distinguere le terminazioni; al sistema di commutazione accedono (in ingresso o in uscita) linee (di ingresso o di uscita) che sono il supporto di uno o più flussi di informazione, as- sociati a una o più comunicazioni contemporanee. Gli elementi di commutazione hanno un funziona- mento dipendente dalla grandezza fisica (spazio, tempo, frequenza, ecc.) che viene utilizzata per distinguere le terminazioni; al sistema di commutazione accedono (in ingresso o in uscita) linee (di ingresso o di uscita) che sono il supporto di uno o più flussi di informazione, as- sociati a una o più comunicazioni contemporanee.

102 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 102 Commutatori a circuito (7/7) Un commutatore a circuito può essere realizzato in linea di principio –a divisione di spazio; –a divisione di tempo; –a divisione di frequenza (o di lunghezza d’onda); Un commutatore a circuito può essere realizzato in linea di principio –a divisione di spazio; –a divisione di tempo; –a divisione di frequenza (o di lunghezza d’onda);

103 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 103 Commutazione DS (1/5) Se ogni linea di accesso è il supporto di un singolo flusso informativo (associato quindi a una singola comunicazione), la grandezza fisica che si utilizza per distinguere una terminazione da un’altra è lo spazio; l’insieme dei flussi informativi che entrano nel sistema o che ne escono è allora strutturato con una particolare modalità di multiplazione statica, chiamata multiplazione a divisione di spazio. Se ogni linea di accesso è il supporto di un singolo flusso informativo (associato quindi a una singola comunicazione), la grandezza fisica che si utilizza per distinguere una terminazione da un’altra è lo spazio; l’insieme dei flussi informativi che entrano nel sistema o che ne escono è allora strutturato con una particolare modalità di multiplazione statica, chiamata multiplazione a divisione di spazio.

104 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 104 Commutazione DS (2/5) Il sistema di commutazione, che opera su flussi informativi distinti su base spaziale, è detto anch’esso a divisione di spazio (DS); la tecnica DS è stata applicata prevalentemente in passato con l’uso di tecnologie elettromeccaniche. Il sistema di commutazione, che opera su flussi informativi distinti su base spaziale, è detto anch’esso a divisione di spazio (DS); la tecnica DS è stata applicata prevalentemente in passato con l’uso di tecnologie elettromeccaniche.

105 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 105 Commutazione DS (3/5) Elemento di commutazione, che è di base per la tecnica DS, è il punto di incrocio, e cioè un dispositivo a due stati: quello di apertura e quello di chiusura; un punto di incrocio è collegato, da un lato, con una terminazione di ingresso e, dall’altro lato, con una di uscita; –la chiusura del punto di incrocio stabilisce una connessione diretta tra queste terminazioni; –la sua apertura abbatte la connessione in atto. Elemento di commutazione, che è di base per la tecnica DS, è il punto di incrocio, e cioè un dispositivo a due stati: quello di apertura e quello di chiusura; un punto di incrocio è collegato, da un lato, con una terminazione di ingresso e, dall’altro lato, con una di uscita; –la chiusura del punto di incrocio stabilisce una connessione diretta tra queste terminazioni; –la sua apertura abbatte la connessione in atto.

106 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 106 Commutazione DS (4/5) Un insieme di punti di incrocio –a cui fanno capo  I  terminazioni di ingresso e  U  terminazioni di uscita; –organizzato in una struttura matriciale a  I  righe e a  U  colonne, tale che all’incrocio di ogni riga con ogni colonna può essere collocato un punto di incrocio; –in cui ad ogni riga corrisponde una terminazione di ingresso e ad ogni colonna una terminazione di uscita, costituisce una matrice spaziale a divisione di spazio (S-matrice DS). Un insieme di punti di incrocio –a cui fanno capo  I  terminazioni di ingresso e  U  terminazioni di uscita; –organizzato in una struttura matriciale a  I  righe e a  U  colonne, tale che all’incrocio di ogni riga con ogni colonna può essere collocato un punto di incrocio; –in cui ad ogni riga corrisponde una terminazione di ingresso e ad ogni colonna una terminazione di uscita, costituisce una matrice spaziale a divisione di spazio (S-matrice DS).

107 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 107 Commutazione DS (5/5) In una S-matrice DS, la connessione –della terminazione di ingresso facente capo alla riga i-esima –con quella di uscita facente capo alla colonna j- esima si attua attraverso la chiusura del punto di incrocio che è collocato all’intersezione della riga i-esima con la colonna j-esima. In una S-matrice DS, la connessione –della terminazione di ingresso facente capo alla riga i-esima –con quella di uscita facente capo alla colonna j- esima si attua attraverso la chiusura del punto di incrocio che è collocato all’intersezione della riga i-esima con la colonna j-esima.

108 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 108 Commutazione DT (1/6) Se –ogni linea di accesso è il supporto di una molteplicità di flussi informativi, che corrispondono ad altrettante comunicazioni in corso di svolgimento; –la grandezza fisica che si utilizza per distinguere una terminazione da un’altra è il tempo, l’insieme dei flussi informativi che entrano nel sistema o che ne escono è allora strutturato con una multiplazione statica a divisione di tempo,e cioè con asse dei tempi suddiviso in intervalli temporali (IT) e organizzato in trame; Se –ogni linea di accesso è il supporto di una molteplicità di flussi informativi, che corrispondono ad altrettante comunicazioni in corso di svolgimento; –la grandezza fisica che si utilizza per distinguere una terminazione da un’altra è il tempo, l’insieme dei flussi informativi che entrano nel sistema o che ne escono è allora strutturato con una multiplazione statica a divisione di tempo,e cioè con asse dei tempi suddiviso in intervalli temporali (IT) e organizzato in trame;

109 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 109 Commutazione DT (2/6) il sistema di commutazione, che opera su flussi informativi distinti su base temporale, è detto anch’esso a divisione di tempo (DT); la tecnica DT è normalmente in forma numerica, dato che tali sono i flussi informativi su cui opera; la tecnica DT si applica attualmente con l’uso di tecnologie elettroniche. il sistema di commutazione, che opera su flussi informativi distinti su base temporale, è detto anch’esso a divisione di tempo (DT); la tecnica DT è normalmente in forma numerica, dato che tali sono i flussi informativi su cui opera; la tecnica DT si applica attualmente con l’uso di tecnologie elettroniche.

110 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 110 Commutazione DT (3/6) Con riferimento a un linea di accesso (di ingresso o di uscita) a un sistema di commutazione DT in forma numerica (bus di accesso), l’informazione (organizzata in segmenti binari - SB) relativa a una comunicazione è contenuta in un IT che si ripresenta periodicamente con un intervallo uguale alla durata della trama; un IT individua quindi una terminazione del sistema di commutazione; –questa terminazione è di ingresso se il bus è di ingresso; –è invece di uscita se il bus è di uscita. Con riferimento a un linea di accesso (di ingresso o di uscita) a un sistema di commutazione DT in forma numerica (bus di accesso), l’informazione (organizzata in segmenti binari - SB) relativa a una comunicazione è contenuta in un IT che si ripresenta periodicamente con un intervallo uguale alla durata della trama; un IT individua quindi una terminazione del sistema di commutazione; –questa terminazione è di ingresso se il bus è di ingresso; –è invece di uscita se il bus è di uscita.

111 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 111 Commutazione DT (4/6) Una commutazione DT in forma numerica consiste quindi nello spostare temporalmente (nel verso dei ritar- di) –il contenuto di un IT appartenente alla sequenza di trame su uno dei bus di ingresso (trame di ingresso) –in un IT (in generale con diverso numero d’ordine rispetto all’IT in ingresso) appartenente alla sequenza di trame su uno dei bus di uscita (trame di uscita). Una commutazione DT in forma numerica consiste quindi nello spostare temporalmente (nel verso dei ritar- di) –il contenuto di un IT appartenente alla sequenza di trame su uno dei bus di ingresso (trame di ingresso) –in un IT (in generale con diverso numero d’ordine rispetto all’IT in ingresso) appartenente alla sequenza di trame su uno dei bus di uscita (trame di uscita).

112 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 112 Commutazione DT (5/6) Condizione necessaria affinché questa operazione sia possibile è che i flussi numerici multiplati all’ingresso e all’uscita del sistema siano tra loro sincroni, e cioè supportati da sincrosegnali aventi uguale frequenza e uguale fasatura di trama.

113 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 113 Commutazione DT (6/6)

114 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 114 Lo scambiatore di IT (1/2) L’elemento di commutazione, che è di base nella commutazione DT in tecnica numerica, è lo scambiatore di IT, e cioè un dispositivo di memoria, capace di introdurre un ritardo costante tra ingres- so e uscita;

115 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 115 Lo scambiatore di IT (2/2) questo ritardo è tale da spostare, periodicamente a cadenza di trama, il gruppo di cifre binarie contenuto in un IT appartenente alle trame di in- gresso in un diverso IT appartenente alle trame di uscita; ciò equivale a connettere direttamente una termi- nazione di ingresso con una di uscita; lo scambiatore di IT nella commutazione DT è quin- di funzionalmente equivalente al punto di contatto nella commutazione DS. questo ritardo è tale da spostare, periodicamente a cadenza di trama, il gruppo di cifre binarie contenuto in un IT appartenente alle trame di in- gresso in un diverso IT appartenente alle trame di uscita; ciò equivale a connettere direttamente una termi- nazione di ingresso con una di uscita; lo scambiatore di IT nella commutazione DT è quin- di funzionalmente equivalente al punto di contatto nella commutazione DS.

116 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 116 La T-matrice (1/9) Un elemento di commutazione DT, che può essere confrontato funzionalmente con una S-matrice DS, è la matrice temporale (T-matrice), e cioè un dispositivo che, nella versione più semplice, presenta un bus di ingresso e uno di uscita; la T-matrice è modellabile con due memorie –la memoria di commutazione, che è preposta a trattare il flusso informativo attraversante il sistema; –la memoria di comando, che è adibita a funzioni di controllo della memoria di commutazione. Un elemento di commutazione DT, che può essere confrontato funzionalmente con una S-matrice DS, è la matrice temporale (T-matrice), e cioè un dispositivo che, nella versione più semplice, presenta un bus di ingresso e uno di uscita; la T-matrice è modellabile con due memorie –la memoria di commutazione, che è preposta a trattare il flusso informativo attraversante il sistema; –la memoria di comando, che è adibita a funzioni di controllo della memoria di commutazione.

117 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 117 La T-matrice (2/9) Memoria di commutazione Memoria di comando Bus di ingresso Bus di uscita 1 2 N...... 1 2 M...... ji 1  i  N 1  j  M 1 M... 1 N Scrittura sequenziale Lettura controllata

118 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 118 La T-matrice (3/9) La funzione della T-matrice è trasferire il contenuto di uno qualunque degli IT appartenenti alle trame di ingresso in uno qualunque degli IT appartenenti alle trame di uscita. In una T-matrice, le terminazioni di ingresso e quelle di uscita sono in corrispondenza con gli IT appartenenti alle trame di ingresso e a quelle di uscita, rispettivamente. La funzione della T-matrice è trasferire il contenuto di uno qualunque degli IT appartenenti alle trame di ingresso in uno qualunque degli IT appartenenti alle trame di uscita. In una T-matrice, le terminazioni di ingresso e quelle di uscita sono in corrispondenza con gli IT appartenenti alle trame di ingresso e a quelle di uscita, rispettivamente.

119 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 119 La T-matrice (4/9) La connessione diretta tra la terminazione di ingresso i-esima e quella di uscita j-esima, può essere attuata ritardando, periodicamente a caden- za di trama, il contenuto dell’ IT i-esimo; l’entità del ritardo, che è specifica di ogni singola comunicazione e che è costante per tutta la durata di questa, deve essere commisurata alla posizione temporale dell’IT j-esimo immediatamente succes- sivo nello stesso intervallo di trama o in quello seguente. La connessione diretta tra la terminazione di ingresso i-esima e quella di uscita j-esima, può essere attuata ritardando, periodicamente a caden- za di trama, il contenuto dell’ IT i-esimo; l’entità del ritardo, che è specifica di ogni singola comunicazione e che è costante per tutta la durata di questa, deve essere commisurata alla posizione temporale dell’IT j-esimo immediatamente succes- sivo nello stesso intervallo di trama o in quello seguente.

120 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 120 La T-matrice (5/9) L’operazione di ritardo è attuata dalla memoria di commutazione, mentre il controllo di questa operazione (entità del ritardo per ogni comunica- zione e sua attuazione con periodicità di trama) è compito della memoria di comando.

121 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 121 La T-matrice (6/9) Facendo riferimento alla connessione i  j tra l’ i- esimo IT appartenente alle trame di ingresso e lo j- esimo IT appartenente alle trame di uscita, un pos- sibile funzionamento della T-matrice è il seguente: –la memoria di commutazione è una RAM organiz- zata in celle, ognuna delle quali è in grado di me- morizzare un SB quale è contenuto in un IT ap- partenente alle trame di ingresso o di uscita; Facendo riferimento alla connessione i  j tra l’ i- esimo IT appartenente alle trame di ingresso e lo j- esimo IT appartenente alle trame di uscita, un pos- sibile funzionamento della T-matrice è il seguente: –la memoria di commutazione è una RAM organiz- zata in celle, ognuna delle quali è in grado di me- morizzare un SB quale è contenuto in un IT ap- partenente alle trame di ingresso o di uscita;

122 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 122 La T-matrice (7/9) –gli SB sono depositati nella memoria di commutazione (fase di scrittura) rispettando l’ordine sequenziale degli IT appartenenti alle trame di ingresso; in particolare il SB contenuto nell’ i-esimo IT è scritto nella cella i-esima; –il contenuto della cella i-esima della memoria di commutazione viene successivamente prelevato (fase di lettura) in corrispondenza dello j-esimo IT appartenente alle trame di uscita; –gli SB sono depositati nella memoria di commutazione (fase di scrittura) rispettando l’ordine sequenziale degli IT appartenenti alle trame di ingresso; in particolare il SB contenuto nell’ i-esimo IT è scritto nella cella i-esima; –il contenuto della cella i-esima della memoria di commutazione viene successivamente prelevato (fase di lettura) in corrispondenza dello j-esimo IT appartenente alle trame di uscita;

123 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 123 La T-matrice (8/9) –l’ordine di lettura della memoria di commutazione è stabilito esplorando ciclicamente i contenuti della memoria di comando; in tale memoria è disponibile, per ognuno degli IT appartenenti alle trame di uscita, il numero d’ordine dell’IT appartenente alle trame di ingresso da mettere in relazione con esso; –cioè, al passo j-esimo dell’esplorazione della memo- ria di comando, si trova l’indirizzo i della cella appar- tenente alla memoria di commutazione; –il riempimento degli indirizzi nella memoria di comando è effettuato nella fase di instaurazione della connessione corrispondente ad ogni comunicazione. –l’ordine di lettura della memoria di commutazione è stabilito esplorando ciclicamente i contenuti della memoria di comando; in tale memoria è disponibile, per ognuno degli IT appartenenti alle trame di uscita, il numero d’ordine dell’IT appartenente alle trame di ingresso da mettere in relazione con esso; –cioè, al passo j-esimo dell’esplorazione della memo- ria di comando, si trova l’indirizzo i della cella appar- tenente alla memoria di commutazione; –il riempimento degli indirizzi nella memoria di comando è effettuato nella fase di instaurazione della connessione corrispondente ad ogni comunicazione.

124 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 124 La T-matrice (9/9) Facciamo riferimento a una T-matrice, il cui bus di ingresso supporta trame con  I  IT e il cui bus di uscita supporta trame con  U  IT; tale T-matrice è funzionalmente equivalente a una S-matrice DS con  I  righe e  U  colonne. Facciamo riferimento a una T-matrice, il cui bus di ingresso supporta trame con  I  IT e il cui bus di uscita supporta trame con  U  IT; tale T-matrice è funzionalmente equivalente a una S-matrice DS con  I  righe e  U  colonne.

125 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 125 Commutazione DF (1/3) Se ogni linea di accesso è il supporto di una molteplicità di flussi informativi, che corrispon- dono ad altrettante comunicazioni in corso di svol- gimento, se la grandezza fisica che si utilizza per distinguere una terminazione da un’altra è la frequenza (o la lunghezza d’onda), l’insieme dei flussi informativi che entrano nel sistema o che ne escono è strutturato con una mul- tiplazione statica a divisione di frequenza (o di lun- ghezza d’onda); Se ogni linea di accesso è il supporto di una molteplicità di flussi informativi, che corrispon- dono ad altrettante comunicazioni in corso di svol- gimento, se la grandezza fisica che si utilizza per distinguere una terminazione da un’altra è la frequenza (o la lunghezza d’onda), l’insieme dei flussi informativi che entrano nel sistema o che ne escono è strutturato con una mul- tiplazione statica a divisione di frequenza (o di lun- ghezza d’onda);

126 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 126 Commutazione DF (2/3) Il sistema di commutazione, che opera su flussi informativi distinti sull’asse delle frequenze (o delle lunghezze d’onda), è detto anch’esso a divisione di frequenza (DF) (o a divisione di lunghezza d’onda); la tecnica di commutazione DF si applica attualmente con l‘uso di tecnologie fotoniche ed è denominata commutazione WDM (Wavelength Division Multiplexing). Il sistema di commutazione, che opera su flussi informativi distinti sull’asse delle frequenze (o delle lunghezze d’onda), è detto anch’esso a divisione di frequenza (DF) (o a divisione di lunghezza d’onda); la tecnica di commutazione DF si applica attualmente con l‘uso di tecnologie fotoniche ed è denominata commutazione WDM (Wavelength Division Multiplexing).

127 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 127 Commutazione DF (3/3) Per i sistemi di commutazione DF, possono ripeter- si le stesse considerazioni svolte per i sistemi DT, con la diversità rappresentata dall’asse delle fre- quenze in luogo di quello dei tempi.

128 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 128 Orologi di nodo (1/3) Nel caso di nodi a circuito numerici, i flussi di cifre binarie entranti e uscenti in ogni nodo di rete, così come quelli emessi e ricevuti da ogni apparecchio terminale sono posti in una corrispondenza temporalmente trasparente; essi debbono quindi essere supportati da sincro- segnali aventi tutti uguale frequenza e uguale fase; Nel caso di nodi a circuito numerici, i flussi di cifre binarie entranti e uscenti in ogni nodo di rete, così come quelli emessi e ricevuti da ogni apparecchio terminale sono posti in una corrispondenza temporalmente trasparente; essi debbono quindi essere supportati da sincro- segnali aventi tutti uguale frequenza e uguale fase;

129 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 129 Orologi di nodo (2/3) Questo vincolo può essere soddisfatto, innanzitutto, assicurando condizioni di sincronizzazione di rete, e cioè mettendo in atto quanto e' necessario affinché le frequenze emesse dagli orologi di nodo siano –almeno mediamente uguali (condizione di mesocroni- smo); –ovvero con scarti relativi che debbono essere contenuti entro ristrettissimi margini di tolleranza (condizione di plesiocronismo). Queste condizioni possono essere realizzate mediante opportune strategie di sincronizzazione. Questo vincolo può essere soddisfatto, innanzitutto, assicurando condizioni di sincronizzazione di rete, e cioè mettendo in atto quanto e' necessario affinché le frequenze emesse dagli orologi di nodo siano –almeno mediamente uguali (condizione di mesocroni- smo); –ovvero con scarti relativi che debbono essere contenuti entro ristrettissimi margini di tolleranza (condizione di plesiocronismo). Queste condizioni possono essere realizzate mediante opportune strategie di sincronizzazione.

130 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 130 Orologi di nodo (3/3) Inoltre, occorre impiegare organi di interfaccia tra nodo e rete, che garantiscano, per tutti i flussi numerici entranti, condizioni di sincronismo di cifra e di allineamento di trama; infine, la temporizzazione degli apparecchi terminali e di altri apparati (multiplatori, concentratori, ecc.) nella sezione di accesso deve essere asservita alla temporizzazione di rete. Inoltre, occorre impiegare organi di interfaccia tra nodo e rete, che garantiscano, per tutti i flussi numerici entranti, condizioni di sincronismo di cifra e di allineamento di trama; infine, la temporizzazione degli apparecchi terminali e di altri apparati (multiplatori, concentratori, ecc.) nella sezione di accesso deve essere asservita alla temporizzazione di rete.

131 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 131 I.4 Nodi a pacchetto I. LE TECNICHE DI COMMUTAZIONE TRADIZIONALI

132 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 132 Commutatori a pacchetto (1/7) Realizzano un attraversamento con connessione ad immagazzinamento e a rilancio; le contese di utilizzazione sono usualmente risolte con modalità a ritardo; Realizzano un attraversamento con connessione ad immagazzinamento e a rilancio; le contese di utilizzazione sono usualmente risolte con modalità a ritardo;

133 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 133 Commutatori a pacchetto (2/7) nel termine “commutatore a pacchetto” vengono qui fatti rientrare tutti i dispositivi di rete che, operando in un modo di trasferimento orientato al pacchetto per comunicazioni monomediali o multimediali, svolgono una funzione di rilegamento; il termine “pacchetto” viene qui utilizzato per indicare genericamente le UI che sono trattate dalla funzione di rilegamento e che vengono chiamate con nomi diversi (datagramma, cella, trama, ecc.) in relazione al modo di trasferimento che si considera. nel termine “commutatore a pacchetto” vengono qui fatti rientrare tutti i dispositivi di rete che, operando in un modo di trasferimento orientato al pacchetto per comunicazioni monomediali o multimediali, svolgono una funzione di rilegamento; il termine “pacchetto” viene qui utilizzato per indicare genericamente le UI che sono trattate dalla funzione di rilegamento e che vengono chiamate con nomi diversi (datagramma, cella, trama, ecc.) in relazione al modo di trasferimento che si considera.

134 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 134 Commutatori a pacchetto (3/7) possono operare nell’ambito di un modo di trasferimento attuato –con connessione; –senza connessione; nel modo con connessione si lavora con preas- segnazione collettiva; nel modo senza connessione, si opera invece con assegnazione a domanda; possono operare nell’ambito di un modo di trasferimento attuato –con connessione; –senza connessione; nel modo con connessione si lavora con preas- segnazione collettiva; nel modo senza connessione, si opera invece con assegnazione a domanda;

135 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 135 Commutatori a pacchetto (4/7) Le loro parti componenti essenziali includono –un buffer di ingresso; –un processore preposto al trattamento dei pacchetti (processore di nodo); –buffer per ognuna delle linee uscenti (buffer di uscita); Le loro parti componenti essenziali includono –un buffer di ingresso; –un processore preposto al trattamento dei pacchetti (processore di nodo); –buffer per ognuna delle linee uscenti (buffer di uscita);

136 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 136 Commutatori a pacchetto (5/7) Il buffer di ingresso memorizza (totalmente o parzialmente) i pacchetti entranti per consentirne il trattamento; il processore di nodo tratta l’intestazione dei pacchetti in cui è collocata la pertinente informazione di controllo protocollare; ogni buffer di uscita memorizza i pacchetti per consentire loro l’accesso alla relativa linea di uscita, secondo quanto richiesto da una multiplazione dinamica con contese risolte a ritardo. Il buffer di ingresso memorizza (totalmente o parzialmente) i pacchetti entranti per consentirne il trattamento; il processore di nodo tratta l’intestazione dei pacchetti in cui è collocata la pertinente informazione di controllo protocollare; ogni buffer di uscita memorizza i pacchetti per consentire loro l’accesso alla relativa linea di uscita, secondo quanto richiesto da una multiplazione dinamica con contese risolte a ritardo.

137 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 137 Commutatori a pacchetto (6/7) Trattano in generale tre tipi di traffico –traffico originario, proveniente da apparecchi terminali (ad es. DTE) siti localmente in prossimità del nodo considerato; –traffico terminale, proveniente da altri nodi nella rete e indirizzato ad apparecchi terminali (ad es. DTE) siti localmente in prossimità del nodo considerato; –traffico di transito, proveniente da altri nodi della rete e instradato verso ulteriori altri nodi nella rete. Trattano in generale tre tipi di traffico –traffico originario, proveniente da apparecchi terminali (ad es. DTE) siti localmente in prossimità del nodo considerato; –traffico terminale, proveniente da altri nodi nella rete e indirizzato ad apparecchi terminali (ad es. DTE) siti localmente in prossimità del nodo considerato; –traffico di transito, proveniente da altri nodi della rete e instradato verso ulteriori altri nodi nella rete.

138 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 138 Commutatori a pacchetto (7/7) Nodo Traffico originario Traffico terminale Traffico di transito Traffico da altri nodi

139 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 139 Ritardo di attraversamento (1/2) il ritardo di attraversamento è costituito da due componenti –una e' costante ed e' data dalla somma »della durata di elaborazione di una UI; »del ritardo di propagazione tra l'ingresso e l'uscita del nodo (normalmente trascurabile); –l'altra e' variabile ed e' determinata dalla durata di memorizzazione di ogni UI all'interno del nodo; il ritardo di attraversamento è costituito da due componenti –una e' costante ed e' data dalla somma »della durata di elaborazione di una UI; »del ritardo di propagazione tra l'ingresso e l'uscita del nodo (normalmente trascurabile); –l'altra e' variabile ed e' determinata dalla durata di memorizzazione di ogni UI all'interno del nodo;

140 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 140 Ritardo di attraversamento (2/2) la durata di memorizzazione ha lo scopo di risol- vere le contese di accesso al processore di nodo e a una linea uscente ; dipende quindi dal carico (espresso, ad esempio, in numero di pacchetti che devono essere trattati nell’unità di tempo) sul processore di nodo e sul multiplatore dinamico di uscita; poiché questo carico e' una variabile aleatoria, ne consegue che anche il ritardo di attraversamento è descrivibile solo in termini probabilistici. la durata di memorizzazione ha lo scopo di risol- vere le contese di accesso al processore di nodo e a una linea uscente ; dipende quindi dal carico (espresso, ad esempio, in numero di pacchetti che devono essere trattati nell’unità di tempo) sul processore di nodo e sul multiplatore dinamico di uscita; poiché questo carico e' una variabile aleatoria, ne consegue che anche il ritardo di attraversamento è descrivibile solo in termini probabilistici.

141 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 141 Percorso di rete (1/5) Ci riferiamo –ad un nodo operante nell’ambito di un modo di trasferimento con connessione (commutata o semi-permanente); –a un ramo che »esce da questo nodo »concorre ad un percorso di rete da estremo a estremo nell’ambito di una comunicazione. Ci riferiamo –ad un nodo operante nell’ambito di un modo di trasferimento con connessione (commutata o semi-permanente); –a un ramo che »esce da questo nodo »concorre ad un percorso di rete da estremo a estremo nell’ambito di una comunicazione.

142 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 142 Percorso di rete (2/5) Per questo ramo viene stabilita una associazione logica tra le sue estremità, che è chiamata canale virtuale (o canale logico); questo canale è la risorsa virtuale, –che è associata al ramo considerato; –che è utilizzata dai pacchetti inoltrati su quel ramo durante la fase di trasferimento dell’infor- mazione nell’ambito di una comunicazione. Per questo ramo viene stabilita una associazione logica tra le sue estremità, che è chiamata canale virtuale (o canale logico); questo canale è la risorsa virtuale, –che è associata al ramo considerato; –che è utilizzata dai pacchetti inoltrati su quel ramo durante la fase di trasferimento dell’infor- mazione nell’ambito di una comunicazione.

143 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 143 Percorso di rete (3/5) La concatenazione di canali virtuali, lungo il percorso di rete da estremo a estremo assegnato alla comunicazione, dà luogo a una connessione avente significatività puramente logica; in queste condizioni l'etichetta associata ad ogni pacchetto può contenere solo una indicazione di riferimento di comunicazione (IRC). La concatenazione di canali virtuali, lungo il percorso di rete da estremo a estremo assegnato alla comunicazione, dà luogo a una connessione avente significatività puramente logica; in queste condizioni l'etichetta associata ad ogni pacchetto può contenere solo una indicazione di riferimento di comunicazione (IRC).

144 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 144 Percorso di rete (4/5) Il valore dell’ IRC può essere specificato in vari modi; ad esempio, tramite un numero d'ordine del canale virtuale; il valore dell’ IRC e' fissato durante la fase di instaurazione ; in ogni nodo attraversato dal percorso di rete da estremo a estremo su cui la comunicazione e' stata instradata, si stabilisce una corrispondenza tra gli IRC riguardanti i canali virtuali entrante e uscente che sono assegnati a quella comunicazione (tabella di attraversa- mento); Il valore dell’ IRC può essere specificato in vari modi; ad esempio, tramite un numero d'ordine del canale virtuale; il valore dell’ IRC e' fissato durante la fase di instaurazione ; in ogni nodo attraversato dal percorso di rete da estremo a estremo su cui la comunicazione e' stata instradata, si stabilisce una corrispondenza tra gli IRC riguardanti i canali virtuali entrante e uscente che sono assegnati a quella comunicazione (tabella di attraversa- mento);

145 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 145 Percorso di rete (5/5) Durante la fase di trasferimento, il valore dell’ IRC in ogni pacchetto entrante in un nodo e' trasforma- to nel valore dell’ IRC che identifica il canale virtua- le uscente; questa trasformazione e' chiamata traduzione di eti- chetta. Durante la fase di trasferimento, il valore dell’ IRC in ogni pacchetto entrante in un nodo e' trasforma- to nel valore dell’ IRC che identifica il canale virtua- le uscente; questa trasformazione e' chiamata traduzione di eti- chetta.

146 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 146 Il processore di nodo (1/5) Nel caso di un nodo a pacchetto operante in un modo di trasferimento con connessione (commutata o semi- permanente), in corrispondenza della ricezione di un pacchetto durante la fase di trasferimento, il processore di nodo –deve cooperare, per quanto di sua competenza, allo svolgimento delle funzioni di controllo protocollare definite nell’intestazione del pacchetto; –deve leggere il numero di canale virtuale entrante che e' contenuto nell’intestazione; Nel caso di un nodo a pacchetto operante in un modo di trasferimento con connessione (commutata o semi- permanente), in corrispondenza della ricezione di un pacchetto durante la fase di trasferimento, il processore di nodo –deve cooperare, per quanto di sua competenza, allo svolgimento delle funzioni di controllo protocollare definite nell’intestazione del pacchetto; –deve leggere il numero di canale virtuale entrante che e' contenuto nell’intestazione;

147 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 147 Il processore di nodo (2/5) –in base alla consultazione della tabella di attra- versamento, deve trovare il numero di canale virtuale uscente, che e' in corrispondenza con quello entrante; –deve modificare, nell'intestazione del pacchetto, il numero di canale virtuale entrante in quello uscente. –in base alla consultazione della tabella di attra- versamento, deve trovare il numero di canale virtuale uscente, che e' in corrispondenza con quello entrante; –deve modificare, nell'intestazione del pacchetto, il numero di canale virtuale entrante in quello uscente.

148 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 148 Il processore di nodo (3/5) Nel caso di un nodo a pacchetto operante in un modo di trasferimento con connessione commutata in corrispondenza dell’inizializzazione di una nuova comunicazione, il processore di nodo –deve trattare l’informazione di segnalazione, che riceve sotto forma di particolari pacchetti e che gli è trasferita dagli apparati di rete (apparecchi terminali o altri nodi) a monte lungo il costituendo percorso da estremo a estremo; Nel caso di un nodo a pacchetto operante in un modo di trasferimento con connessione commutata in corrispondenza dell’inizializzazione di una nuova comunicazione, il processore di nodo –deve trattare l’informazione di segnalazione, che riceve sotto forma di particolari pacchetti e che gli è trasferita dagli apparati di rete (apparecchi terminali o altri nodi) a monte lungo il costituendo percorso da estremo a estremo;

149 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 149 Il processore di nodo (4/5) –sulla base dell’indirizzo di destinazione della comunicazione contenuto nei pacchetti di segnalazione, deve decidere quale sia il ramo che deve concorrere al percorso di rete da estremo a estremo; –applicando un opportuno criterio di assegnazione, deve decidere se assegnare o meno un canale virtuale sostenuto da quel ramo; –deve riempire la tabella di attraversamento con il numero di canale virtuale entrante (contenuto nel pacchetto di segnalazione) e con quello di canale virtuale uscente (oggetto della decisione da parte del processore). –sulla base dell’indirizzo di destinazione della comunicazione contenuto nei pacchetti di segnalazione, deve decidere quale sia il ramo che deve concorrere al percorso di rete da estremo a estremo; –applicando un opportuno criterio di assegnazione, deve decidere se assegnare o meno un canale virtuale sostenuto da quel ramo; –deve riempire la tabella di attraversamento con il numero di canale virtuale entrante (contenuto nel pacchetto di segnalazione) e con quello di canale virtuale uscente (oggetto della decisione da parte del processore).

150 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 150 Il processore di nodo (5/5) Nel caso di un nodo a pacchetto operante in un modo di trasferimento senza connessione, in corrispondenza della ricezione di un pacchetto, il processore di nodo –deve cooperare, per quanto di sua competenza, allo svolgimento delle funzioni di controllo protocollare definite nell’intestazione del pacchetto; –deve leggere il campo di indirizzo contenuto nell’inte- stazione del pacchetto; –sulla base degli indirizzi di origine e di destinazione, deve decidere quale sia il ramo verso cui instradare il pacchetto. Nel caso di un nodo a pacchetto operante in un modo di trasferimento senza connessione, in corrispondenza della ricezione di un pacchetto, il processore di nodo –deve cooperare, per quanto di sua competenza, allo svolgimento delle funzioni di controllo protocollare definite nell’intestazione del pacchetto; –deve leggere il campo di indirizzo contenuto nell’inte- stazione del pacchetto; –sulla base degli indirizzi di origine e di destinazione, deve decidere quale sia il ramo verso cui instradare il pacchetto.

151 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 151 Trattamento di chiamata (1/5) Ci riferiamo a un nodo a pacchetto operante nell’ambito di un modo di trasferimento con connessione commutata. Indichiamo con Y i il nodo a cui ci riferiamo per descrivere le funzioni di trattamento di chiamata; Y i-1 l'apparecchiatura (terminale di origine o altro nodo), che e' collocata a monte di Y i sul circuito virtuale in corso di instaurazione. Per la chiamata considerata, il canale virtuale entrante in Y i e' preassegnato da Y i-1 e fa parte dell'insieme di canali virtuali che sono pre-assegnabili per la multiplazione dinamica, sul ramo di rete che connette Y i-1 con Y i (ramo entrante in Y i ). Ci riferiamo a un nodo a pacchetto operante nell’ambito di un modo di trasferimento con connessione commutata. Indichiamo con Y i il nodo a cui ci riferiamo per descrivere le funzioni di trattamento di chiamata; Y i-1 l'apparecchiatura (terminale di origine o altro nodo), che e' collocata a monte di Y i sul circuito virtuale in corso di instaurazione. Per la chiamata considerata, il canale virtuale entrante in Y i e' preassegnato da Y i-1 e fa parte dell'insieme di canali virtuali che sono pre-assegnabili per la multiplazione dinamica, sul ramo di rete che connette Y i-1 con Y i (ramo entrante in Y i ).

152 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 152 Trattamento di chiamata (2/5) Il canale virtuale uscente da Y i e' pre-assegnato da quest'ultimo a seguito della ricezione di un messaggio di segnalazione, che richiede l'instaurazione del circuito virtuale; tale pre-assegnazione e' attuata attraverso i seguenti passi: –conoscendo il nodo di destinazione (precisato dall'informazione di segnalazione), viene applicato un algoritmo di instradamento e, sulla base dei risultati da questo forniti, viene individuato un ramo uscente da Y i ; tale ramo concorrerà a far parte del percorso di rete da utente a utente; –nell'insieme dei canali virtuali pre-assegnabili per la multiplazione dinamica su questo ramo, ne viene prescelto uno tra quelli liberi da precedenti impegni. Il canale virtuale uscente da Y i e' pre-assegnato da quest'ultimo a seguito della ricezione di un messaggio di segnalazione, che richiede l'instaurazione del circuito virtuale; tale pre-assegnazione e' attuata attraverso i seguenti passi: –conoscendo il nodo di destinazione (precisato dall'informazione di segnalazione), viene applicato un algoritmo di instradamento e, sulla base dei risultati da questo forniti, viene individuato un ramo uscente da Y i ; tale ramo concorrerà a far parte del percorso di rete da utente a utente; –nell'insieme dei canali virtuali pre-assegnabili per la multiplazione dinamica su questo ramo, ne viene prescelto uno tra quelli liberi da precedenti impegni.

153 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 153 Trattamento di chiamata (3/5) I due canali virtuali, quello entrante e quello uscente, sono identificati da due numeri d'ordine, scelti in due insiemi di numerazione univoca. Il numero di canale virtuale entrante e' univoco nell'insieme utilizzato da Y i-1 per il ramo entrante in Y i ed e' comunicato a quest'ultimo tramite il messaggio di segnalazione, che richiede l'instaurazione del circuito virtuale; il numero di canale virtuale uscente è univoco nell'insieme di numerazione utilizzato da Y i per individuare i canali virtuali attivabili su tutti i rami da esso uscenti. I due canali virtuali, quello entrante e quello uscente, sono identificati da due numeri d'ordine, scelti in due insiemi di numerazione univoca. Il numero di canale virtuale entrante e' univoco nell'insieme utilizzato da Y i-1 per il ramo entrante in Y i ed e' comunicato a quest'ultimo tramite il messaggio di segnalazione, che richiede l'instaurazione del circuito virtuale; il numero di canale virtuale uscente è univoco nell'insieme di numerazione utilizzato da Y i per individuare i canali virtuali attivabili su tutti i rami da esso uscenti.

154 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 154 Trattamento di chiamata (4/5) In tal modo, a conclusione della fase di instaurazione, ogni nodo, che appartiene al corrispondente percorso di rete, può memorizzare, in un'apposita tabella di attraversamento e in corrispondenza al ramo entrante che compone quel percorso, una coppia di numeri; di questi, –il primo identifica il canale virtuale pre-assegnato per il trasferimento dei pacchetti scambiati nell'ambito di quella chiamata e entranti nel nodo; –il secondo identifica il canale virtuale pre-assegnato per il rilancio dei pacchetti verso la loro destinazione. In tal modo, a conclusione della fase di instaurazione, ogni nodo, che appartiene al corrispondente percorso di rete, può memorizzare, in un'apposita tabella di attraversamento e in corrispondenza al ramo entrante che compone quel percorso, una coppia di numeri; di questi, –il primo identifica il canale virtuale pre-assegnato per il trasferimento dei pacchetti scambiati nell'ambito di quella chiamata e entranti nel nodo; –il secondo identifica il canale virtuale pre-assegnato per il rilancio dei pacchetti verso la loro destinazione.

155 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 155 Trattamento di chiamata (5/5) Ciò equivale a dire che il circuito virtuale instaurato per una particolare chiamata e' descritto da una sequenza di numeri di canale virtuale; gli elementi, che compongono questa sequenza, sono memorizzati nelle apparecchiature di rete per tutta la durata della chiamata fino alla conclusione della fase di abbattimento. Ciò equivale a dire che il circuito virtuale instaurato per una particolare chiamata e' descritto da una sequenza di numeri di canale virtuale; gli elementi, che compongono questa sequenza, sono memorizzati nelle apparecchiature di rete per tutta la durata della chiamata fino alla conclusione della fase di abbattimento.

156 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 156 Instradamento (1/7) Relativamente allo svolgimento della funzione di instradamento, occorre distinguere i nodi a pac- chetto operanti in un modo di trasferimento –senza connessione; –con connessione. Relativamente allo svolgimento della funzione di instradamento, occorre distinguere i nodi a pac- chetto operanti in un modo di trasferimento –senza connessione; –con connessione.

157 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 157 Instradamento (2/7) Nel caso senza connessione la decisione di instrada- mento è presa pacchetto per pacchetto, indipendente- mente dalla comunicazione nell’ambito della quale il pacchetto viene trasferito: –la decisione viene presa sulla base di opportuni criteri ed è supportata dall’applicazione di un algoritmo di instradamento; –la base della decisione è costituita dal contenuto dei campi di indirizzo (di origine e di destinazione) nell’intestazione del pacchetto. Un esempio di questo modo di procedere è fornito dai router operanti in Internet. Nel caso senza connessione la decisione di instrada- mento è presa pacchetto per pacchetto, indipendente- mente dalla comunicazione nell’ambito della quale il pacchetto viene trasferito: –la decisione viene presa sulla base di opportuni criteri ed è supportata dall’applicazione di un algoritmo di instradamento; –la base della decisione è costituita dal contenuto dei campi di indirizzo (di origine e di destinazione) nell’intestazione del pacchetto. Un esempio di questo modo di procedere è fornito dai router operanti in Internet.

158 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 158 Instradamento (3/7) Nel caso con connessione, occorre distinguere tra –connessione commutata; –connessione semi-permanente. Nel caso con connessione, occorre distinguere tra –connessione commutata; –connessione semi-permanente.

159 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 159 Instradamento (4/7) Un nodo a pacchetto che sia in grado di gestire connessioni commutate, prende la decisione di instradamento solo al momento dell’instaurazione della connessione; nel caso di una comunicazione inizializzata a chiamata, l’instaurazione si attua nella prima fase di questa; in ogni caso –la decisione viene presa sulla base di opportuni criteri ed è supportata dall’applicazione di un algoritmo di instradamento; Un nodo a pacchetto che sia in grado di gestire connessioni commutate, prende la decisione di instradamento solo al momento dell’instaurazione della connessione; nel caso di una comunicazione inizializzata a chiamata, l’instaurazione si attua nella prima fase di questa; in ogni caso –la decisione viene presa sulla base di opportuni criteri ed è supportata dall’applicazione di un algoritmo di instradamento;

160 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 160 Instradamento (5/7) –la base della decisione è costituita dal contenuto di messaggi di segnalazione che precisano (tra l’altro) l’origine e la destinazione del percorso di rete da estremo a estremo; –il risultato della decisione in ogni nodo è il riempimento della tabella di attraversamento con i due numeri di canale virtuale entrante e di quello uscente; –la connessione viene abbattuta alla conclusione della comunicazione; –la base della decisione è costituita dal contenuto di messaggi di segnalazione che precisano (tra l’altro) l’origine e la destinazione del percorso di rete da estremo a estremo; –il risultato della decisione in ogni nodo è il riempimento della tabella di attraversamento con i due numeri di canale virtuale entrante e di quello uscente; –la connessione viene abbattuta alla conclusione della comunicazione;

161 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 161 Instradamento (6/7) –nella fase di trasferimento, il processore di nodo, dopo aver letto il numero di canale virtuale entrante, »si limita a dare attuazione a quanto contenuto nella tabella di attraversamento; »provvede quindi ad effettuare la traduzione di etichetta; »inoltra conseguentemente il pacchetto verso il ramo uscente che è stato prescelto dalla decisione di instradamento. Un esempio di questo modo di procedere è fornito dai commutatori operanti secondo il paradigma ATM. –nella fase di trasferimento, il processore di nodo, dopo aver letto il numero di canale virtuale entrante, »si limita a dare attuazione a quanto contenuto nella tabella di attraversamento; »provvede quindi ad effettuare la traduzione di etichetta; »inoltra conseguentemente il pacchetto verso il ramo uscente che è stato prescelto dalla decisione di instradamento. Un esempio di questo modo di procedere è fornito dai commutatori operanti secondo il paradigma ATM.

162 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 162 Instradamento (7/7) Se il nodo tratta connessioni semi-permanenti –l’instaurazione e l’abbattimento della connessione sono provvedimenti di natura gestionale; –l’instaurazione è supportata dall’applicazione di un algoritmo di instradamento e ha lo stesso risultato del caso di connessione commutata, con particolare riferimento al riempimento della tabella di attraversamento; –nella fase di trasferimento, l’attraversamento del nodo avviene con le stesse modalità del caso di connessione commutata. Se il nodo tratta connessioni semi-permanenti –l’instaurazione e l’abbattimento della connessione sono provvedimenti di natura gestionale; –l’instaurazione è supportata dall’applicazione di un algoritmo di instradamento e ha lo stesso risultato del caso di connessione commutata, con particolare riferimento al riempimento della tabella di attraversamento; –nella fase di trasferimento, l’attraversamento del nodo avviene con le stesse modalità del caso di connessione commutata.

163 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 163 Orologi di nodo (1/3) Nel caso di nodi a pacchetto, possono essere impiegate due relazioni di temporizzazione: –quella sincrona, in cui, come nel caso dei nodi a circuito numerici, e' richiesta una completa sincronizzazione di rete; –quella asincrona, in cui non c’è necessità di sincronizzazione di rete, in quanto la temporizzazione dei flussi di cifre binarie entranti può essere adattata all'orologio del nodo senza perdita di informazione. Nel caso di nodi a pacchetto, possono essere impiegate due relazioni di temporizzazione: –quella sincrona, in cui, come nel caso dei nodi a circuito numerici, e' richiesta una completa sincronizzazione di rete; –quella asincrona, in cui non c’è necessità di sincronizzazione di rete, in quanto la temporizzazione dei flussi di cifre binarie entranti può essere adattata all'orologio del nodo senza perdita di informazione.

164 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 164 Orologi di nodo (2/3) Il funzionamento asincrono può essere utilizzato se i pacchetti sono completamente memorizzati entro il nodo, elaborate e successivamente inoltrate verso la loro destinazione; in questo caso, le memorie di ingresso e/o di uscita, se hanno capacita' adeguata, costituiscono una separazione tra le temporizzazioni dei flussi entranti e di quelli uscenti. Il funzionamento asincrono può essere utilizzato se i pacchetti sono completamente memorizzati entro il nodo, elaborate e successivamente inoltrate verso la loro destinazione; in questo caso, le memorie di ingresso e/o di uscita, se hanno capacita' adeguata, costituiscono una separazione tra le temporizzazioni dei flussi entranti e di quelli uscenti.

165 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 165 Orologi di nodo (3/3) L'impiego del funzionamento sincrono può essere richiesto allo scopo di ridurre il ritardo di attra- versamento; un esempio significativo e' offerto dall'applicazione del principio del "cut-through". L'impiego del funzionamento sincrono può essere richiesto allo scopo di ridurre il ritardo di attra- versamento; un esempio significativo e' offerto dall'applicazione del principio del "cut-through".

166 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 166 I.5Struttura dei nodi a pacchetto I. LE TECNICHE DI COMMUTAZIONE TRADIZIONALI

167 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 167 Argomenti sviluppati Si considerano qui di seguito –i moduli di ingresso (IM) e di uscita (OM); –le possibili alternative del modulo rete di interconnessione (Switching Fabric - SF). Si considerano qui di seguito –i moduli di ingresso (IM) e di uscita (OM); –le possibili alternative del modulo rete di interconnessione (Switching Fabric - SF).

168 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 168 La struttura di commutazione Il modulo SF tratta il trasferimento dei pacchetti da un modulo di ingresso a uno di uscita. Requisiti: –Trattamento dei fenomeni di congestione (buffering) –Trattamento della priorità di cancellazione e di ritardo (scheduling) –Multicasting –Tolleranza ai guasti (Fault Tollerance). Il modulo SF tratta il trasferimento dei pacchetti da un modulo di ingresso a uno di uscita. Requisiti: –Trattamento dei fenomeni di congestione (buffering) –Trattamento della priorità di cancellazione e di ritardo (scheduling) –Multicasting –Tolleranza ai guasti (Fault Tollerance).

169 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 169 Congestione (1/2) Congestione interna –si verifica quando due pacchetti, diretti verso due differenti porte di uscita, non possono essere emessi simultaneamente a seguito di conflitti all’interno dell’SF; –la congestione interna può essere eliminata. Congestione di uscita –si verifica quando due pacchetti sono diretti verso la stessa porta di uscita; –la congestione di uscita non può essere eliminata, ma i suoi effetti possono essere controllati. Congestione interna –si verifica quando due pacchetti, diretti verso due differenti porte di uscita, non possono essere emessi simultaneamente a seguito di conflitti all’interno dell’SF; –la congestione interna può essere eliminata. Congestione di uscita –si verifica quando due pacchetti sono diretti verso la stessa porta di uscita; –la congestione di uscita non può essere eliminata, ma i suoi effetti possono essere controllati.

170 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 170 Congestione (2/2) Reti bloccanti –reti all’interno delle quali può verificarsi congestione interna. Reti non bloccanti –reti all’interno delle quali non può verificarsi congestione interna; –esse presentano solo congestione di uscita. Reti bloccanti –reti all’interno delle quali può verificarsi congestione interna. Reti non bloccanti –reti all’interno delle quali non può verificarsi congestione interna; –esse presentano solo congestione di uscita.

171 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 171 Modalità di bufferizzazione Accodamento in ingresso (Input Queueing) –I buffer sono disposti solo alle porte di ingresso. Accodamento in uscita (Output Queueing) –I buffer sono disposti solo alle porte di uscita. Accodamento centrale (Central Queueing) –buffer non sono disposti né alle porte di ingresso né a quelle di uscita. Differenti strategie possono coesistere nello stesso commutatore. Accodamento in ingresso (Input Queueing) –I buffer sono disposti solo alle porte di ingresso. Accodamento in uscita (Output Queueing) –I buffer sono disposti solo alle porte di uscita. Accodamento centrale (Central Queueing) –buffer non sono disposti né alle porte di ingresso né a quelle di uscita. Differenti strategie possono coesistere nello stesso commutatore.

172 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 172 Accodamento di ingresso (1/2) Buffer di ingresso Logica di scadenzamento 1 N 1 N Rete di interconnessione ingresso uscita

173 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 173 Accodamento di ingresso (2/2) I buffer sono localizzati agli ingressi della rete. È una strategia in grado di controllare congestioni sia interne che di uscita. La “logica di scadenzamento” (scheduling logic) stabilisce i pacchetti da essere inoltrati se conflitti hanno luogo. Le prestazioni sono limitate dalla “Head of Line Blocking” (HLB) (portata media minore di 0,58 per linea). La prestazione diventa migliore se aumenta la profondità di esplorazione del buffer. I buffer sono localizzati agli ingressi della rete. È una strategia in grado di controllare congestioni sia interne che di uscita. La “logica di scadenzamento” (scheduling logic) stabilisce i pacchetti da essere inoltrati se conflitti hanno luogo. Le prestazioni sono limitate dalla “Head of Line Blocking” (HLB) (portata media minore di 0,58 per linea). La prestazione diventa migliore se aumenta la profondità di esplorazione del buffer.

174 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 174 Accodamento di uscita (1/2) Buffer di uscita 1 N 1 N Rete di interconnessione ingresso uscita

175 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 175 Accodamento di uscita (2/2) La commutazione precede la bufferizzazione È una strategia capace di controllare solo la congestione di uscita La rete di interconnessione deve essere in grado di emettere più di un pacchetto in un singolo ciclo di rete. Sono necessari buffer di accesso multipli. Se la congestione interna è assente, la portata media del commutatore può raggiungere l’unità. La commutazione precede la bufferizzazione È una strategia capace di controllare solo la congestione di uscita La rete di interconnessione deve essere in grado di emettere più di un pacchetto in un singolo ciclo di rete. Sono necessari buffer di accesso multipli. Se la congestione interna è assente, la portata media del commutatore può raggiungere l’unità.

176 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 176 Accodamento centrale (1/2) 1 N ingresso uscita 1 N rete + coda

177 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 177 Accodamento centrale (2/2) È una strategia in grado di controllare le congestioni sia interne che di uscita. La strategia include un gran numero di soluzioni alternative –Buffer interni concentrati –Linee a circolazione –Buffer distribuiti entro ogni elemento di commutazione. Le prestazioni sono intermedie tra le strategie di accodamento di ingresso e di uscita. È una strategia in grado di controllare le congestioni sia interne che di uscita. La strategia include un gran numero di soluzioni alternative –Buffer interni concentrati –Linee a circolazione –Buffer distribuiti entro ogni elemento di commutazione. Le prestazioni sono intermedie tra le strategie di accodamento di ingresso e di uscita.

178 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 178 I.6 Tipi di commutatori a pacchetto I. LE TECNICHE DI COMMUTAZIONE TRADIZIONALI

179 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 179 Strutture di commutazione Commutatore Divisione di spazio (SD)Divisione di tempo (TD) Pienamente interconnesso MultistadioMemoria condivisaMezzo condiviso Topologia a BusPercorso singoloPercorso multiplo Topologia ad anello Reti di permutazioneReti Batcher-DeltaReti a deflessione

180 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 180 Commutatore TD a memoria condivisa (1/2) I pacchetti entranti sono memorizzati entro un singolo buffer centrale e letti dalle linee di uscita. S/PP/S S/PP/S Buffer Controllo...... header S/P : serie/parallel converter P/S : parallel/serie converter

181 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 181 Commutatore TD a memoria condivisa (2/3) Se V è il ritmo di pacchetto sulle linee di ingresso e N è la dimensione del commutatore, il tempo di accesso minimo del buffer dovrebbe essere minore di 1/NV s. Funzionalmente, la memoria condivisa è una struttura ad accodamento di uscita, nella quale il buffer è condiviso tra le linee di uscita. La condivisione del buffer permette una minimizzazione delle dimensioni. Se V è il ritmo di pacchetto sulle linee di ingresso e N è la dimensione del commutatore, il tempo di accesso minimo del buffer dovrebbe essere minore di 1/NV s. Funzionalmente, la memoria condivisa è una struttura ad accodamento di uscita, nella quale il buffer è condiviso tra le linee di uscita. La condivisione del buffer permette una minimizzazione delle dimensioni.

182 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 182 Commutatore TD a memoria condivisa (3/3) Pro –Elevata prestazione (accodamento di uscita) –Minimizzazione della dimensione del buffer per ottenere un dato livello di probabilità di perdita di pacchetto (condivisione del buffer) Contro –Memoria ad alta velocità (N volte più veloce delle linee di ingresso e di uscita) –Processore centrale ad elevata prestazione (è in grado di processare N V pacchetti/s) –Elevata complessità per il supporto della funzione multicast. Pro –Elevata prestazione (accodamento di uscita) –Minimizzazione della dimensione del buffer per ottenere un dato livello di probabilità di perdita di pacchetto (condivisione del buffer) Contro –Memoria ad alta velocità (N volte più veloce delle linee di ingresso e di uscita) –Processore centrale ad elevata prestazione (è in grado di processare N V pacchetti/s) –Elevata complessità per il supporto della funzione multicast.

183 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 183 Commutatore TD a mezzo condiviso (1/3) I pacchetti sono trasferiti verso le uscite attraverso un mezzo condiviso (ad es. anello o bus)............. SHAREDMEDIUMSHAREDMEDIUM S/PP/SAF S/PP/SAF AF : address filters S/P : serie/parallel converter P/S : parallel/serie converter

184 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 184 Commutatore TD a mezzo condiviso (2/3) In ogni uscita un filtro di indirizzamento esamina la routing tag della pacchetto per determinare se questo deve essere immagazzinata entro il relativo buffer di uscita. Se V è il ritmo di pacchetto sulla linea entrante, il ritmo di pacchetto sul mezzo condiviso dovrebbe essere almeno uguale a NV pacchetti/s. Funzionalmente, il commutatore a mezzo condiviso è una struttura con accodamento di uscita. In ogni uscita un filtro di indirizzamento esamina la routing tag della pacchetto per determinare se questo deve essere immagazzinata entro il relativo buffer di uscita. Se V è il ritmo di pacchetto sulla linea entrante, il ritmo di pacchetto sul mezzo condiviso dovrebbe essere almeno uguale a NV pacchetti/s. Funzionalmente, il commutatore a mezzo condiviso è una struttura con accodamento di uscita.

185 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 185 Commutatore TD a mezzo condiviso (3/3) Pro –Elevata prestazione (accodamento di uscita) –Struttura modulare –Bassa complessità implementativa dei filtri e dei buffer –Supporto semplice della comunicazione multicast Contro –I filtri e i buffer dovrebbero operare a una velocità uguale a quella del mezzo condiviso (N V pacchetti/s) –La velocità del mezzo condiviso è il collo di bottiglia del commutatore –Non c’è condivisione del buffer di uscita. Pro –Elevata prestazione (accodamento di uscita) –Struttura modulare –Bassa complessità implementativa dei filtri e dei buffer –Supporto semplice della comunicazione multicast Contro –I filtri e i buffer dovrebbero operare a una velocità uguale a quella del mezzo condiviso (N V pacchetti/s) –La velocità del mezzo condiviso è il collo di bottiglia del commutatore –Non c’è condivisione del buffer di uscita.

186 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 186 Commutatore SD pienamente interconnesso (1/3) Ogni ingresso è connesso ad ogni uscita OUTPUTS 1 2 N INPUTS 1 AF 2 AF N AF

187 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 187 Commutatore SD pienamente interconnesso (2/3) N 2 percorsi ingresso-uscita indipendenti Ideale strategia di accodamento di uscita I filtri di indirizzamento (AF) ad ogni uscita svolgono funzioni di instradamento L’unica struttura di questo tipo studiata in letteratura è il “Knockout Switch”. N 2 percorsi ingresso-uscita indipendenti Ideale strategia di accodamento di uscita I filtri di indirizzamento (AF) ad ogni uscita svolgono funzioni di instradamento L’unica struttura di questo tipo studiata in letteratura è il “Knockout Switch”.

188 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 188 Commutatore SD pienamente interconnesso (3/3) Pro –Elevata prestazione (accodamento di uscita) –Fino a N pacchetti possono essere consegnati a una uscita in un singolo ciclo di rete –Bassa complessità implementativa dei filtri e dei buffer –I filtri e i buffer operano a una velocità uguale a quella del mezzo condiviso delle linee di ingresso (V pacchetti/s) –Semplice supporto della comunicazione multicast Contro –Elevata complessità implementativa dovuta all’elevato numero delle interconnessioni –La dimensione totale dei buffer aumenta come N 2. Pro –Elevata prestazione (accodamento di uscita) –Fino a N pacchetti possono essere consegnati a una uscita in un singolo ciclo di rete –Bassa complessità implementativa dei filtri e dei buffer –I filtri e i buffer operano a una velocità uguale a quella del mezzo condiviso delle linee di ingresso (V pacchetti/s) –Semplice supporto della comunicazione multicast Contro –Elevata complessità implementativa dovuta all’elevato numero delle interconnessioni –La dimensione totale dei buffer aumenta come N 2.

189 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 189 Commutatori SD (1/2) Ingressi e uscite sono interconnesse attraverso reti a divisione di spazio La rete di interconnessione è costituita di “Elementi di Commutazione” (EC) 2x2 Un EC può assumere due stati direttoincrociato Ingressi e uscite sono interconnesse attraverso reti a divisione di spazio La rete di interconnessione è costituita di “Elementi di Commutazione” (EC) 2x2 Un EC può assumere due stati direttoincrociato 0 1 EC

190 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 190 Commutatori SD (2/2) Una soluzione è basata sull’uso di reti autoinstradanti, chiamate reti DELTA

191 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 191 Reti Delta Il numero S di stadi di una rete Delta NxN è S = log 2 N Sono reti a singolo percorso Sono reti bloccanti Una rete SD non bloccante e autoinstradante è la struttura BATCHER+DELTA. Il numero S di stadi di una rete Delta NxN è S = log 2 N Sono reti a singolo percorso Sono reti bloccanti Una rete SD non bloccante e autoinstradante è la struttura BATCHER+DELTA.

192 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 192 Reti Batcher + Delta (1/2) La rete Batcher è una rete di ordinamento La rete Batcher instrada pacchetti in maniera tale che si presenti alle uscite una sequenza ordinata di pacchetti sulla base dei loro routing tag Se debbono essere risolti conflitti sulle uscite, la sequenza di uscita è senza ripetizione Una sequenza ordinata di pacchetti senza ripetizione può passare attraverso una rete Delta senza conflitti. La rete Batcher è una rete di ordinamento La rete Batcher instrada pacchetti in maniera tale che si presenti alle uscite una sequenza ordinata di pacchetti sulla base dei loro routing tag Se debbono essere risolti conflitti sulle uscite, la sequenza di uscita è senza ripetizione Una sequenza ordinata di pacchetti senza ripetizione può passare attraverso una rete Delta senza conflitti.

193 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 193 Reti Batcher + Delta (2/2) La rete Batcher+Delta è non bloccante Realizza una struttura con accodamento in ingresso È una rete autoinstradante. La rete Batcher+Delta è non bloccante Realizza una struttura con accodamento in ingresso È una rete autoinstradante. BATCHER NetworkDELTA Network

194 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 194 Rete Batcher + Delta e accodamento in uscita È progettata per raggiungere una elevata prestazione di portata media Il filtro lascia passare fino a K pacchetti diretti alla stessa destinazione Alcune implementazione forniscono buffer sulle linee di circolazione. È progettata per raggiungere una elevata prestazione di portata media Il filtro lascia passare fino a K pacchetti diretti alla stessa destinazione Alcune implementazione forniscono buffer sulle linee di circolazione. BATCHER 1 FILTERFILTER BATCHER 2 1 2 N-1 N 1 N Delta NxN Delta NxN # 1 # K

195 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 195 Rete Tandem Banyan Basata sull’instradamento a deflessione Minore complessità rispetto a Knockout Basata sull’instradamento a deflessione Minore complessità rispetto a Knockout Delta 1 Delta 2 Delta k 1 N 1N

196 Aldo Roveri, “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009 196 Commutatore ShuffleOut Instradamento a deflessione su una singola rete Delta 1 2 3 4 5 1 2 3 4 5 8x3 CNC Delay


Scaricare ppt "COMMUTAZIONE Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a. 2008-2009 Aldo Roveri Lezioni dell’ a.a."

Presentazioni simili


Annunci Google