Configurazione B-ISDN Public ATM VP/VC Network Public ATM VP/VC Network TE TE TE TE TE TE Private ATM network Private PublicUNI PublicUNI PublicUNI PublicNNI.

Slides:



Advertisements
Presentazioni simili
Scheduling (Schedulazione) Susanna Pelagatti – Università di Pisa
Advertisements

Livello 1 - fisico linsieme dei dispositivi per il collegamento dei vari sistemi (cavi, modem, apparecchiature di tx e rx)linsieme dei dispositivi per.
Scenario di reti a larga banda Scenario di reti a larga banda MAN MAN LAN LAN LAN B-ISDN.
Reti Fotoniche (Optical Networks) Gruppo Reti Politecnico di Torino- Dipartimento di.
Reti Fotoniche (Optical Networks) Fabio Neri Politecnico di Torino
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
Reti Fotoniche (Optical Networks)
Reti Fotoniche (Optical Networks)
Architettura e modi di trasferimento
Modello ISO/OSI Un metodo di studio Vallì Rossella Carando 2006 SIS.
Optical Transport Network
4-1 Il Livello di Rete Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
I modelli di riferimento OSI e TCP/IP
5-1 ATM Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
La rete in dettaglio: rete esterna (edge): applicazioni e host
3-1 User Datagram Protocol: UDP Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Sistemi e Tecnologie della Comunicazione
Reti e Sistemi operativi
Introduzione alle reti di telecomunicazione
Esercizio 1 1)      Un collegamento end-to-end è formato da tre tratte, la prima AB con la velocità di 5 Mb/s, la seconda BC di 20 Mb/s e la terza CD di.
Esercizio 1 Due collegamenti in cascata, AB e BC hanno una velocità rispettivamente di 100 Mb/s e 50 Mb/s e tempi di propagazione pari a 1 ms e 1.2 ms.
Reti di Calcolatori Domande di riepilogo Terza Esercitazione
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Algoritmi Paralleli e Distribuiti a.a. 2008/09 Lezione del 10/03/2009 Prof. ssa ROSSELLA PETRESCHI a cura del Dott. SAVERIO CAMINITI.
1 Università degli studi G. DAnnunzioChieti-Pescara Facoltà di Economia Corso di laurea Specialistica in Economia Informatica Reti di calcolatori e Sicurezza.
ATM Asynchronous Transfer Mode Corso di Reti di calcolatori e sicurezza Anno accademico 2005/2006 Mariangela Valeri Corso di laurea specialistica in Economia.
Tecniche di commutazione
Evoluzione delle reti di telecomunicazione
Università di Padova Dipartimento di Ingegneria dellInformazione Analisi della Qualità del Servizio in Reti Radio Ad Hoc Special Interest Group on NEtworking.
Università degli Studi di Roma La Sapienza
1 Protocollo di comunicazione. 2 Reti eterogenee.
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori IL LIVELLO RETE.
ADSL VOIP Voice Over IP.
IL MODEM Che cos’è? A cosa serve? Che problemi risolve? Come comunica?
Limiti al trasferimento di informazione u Il tempo necessario per trasmettere dellinformazione dipende da: –la velocita di segnalazione (cioe quanto velocemente.
Supporto per servizi di File Hosting Presentazione di progetto per lesame di Reti di Calcolatori LS Valerio Guagliumi
Qualità di servizio in ambiente wireless Progetto per il corso di Reti di Calcolatori L-S Prof. Antonio CorradiValentina Maraldi.
Corso di Informatica per Giurisprudenza Lezione 7
1 Esercizio 1 Un router riceve da un collegamento A lungo 10 km a 100 Mb/s e instrada i pacchetti ricevuti, lunghi 1000 bit verso una linea duscita B a.
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
Daniele Tarchi Corso di Reti di Telecomunicazione
Il modello di riferimento OSI
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
Sistemi di elaborazione dellinformazione Ernesto Damiani Lezione 5 – SONET Modulo 1 -Tecniche di comunicazione digitale Unità didattica 1 -Richiami sulla.
L’architettura a strati
Ingegneria del Traffico L’IT prima di MPLS L’IT con MPLS Costruzione del database IT.
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
TESINA DI SISTEMI.
Livello di trasporto Protocolli TCP e UDP.
LUCIDI dell'insegnamento di COMUNICAZIONI ELETTRICHE eo/in/bi
Studio di una soluzione distribuita per la gestione di un centro sondaggi.
Livello 3 Network (Rete)
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 6 -User Datagram Protocol Ernesto Damiani Lezione 1 – UDP.
RETI DI INTERCONNESSIONE OTTICHE Prof. Ing. Carla Raffaelli DEIS - Universita’di Bologna.
Fondamenti di Informatica1 Tipi di reti Cluster: –elaborazione parallela, rete interna Rete locale: –edificio, rete privata Rete metropolitana: –città,
Controllo congestione. Controlli: della congestione e di flusso Problema Controllo della congestione Evitare che più mittenti inseriscano troppi dati.
Protocolli avanzati di rete Modulo 2 -Multiplexing Unità didattica 1 – Infrastruttura di rete ottica Ernesto Damiani Università di Milano Lezione 4 – Link.
Sistemi e Tecnologie della Comunicazione
1 Sistemi e Tecnologie della Comunicazione Lezione 12: data link layer: controllo di flusso, protocolli stop-and-wait e sliding window.
CEFRIEL Deliverable R4.2.5 Implementazione di un MAC adattativo per reti WiMax Alessandro Lapiana Roma – 24 novembre ‘05.
Occasione, Luogo, gg.mm.anno Nome Cognome GARR-X Le novità.
ARCHITETTURA DI RETE Protocollo: insieme di regole che governano le comunicazioni tra i nodi di una rete. La condivisione di queste regole tra tutte gli.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
 La topologia della rete definisce il livello fisico della rete (configurazione elettrica e percorso logico del flusso d’informazione);  Un analizzatore.
Algoritmi Avanzati a.a.2011/2012 Prof.ssa Rossella Petreschi Algoritmi distribuiti Lezione n°9.
Transcript della presentazione:

Configurazione B-ISDN Public ATM VP/VC Network Public ATM VP/VC Network TE TE TE TE TE TE Private ATM network Private PublicUNI PublicUNI PublicUNI PublicNNI PublicUNI PublicUNI PrivateUNI PrivateNNI PrivateUNI PrivateUNI

ATM Asyncronous Transfer Mode tecnica di commutazione e multiplazione tecnica di commutazione e multiplazione unità dati di dimensione fissa dette celle unità dati di dimensione fissa dette celle flessibilità nellallocazione di banda flessibilità nellallocazione di banda (multiplazione asincrona) (multiplazione asincrona) protocolli scarni allinterno della rete protocolli scarni allinterno della rete (core and edge) (core and edge) circuiti virtuali circuiti virtuali segnalazione e controllo su canali separati segnalazione e controllo su canali separati

Commutazione e Multiplazione

Cella ATM - Cella UNI 5 byte di intestazione e 48 di dati GFC V P I V C I HEC V P I V C I PT CLP header payload

La cella ATM: circuito e cammino virtuale GFC(Generic Flow Control) GFC(Generic Flow Control) VPI(Virtual Path Identifier) VPI(Virtual Path Identifier) VCI(Virtual Channel Identifier) VCI(Virtual Channel Identifier) PT(Payload Type) PT(Payload Type) CLP(Cell Loss Priority) CLP(Cell Loss Priority) HEC(Header Error Control) HEC(Header Error Control) Linsieme del campo VPI e del campo VCI permette di identificare la connessione alla quale la cella appartiene

V C I HEC Cella ATM - Cella NNI 5 byte di intestazione e 48 di dati V P I V C I PT CLP header payload V P I

V C I HEC Cella ATM - Cella NNI 5 byte di intestazione e 48 di dati V P I V C I PT CLP V P I occorre mantenere la sequenza delle celle!

Circuiti e cammini virtuali Circuito virtuale (VCI) è associato a un canale Circuito virtuale (VCI) è associato a un canale di comunicazione di comunicazione Cammino virtuale (VPI) è associato a un gruppo Cammino virtuale (VPI) è associato a un gruppo di VC di VC Physical Layer Connection VPI x VPI y VCI a VCI b

Instradamento a livello VP VPI 1 VPI 2 VPI 3 VPI 4 VPI 5 VPI 6 VP switch / cross-connect VCI 21 VCI 22 VCI 23 VCI 24 VCI 25 VCI 24 VCI 23 VCI 24 VCI 25 VCI 24 VCI 21 VCI 22

Instradamento a livello VC VCI 25 VCI 25 VCI 21 VCI 21 VPI 4 VPI 5 VCI 23 VCI 24 VCI 23 VCI 24 VPI 2 VC switch / cross-connect

Commutazione ATM ingresso n. 2 porta etichetta porta etichetta i D 2 C i n m C D

Commutazione ATM In ogni nodo letichetta (VPI/VCI) della cella in ingresso determina una nuova etichetta e il canale di uscita Commutazione di spazio, tempo ed etichetta Letichetta (identificativo di connessione) ha significato locale

Multiplazione statistica?

Multiplazione statistica il traffico sovente è di tipo impulsivo (burst): il traffico sovente è di tipo impulsivo (burst): la velocità media (average rate) è inferiore alla la velocità media (average rate) è inferiore alla velocità di picco (peak rate) velocità di picco (peak rate)

Multiplazione statistica il traffico sovente è di tipo impulsivo (burst): il traffico sovente è di tipo impulsivo (burst): la velocità media (average rate) è inferiore alla la velocità media (average rate) è inferiore alla velocità di picco (peak rate) velocità di picco (peak rate) si ha multiplazione statistica se la capacità di un si ha multiplazione statistica se la capacità di un canale duscita è inferiore alla somma delle canale duscita è inferiore alla somma delle velocità di picco entranti velocità di picco entranti

Multiplazione statistica il traffico sovente è di tipo impulsivo (burst): il traffico sovente è di tipo impulsivo (burst): la velocità media (average rate) è inferiore alla la velocità media (average rate) è inferiore alla velocità di picco (peak rate) velocità di picco (peak rate) si ha multiplazione statistica se la capacità di un si ha multiplazione statistica se la capacità di un canale duscita è inferiore alla somma delle canale duscita è inferiore alla somma delle velocità di picco entranti velocità di picco entranti rischio di congestione, perdita di celle e iniquità rischio di congestione, perdita di celle e iniquità

Rete pubblica a pacchetto Protocolli di liv. superiore HDLC PHY Protocolli di liv. superiore HDLC PHY Protocolli di liv. superiore HDLC PHY Protocolli di liv. superiore HDLC PHY Terminaleutente Nodo di commutazione X.25 Terminaleutente L>=3L2L1 Controllo di errore Controllo

Protocolli Core & Edge ATM PHY ATM PHYTerminaleutente Nodo di commutazione ATM Terminaleutente L>=3L2L1 Protocolli di liv. superiore AAL PHY ATM Protocolli di liv. superiore AAL PHY ATM Controllo di errore end-to-end (solo per alcuni servizi e su richiesta)

ATM il modello di riferimento Management Plane ControlPlane UserPlane Higher layers ATM adaptation layer ATM layer ATM physical layer Layer Management Plane Management

ATM il modello di riferimento User Plane, trasporto delle informazioni utente User Plane, trasporto delle informazioni utente Control Plane, trasporto e trattamento Control Plane, trasporto e trattamento dellinformazione di segnalazione dellinformazione di segnalazione Management Plane, suddiviso in Management Plane, suddiviso in Layer Management Subplane: gestisce i flussi Layer Management Subplane: gestisce i flussi informativi di OAM (Operation And Maintenance) informativi di OAM (Operation And Maintenance) Plane Management Subplane: coordina i piani Plane Management Subplane: coordina i piani precedenti e effettua una supervisione del precedenti e effettua una supervisione del sistema sistema Larchitettura di protocolli è suddivisa in tre piani.

ATM il modello di riferimento Physical Layer Physical Layer ATM Layer ATM Layer ATM Adaptation Layer (AAL) ATM Adaptation Layer (AAL) I due piani di controllo e utente sono suddivisi in tre livelli sui quali appoggiano i protocolli di livello superiore:

Protocollo di livello fisico Rende il livello ATM indipendente dal sistema trasmissivo adottato. Si appoggia su un supporto trasmissivo in fibra ottica.

Protocollo di livello fisico CELL RATE DECOUPLING HEC GENERATION / VERIFIC. CELL DELINEATION TX FRAME GENERATION BIT TIMING BIT TX / RX TRANSMISSIONCONVERGENCE PHYSICALMEDIUMDEPENDENT PHYSICALLAYER

Protocollo di livello fisico Il formato della trama adottato per il trasporto delle celle è basato sulle gerarchie sincrone: SONET (segnali ottici multipli della velocità base SONET (segnali ottici multipli della velocità base di segnale di Mbit/s) di segnale di Mbit/s) SDH (equivalente internazionale della SONET) SDH (equivalente internazionale della SONET) STS (standard corrispondente per i segnali STS (standard corrispondente per i segnali elettrici) elettrici)

Protocollo di livello fisico OC level STS level SDH level Mbit /s OC - 1 OC - 3 OC - 12 OC - 24 OC - 48 OC STS - 1 STS - 3 STS - 12 STS - 24 STS - 48 STS STM - 1 STM - 4 STM - 8 STM - 16 STM

Gerarchia sincrona SDH - SONET elemento base è la trama STM-1, con periodo elemento base è la trama STM-1, con periodo di ripetizione 125 s di ripetizione 125 s la trama è costituita da bit, corrispondenti la trama è costituita da bit, corrispondenti a una velocità di Mbit/s a una velocità di Mbit/s linformazione è organizzata in byte su 9 righe linformazione è organizzata in byte su 9 righe da 270 byte ciascuna da 270 byte ciascuna

Gerarchia sincrona SDH - SONET 270 byte Puntatori Framing 9 byte261 byte overhead virtual container administrative unit 125 s tempo 0 s

Gerarchia sincrona SDH le trame dei diversi canali possono giungere al le trame dei diversi canali possono giungere al multiplatore non allineate multiplatore non allineate si utilizza un puntatore, inserito nella sezione di si utilizza un puntatore, inserito nella sezione di overhead, per indicare il posizionamento della overhead, per indicare il posizionamento della trama allinterno della STM-1 trama allinterno della STM-1

Gerarchia sincrona SDH loverhead contiene le seguenti informazioni loverhead contiene le seguenti informazioni byte di inizio frame byte di inizio frame puntatori alla trama dei vari canali multiplati puntatori alla trama dei vari canali multiplati numero di canali trasportati da un frame per numero di canali trasportati da un frame per identificare i puntatori validi identificare i puntatori validi informazioni di OAM che permettono la informazioni di OAM che permettono la supervisione e la manutenzione del sistema supervisione e la manutenzione del sistema virtual container (VC) è la sezione utile virtual container (VC) è la sezione utile al trasporto dati (261 x 9 = 2349 byte) al trasporto dati (261 x 9 = 2349 byte) administrative unit (AU) è linsieme di VC e administrative unit (AU) è linsieme di VC e dei relativi puntatori dei relativi puntatori

Gerarchia sincrona SDH STM - 4 Ha una capacità di 622 Mbit/s, 4 volte superiore a Ha una capacità di 622 Mbit/s, 4 volte superiore a quella di STM-1, pur mantenendo lo stesso periodo quella di STM-1, pur mantenendo lo stesso periodo di ripetizione della STM-1 di ripetizione della STM-1 Si ottiene raggruppando in modo interlacciato Si ottiene raggruppando in modo interlacciato quattro AU in un unico Administrative Unit Group quattro AU in un unico Administrative Unit Group

Gerarchia sincrona SDH STM byte Puntatori Framing 9 byte261 byte overhead virtual container STM-1 # s tempo 0 s STM-1 # 1 STM-1 # 2 STM-1 # 3

ATM il modello di riferimento Management Plane ControlPlane UserPlane Higher layers ATM adaptation layer ATM layer ATM physical layer Layer Management Plane Management

Funzioni del livello ATM assegnazione e rimozione della connessione assegnazione e rimozione della connessione costruzione della cella costruzione della cella 48 byte + 5 byte = 53 byte con generazione ed estrazione dellintestazione con generazione ed estrazione dellintestazione commutazione e multiplazione commutazione e multiplazione traduzione delle etichette traduzione delle etichette controllo prestazioni controllo prestazioni

Protocollo ATM Controllo delle prestazioni gestione dei ritardi gestione dei ritardi gestione del bit CLP gestione del bit CLP controllo dei parametri dutente controllo dei parametri dutente FECN o BECN FECN o BECN discriminazione del tipo di cella discriminazione del tipo di cella (utente, OAM, controllo) (utente, OAM, controllo)

ATM il modello di riferimento Management Plane ControlPlane UserPlane Higher layers ATM adaptation layer ATM layer ATM physical layer Layer Management Plane Management

ATM Adaptation Layer Integra il trasporto ATM per offrire servizi agli utenti. Dipende dal servizio offerto. Esempi di funzioni AAL: gestione degli errori di trasmissione gestione degli errori di trasmissione gestione della pacchettizzazione gestione della pacchettizzazione gestione della perdita di celle gestione della perdita di celle controllo di flusso controllo di flusso

Struttura AAL AAL SSCSCPCS CSconvergence sublayer SARsegmentation and reassembly SSCS service specific CS CPCS common part CS Alcuni sottolivelli possono essere assenti CSSAR

Classe A Classe B Classe C Classe D Riferimento temporale tra sorgente e dest. Velocità Modalità della connessione Tipo di AAL utilizzato Possibiliapplicazioni necessario non necessario costante(CBR) variabile(VBR) orientato alla connessione nonconnesso AAL tipo 1 AAL tipo 2 AAL tipo 3/4 - 5 voce 64 kbit/s video CBR video/audioVBR dati dati Classi di servizio

ATM formato delle celle AAL Cell Header SN SNP SAR - SDU SN IT SAR - SDU LI CRC ST SN RES SAR - SDU LI CRC ST SN MID SAR - SDU LI CRC 47 byte 44 byte 48 byte

Convergence Sublayer pacchettizzazione e depacchettizzazione pacchettizzazione e depacchettizzazione estrazione adattativa clock di sorgente estrazione adattativa clock di sorgente trasferimento informazioni temporali trasferimento informazioni temporali SAR sublayer gestione contatore di sequenza (modulo 8) gestione contatore di sequenza (modulo 8) gestione errori contatore gestione errori contatore notifica perdite celle notifica perdite celle AAL 1 (servizio isocrono CBR)

AAL 3/4 CPI BEtag BAsize AAL user payload pad AL BEtag Lenght SARheader SARtrailer SARheader SARtrailer SARheader SARtrailer 2 byte 44 byte 2 byte SAR - PDU 1B 1B 2B 0-3B 1B 2B 2B STSNP MIDLICRC bit 6 bit 10 bit ST=EOM ST=COM ST=BOM

Funzioni SAR in AAL 3/4 In trasmissione: segmentazione con gestione ST (BOM, COM, segmentazione con gestione ST (BOM, COM, EOM, SSM) e SN EOM, SSM) e SN multiplazione di più CS-PDU, usando MID multiplazione di più CS-PDU, usando MID diversi diversi

Funzioni SAR in AAL 3/4 In trasmissione: segmentazione con gestione ST (BOM, COM, segmentazione con gestione ST (BOM, COM, EOM, SSM) e SN EOM, SSM) e SN multiplazione di più CS-PDU, usando MID multiplazione di più CS-PDU, usando MID diversi diversi In ricezione: verifica CRC verifica CRC riassemblaggio riassemblaggio scarto CS - PDU incomplete o con errori scarto CS - PDU incomplete o con errori

Funzioni CS in AAL 3/4 mapping (tra VC e AAL - SAP) mapping (tra VC e AAL - SAP) blocking / deblocking o segmentation / blocking / deblocking o segmentation / reassembly di AAL - SDU reassembly di AAL - SDU controllo di errore sulle CS - PDU con controllo di errore sulle CS - PDU con ritrasmissione se in classe C ritrasmissione se in classe C

Struttura AAL 5 CS Layer Payload PAD Reserved Lenght CRC - 32 ATMHeader ATMHeader ATMHeader 48 bytes SARpayload SARpayload SARpayload CSLayer SARLayer End of segment =

AAL 5 sottolivello CS inesistente sottolivello CS inesistente SAR utilizza tutti i 48 byte di payload SAR utilizza tutti i 48 byte di payload lultima cella ha il bit PT nellintestazione lultima cella ha il bit PT nellintestazione ATM messo a 1 ATM messo a 1 la corretta ricezione viene verificata con il la corretta ricezione viene verificata con il calcolo del CRC calcolo del CRC

AAL 5 (proposta SUN) + semplicità + efficienza + affidabilità (CRC - 32)

AAL 5 (proposta SUN) + semplicità + efficienza + affidabilità (CRC - 32) - interviene sul bit PT - soffre la perdita della cella con PT = 1

ATM forum Organizzazione internazionale di produttori e gestori di reti. Scopi: promuovere linteroperabilità promuovere linteroperabilità coordinare i nuovi prodotti coordinare i nuovi prodotti dare indicazioni agli enti di standardizzazione dare indicazioni agli enti di standardizzazione promuovere linteresse verso ATM promuovere linteresse verso ATM omogeneizzare reti ATM private e pubbliche omogeneizzare reti ATM private e pubbliche

Sottogruppi ATM forum Data Exchange Interface Data Exchange Interface Signaling for User-Network Interface Signaling for User-Network Interface BroadBand Inter-Carrier Interface BroadBand Inter-Carrier Interface Unshielded Twisted Pair Transport Unshielded Twisted Pair Transport Traffic Management Traffic Management Private Network-Network Interface Private Network-Network Interface Service Aspects and Applications Service Aspects and Applications Network Management Network Management Testing Testing

Commutazione ATM collegamento di canale/cammino virtuale: è una capacità di trasporto unidirezionale di celle ATM da dove viene assegnato un VCI / VPI a dove questo viene tradotto o rimosso

Commutazione ATM connessione a canale/cammino virtuale: è una concatenazione di collegamenti di canale/cammino virtuale collegamento di canale/cammino virtuale: è una capacità di trasporto unidirezionale di celle ATM da dove viene assegnato un VCI / VPI a dove questo viene tradotto o rimosso

Commutazione ATM Le connessioni vengono definite prima del trasferimento delle celle predisponendo i nodi di commutazione. connessione a canale/cammino virtuale: è una concatenazione di collegamenti di canale/cammino virtuale collegamento di canale/cammino virtuale: è una capacità di trasporto unidirezionale di celle ATM da dove viene assegnato un VCI / VPI a dove questo viene tradotto o rimosso

Due possibilità Connessioni virtuali permanenti (PVC - Permanent Virtual Connection) Connessioni virtuali commutate (SVC - Switched Virtual Connection)

Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management 1

Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management 2 1

Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management

Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management

Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management

Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM ATM PHY controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management piano di gestione 3 3

Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management

Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management

Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management

Commutazione ATM ingresso n. 2 porta etichetta porta etichetta i D 2 C i n m C D

Commutazione ATM Commutazione di spazio, etichetta e tempo di celle asincrone.

Commutazione ATM Commutazione di spazio, etichetta e tempo di celle asincrone. spazio:etichetta:tempo:

Commutazione ATM Commutazione di spazio, etichetta e tempo di celle asincrone. spazio:matrice di commutazione etichetta:tempo:

Commutazione ATM Commutazione di spazio, etichetta e tempo di celle asincrone. spazio:matrice di commutazione etichetta:tabella di transcodifica tempo:

Commutazione ATM Commutazione di spazio, etichetta e tempo di celle asincrone. spazio:matrice di commutazione etichetta:tabella di transcodifica tempo:buffer di memoria

Commutazione ATM N x N portediingresso portediuscita Su un canale SDH a 155 Mbit/s una cella dura 53 x 8 / 155 ~ 2.7 s. Un commutatore 16 x 16 si può veder recapitare 16 / 2.7 ~ 5.9 milioni di celle in un secondo.

Requisiti: prestazioni prestazioni mantenimento della sequenza mantenimento della sequenza possibilità di diffusione (broadcast) possibilità di diffusione (broadcast) assenza di blocco assenza di blocco Commutazione ATM

Commutatori ATM Strutture: a memoria condivisa a memoria condivisa a mezzo trasmissivo condiviso a mezzo trasmissivo condiviso con commutazione spaziale con commutazione spaziale

Memoria condivisa memoria a doppia porta condivisa tra le porte memoria a doppia porta condivisa tra le porte di ingresso e di uscita del commutatore di ingresso e di uscita del commutatore si forma una coda di celle per ogni uscita si forma una coda di celle per ogni uscita problemi di velocità per le memorie problemi di velocità per le memorie

Mezzo trasmissivo condiviso Le celle in arrivo sono multiplate su un bus o un anello Il mezzo trasmissivo deve avere velocità pari alla somma delle velocità dei canali entranti Occorrono dei buffer alle uscite

ATOM(NEC) facilità di multicasting facilità di multicasting problemi di scalabilità problemi di scalabilità Mezzo trasmissivo condiviso

Commutazione spaziale uscite ingressi statocross statobar cross-bar

Commutatore cross bar NxN permette di gestire N connessioni senza blocchi permette di gestire N connessioni senza blocchi richiede N 2 punti di commutazione di cui al più richiede N 2 punti di commutazione di cui al più N sono attivi N sono attivi esiste una unica strada tra una porta di ingresso esiste una unica strada tra una porta di ingresso e una porta di uscita e una porta di uscita

Tre possibilità: commutatori con buffer in uscita commutatori con buffer in uscita (Knockout Switch AT&T) (Knockout Switch AT&T) commutatori con buffer in ingresso commutatori con buffer in ingresso (Bellcore) (Bellcore) commutatori con buffer condiviso commutatori con buffer condiviso (Starlite AT&T) (Starlite AT&T) Commutatori spaziali

Buffer in uscita ingressi concentratori memorie uscite Tante celle possono arrivare assieme alla stessa uscita...

Buffer in ingresso rete di riordino instradatore non bloccante memorie... ingressi uscite

Buffer in ingresso i buffer in ingresso servono a risolvere i buffer in ingresso servono a risolvere i conflitti sulle uscite i conflitti sulle uscite sono di solito gestiti in modo FIFO sono di solito gestiti in modo FIFO le prestazioni sono limitate dal le prestazioni sono limitate dal head-of-the-line blocking (HOL)

Buffer condiviso riordino concentr.+eliminatore instra-datore ingressi uscite

controllo di sequenza ? riordino concentr.+eliminatore instra-datore ingressi uscite

Instradatori statobar statocross albero binario 1 x 8

Instradatore Banyan foresta di N alberi binari sovrapposti foresta di N alberi binari sovrapposti log N stadi di N/2 commutatori 2 x 2 log N stadi di N/2 commutatori 2 x 2 un unica strada collega un ingresso un unica strada collega un ingresso a unuscita a unuscita instradamento distribuito (self-routing) instradamento distribuito (self-routing) possibilità di blocco interno possibilità di blocco interno buona scalabilità buona scalabilità

Instradatore Banyan

Esempio di instradamento Rete Delta

Ordinatore Batcher ordinecrescente ordinedecrescente 2 x 2 4 x 4 8 x 8

Ordinatore Batcher ordinatore ordinatore miscelatore

Miscelatore ordinatore ordinatore

Controllo del traffico in ATM occorre evitare che si verifichino congestioni o occorre evitare che si verifichino congestioni o blocchi dovuti ad eccessi di traffico blocchi dovuti ad eccessi di traffico è importante per leterogeneità del traffico in è importante per leterogeneità del traffico in B-ISDN B-ISDN bisogna controllare lequità del servizio offerto bisogna controllare lequità del servizio offerto

due classi fondamentali: traffico garantito e due classi fondamentali: traffico garantito e traffico best-effort traffico best-effort per il traffico garantito utente e rete stipulano un per il traffico garantito utente e rete stipulano un contratto di traffico, basato su un descrittore contratto di traffico, basato su un descrittore di traffico, una classe di servizio e su algoritmi di traffico, una classe di servizio e su algoritmi per la verifica della conformità del traffico per la verifica della conformità del traffico Controllo del traffico in ATM

Descrizione del traffico banda di picco banda di picco banda media banda media durata media di un burst durata media di un burstoppure distibuzione delle lunghezze dei burst distibuzione delle lunghezze dei burst distribuzione del tempo tra i burst distribuzione del tempo tra i burst distribuzione della durata dei silenzi distribuzione della durata dei silenzi

Qualità di servizio - throughput medio - ritardo massimo delle celle - varianza del ritardo - probabilità di perdita

Traffico best effort detto anche Available Bit Rate (ABR), in detto anche Available Bit Rate (ABR), in analogia con CBR/VBR analogia con CBR/VBR non richiede una descrizione del traffico non richiede una descrizione del traffico non pretende garanzia di servizio non pretende garanzia di servizio la qualità del servizio per il traffico garantito la qualità del servizio per il traffico garantito non dovrebbe risentire del traffico ABR non dovrebbe risentire del traffico ABR

Controllo del traffico preventivo : agisce principalmente ai bordi della rete controllando il traffico in ingresso (controllo del traffico) reattivo : rimedia a situazioni critiche (controllo di congestione)

Controlli preventivi prenotazione e gestione delle risorse di rete prenotazione e gestione delle risorse di rete (memoria e capacità trasmissiva) (memoria e capacità trasmissiva)

Controlli preventivi prenotazione delle risorse di rete prenotazione delle risorse di rete controllo dellaccettazione delle connessioni controllo dellaccettazione delle connessioni (CAC - Call Admission Control) (CAC - Call Admission Control)

Controlli preventivi prenotazione delle risorse di rete prenotazione delle risorse di rete Call Admission Control Call Admission Control controllo della conformità del traffico dutente controllo della conformità del traffico dutente (policing o UPC - Usage Parameter Control) (policing o UPC - Usage Parameter Control)

Controlli preventivi prenotazione delle risorse di rete prenotazione delle risorse di rete Call Admission Control Call Admission Control policing policing sagomatura del traffico dutente (shaping) sagomatura del traffico dutente (shaping)

Controlli preventivi prenotazione delle risorse di rete prenotazione delle risorse di rete Call Admission Control Call Admission Control policing policing shaping shaping tecniche di schedulazione del traffico in tecniche di schedulazione del traffico in tempo reale tempo reale

Controlli reattivi CAC adattativo CAC adattativo policing adattativo policing adattativo notifica esplicita di congestione in avanti notifica esplicita di congestione in avanti o indietro (FECN o BECN) o indietro (FECN o BECN) controllo di flusso da nodo a nodo controllo di flusso da nodo a nodo scarto selettivo di celle scarto selettivo di celle

Scale temporali tempo di cella tempo di cella policing policing shaping shaping scarto di celle scarto di celle controllo di priorità controllo di priorità

Scale temporali tempo di cella tempo di cella policing policing shaping shaping scarto di celle scarto di celle controllo di priorità controllo di priorità ritardo di propagazione ritardo di propagazione notifica esplicita di congestione notifica esplicita di congestione prenotazione veloce risorse prenotazione veloce risorse controllo di flusso da nodo a nodo controllo di flusso da nodo a nodo

Scale temporali durata di una connessione durata di una connessione CAC CAC instradamento e bilanciamento traffico instradamento e bilanciamento traffico

Scale temporali durata di una connessione durata di una connessione CAC CAC instradamento e bilanciamento traffico instradamento e bilanciamento traffico tempi molto lunghi tempi molto lunghi prenotazione di risorse in rete prenotazione di risorse in rete

Controllo dellaccettazione delle connessioni (CAC) Una nuova connessione è accettata solo se non influenza la qualità di servizio delle connessione già esistenti.

Controllo dellaccettazione delle connessioni (CAC) Una nuova connessione è accettata solo se non influenza la qualità di servizio delle connessione già esistenti. La funzione di CAC è eseguita per ogni VPI o VCI è eseguita per ogni VPI o VCI è influenzata dagli algoritmi di è influenzata dagli algoritmi di instradamento instradamento determina i parametri da usarsi per il determina i parametri da usarsi per il policing policing

CAC e multiplazione statistica dedicando a ogni connessione la banda di dedicando a ogni connessione la banda di picco non si sfrutta la multiplazione statistica picco non si sfrutta la multiplazione statistica

CAC e multiplazione statistica dedicando a ogni connessione la banda di dedicando a ogni connessione la banda di picco non si sfrutta la multiplazione statistica picco non si sfrutta la multiplazione statistica con traffico impulsivo si utilizza meglio la rete con traffico impulsivo si utilizza meglio la rete riservando per ogni connessione una capacità riservando per ogni connessione una capacità intermedia tra la banda media e la banda di intermedia tra la banda media e la banda di picco picco

Policing (UPC) Meccanismo repressivo di controllo della conformità delle caratteristiche del traffico alla descrizione data alla definizione del contratto. Lefficacia degli algoritmi di CAC dipende dal rispetto dei contratti di traffico.

Policing (UPC) il controllo è effettuato dal policer sui parametri il controllo è effettuato dal policer sui parametri dichiarati nel descrittore di traffico dichiarati nel descrittore di traffico opera circuito virtuale per circuito virtuale opera circuito virtuale per circuito virtuale il policer scarta o segna come scartabili le celle il policer scarta o segna come scartabili le celle non conformi al contratto non conformi al contratto ITU-T e ATM Forum hanno definito lalgoritmo ITU-T e ATM Forum hanno definito lalgoritmo GCRA (Generic Control Rate Algorithm) GCRA (Generic Control Rate Algorithm)

Algoritmo GCRA Due parametri fondamentali: tempo tra le celle T tempo tra le celle T tolleranza alle variazioni del ritardo tolleranza alle variazioni del ritardo di cella di cella (CDV - Cell Delay Variation)

Algoritmo GCRA Due parametri fondamentali: tempo tra le celle T tempo tra le celle T tolleranza alle variazioni del ritardo tolleranza alle variazioni del ritardo di cella di cella (CDV - Cell Delay Variation) Due variabili di stato: tempo teorico di arrivo TAT tempo teorico di arrivo TAT tempo vero di arrivo della cella tempo vero di arrivo della cella T a

Policing GCRA cella al tempo T a TAT < T a TAT > T a + TAT = T a cella scartata TAT = TAT + T cella accettata NO SI SI NO

Problemi del policing capacità di reazione limitata nessuna conoscenza dello stato della rete deve discernere tra utenti onesti e disonesti deve verificare la conformità della banda media può essere utilizzato non solo ai bordi?

Shaping Meccanismo preventivo per adattare il traffico dutente ai parametri del contratto tra utente e rete. Può essere effettuato ai bordi o allinterno della rete.

Shaping GCRA cella al tempo T a TAT < T a TAT > T a + TAT = T a T t = TAT - TAT = TAT + T T t = T a NO SI SI NO T t = tempo di invio della cella

Shaping e Policing la determinazione dei parametri degli algoritmi di policing e di shaping è un problema complesso a causa degli effetti di multiplazione

Meccanismi di schedulazione Mirano a qualità di servizio diverse per diverse classi di servizio, minimizzando le interazioni. La schedulazione delle celle nei nodi è separata per classi di servizio o per circuiti virtuali. Si utilizzano code di celle separate.

matrice di commutazione traffico garantito traffico best-effort algoritmo di servizio porta duscita Meccanismi di schedulazione

Algoritmi di servizio: a priorità Virtual Clock Stop and Go Weighted Fair Queueing Counter Based Control Meccanismi di schedulazione

sono sempre associati a tecniche di CAC forniscono limiti al ritardo massimo e alle sue variazioni lisolamento delle classi di servizio non deve prevenire la condivisione di risorse allinterno della stessa classe

Controllo di congestione CAC, UPC e shaping non prevengono situazioni di congestione le interazioni tra i flussi convergenti in un nodo possono portare ad accumuli di celle che si propagano nella rete

Controllo di congestione nessun controllo: intervengono i protocolli di livello superiore meccanismi a priorità scarto di celle o di gruppi di celle controlli da nodo a nodo con meccanismi di credito invio di segnali di controllo dalla rete allutente

Nessun controllo di congestione si usa un protocollo a finestra nei sistemi dutente la segmentazione delle SDU in celle può portare a inefficienze occorrono buffer di grandi dimensioni nei commutatori

Meccanismi a priorità utilizzati in presenza di traffico a diverse priorità (natura diversa dellinformazione o effetto del policing) proteggono il traffico a priorità superiore dal traffico a priorità inferiore

Meccanismi a priorità pushout limited red a soglia

Scarto di celle eliminazione delle celle di un messaggio per il quale si è già eliminata una cella (Selective Packet Discard) eliminazione di messaggi che giungono in una memoria dove si è superata una soglia prefissata (Early Packet Discard)

Prenotazione veloce (Boyer) per trasmettere un burst di celle la sorgente invia una richiesta lungo il circuito virtuale i commutatori allocano la banda e propagano la richiesta se la richiesta è accettata, viene ritornato un riscontro alla sorgente

Prenotazione veloce (Turner) simile alla proposta di Boyer, ma tratta il burst di celle come richiesto il burst è accettato se trova spazio nei buffer, altrimenti viene perso i commutatori operano in modo indipendente la descrizione sulla propagazione del burst è effettuata quando arriva la prima cella

Scarto di celle Packet Discard: occorre riconoscere le celle di uno stesso messaggio

Scarto di celle Packet Discard: occorre riconoscere le celle di uno stesso messaggio Fast Reservation Protocol (Boyer): soffre i ritardi di propagazione e tiene inutilizzata la banda riservata

Scarto di celle Packet Discard: occorre riconoscere le celle di uno stesso messaggio Fast Reservation Protocol (Boyer): soffre i ritardi di propagazione e tiene inutilizzata la banda riservata Fast Buffer Reservation (Turner): occorre conoscere le caratteristiche dei burst

Scarto di celle Packet Discard: occorre riconoscere le celle di uno stesso messaggio Fast Reservation Protocol (Boyer): soffre i ritardi di propagazione e tiene inutilizzata la banda riservata Fast Buffer Reservation (Turner): occorre conoscere le caratteristiche dei burst Non si riesce a ottenere molto in termini di equità.

Meccanismi a reazione Controllo della velocità di emissione delle celle (su ogni connessione virtuale) Due classi: invio di crediti controllo della velocità di picco della sorgente

Virtual Circuit Flow Control (Kung) - ogni connessione virtuale prenota un certo numero di posizioni di memoria nei commutatori - al commutatore precedente si danno inizialmente altrettanti crediti - una trasmissione consuma un credito - apposite celle riportano i crediti al nodo precedente

VCFC (Kung) commutatore 1 commutatore 2 commutatore 3 crediti start/ stop start/ stop start/ stop

VCFC (Kung) Schema base N123 Buffer del nodo a valle N1N2N3 evita perdite regola la banda utilizzata per trasmettere crediti evita sottoutilizzi per assenza di celle e crediti

VCFC N123 il credito è inizialmente N2 + N3 i crediti vengono riportati indietro ogni N2 celle ricevute il nuovo credito è assoluto e sostituisce il residuo precedente N1N2N3 credito

Virtual Circuit Flow Control (N123+, N23) esistono varianti (N123+, N23) nel modo di gestione di memoria e di crediti DEC ha proposto un meccanismo analogo (AN2) dove i crediti sono trasportati dal campo GFC delle celle che si muovono in direzione inversa

Controllo della velocità della sorgente controllo esplicito della velocità: la rete periodicamente comunica le velocità consentite

Controllo della velocità della sorgente controllo esplicito della velocità: la rete periodicamente comunica le velocità consentite notifica esplicita di congestione in avanti (FECN): meccanismo end-to-end che usa un bit nella intestazione ATM

Controllo della velocità della sorgente controllo esplicito della velocità: la rete periodicamente comunica le velocità consentite notifica esplicita di congestione in avanti (FECN): meccanismo end-to-end che usa un bit nella intestazione ATM notifica esplicita di congestione allindietro (BECN): il segnale di congestione è inviato dal punto di congestione al trasmettitore

BECN (Newman) T T T R F canale duscita celle BECN ritardo F = filtro

- il filtro F invia un segnale di congestione se la lunghezza della coda Q supera una soglia - il trasmettitore T dimezza la sua velocità quando arriva la notifica di congestione - poi raddoppia fino ad arrivare alla massima velocità possibile BECN (Newman)

BECN: proprietà - più lavoro per il commutatore e la rete - più veloce a reagire di FECN - più affidabile (reagisce la rete) - richiede celle di controllo - si colloca bene alle interfacce tra reti

VCFC: proprietà - è il metodo più costoso - agisce sui singoli circuiti virtuali - reagisce più velocemente di FECN / BECN

VCFC: proprietà - è il metodo più costoso - agisce sui singoli circuiti virtuali - reagisce più velocemente di FECN / BECN FECN, BECN e VCFC soffrono dei ritardi di propagazione