You are on page 1of 13

Questa parte di telecomunicazioni ci dice che cos'è il servizio di comunicazione e che

cos'è la rete. Il servizio delle comunicazioni serve per interconnettere delle applicazioni che
sono dei servizi su dei dispositivi. Per consentire il trasferimento di messaggi tra queste
applicazioni abbiamo bisogno di un servizio di telecomunicazioni. Servizi di
telecomunicazioni comportano il richiamo e l'utilizzo di componenti funzionali .
Ad esempio in un lanciatore abbiamo diversi dispositivi attui al funzionamento del mezzo.
Questi dovranno comunicare tra loro tramite una rete TLC che rappresenta l'unico servizio.
Ognuno di questi dispositivi prevederà il richiamo di uno o piu componenti funzionali, come
ad esempio : in una piattaforma inerziale il componente funzionale sensoriale che serve alla
misurare l'accelerazione, il componente funziona codifica e quello di trasmissione.
I componenti funzionali si dividono in: di uilizzazione e di trasferimento. Codifica e sensoriale
sono di utilizzo, trasmissione è di trasferimento.

Criteri di classificazione dei servizi di TLC


Essi si dividono secondo varie proprietà:
 Si dividono in base alla loro potenzialita(funzionalità) in servizi di rete e servizi
applicativi. Il primo comporta l'esecuzione l'applicazione di funzionali presenti
solamente all'interno della rete. Al contrario il servizio applicativo comporta
l'esecuzione dei funzionali all'interno della rete e nei terminali.
 Si dividono in base alla qualità del servizio erogato e in particolare della trasmissione,
in servizi Time-triggered, servizi Rate-constrained, servizi best-effort. Bisogna fare
attenzione perché è molto importante non avere ritardi nel servizio soprattutto
nell'ambito aerospaziale. Le prime hanno ritardo costante e perdite informazioni nulla.
Le seconde ritardo limitato a un valore Massimo e perdita di informazioni nulla. Gli
ultimi presentano un assenza di guida di servizio ovvero non ci sono requisiti ma si
cerca di fare il meglio che si può
 ln fine si dividono in base alla tipologia di informazione scambiata. quindi voce dati
video.

La Risorsa : è ciò che mi permette di avere accesso ai componenti funzionali nel nostro caso
essa prende il nome di rete di telecomunicazione. Quindi questa è l'infrastruttura che
consente di eseguire le componenti funzionali caratterizzanti i servizi di telecomunicazioni.
Generalmente si divide in maniera logica secondo due parti: Quella struttura di
trasferimento e quella struttura di controllo di gestione. La prima costituisce insieme delle
risorse che permette il trasferimento delle informazioni dell'utente, la seconda invece va a
trasportare le informazioni di controllo di gestione della rete, come quelle di monitoraggio.
Aree di Rete
Abbiamo due possibili criteri di classificazione delle aree di rete :
 Il primo in base all'estensione, mi dice Quanto grande è questa rete, su che area si
espande. Reti area geografica WAN reti area metropolitana MAN rete locale LAN.
 Il secondo in base alla mobilità della rete: Abbiamo reti fisse e mobili le reti fisse se
bisogna rimanere nella zona per sorridere servizi limitata virgola la rete mobile invece
vi si può accedere in altri posti.

Topologie di reti
Vediamo ora la topologia di rete
Una rete di comunicazione formata da terminali che voglio mettere in contatto nella
maniera più economica e migliore possibile. Tra i vari schemi di collegamento devo trovare
quello migliore a basso costo ,ad esempio escludendo i collegamenti a due a due. Per
determinare quale sia il migliore introduco un indice di rendimento, definito come la
percentuale di tempo di utilizzo della risorsa. Minore è questa, minore sarà il costo da
attribuirne.
All'interno della nostra rete troveremo anche dei nodi di commutazione che non sono altro
che dei dispositvi flessibili e variabili nel tempo che mandano i segnali in entrata alle sue
uscite verso i terminali. La presenza nella rete permette di ridurre il numero di collegamenti e
quindi dei costi. Ha senso utilizzarlo nelle reti piccole, mentre nelle reti grandi no poiché la
lunghezza dei collegamenti è svantaggiosa. (collegamenti corti costano di meno)
Per ottimizzare una rete è conveniente raggruppare i terminali presenti nella stessa area
geografica tramite un nodo di commutazione(efficenza bassa ma collegamenti corti),
dopodiché collegare i nodi di commutazione con un unico collegamento(che avra una
grande efficenza di utilizzazione).

Le reti possono essere rappresentate secondo due schemi:


Rete logica e rete fisica.
 La rete logica è formata da terminali, nodi di commutazione e rami ,e rappresenta il
percorso diretto dell'informazione che deve essere trasferita. Si differenzia da quella
fisica poiché questa è il percorso ideale e più efficiente rispetto a quello realmente
presente.
 La topologia fisica invece descrive dove sono localizzati fisicamente i miei nodi i miei
terminali e gli apparecchi e il mio sistema di trasmissione di linea ed e dettata da
questioni di costo.

Indici di prestazione di una rete di telecomunicazioni.


Possiamo suddividere le reti in base alle loro prestazioni in due gruppi:
 In base al grado di integrità informativa, quindi in base alla quantità di informazioni
diverse inviate e ricevute. Quando la cifra binaria ricevuta è uguale a quella inviata
abbiamo il massimo grado di integrità. Se invece abbiamo delle perdite o delle
duplicazioni abbiamo un problema di sequenza binaria; altrimenti se abbiamo
interferenze come il rumore, abbiamo un problema di integrità di cifra binaria.
 Grado di trasparenza temporale si riferisce a La variabilità dei ritardi tra la trasmissione
la ricezione, ovvero quanto questi ritardi , che sono sempre presenti, variano nel
tempo. Il grado di integrità massima si ha quando la variazione dei ritardi e minima.
Ciò non vuol dire che il ritardo sia zero, perche e sempre diveso da 0 , ma che
piuttosto sia costante.

Sorgenti
La Sorgente di informazione è un modello che caratterizza il processo di emissione in uscita
da un elemento di rete. Ad esempio uscita di un processo di bit da un terminale.
Queste sorgenti possono emettere secondo un ritmo binario costante (CBR) o variabile (VBR)
a seconda che diano un emissione continua o periodica nel tempo. Io dovrò assegnare le
giuste risorse ad una sorgente in modo da non sprecarle.Le caratteristiche delle Sorgenti,
VBR in particolare è dato da alcuni valori: Bitrate di Picco FP che si ha durante la fase ON,
bitrate medio F m e il loro rapporto detto Burstiness. Nel caso in cui il bitrate di Picco è
uguale al bitrate medio, si ha una sorgente CBR.
Vediamo ora in particolare alcune caratteristiche della sorgente VBR on/off:
Ess e caratterizzata dall'alternanza di due periodi ,un periodo di attività e l'altro di silenzio
medio detti T on e T off (si prendono i valori medi).
FM uguale numero di bit emessi dalla sorgente nel periodo (Ton+Toff).
Fp uguale numero di bit emessi nel periodo Ton.

Modello di riferimento
Ogni volta che si descrive la rete di telecomunicazioni si definisce un modello di riferimento.
Quest'ultimo è importante , perché quando la rete viene descritta, viene dato il modello di
riferimento di tale rete.
Vediamo cos'è un modello di riferimento. Descrive in modo astratto le modalità di
comunicazione. Per modo astratto si intende a prescindere dall' implementazione software
e Hardware della rete. Quindi descrivere le componenti funzionali e che sono presenti in
quella rete.
Un modello di riferimento è composto da due componenti:
 Archittetture di comunicazione
Mi dice come le componenti funzionali di questa rete sono disposte gerarchicamente.
Ovvero l'ordine con cui queste componenti Vengono eseguite. Ad esempio in un
ricevente il primo componente ad essere seguito sarà la ricezione dei bit.
Architettura di comunicazione è costituita da quelli che sono chiamati elementi
architetturali. Questi elementi sono i nostri terminali della rete e i nostri nodi di
commutazione. L'architettura mi dice che questi sono organizzati in sottosistemi , in cui
sono collocati i componenti funzionali. Questi sottosistemi sono raggruppati in base
allo svolgimento di certe funzionalità. Ogni sistema è composto dalla successione di
sottosistemi,per rendere la rete modulare. L'ordine è definito dal Rango del
sottosistema. Il rango un sottosistema parte dal basso a contare. I sottosistemi che si
trovano lo stesso Rango ma in sistemi diversi appartengono stesso strato. I sistemi
comunicano tra loro attraverso mezzi di trasmissione(i sottosistemi no!).
Le (N) entità sono le strutture che eseguono le componenti funzionali all'interno di uno
(N) strato. Entità alla pari sono quelle che risiedono nello stesso strato (N), ma in sistemi
diversi. Queste interagiscono tra di loro tramite protocolli e svolgono un guppo di CF(Il
fatto che piu' CF siano nello stesso (N)-sottositema,implica che il software sia
Monolitico).Questi protocolli di rango N sono detti (N)protocolli.
Abbiamo poi gli (N)-servizi,che sono un inseme di CF che sommati compongono un
servizio applicativo.
Questi si dividono in 2 : con connessione e senza connessione.
I. Primo caso le (N+1)-entita' devono concordare sull'inizio e la fine del
servizio(instaurazione/erogazione/abbattimento) tramite associazioni logiche.
II. Secondo caso non sono presenti le fasi di instaurazione e abbatimento, ma solo
erogazione e verifica con bit di controllo.Al variare di (N) ci possono essere sia
servizi con connessione che senza.
Avremo allora l'(N)-utente che sono le (N+1)-entità alla pari che usufruiscono dell’(N)-
servizio(ovvero tutte le entita' che vengono dopo,che stanno sopra!Vedi “controllo
errore”, lo notano solo dopo l'entita' di errore e quindi in seguio corretto).
L'(N) fornitore e' l'insieme delle (N)-entità alla pari che cooperano per la fornitura
dell’(N)-servizio.
Attenzione perché entità appartenenti allo stesso sottosistema non sono alla pari!
 Protocollo di comunicazione
Sono le regole in base alle quali le singole componenti interagiscono.
Ad esempio nel lato terminale emittente, le componenti funz. saranno svolte dall'alto
verso il basso: quindi indirizzamento di applicativo ,controllo dell'errore, indirizzamento
di terminale,trasmissione. Nel lato terminale ricevente le componenti saranno svolte
dal basso verso l'alto: Prima saranno ricevuti bit poi instradati, poi rivelazione errori,
infine indirizzamento all'applicativo corretto.
Se si considera invece il nodo di commutazione , questo eseguirà le componenti
funzionali, prima dal basso verso l'altro poi dall'alto verso il basso. Questi specificati
sono i protocolli di comunicazione.
I Flussi Informativi sono quei flussi di informazione trasferiti dalle entita' , sottoforma di
bit. Si dividono in 2 : diretti e indiretti
I. Nei Primi lo scambio Avviene tra entità dello stesso sistema appartenenti a strati
adiacenti (tra sottosistemi).
II. Secondo caso lo scambio avviene tra entità alla Pari passando pero' PER
FORZA per gli strari inferiori.
I Flussi informativi sono dei gruppi di bit che si possono dividere in piu' categorie: (N)-
SDU (service data unit) scambio di gruppi di cifre binarie per modo DIRETTO; (N)-PDU
(protocol data unit scambio) di gruppi di cifre binarie per manieriera INDIRETTA con
protocollo di controllo (N)-PCI , (N)-PDU=(N)-PCI + (N)-SDU ovvero scambio tramite
SDU ma con bit di controllo PCI.

Servizi di Rete
Abbiamo già visto la differenza tra servizi di rete e servizi applicativi. Il primo in particolare
serve a trasferire informazioni tra due punti di accesso della rete ed è composto da diversi
componenti funzionali.
In generale tre componenti con rispettivi indici di prestazione;
1. architettura protocollare (equivalente a modelli di riferimento);
2. componente funzionale multiplazione;
3. componente funzionale di commutazione.
Con queste tre componenti riusciamo a descrivere i servizi di rete.
Funzione di multiplazione:
stabilisce la modalità di assegnazione della capacità di trasferimento dei link logici alle
applicazioni. Viene applicata nei nodi commutazione. Mi dice in che modo distribuire le
capacità alle mie applicazioni.
L'Assegnazione delle risorse può venire per esempio in maniera dedicata tra 2 utenti. Però
può capitare che non ci sia sempre connessione continua tra le utenze. Allora posso fare in
modo di assegnare una parte della capacità alle applicazioni solo quando hanno
necessità di comunicazione.
Funzione di commutazione:
stabilisce la modalità di inoltro di gruppi di cifre binarie da parte di nodi di commutazione.
Instrada gruppi di cifre binarie dal suo ingresso alla sua uscita.
Indici di prestazione
Sono praticamente gli stessi delle reti: Grado di integrità formativa, grado di trasparenza
temporale,flessibilità di accesso(caratterizza la capacità del servizio di rete a trattare i flussi
informativi ,con bitrate e burstiness diversi, e mantenere alto il rendimento di utilizzazione.
Risulta indipendente dalle caratteristiche come il bitrate è una caratteristica propria del
servizio di rete).
In base ai vari tipi di multiplazione commutazione avrò diversi indici di prestazione
Strategie di assegnazione risorse
In generale si hannno la risorsa e si hanno degli utilizzatori possibili di questa risorsa(attività di
utilizzazione). Risorsa è per noi Cm; AU sono le coppie di applicazioni che desiderano
comunicare. AU è caratterizzata da alcuni parametri temporali Ts (inizio utilizzo) ,Te(fine
utilizzo) costuiscono il Periodo di AU. E si suddivide in sotto "periodi di utilizzazione". Ad
esempio un periodo di utilizzo e' T1=N1/Cm (N1 num bit)(1/Cm tempo per ttrasferire 1 bit)
Le modalità di assegnazione sono principalmente tre:
PI preassegnazione individuale (statica); AD assegnazione a domanda; PC preassegnazione
collettiva(la più utilizzata).
 PI: Consiste nella preassegnazione(prima dell'utilizzo!) della risorsa ad una particolare
attività di utilizzazione, dedicata unicamente alla AU per l'intero periodo! Se sono
presenti più attività di utilizzazione viene si ha una CONTESA di Pre-assegnazione. La
RISOLUZIONE è di tipo a Perdita, ovvero viene scartata una delle due richieste in caso
sia già stata pre-assegnata la risorsa(esempio telefono occupato). I Vantaggi sono
che in caso di assegnazione della risorsa non ci sono tempi di attesa ne negazioni di
accesso; in termini di indice di prestazioni ho un alto grado di integrità
formativa(nessun segmento scartato) e alto grado di trasparenza temporale(0
variabilita di ritardi). Gli Svantaggi sono basso grado di flessibilità (bassa efficenza di
utilizzazione, poiche ho allocazione della risorsa anche quando non mi serve)
 AD: Assegnare la risosrsa solo sugli effettivi periodi di utilizzo. La tengo libera in caso di
non utilizzo, così da renderla disponibile per un'altra AU. Consente di ottenere il
massimo grado di efficenza di utilizzazione. Si presentano CONTESE di Utilizzazione in
caso di multiple richieste nello stesso periodo. La RISOLUZIONE può essere a Perdita o a
Perdita/Ritardo(ritardare,memorizzando su RAM il segmento, e mettere in attesa la AU
, scartando quelle successive una volta piena la RAM). Vantaggi sono alta flessibilità
di accesso;alto grado di trasparenza temporale(per i segmenti non scartati,quindi in
perdita);alto grado di integrità informativa(perdita/ritardo). Svantaggi sono basso
grado di integrità informativa(perdita); basso grado di trasparenza
temporale(perdita/ritardo).
 PC: molto simile ad AD, ma si va a limitare il numero di applicazioni che possono
utilizzare contemporaneamente la risorsa(quindi meno contese,prestazioni migliori).
Quando il numero di assegnazioni risulta pari a 1, sì ricade nella PI. Il fatto di limitare il
numero di domande di accesso,mi penalizza sul grado di flessibilita' di accesso '
perche' non sfrutto al meglio la mia capacita'. Pero' vedo migliorati il grd di
trasparenza temporale( meno coppie in attesa) e il grd di integrita' formativa( meno
coppie= meno scarti).
Tipi di Servizi di Rete
Si suddividono in 1 servizi di rete con connessione fisica, 2 servizi di rete con connessione
logica , 3 servizi di rete senza connessione.
1. attua la funzione di commutazione in modo tale da garantire che tutti quanti i
segmenti informativi emessi e ricevuti dai terminali seguono lo stesso percorso di rete,
quindi attraverso gli stessi collegamenti logici i quali applicano una pre-assegnazione
di tipo individuale.
2. Viene sempre attuata la funzione di commutazione in modo da garantire che tutti i
segmenti informativi fanno lo STESSO percorso di rete, però con pre-assegnazione
collettiva.
3. (presente in una rete internet) non viene più predeterminato un percorso unico, ma
ogni segmento informativo può seguire un percorso diverso; in questo caso si ha una
pre-assegnazione a domanda.
4.
Gestione Asse dei Tempi
E' un elemento che caratterizza il tipo di multiplazione.
U "unslotted"; non costringono il multiplatore a inserire segmenti informativi in determinati
istanti, ma possono essere inserite quando vuole(purche' il collegamento sia libero) Lu/Cm
S "slotted"; il multiplatore e' costretto a inserire il segmento in certi intervalli predefiniti sull'asse
dei tempi(deve aspettare il primo intervallo temporale utile , e per intero!) Ls/Cm.
E' a sua volta diviso in:
 SF "slotted framed" ho organizzazione in trama; gli intervalli temporali sono
raggrupati in gruppi,ognuno di n-intervalli (trama). Trasporta una particolare
sequenza di bit detta "parola di allinemento". T=durata di una trama (va dal primo bit
,della parola di allineamento,fino all'ultimo) Nt=numero di intervalli temporali della
trama, Ls=ampiezza in bit dei segmenti informativi, Lf=num bit trasferiti nella
trama==Nt*Ls
 SU "slotted unframed" NON ho organizzazione in trama

Funzione di Multiplazione(dettagli)
abbiamo un singolo collegameto con 2 nodi di commutazionene collegati da un canale
detto "multiplato". La funzione di multiplazione viene attuata da due organi detti multiplatore
e demoltiplatore. Il primo riceve i segmenti informativi e deve decidere quando trasferirli; il
secondo prende questi segmenti e vi svolge delle funzioni.
Entrambi svolgono sottocomponenti funzionali :
1. scheduling
2. identificazione
3. indirizzamento
1 viene svolta dal multiplatore, il quale stabilisce l'ordne di trasferimento dei segmenti
2 svolta dal demultiplatore; delimita i segmenti informativi trasferiti attraverso il
collegamento(estrae dalla sequenza di bit, il segmento).
3 svolta dal demultiplatore; serve da riconoscimento; serve a capire da chi proviene il
segmento e chi deve riceverlo.
Per 2 e 3 si hanno operazioni ESPLICITE e IMPLICITE, a seconda dell'uso o meno
rispettivamente del bit di controllo. Se ho 2 esplicita,avro' asse dei tempi U e bisogno del bit
di conrollo per capire l'inizio del segmento informativo. Se 2 e' implicita ho un asse dei tempi
S e quindi contera' i bit che arrivano(sempre stesso num di bit) , che apparteranno
sicuramente ad uno slot.
Schemi di Multiplazione
Abbaimo 7 diversi schemi di multiplazione che dipendono dalle strategie di multiplazione e
dalla gestione dell'asse dei tempi; 1 multiplazione STATICA e 6 multiplazioni DINAMICHE.
Multiplazone Statica:
e' caratterizzata da una pre-assegnazione delle risorse di tipo PI e una gestione dei tempi SF.
La capacita' Cm del canale viene allocata tutta insieme, ma divisa negli intervalli di cui si
compongono le trame dell'asse tempo. Questa e' detta Cs; si ha quindi una
preassegnazione individuale su ogni intervallo temporale.
Cs=Ls/T con T=Lf/Cm allora Cs=Cm*Ls/Lf
Le contese sono solo di pre-assegnazione e vengono risolte tramite perdita( solo "tot-1" IT
sono disponibili ad essere occupati. -1 per la parola di controllo!).
La delimitazione e' di tipo IMPLICITO, senza bit di controllo, perche' ho un asse tempi SF.
L'indirizzamento anche e' di tipo IMPLICITO perche' troviamo sempre nella stessa posizione ,
con lo stesso ordine, i segmenti informtivi. Grazie a quest'ultima prorpieta' la multiplazione
statica viene detta "SENZA ETICHETTA".
Abbiamo BASSO grado di flessibilita' di accesso Alto grd di integrita informativa e
trasparenza temp. Cs dovra' esssere uguale Fp e non Fm , perche' perdereri dei bit, non
avendo memorie. Vediamo l'efficenza=1/β ≤1 , sara'=1 quando Fm=Fp quindi con reti CBR.
Multiplazione Dinamica:
iniziamo con uno schema usato dalla rete internet:
AD e asse tempi U. Tutta la capacita' Cm e' condivisa da tutte le coppie di comunicazione
che lo necessitano. Quando il collegamento e' gia impegnato, si verificano contese di
utilizzazione, che si risolve a perdita o ritardo/perdita. I segmenti informativi sono
esplicitamente identificati (delimitati) nelle modalità U, mentre lo devono essere
implicitamente nella modalità SF e SU.
I segmenti informativi devono essere esplicitamente indirizzati per mezzo di una ETICHETTA. Il
segmento informativo e l’etichetta costituiscono l’Unità Informativa! La necessità di un
indirizzamento esplicito giustifica la denominazione di multiplazione con etichetta. La non
periodicità nel trasferimento delle unità informativa giustifica la denominazione di
multiplazione a divisione di tempo asincrona
Caso AD; SF e SU: La differenza principale dalla multiplazione statica risiede nel fatto che
mentre in quella statica si assegna una comunicazione, quindi un intervallo temporale per
trama, non c'è bisogno del bit di controllo. Invece nella multiplazione dinamica di tipo AD SF
SU, avremo l'inserimento di più comunicazioni all'interno della trama e la necessità di
identificarle tramite di bit di controllo.
Il grado di flessibilità di accesso è il massimo possibile quando è adottata una strategia di
assegnazione a domanda
Caso PC : Le richieste di assegnazioni sono accolte tramite dei criteri:
-criterio di preassegnazione su base banda media BBM: Garantisce che il flusso complessivo
di bit ha un Fmtot<= rho*Cm (0<rho<1) altrimenti Scarta.
- Base banda di picco BBP si garantisce che il ritmo binario totale di picco sia Fptot<Cm

Funzione di Commutazione(dettagli)
Consta di 2 componenti : funzione di instradmento e di attraversamento
 Instradamento: deve decidere su quale linea di uscita intoltrare il segmento ricevuto
 Attraversamento: trasferisce il segmento informativo dalla linea d'ingesso a quella di
uscita. La funzione di attraversamento consiste nel trasferire il contenuto di un
intervallo temporale di una trama relativa ad una linea entrante in un altro intervallo
temporale di una trama relativa ad una linea uscente. Il ritardo di attraversamento è
costante per i segmenti informativi appartenenti ad una stessa comunicazione.
Si divide in :
- Attraversamento diretto : garantisce che il nodo di comm. abbia un
comportamento temporalmente trasparente(stesso ritardo per tutti i segmenti
informativi). Avviene sempre in multiplazione statica.
Valutazione del Ritardo "D" nel caso j<=k D=(k-j)TI.T. ,TI.T.=Durata dell’Intervallo Temporale
Valutazione del Ritardo nel caso j>k D=[NI.T.-(j-k)]TI.T. ,TI.T.=Durata dell’Intervallo Temporale;
NI.T.=Numero di Intervalli Temporali per trama( mi cambia perche' slitto nell'intervallo
successivo!!)
- Immagazinamento e Rilancio: Associato sempre in multiplazione dinamica. Ogni
Unità Informativa attraversante il nodo viene completamente memorizzata prima
di essere rilanciata verso l’uscita. Consente di differenziare il ritardo subito dalle
Unità Informative appartenenti ad una stessa comunicazione.

Il fatto per cui ritardi devono essere diversi è dato da due ragioni:
La prima è dovuta al fatto che bisogna cambiare l'indirizzamento di questa unità
informativa a causa di una contesa. Conseguenza il ritardo Può variare.
La Seconda è dovuta alla presenza di una risorsa che elabora le etichette Durante
instradamento. Ovviamente questa risorsa avrà una memoria massima su una volta
piena genererà delle contese e di conseguenza dei tardi.

Abbiamo quindi 4 componenti di ritardo:


o Elaborazione : tempo necessario per elaborare l’etichetta dell’unità informativa
e decidere quale è il ramo di uscita verso cui inoltrarla COSTANTE
o Accodamento per l’elaborazione :Presente se le contese di utilizzazione per
l’accesso alle risorse di elaborazione sono risolte a ritardo VARIABILE
o Trasmissione: Tempo necessario per trasmettere l’unità informativa sul link di
uscita COSTANTE
o Accodamento per la trasmissione: Presente se le contese di utilizzazione per
l’accesso al link d’uscita sono risolte a perdita/ritardo VARIABILE
Esempi di servizi di rete
Servizio di rete a circuito
E’ un servizio con connessione fisica(un unico canale di collegamento e PI e quindi
multiplazione statica e attraversamento diretto).
La comunicazione (chiamata)
Evolve in accordo a tre fasi:
 Instaurazione: fase di creazione del circuito fisico attraverso lo scambio di messaggi
di segnalazione tra utenti e apparati di rete
 Trasferimento: fase in cui avviene lo scambio di informazioni tra gli utenti impegnati
nella comunicazione
 Abbattimento: fase in cui vengono rilasciate le risorse (fisiche) di rete
precedentemente assegnate agli utenti
Si veriica che sia libero il canale
Servizio di Rete a pacchetto
 A chiamata virtuale: ho una connessione logica con una preassegnazione PC con
multiplazione dinamica e attraversamento a rilancio.
Evolve in accordo a tre fasi:
- fase di instaurazione: 1 Identificazione del percorso di rete che i pacchetti
seguiranno in rete 2 Accertamento della possibilità di instaurare la connessione
in accordo ad un criterio di pre-assegnazione (funzione di Controllo di
Accettazione di Chiamata) banda media o banda di picco 3 Assegnazione
Logica delle risorse di rete 4 Assegnamento di identificatori della chiamata che
saranno trasportati da tutti i pacchetti appartenenti alla chiamata.
- fase di trasferimento
- fase di abbattimento

 A Datagramma: senza connessione, cioe' le unita' informative seguono percorsi


diversi, ho multiplazione dinamica attraversamento ad imm. e rilancio , e
assegnazione AD. E' la rete internet

- fase di instaurazione: NON presente (non identifico nulla perche' ho AD)

- fase di trasferimento

- fase di abbattimento: NON presente (non controllo nulla perche' ho AD)

Nell’intestazione del pacchetto occorrerà riportare l’indirizzo di destinazione del


destinatario. Ogni pacchetto è gestito dalla rete indipendentemente dagli altri anche se
fanno parte della stessa comunicazione. I pacchetti di una stessa comunicazione
possono seguire percorsi di rete differenti

Si verifica che il link non enga sovraccaricato


Reti Ethernet Lan-Switch
Vedremo gli aspetti piu' importanti dell IEEE 802.3
- Si sviluppa all'inizio degli anni 70
- Local Area Network
- Switch, perche' hanno nodi di commutazione
- Coincidenza tra topologia logica e fisica
- I terminali della rete sono denominati End Station
- I nodi di commutazione sono denominati Switch/Bridge
- Adotta un servizio di rete senza connesione,e una funzione di multiplazione DINAMICA,
con assegnazione AD delle risorse e gestione degli assi U. La funzione di commutazione è
con attraversamento ad immagazzinamento e rilancio.
- Alto grado di trasparenza temporale e integrita' infomativa
- Alto grado di flessibilita'
- [La rete cosi' com'e' non puo' essere utilizzata in ambito aerospaziale]

- L’architettura protocollare consta di 2 Strati:


 Uno strato Modo di Trasferimento (MT) denominato strato MAC (Medium Access
Control) in cui sono svolte: Funzionalità di multiplazione(scheduling,
delimitazione, indirizzamento);Funzionalità di commutazione (instradamento e
attraversamento);Funzione di rivelazione d’errore(su ogni elemento di rete).

 Uno strato Fisico che Svolge le funzionalità di trasmissione/ricezione. E’


utilizzato un portante guidato (doppino in ramo o fibra) per ciascuna direzione
del collegamento. Le velocità tipichesono di 100Mb/s e 1Gb/s
- Troviamo una (N)-PDU detta MAC-PDU in cui [N=2] che e' divisa in 6 campi di lunghezza
diversa:
 SOF (Start of Frame): Identifica l’inizio della MAC-PDU
 Destination Address: riporta l’indirizzo (48 bit) della stazione ricevente costituitoda 6
byte.
L’indirizzo è espressoin esadecimale,es.:49:BD:D2:C7:56:2A .
I primi 3 bytesono assegnatidall’IEEE ad ogni singoloc ostruttore. I restanti 3
byte ssono assegnati dal costruttore alla singola scheda
 Source Address: riporta l’indirizzo (48 bit) della stazione emittente
 Length: Lunghezza in bit della (MAC)-PDU
 Payload: trasporta la (MAC)-SDU ovvero l’unità dati del sottosistema superiore
 Cyclic Redundancy Check (CRC): contiene dei bit per la rivelazione di errori
L'SDU e' il payload, la PCI sono i primi 4 componenti

- E' un esempio di Servizio di rete a pacchetto a Datagramma.


- La Funzione di Instradamento e' eseguita negli Switch/Bridge. Gli Switch realizzano la
funzione di instradamento leggendo l’indirizzo contenuto nel campo Destination Address
di una trama ricevuta. Effettuano l’instradamento sulla base di tabelle (Procedura di
Forwarding). Sono in grado di creare automaticamente e dinamicamente le tabelle sulla
base dell’indirizzo contenuto nel campo Source Address di una trama ricevuta
(Procedura di Learning)
AFDX Avionic Full Duplex Switched Ethernet
- La ragione dell'interesse nell'ambito spaziale, e' il basso costo e le alte prestazioni.
- E' una ethernet con l'aggiunta di componenti funzioniali avioniche:
Rate Constrained: servizio in grado di garantire perdita NULLA, un ritardo di trasferimento
massimo e protezione da un guasto (link o switch) mediante l’implementazione di un
meccanismo di ridondanza.
Best effort: servizio classico della rete Ethernet (Qualità di Servizio non garantita).
- E’ composta da End Systems (ES), Switches and Links :
ES: terminale che consente alle applicazioni di inviare e ricevere informazioni.
Switch: nodo di commutazione che svolge una funzione di instradamaneto in modalità
statica .
Link: opera in modalità full-duplex (ovvero due strutture di trasmissioe).
Il fatto di avere ridondanza implica l'uso di due percorsi, anche diversi, tra due ES, per
proteggersi dal guasto.
- Un Virtual Link è un albero costituito da piu' collegamenti:
L’ES emittente (radice dell’albero)
Gli ES destnazione (foglie dell’albero)
Link e switches dei percorsi di rete coinvolti
Gli ES si scambiano frame MAC attraverso i Virtual Links!
- L'archiettettura e' composta da un sottosistema MAC e un sottosistema fisico,come
nella rete ethernet normale, con l'aggiunta di componenti funzionali come la
Funzionalità di ‘’Traffic shaping’’ la Funzionalità di ‘’Indirizzamento di Link Virtuale’’ e la
Funzionalità di ‘’Ridondanza.
Nella trama MAC-PDU si ha un codice identificativo di 16 bit( gli ultimi 16 di 48)per il
virtual link VLI. Quindi non si riporta il destinatario, perche' si possono avere anche piu'
dest. per VI.
Come gestisco la ridondanza? I frame emessi su un VL sono numerati utilizzando il
campo Sequence Number (SN) della trama. Lo stesso frame (stesso numero SN) è
inviato sui Virtual Link ridondati. L’ES ricevente accetterà il primo arrivato e scarterà il
secondo se dovesse arrivare.
Inoltre nello strato MAC degli switch le tabelle di instradamento sono STATICHE e non
cambiano nel tempo; si ha Funzionalità di ‘’Traffic policing’’ .
- Servizio Rate Constrained. Tutte le comunicazioni , vengono instaurate allo stesso istante
iniziale e non in maniera diamica. Abbiamo una assgnazione PC delle risorse. Questo
per garantire una perdita nulla, un ritardo massimo garantito e da un meccanismo di
ridondanza che lo rende robusto ad un guasto (link o switch).
- Traffic Shaping. Viene comunque implementata una funzione di traffic shaping nell’ES
per garantire un ritardo massimo. Questo comprende un criterio di ritardo massimo su
ogni comunicazione , e non solo una delimitazione sul numero di comunicazione.
Garantisce il rispetto dei parametri da ES(BAG e Lmax).
- Traffic Policing. Una funzionalità di traffic policing viene poi implementata dallo switch di
accesso per VERIFICARE che i frame emessi in un VL da un ES sia conforme ai parametri
(BAG,Lmax). Il BAG e' il tempo di interarrivo minimo , tra due MAC-PDU consecutivi,(cosi'
da avere il giusto trafico). Lmax e' la lunghezza massima di bit che puo' avere la MAC-
PDU.
- Servizio Best Effort. Sfrutta le risorse di banda non impegnate dal traffico Rate
Constrained
- I nodi di commutazione implementano una funzione di scheduling(dallo scheduler) in
cui il traffico rate-constrained è inoltrato con priorità più alta rispetto al traffico best
effort, che viene memorizzato.
Per questo la Qualità di Servizio nel trasferimento non e' garantita.

Rete TTETHERNET (Time Triggered ETHERNET)


- Nasce alla fine degli anni 2000.
- Eredita tutta l'architettura dalla AFDX. Quindi i rate constrained e best effort, con MAC-
PDU. Aggiunge il servizio TimeTriggered.
- Servizio Time Triggered. Abbiamo cosi' una garanzia che le MAC-PDU arrivino tutte con
uno stesso ritardo(quindi max grado di trasp temporale) , e non solo che non superi un
ritardo massimo. Questo perche' molte funzioni sono sinconizzate all'interno di un
laciatore.
I flussi di messaggi ’’time triggered’’ sono flussi periodici che richiedono assenza di
perdita, ritardo limitato e variabilità dei ritardi trascurabili (hard).
- L'architettura sara' allora caratterizzata da una assenazione delle risorse di tipo
PI,perche' dovro' allocare risorse riservate ai messaggi time triggered. Pero' non
possiamo perdere in efficenza. Questa non si perde perche' i miei messaggi sono
periodici!(quindi non ho perdita di flussi informativi).
Questo avviene tramite l’implementazione di uno scheduling (offline) in grado di
allocare staticamente risorse di trasferimento ai flussi di ‘’time triggered message’’.
Quindi in ciascun collegamento d’uscita le risorse di banda sono allocate staticamente
(strategia di pre-assegnazione individuale) e periodicamente ai flussi timetriggered. La
banda di trasferimento restante è riservata per il traffico Rate-Constrained (pre-
assegnazione collettiva) e il traffico Best Effort (assegnazione a domanda)
- Sincronizzazione
Affinché il meccanismo possa funzionare è importante che gli elementi di rete siano
sincronizzati (stessa base dei tempi).
Si riescono a tenere controllati gli orologi grazie alla PCF (protocol control frame), una
sequenza di bit che viene gestita da 3 componenti, che possono essere svolte dagli
utenti della rete:
1. Synchronization Master (SM): invia e riceve le Protocol Control Frame (PCF) per
sincronizzare il proprio clock (svolto da Switch ed ES) .Se il sincronization master
riceve indietro dal CM la PCF prima o dopo il tempo dt prestabilto, dovra’
cambiare il proprio orologio posticipandolo o anticipandolo.
2. Compression Master (CM): provvede alla sincronizzazione dei clock delle SM e
SC re-inviando le PCF ai SM e ai SC (Sempre svolto dagli switch). E’ quello che
istruisce gli altri 2. Gestice il rinvio delle PCF tenendole in memoria per certi tempi
dt .Poiche aiamo una rete rate constrained, avremo un ritardo max accettabile
Dmax. Allora il CM terra’ la PCF per un tempo P-dt dopo che il ritardo viene
equalizzato al valore Dmax (D+(Dmax-D)).[ Permanence Function]
3. Synchronization Client (SC): riceve le PCF per sincronizzare il proprio clock (svolto
da Switch ed ES)
- Vediamo com’e formata la PCF: La PCF è’ trasportata in una (MAC)-PDU. Per svolgere
correttamente la permanenze function, i CM e SM necessitano di conoscere i ritardi
subiti da una PCF (D1,D2,D3,D4). Il campo ‘’Transparent Clock’’ nella PCF permette la
valutazione del ritardo subito da una PCF; il campo è aggiornato da ogni nodo
attraversato

You might also like