Professional Documents
Culture Documents
cos'è la rete. Il servizio delle comunicazioni serve per interconnettere delle applicazioni che
sono dei servizi su dei dispositivi. Per consentire il trasferimento di messaggi tra queste
applicazioni abbiamo bisogno di un servizio di telecomunicazioni. Servizi di
telecomunicazioni comportano il richiamo e l'utilizzo di componenti funzionali .
Ad esempio in un lanciatore abbiamo diversi dispositivi attui al funzionamento del mezzo.
Questi dovranno comunicare tra loro tramite una rete TLC che rappresenta l'unico servizio.
Ognuno di questi dispositivi prevederà il richiamo di uno o piu componenti funzionali, come
ad esempio : in una piattaforma inerziale il componente funzionale sensoriale che serve alla
misurare l'accelerazione, il componente funziona codifica e quello di trasmissione.
I componenti funzionali si dividono in: di uilizzazione e di trasferimento. Codifica e sensoriale
sono di utilizzo, trasmissione è di trasferimento.
La Risorsa : è ciò che mi permette di avere accesso ai componenti funzionali nel nostro caso
essa prende il nome di rete di telecomunicazione. Quindi questa è l'infrastruttura che
consente di eseguire le componenti funzionali caratterizzanti i servizi di telecomunicazioni.
Generalmente si divide in maniera logica secondo due parti: Quella struttura di
trasferimento e quella struttura di controllo di gestione. La prima costituisce insieme delle
risorse che permette il trasferimento delle informazioni dell'utente, la seconda invece va a
trasportare le informazioni di controllo di gestione della rete, come quelle di monitoraggio.
Aree di Rete
Abbiamo due possibili criteri di classificazione delle aree di rete :
Il primo in base all'estensione, mi dice Quanto grande è questa rete, su che area si
espande. Reti area geografica WAN reti area metropolitana MAN rete locale LAN.
Il secondo in base alla mobilità della rete: Abbiamo reti fisse e mobili le reti fisse se
bisogna rimanere nella zona per sorridere servizi limitata virgola la rete mobile invece
vi si può accedere in altri posti.
Topologie di reti
Vediamo ora la topologia di rete
Una rete di comunicazione formata da terminali che voglio mettere in contatto nella
maniera più economica e migliore possibile. Tra i vari schemi di collegamento devo trovare
quello migliore a basso costo ,ad esempio escludendo i collegamenti a due a due. Per
determinare quale sia il migliore introduco un indice di rendimento, definito come la
percentuale di tempo di utilizzo della risorsa. Minore è questa, minore sarà il costo da
attribuirne.
All'interno della nostra rete troveremo anche dei nodi di commutazione che non sono altro
che dei dispositvi flessibili e variabili nel tempo che mandano i segnali in entrata alle sue
uscite verso i terminali. La presenza nella rete permette di ridurre il numero di collegamenti e
quindi dei costi. Ha senso utilizzarlo nelle reti piccole, mentre nelle reti grandi no poiché la
lunghezza dei collegamenti è svantaggiosa. (collegamenti corti costano di meno)
Per ottimizzare una rete è conveniente raggruppare i terminali presenti nella stessa area
geografica tramite un nodo di commutazione(efficenza bassa ma collegamenti corti),
dopodiché collegare i nodi di commutazione con un unico collegamento(che avra una
grande efficenza di utilizzazione).
Sorgenti
La Sorgente di informazione è un modello che caratterizza il processo di emissione in uscita
da un elemento di rete. Ad esempio uscita di un processo di bit da un terminale.
Queste sorgenti possono emettere secondo un ritmo binario costante (CBR) o variabile (VBR)
a seconda che diano un emissione continua o periodica nel tempo. Io dovrò assegnare le
giuste risorse ad una sorgente in modo da non sprecarle.Le caratteristiche delle Sorgenti,
VBR in particolare è dato da alcuni valori: Bitrate di Picco FP che si ha durante la fase ON,
bitrate medio F m e il loro rapporto detto Burstiness. Nel caso in cui il bitrate di Picco è
uguale al bitrate medio, si ha una sorgente CBR.
Vediamo ora in particolare alcune caratteristiche della sorgente VBR on/off:
Ess e caratterizzata dall'alternanza di due periodi ,un periodo di attività e l'altro di silenzio
medio detti T on e T off (si prendono i valori medi).
FM uguale numero di bit emessi dalla sorgente nel periodo (Ton+Toff).
Fp uguale numero di bit emessi nel periodo Ton.
Modello di riferimento
Ogni volta che si descrive la rete di telecomunicazioni si definisce un modello di riferimento.
Quest'ultimo è importante , perché quando la rete viene descritta, viene dato il modello di
riferimento di tale rete.
Vediamo cos'è un modello di riferimento. Descrive in modo astratto le modalità di
comunicazione. Per modo astratto si intende a prescindere dall' implementazione software
e Hardware della rete. Quindi descrivere le componenti funzionali e che sono presenti in
quella rete.
Un modello di riferimento è composto da due componenti:
Archittetture di comunicazione
Mi dice come le componenti funzionali di questa rete sono disposte gerarchicamente.
Ovvero l'ordine con cui queste componenti Vengono eseguite. Ad esempio in un
ricevente il primo componente ad essere seguito sarà la ricezione dei bit.
Architettura di comunicazione è costituita da quelli che sono chiamati elementi
architetturali. Questi elementi sono i nostri terminali della rete e i nostri nodi di
commutazione. L'architettura mi dice che questi sono organizzati in sottosistemi , in cui
sono collocati i componenti funzionali. Questi sottosistemi sono raggruppati in base
allo svolgimento di certe funzionalità. Ogni sistema è composto dalla successione di
sottosistemi,per rendere la rete modulare. L'ordine è definito dal Rango del
sottosistema. Il rango un sottosistema parte dal basso a contare. I sottosistemi che si
trovano lo stesso Rango ma in sistemi diversi appartengono stesso strato. I sistemi
comunicano tra loro attraverso mezzi di trasmissione(i sottosistemi no!).
Le (N) entità sono le strutture che eseguono le componenti funzionali all'interno di uno
(N) strato. Entità alla pari sono quelle che risiedono nello stesso strato (N), ma in sistemi
diversi. Queste interagiscono tra di loro tramite protocolli e svolgono un guppo di CF(Il
fatto che piu' CF siano nello stesso (N)-sottositema,implica che il software sia
Monolitico).Questi protocolli di rango N sono detti (N)protocolli.
Abbiamo poi gli (N)-servizi,che sono un inseme di CF che sommati compongono un
servizio applicativo.
Questi si dividono in 2 : con connessione e senza connessione.
I. Primo caso le (N+1)-entita' devono concordare sull'inizio e la fine del
servizio(instaurazione/erogazione/abbattimento) tramite associazioni logiche.
II. Secondo caso non sono presenti le fasi di instaurazione e abbatimento, ma solo
erogazione e verifica con bit di controllo.Al variare di (N) ci possono essere sia
servizi con connessione che senza.
Avremo allora l'(N)-utente che sono le (N+1)-entità alla pari che usufruiscono dell’(N)-
servizio(ovvero tutte le entita' che vengono dopo,che stanno sopra!Vedi “controllo
errore”, lo notano solo dopo l'entita' di errore e quindi in seguio corretto).
L'(N) fornitore e' l'insieme delle (N)-entità alla pari che cooperano per la fornitura
dell’(N)-servizio.
Attenzione perché entità appartenenti allo stesso sottosistema non sono alla pari!
Protocollo di comunicazione
Sono le regole in base alle quali le singole componenti interagiscono.
Ad esempio nel lato terminale emittente, le componenti funz. saranno svolte dall'alto
verso il basso: quindi indirizzamento di applicativo ,controllo dell'errore, indirizzamento
di terminale,trasmissione. Nel lato terminale ricevente le componenti saranno svolte
dal basso verso l'alto: Prima saranno ricevuti bit poi instradati, poi rivelazione errori,
infine indirizzamento all'applicativo corretto.
Se si considera invece il nodo di commutazione , questo eseguirà le componenti
funzionali, prima dal basso verso l'altro poi dall'alto verso il basso. Questi specificati
sono i protocolli di comunicazione.
I Flussi Informativi sono quei flussi di informazione trasferiti dalle entita' , sottoforma di
bit. Si dividono in 2 : diretti e indiretti
I. Nei Primi lo scambio Avviene tra entità dello stesso sistema appartenenti a strati
adiacenti (tra sottosistemi).
II. Secondo caso lo scambio avviene tra entità alla Pari passando pero' PER
FORZA per gli strari inferiori.
I Flussi informativi sono dei gruppi di bit che si possono dividere in piu' categorie: (N)-
SDU (service data unit) scambio di gruppi di cifre binarie per modo DIRETTO; (N)-PDU
(protocol data unit scambio) di gruppi di cifre binarie per manieriera INDIRETTA con
protocollo di controllo (N)-PCI , (N)-PDU=(N)-PCI + (N)-SDU ovvero scambio tramite
SDU ma con bit di controllo PCI.
Servizi di Rete
Abbiamo già visto la differenza tra servizi di rete e servizi applicativi. Il primo in particolare
serve a trasferire informazioni tra due punti di accesso della rete ed è composto da diversi
componenti funzionali.
In generale tre componenti con rispettivi indici di prestazione;
1. architettura protocollare (equivalente a modelli di riferimento);
2. componente funzionale multiplazione;
3. componente funzionale di commutazione.
Con queste tre componenti riusciamo a descrivere i servizi di rete.
Funzione di multiplazione:
stabilisce la modalità di assegnazione della capacità di trasferimento dei link logici alle
applicazioni. Viene applicata nei nodi commutazione. Mi dice in che modo distribuire le
capacità alle mie applicazioni.
L'Assegnazione delle risorse può venire per esempio in maniera dedicata tra 2 utenti. Però
può capitare che non ci sia sempre connessione continua tra le utenze. Allora posso fare in
modo di assegnare una parte della capacità alle applicazioni solo quando hanno
necessità di comunicazione.
Funzione di commutazione:
stabilisce la modalità di inoltro di gruppi di cifre binarie da parte di nodi di commutazione.
Instrada gruppi di cifre binarie dal suo ingresso alla sua uscita.
Indici di prestazione
Sono praticamente gli stessi delle reti: Grado di integrità formativa, grado di trasparenza
temporale,flessibilità di accesso(caratterizza la capacità del servizio di rete a trattare i flussi
informativi ,con bitrate e burstiness diversi, e mantenere alto il rendimento di utilizzazione.
Risulta indipendente dalle caratteristiche come il bitrate è una caratteristica propria del
servizio di rete).
In base ai vari tipi di multiplazione commutazione avrò diversi indici di prestazione
Strategie di assegnazione risorse
In generale si hannno la risorsa e si hanno degli utilizzatori possibili di questa risorsa(attività di
utilizzazione). Risorsa è per noi Cm; AU sono le coppie di applicazioni che desiderano
comunicare. AU è caratterizzata da alcuni parametri temporali Ts (inizio utilizzo) ,Te(fine
utilizzo) costuiscono il Periodo di AU. E si suddivide in sotto "periodi di utilizzazione". Ad
esempio un periodo di utilizzo e' T1=N1/Cm (N1 num bit)(1/Cm tempo per ttrasferire 1 bit)
Le modalità di assegnazione sono principalmente tre:
PI preassegnazione individuale (statica); AD assegnazione a domanda; PC preassegnazione
collettiva(la più utilizzata).
PI: Consiste nella preassegnazione(prima dell'utilizzo!) della risorsa ad una particolare
attività di utilizzazione, dedicata unicamente alla AU per l'intero periodo! Se sono
presenti più attività di utilizzazione viene si ha una CONTESA di Pre-assegnazione. La
RISOLUZIONE è di tipo a Perdita, ovvero viene scartata una delle due richieste in caso
sia già stata pre-assegnata la risorsa(esempio telefono occupato). I Vantaggi sono
che in caso di assegnazione della risorsa non ci sono tempi di attesa ne negazioni di
accesso; in termini di indice di prestazioni ho un alto grado di integrità
formativa(nessun segmento scartato) e alto grado di trasparenza temporale(0
variabilita di ritardi). Gli Svantaggi sono basso grado di flessibilità (bassa efficenza di
utilizzazione, poiche ho allocazione della risorsa anche quando non mi serve)
AD: Assegnare la risosrsa solo sugli effettivi periodi di utilizzo. La tengo libera in caso di
non utilizzo, così da renderla disponibile per un'altra AU. Consente di ottenere il
massimo grado di efficenza di utilizzazione. Si presentano CONTESE di Utilizzazione in
caso di multiple richieste nello stesso periodo. La RISOLUZIONE può essere a Perdita o a
Perdita/Ritardo(ritardare,memorizzando su RAM il segmento, e mettere in attesa la AU
, scartando quelle successive una volta piena la RAM). Vantaggi sono alta flessibilità
di accesso;alto grado di trasparenza temporale(per i segmenti non scartati,quindi in
perdita);alto grado di integrità informativa(perdita/ritardo). Svantaggi sono basso
grado di integrità informativa(perdita); basso grado di trasparenza
temporale(perdita/ritardo).
PC: molto simile ad AD, ma si va a limitare il numero di applicazioni che possono
utilizzare contemporaneamente la risorsa(quindi meno contese,prestazioni migliori).
Quando il numero di assegnazioni risulta pari a 1, sì ricade nella PI. Il fatto di limitare il
numero di domande di accesso,mi penalizza sul grado di flessibilita' di accesso '
perche' non sfrutto al meglio la mia capacita'. Pero' vedo migliorati il grd di
trasparenza temporale( meno coppie in attesa) e il grd di integrita' formativa( meno
coppie= meno scarti).
Tipi di Servizi di Rete
Si suddividono in 1 servizi di rete con connessione fisica, 2 servizi di rete con connessione
logica , 3 servizi di rete senza connessione.
1. attua la funzione di commutazione in modo tale da garantire che tutti quanti i
segmenti informativi emessi e ricevuti dai terminali seguono lo stesso percorso di rete,
quindi attraverso gli stessi collegamenti logici i quali applicano una pre-assegnazione
di tipo individuale.
2. Viene sempre attuata la funzione di commutazione in modo da garantire che tutti i
segmenti informativi fanno lo STESSO percorso di rete, però con pre-assegnazione
collettiva.
3. (presente in una rete internet) non viene più predeterminato un percorso unico, ma
ogni segmento informativo può seguire un percorso diverso; in questo caso si ha una
pre-assegnazione a domanda.
4.
Gestione Asse dei Tempi
E' un elemento che caratterizza il tipo di multiplazione.
U "unslotted"; non costringono il multiplatore a inserire segmenti informativi in determinati
istanti, ma possono essere inserite quando vuole(purche' il collegamento sia libero) Lu/Cm
S "slotted"; il multiplatore e' costretto a inserire il segmento in certi intervalli predefiniti sull'asse
dei tempi(deve aspettare il primo intervallo temporale utile , e per intero!) Ls/Cm.
E' a sua volta diviso in:
SF "slotted framed" ho organizzazione in trama; gli intervalli temporali sono
raggrupati in gruppi,ognuno di n-intervalli (trama). Trasporta una particolare
sequenza di bit detta "parola di allinemento". T=durata di una trama (va dal primo bit
,della parola di allineamento,fino all'ultimo) Nt=numero di intervalli temporali della
trama, Ls=ampiezza in bit dei segmenti informativi, Lf=num bit trasferiti nella
trama==Nt*Ls
SU "slotted unframed" NON ho organizzazione in trama
Funzione di Multiplazione(dettagli)
abbiamo un singolo collegameto con 2 nodi di commutazionene collegati da un canale
detto "multiplato". La funzione di multiplazione viene attuata da due organi detti multiplatore
e demoltiplatore. Il primo riceve i segmenti informativi e deve decidere quando trasferirli; il
secondo prende questi segmenti e vi svolge delle funzioni.
Entrambi svolgono sottocomponenti funzionali :
1. scheduling
2. identificazione
3. indirizzamento
1 viene svolta dal multiplatore, il quale stabilisce l'ordne di trasferimento dei segmenti
2 svolta dal demultiplatore; delimita i segmenti informativi trasferiti attraverso il
collegamento(estrae dalla sequenza di bit, il segmento).
3 svolta dal demultiplatore; serve da riconoscimento; serve a capire da chi proviene il
segmento e chi deve riceverlo.
Per 2 e 3 si hanno operazioni ESPLICITE e IMPLICITE, a seconda dell'uso o meno
rispettivamente del bit di controllo. Se ho 2 esplicita,avro' asse dei tempi U e bisogno del bit
di conrollo per capire l'inizio del segmento informativo. Se 2 e' implicita ho un asse dei tempi
S e quindi contera' i bit che arrivano(sempre stesso num di bit) , che apparteranno
sicuramente ad uno slot.
Schemi di Multiplazione
Abbaimo 7 diversi schemi di multiplazione che dipendono dalle strategie di multiplazione e
dalla gestione dell'asse dei tempi; 1 multiplazione STATICA e 6 multiplazioni DINAMICHE.
Multiplazone Statica:
e' caratterizzata da una pre-assegnazione delle risorse di tipo PI e una gestione dei tempi SF.
La capacita' Cm del canale viene allocata tutta insieme, ma divisa negli intervalli di cui si
compongono le trame dell'asse tempo. Questa e' detta Cs; si ha quindi una
preassegnazione individuale su ogni intervallo temporale.
Cs=Ls/T con T=Lf/Cm allora Cs=Cm*Ls/Lf
Le contese sono solo di pre-assegnazione e vengono risolte tramite perdita( solo "tot-1" IT
sono disponibili ad essere occupati. -1 per la parola di controllo!).
La delimitazione e' di tipo IMPLICITO, senza bit di controllo, perche' ho un asse tempi SF.
L'indirizzamento anche e' di tipo IMPLICITO perche' troviamo sempre nella stessa posizione ,
con lo stesso ordine, i segmenti informtivi. Grazie a quest'ultima prorpieta' la multiplazione
statica viene detta "SENZA ETICHETTA".
Abbiamo BASSO grado di flessibilita' di accesso Alto grd di integrita informativa e
trasparenza temp. Cs dovra' esssere uguale Fp e non Fm , perche' perdereri dei bit, non
avendo memorie. Vediamo l'efficenza=1/β ≤1 , sara'=1 quando Fm=Fp quindi con reti CBR.
Multiplazione Dinamica:
iniziamo con uno schema usato dalla rete internet:
AD e asse tempi U. Tutta la capacita' Cm e' condivisa da tutte le coppie di comunicazione
che lo necessitano. Quando il collegamento e' gia impegnato, si verificano contese di
utilizzazione, che si risolve a perdita o ritardo/perdita. I segmenti informativi sono
esplicitamente identificati (delimitati) nelle modalità U, mentre lo devono essere
implicitamente nella modalità SF e SU.
I segmenti informativi devono essere esplicitamente indirizzati per mezzo di una ETICHETTA. Il
segmento informativo e l’etichetta costituiscono l’Unità Informativa! La necessità di un
indirizzamento esplicito giustifica la denominazione di multiplazione con etichetta. La non
periodicità nel trasferimento delle unità informativa giustifica la denominazione di
multiplazione a divisione di tempo asincrona
Caso AD; SF e SU: La differenza principale dalla multiplazione statica risiede nel fatto che
mentre in quella statica si assegna una comunicazione, quindi un intervallo temporale per
trama, non c'è bisogno del bit di controllo. Invece nella multiplazione dinamica di tipo AD SF
SU, avremo l'inserimento di più comunicazioni all'interno della trama e la necessità di
identificarle tramite di bit di controllo.
Il grado di flessibilità di accesso è il massimo possibile quando è adottata una strategia di
assegnazione a domanda
Caso PC : Le richieste di assegnazioni sono accolte tramite dei criteri:
-criterio di preassegnazione su base banda media BBM: Garantisce che il flusso complessivo
di bit ha un Fmtot<= rho*Cm (0<rho<1) altrimenti Scarta.
- Base banda di picco BBP si garantisce che il ritmo binario totale di picco sia Fptot<Cm
Funzione di Commutazione(dettagli)
Consta di 2 componenti : funzione di instradmento e di attraversamento
Instradamento: deve decidere su quale linea di uscita intoltrare il segmento ricevuto
Attraversamento: trasferisce il segmento informativo dalla linea d'ingesso a quella di
uscita. La funzione di attraversamento consiste nel trasferire il contenuto di un
intervallo temporale di una trama relativa ad una linea entrante in un altro intervallo
temporale di una trama relativa ad una linea uscente. Il ritardo di attraversamento è
costante per i segmenti informativi appartenenti ad una stessa comunicazione.
Si divide in :
- Attraversamento diretto : garantisce che il nodo di comm. abbia un
comportamento temporalmente trasparente(stesso ritardo per tutti i segmenti
informativi). Avviene sempre in multiplazione statica.
Valutazione del Ritardo "D" nel caso j<=k D=(k-j)TI.T. ,TI.T.=Durata dell’Intervallo Temporale
Valutazione del Ritardo nel caso j>k D=[NI.T.-(j-k)]TI.T. ,TI.T.=Durata dell’Intervallo Temporale;
NI.T.=Numero di Intervalli Temporali per trama( mi cambia perche' slitto nell'intervallo
successivo!!)
- Immagazinamento e Rilancio: Associato sempre in multiplazione dinamica. Ogni
Unità Informativa attraversante il nodo viene completamente memorizzata prima
di essere rilanciata verso l’uscita. Consente di differenziare il ritardo subito dalle
Unità Informative appartenenti ad una stessa comunicazione.
Il fatto per cui ritardi devono essere diversi è dato da due ragioni:
La prima è dovuta al fatto che bisogna cambiare l'indirizzamento di questa unità
informativa a causa di una contesa. Conseguenza il ritardo Può variare.
La Seconda è dovuta alla presenza di una risorsa che elabora le etichette Durante
instradamento. Ovviamente questa risorsa avrà una memoria massima su una volta
piena genererà delle contese e di conseguenza dei tardi.
- fase di trasferimento