Sei sulla pagina 1di 477

Dal catalogo McGraw-Hill:

Kurose, Ross, Internet e reti di calcolatori


Forouzan, I protocoti TCP/IP
Alexander, Sadiku, Circuiti elettrici
Jaeger, Microelettronica
Millman, Grabel, Microelettronica
Del Corso, Elettronica per telecomunicazioni
Spirito, Elettronica digitale 2* edizione
l'aratxjni, D'Amico, Radiopropagazione
Vascon, Complementi ed esercizi di elettronica
Paraboni, Antenne
Conciauro, Perregrini, Fondamenti di onde elettromagnetiche
Prati, Segnali e sistemi per telecomunicazioni
Tittel, Reti di calcolatori. Collana Schaum's
Luise, Vileltn, Teoria dei segnali 2' edizione

M I N I HI

I * <>/(> <ii>(i>nr iII un lilno compili la costi variabili (carta, slampa, legatura) e costi
li ni. I lui ||||||(I|||/|H ila1 numero ili copie stampale (traduzione, preparazione degli
mlniiM h, inhiilimf tonipoiiiinne, Impaginazione! I fotocopia/ori possano contenere
il l'imi) /'eli M, ullini min partite i diritti il'autore, non hanno costi fissi.
i ' t iu trini ii/ihi,,rullili i hine, ritnte mio ti numero di copie vendute dall'editore;
IIIIIIIINILII l'Ini M I M I l'I coiti fhxi a copiti e costringe l'editore ad aumentare il prezz;
,nt un milMI iilmmir, fornisce m ulteriore incentivi a fotocopiare. Se questo circolo
limi ani/eremo al punto in cui gli editori non avranno pili
fi intornitii ii indiziare litui di testo per l'universit.
I" fimi iiiiiiiimiu funi li .uinuiiw pi neppure fotocopie

L'editore
Achille Pattavina

Reti di telecomunicazioni

!
-f

>
W
V-- ,

U N I V E R S I DEGLI STUDI DI NAPOLI I


" PiORTHENOPE"
BIBLIOTECA

Inventario N..

M c G r a w - H i l l

M i l a n o . N e w York - SI. L o u i s San Francisco Auckland


Bogot . C a r a c a s . L i s b o a . L o n d o n Madrid Mexico City Montreal
N e w Delhi Sap J u a n - Singapore < S y d n e y Tokyo T o r o n l o
I <i|iyil|thl o JIIMIt lltis McOtttw Hill Cotnpaniea, s rl.
rnlilUliliiR (lrim|i Italia
Via Hlpatliinill, 89 - 201.1 Milano

MiUlil1 Illll fy/


A HMWW k t l t n m IMI I .'flmfirtMtol

I .li.lui .11 ii.i.lii/liiiii , ili i||iitnlti>.loiif, ili memorizzazione elettronica e di adattamento


Intuii pallini i|iiiililiii mn/./o (imnptcsi i microfilm e le copie fotostatiche) sono
liuti villi (mi Milli | l'Oli,

I lumi i iiirtii Ili i liuti uri traili mini) generalmente depositati o registrati alle rispettive
I l u pilllllllllll I,

th||||ii l'aitili Mimi Minili


lUiImliHU' Allietili l'iiilnlupl
4 Milli I
llli|i.iyllliii!iiM.v It.iM.i, li.'//.il .iiiirAitila (MI)
'Ilrtint.ii I li-Ila t lutile, I in A ili Camello (Ili)

l'itili MM Ufi MHil 4


l'iliilnl In llnly
MltMi/ll'lliliinit KVMS4.1
Indice

Introduzione XIII

Capitolo 1 Servizi e reti di telecomunicazioni 1


1.1 Servizi di telecomunicazioni I
1.1.1 Caratteristiche di un servizio I
1.1.2 Tipologie di informazioni 2
1.1.3 Caratterizzazione delle comunicazioni 1
1.1.4 Tassonomia dei servizi di telecotmmicar.ione
1.1.5 Caratterizzazione delle sorgenti fi
1.1.6 Requisiti dei servizi di telecomunicazione III
.2 Reti di telecomunicazioni II
1.2.1 Topologie di rete 11
Maglia 15
Albero 13
Anello 13
Stella 14
Bus 14
Altre topologie 14
1.2.2 Tassonomia delle reti 15 y
1.2.3 Schema generale di una rte 16
Bifiliogtafa 17

Capitolo 2 Modi di trasferimento - 19


2.1 Servizi di trasferimento dell'informazione 19
2.1.1 Servizi base di comunicazione 22
2.2 Tecniche di multiplazione 28
2.2.1 Soluzioni concettuali di multiplazione con accesso centralizzalo 30
2.2.2 Principali realizzazioni di tecniche di multiplazione 32
Multiplazione sincrona (S-TDM) 32
Multiplazione asincrona (A-TDM) 33
2.3 Modalit di commutazione " 34
2.3.1 Tecniche base di commutazione 34
2.3.2 Spettro delle alternative 35
2.4 Architetture di protocolli 37
2.4.1 Concetti base di un modello a strati 37
Primitive scambiate e servizi resi ai SAP 39
Relazione tra unit dati 40
Tipologia di strati 42
2.4.2 Modello OSI ' 43
Slrato 7: Application Laycr
Strato 6: Presentation Layer ,
Strato 5: Session Layer
Strato 4: Transport Layer
Strato 3: Network Layer
Strato 2: Data Link Layer
Strato 1 : Physical Layer
Esempio di interazione tra sistemi
2.4.3 Modello TCP/IP
Application Layer
Transport Layer
Internet Layer
Network Access Layer
Relazione tra modelli di riferimento
2.4.4 Modi di commutazione
2.5 Evoluzione di rete
Bibliografia

Capitolo 3 Reti dati in area geografica


3.1 Strato 2: collegamento dati
3.1.1 Procedure di controllo di errore
3.1.2 Protocolli Stop & Wait
Protocolli S&W in assenza di errori
Protocolli S&W in presenza di errori
3.1.3 Protocolli Continuous ARQ
Protocollo Go-back-n
Protocollo Selective repeat
Efficienza dei protocolli Continuous A R Q
3.1.4 Controllo di flusso a finestra
3.1.5 Un protocollo di strato 2; HDLC
Struttura di traina
Trasparenza dati
Rivelazione di enote
Comandi e risposte
Esempio di operazioni con protocollo ABM
Esempio di operazioni con protocollo NRM
Sliding window
Parametri del protocollo I1DLC
3.1.6 Efficienza del collegamento
3.2 Strato 3: rete
3.2.1 Servizi di rete
Servizio datagramma
Servizio chiamata virtuale
Servizio circuito virtuale permanente
Confronto dei servizi
3.2.2 Algoritmi di instradamento
Instradamento random
Instradamento flooding
Instradamento source routing
Instradamento fisso
Instradamento dinamico a disianza minima
Instradamento gerarchico
3.2.3 Controllo di congestione e di flusso 105
Approccio credit-based 107
Approccio rate-based 108
3.2.4 Un protocollo di strato 3: X.25 111
Protocolli e servizi 111
Formato dei pacchetti 113
Esempio di chiamata virtuale 115
3.3 Prestazioni di rete 116
3.3.1 Parametri di prestazione 116
3.3.2 Modello di nodo 117
3.3.3 Tempo di ritardo 119
Bibliografia 123

Capitolo 4 Reti per telefonia 125


4.1 Generalit .125
4.1.1 Configurazione della rete 127
4.1.2 Linee di trasmissione 131
4.1.3 La rete italiana 132
4.1.4 Numerazione 134
4.2 Tecniche di instradamento . 1 3 5
4.2.1 Instradamento in reti gerarchiche 137
4.2.2 Tecniche di instradamento invarianti 137
4.2.3 Tecniche di instradamento dinamiche 140
Algoritmo DNHR 141
Algoritmo DCR 142
Algoritmo RTNR 144
Algoritmo DAR - 145
Considerazioni riassuntive 146
4.3 Prestazioni di rete 146
Bibliografia 150

Capitolo 5 Multiplazione a divisione di tempo 153


5.1 Concetti base ^ y 153
5.1.1 Teorema del campionamento ~ 156
5.1.2 Multiplazione PAM 157
5.1.3 Multiplazione PCM 158
5.2 Sistemi di multiplazione PCM 160
5.2.1 Multiplazione PCM europea 161
Struttura di trama 161
Struttura di nmltitrania 162
Schema a blocchi del multiplatore 163
5.2.2 Multiplazione PCM nord americana 163
Struttura di trama 164
Struttura di supeitriuua 165
Struttura di su|>ertrauia estesa 166
5.2.3 Caraneristiche dei sistemi mulliplex PCM 168
5.3 Sincronizzazione di cifra e ili trama 168
5.3.1 Sincronizzazione di cifra 168
5.3.2 Sincronizzazione di trama 170
5.4 Multiplazione numerica 171
5.4.1 Caratteristiche genciuh 172
5.4.2 Multiplazione numerica sincrona 173
5.4.3 Multiplazione numerica asincrona
5.5 Gerarchia P D H
5.5.1 Gerarchia PDH europea
5.5.2 Gerarchia PDH nord americana e giapponese
5.5.3 Principali parametri della gerarcliia PDH
Bibliografia

Capitolo 6 Nodo di commutazione


6.1 Generalit
6.2 Reti di connessione a divisione di spazio
6.2.1 Rete a due stadi
6.2.2 Rete a 3 stadi
6.3 Reti di connessione a divisione di tempo
6.3.1 Matrice T(TSI)
Struttura simplex
Struttura duplex
6.3.2 Matrice S (TMSJ
6.3.3 Reti di connessione a 3 stadi
6.4 liitivalenza spazio-tempo
Bibliografia

Cnpltolo 7 Segnalazione
7.1 Siatemi di *c|>nalnzi<me
7.1.1 SeRiiala/ione di utente
7.1:1. Sritnalii/.iiinc Inter-nodo associata al canale
/ I ..I Segnili/,Ione Inter-nodo a canale comune
}.) Ninnila dt ar||nnlar.ionc No. 7
7.2.1 PUIIZIOIII carutteristichc
7.2.2 ArchlttiHur protocollare
7,2.1 l ivello MIT-2
7.2.4 l ivello M I P-3
l'otmalo del messaggi
riattamento dei messaggi
( trilione degli eventi di guasto
7.2.1 Applicazione ISUP
llllil lo|ialM

Capitolo II fleti ISDN


HI ( Internili*
H I I Architettura di rete
K.1.2 Classi di servizi
Servizi portanti
Ifcleservizi
Servizi suppleiiientari
H.2 Interfacce e protocolli
8.2.1 Canali ISDN
8.2.2 Interfacce ISDN
8.2.3 Dispositivi di accesso e punti di riferimento
8.2.4 Architettura protocollare
8.2.5 Servizi
Servizi a commutazione a circuito
Servizi a commutaziono a pacchetto
Indice IX

8.2.6 Indirizzamento 251


8.3 Livello fisico. 253
8.3.1 Interfaccia base (BRI) 253
Configurazioni di accesso 253
Connettori fisici e alimentazione 254
Tecniche di codifica 255
Formato di trama nel punto di riferimento S/T 256
Formato di trama nel punto di riferimento U 259
8.3.2 Interfaccia primaria (PR1) 261
8.4 Livello di collegamento dati 262
8.5 Livello di rete 265
Bibliografia 271

Capitolo 9 Reti Fratrie Relay 273


9.1 Concetti base 273
9.1.1 Architettura protocollare 274
9.1.2 Formato di trama del protocollo LAP-F 270
9.1.3 Frame relay e X.25 , 27H
9.2 Struttura di rete 280
9.3 Controllo della connessione 283
9.4 Controllo del traffico 286
9.4.1 Controllo del traffico di accesso 286
9.4.2 Controllo della congestione 289
Bibliografia '290

Capitolo 10 Reti in area locale: architetture 291


10.1 Architetture di reti LAN 291
10.1.1 LAN con topologia a bus 292
10.1.2 LAN con topologia ad anello 293
10.1.3 LAN con topologia a stella 294 y
10.2 II progetto IEEE 802 ~ 295 '
10.2.1 Architettura generale 295 T
; . 10.2.2 II livello LLC 296
10.2.3 II livello MAC 297
10.2.4 II livello fisico 298
10.3 La Rete Ethmet: IEEE 802.3 300
10.3.1 Topologia 300
10.3.2 Formato della trama 301
10.3.3 Protocollo di accesso 301
10.3.4 Ethernet a 10 Mbit/s 304
Segmento 10Base5 304
Segmento 10Base2 306
Segmento lOBase-T 306
Segmento lOBase-F 306
Reti Ethernet multisegmento 307
10.3.5 Fast Ethernet 309
Fast Ethernet lOOBase-X 311
Fast Ethernet 100Base-T4 311
Fast Ethernet 100Base-T2 312
10.3.6 Gigabit Ethernet 312
1.4 La rete Token ring - IEEE 802.5 314
10.4.1 Topologia ' 314
10.4.2 Protocollo di accesso
10.4.3 Formato della trama
10.4.4 Operazioni sull'anello
Stazione monitor
Timers
10.4.5 Livello fisico
10.4.6 Evoluzione dello standard
Bibliografia

Capitolo 11 Reti dati in area locale: prestazioni


11.1 Misure di prestazione e limiti teorici
11.2 Protocolli ad accesso casuale
11.2.1 Protocolli di tipo ALOHA
Protocollo ALOHA
Protocollo Slotted ALOHA
11.2.2 Protocolli di tipo CSMA
Protocolli CSMA
Protocolli CSM A/CD
Modello per il calcolo delle prestazioni
11.3 Reti ad anello
11.4 Prestazioni di traffico in reti locali
Bibliografa

Capitolo 12 Sistemi trasmissivi SDH


12.1 Lmiti della gerarchia PDH
12.2 Princpi della gerarchia SDH
12.2.1 Modello a strati
12.2.2 Struttura della trama
12.2.3 Elementi di multiplazione
12.2.4 Struttura di multiplazione
12.3 Multiplazione SDH
12.3.1 Composizione del segnale STM-1
12.3.2 Composizione del segnale STM-n
12.3.3 Trasporto di tributario PDH E-l
12.4 Rete SDH
12.4.1 Apparati SDH
12.4.2 Configurazioni di rete SDH
Bibliografia

Capitolo 13 Reti ATM


13.1 Generalit
13.2 Elementi chiave
13.2.1 Interfacce ATM
13.2.2 La cella ATM
13.2.3 Connessioni virtuali
13.3 Servizi di rete ATM
13.4 Architettura di protocolli
13.5 Strato fisico
13.5.1 Physical medium
13.5.2 Transmission convergente
13.6 Strato ATM
13.7 Strato AAL
Irli

13.7.1 AAL1 402


13.7.2 AAL2 404
17.7.3 AAL3/4 406
13.7.4 AAL5 408
13.7.5 Considerazioni conclusive 409
13.8 Evoluzione della rete ATM 410
Bibliografia 413

Capitolo 14 Intemetworking 415


14.1 Interconnessione di reti 415
14.1.1 Interconnessione tramite repeater 415
14.1.2 Interconnessione tramite bridge 416
Transparent bridge 417
Source routing bridge 420
14.1.3 Interconnessione tramite router 422
14.1.4 Interconnessione tramite gateway 422
14.2 Architettura protocollare TCP/IP 423
14.3 Strato di rete 425
14.3.1 Protocollo IP 425
14.3.2 Indirizzamento IP 427
Classi di indirizzi IP 427
Subnetting 428
Classless Inter-Domain Routing (CIDR) 430
Domain name system 432
14.3.3 Protocolli di instradamento 433
Routing Information Protocol (RIP) 436
Open Shortest Path First (OSPF) * 438
Border Gateway Protocol (BGP) 441
14.3.4 Protocolli di controllo 443
Internet Control Message Protocol (ICMP) 443
Address Resolution Protocol (ARP) 445
Reverse Address Resolution Protocol (RARP) 448
BOOTP e DIICP V 448
14.3.5 lvoluzione del protocollo IP 449
14.4 Strato di trasporto 451
14.4.1 Protocollo TCP 452
14.4.2 Protocollo UDP 454
Bibliografia 456

Indice analitico 457


Introduzione

Le reti di telecomunicazioni hanno rappresentato uno ilei settori,trainanti per il K'""


de sviluppo delle telecomunicazioni, avvenuto in tutto il mondo nell'ultUnn pnilc. ilei
secolo scorso. Le reti di telecomunicazioni, usufruendo della ilisponihilith ili umidi
trasmissivi, consentono l'accesso a una svariala tipologia di scivi/i di (eleuontililit'ii
zione, A partire dal tradizionale servizio di telefonia, con il progredire e lo sviluppiti
si delle reti di telecomunicazioni stato via via possibile rendere disponibili nini un
Vizi. Basti pensare ai servizi per il trasferimento di dati e di iiuitingini pei le pili ilivoi
se applicazioni, come per esempio l'accesso a banche dati, l'interliivoru Ira siti n/.lcn
dali remoti, la telesorveglianza, la videoconfercnza, ecc. Le tecniche ili Irnsfeilincntii
delle informazioni adottate in queste reti, inizialmente differenti per sei vizi di fonia e
di dati, si sono evolute in modo da consentire la realizzazione ili infrastnitture di rete
capaci di trasportare in modo integrato flussi di informazioni di ogni tipo. Sono sotto
gli occhi di tutti le offerte d servizi di telecomunicazione che prevedono il supporto
integrato di servizi di fonia, dati e video. Ci viene reso possibile, oltre che dalla
disponibilit di tecnologie elettroniche e ottiche estremamente avanzate che consento-
no il trasferimento di flussi di dati ad altissima capacit con tassi di errore virtual-
mente nulli, anche dall'utilizzazione di tecniche estremamente avanzate per il trasfe-
rimento in rete delle unit informative.
Il testo si propone di fornire un primo approccio al mondo delle reti di telecomu-
nicazioni nella sua globalit. Inizialmente vengono descritti i principi che sono alla
base dei servizi di telecomunicazioni e delle reti che ne consentono la fornitura.
Vengono quindi descritte le tecniche di interconnessione in rete di apparati di teleco-
municazioni per fornire servizi di telefonia, basati sulla commutazione di circuito, e
servizi dati, che utilizzano la commutazione di pacchetto. Per il primo tipo di rete si
descrivono le strutture di reti telefoniche sia di tipo tradizionale, che forniscono cio
il solo servizio base di fonia, sia di tipo avanzato, che forniscono servizi aggiuntivi
(rete ISDN). Per il secondo tipo di rete si affrontano separatamente le tematiche delle
reti in arca geografica (reti WA.N) e di reti in area locale (reti LAN), esaminando anche
quelle tecniche di trasferimento pi avanzate che consentono il trasferimento di gran-
di quantit di informazioni (reti Frame Relay, Fast Ethemet e Gigabit Ethernet).
Vengono poi affrontati i temi delle reti ad alta velocit caratterizzate da una crescente
integrazione dei servizi di comunicazione, sia con riferimento alle reti trasmissive
(reti SDH), sia alle reti di trasporlo (rete ATM). Infine si fornisce un primo approccio
al tema delie interconnessione di reti, esaminando t principi e le tecniche che sono alla
base della rete Internet.
I! libro stato pensato per essere utilizzato cme testo di base per reti di teleco-
municazioni nell'ambito di un corso di laurea triennale. Il suo utilizzo non richiede
particolari prerequisiti, tuttavia le conoscenze di base di calcolo delie probabilit e di
telecomunicazioni sono di ausilio per affrontare alcuni argomenti. Il testo adatto a un
corso di 10-12 credili; tuttavia un corso 5-6 credili pu essere ritagliato sul lesto spe-
cializzandone gli obiettivi: una formazione sulle sole reti per applicazioni dati potreb-
be limitarsi alle reti a commutazione di pacchetto (reti WAN, Frame relay, LAN, ATM,
Internet), mentre una preparazione sui fondamenti delle diverse tecnologie di rete
potrebbe affrontare solo gli approcci base alle reti a commutazione di circuito e di
pacchetto (reti WAN, reti per telefonia, reti LAN).
11 testo accompagnato da un silo web con materiale aggiuntivo. Per i docenti
saranno disponibili le figure in formato elettronico e lucidi integrativi in Power Point.
Per gli studenti un glossario, l'inevitabile errata corrige del libro, una bibliografia di
approfondimento, un glossario di telecomunicazioni e link utili.

Novembre 2002

Achille Pattavina
Servizi e reti
di telecomunicazioni

Un servizio di telecomunicazione si pu definire come un insieme di procedure che,


una volta attuate, rendono possibile trasportare e utilizzare a distanza informazioni. In
generale il trasporto di informazioni richiede l'intervento di vari apparati e dispositivi
di telecomunicazioni: il loro insieme configura una rete di telecomunicazioni. In que-
sto capitolo vengono fomiti concetti generali relutivi ai servizi di telecomunicazioni e
vengono altres introdotti alcuni elementi base sulle reti che consentono di fornire
questi servizi.

1.1 Servizi di telecomunicazioni


Per caratterizzare un servizio di telecomunicazioni necessario innanzitutto specifi-
care chi invia e chi riceve le informazioni (il cliente) da una parte^e chi trasporta le
informazioni (il fornitore del servizio) dall'altra. Una considerazione abbastanza
ovvia, che tuttavia riveste un'importanza particolare nell'ambito delle telecomunica-
zioni, che quanto pi dettagliatamente si conoscono le esigenze del cliente, tanto pi
il servizio da questi richiesto pu essere fornito "su misura", commisurando le risorse
di telecomunicazione impiegate ai requisiti del servizio stesso. Infatti, evidente che
le risorse di telecomunicazione da utilizzare, il cui costo aumenta secondo una qual-
che regola con la quantit impiegata, devono essere solo quelle sufficienti a garantire
il servizio richiesto secondo i requisiti del cliente. Fornire un servizio di caratteristi-
che migliori di quanto richiesto di solito non implica un aumento del prezzo che il
cliente disposto a pagare. Naturalmente il tipo di servizio che viene richiesto e il
denaro che il cliente disposto a cotrispondere dipendono dalie caratteristiche e dalla
disponibilit ili sci vizi di telecomunicazione offerti al cliente stesso.
I,a continua disponibilit di servizi di telecomunicazione di migliore qualit a costi
deciescenli t uno dei principali fattori che contribuisce allo sviluppo delle reti di tele-
comunicazioni che rendimi disponibili tali servizi.

1.1.1 Caratteristiche di un servizio


Le informazioni che viaggiano SII una rete di telecomunicazioni possono essere di pi
tipi (per esempio, informazioni dati, vocali, immagini ecc.) e in base alla loro natura
si diversificano i tipi di servizi che si rendono disponibili. In particolar modo questi
sono soggetti net alcuni vincoli ila rispellare, come la velocit di trasmissione e il
tempo di trasporto doliti informazioni. In cui valutazione viene effettuata attraverso
determinati indici di qunlilii. (JIICHI vincoli, in genere, sono specifici del servizio; per
esempio, le trasmissioni ili mainili vocali tollera errori anche di qualche unit percen-
tuale, mentre nella Iruttnlmioue ili iluli anche un solo bit di errore pu compromettere
l'intero processo di trasferimento dell'informazione. D'altra patte la ricezione con
ritardo di secondi o minuti di un messaggio di posta elettronica non crea problemi,
mentre il segnale vocale deve essere ricevuto entro alcune decine di millisecondi per
non compromettere l'efficacia di un servizio di telefonia.

1.1.2 Tipologie di informazioni


Come sar pi chiaro nel seguito, risulta estremamente importante classificare il tipo
di informazione da trasportare a distanza per fornire un dato servizio di comunicazio-
ne. Infatti la tipologia di informazione che deve essere trasferita determina le modalit
di trasporto delle informazioni (attraverso una o pi reti di telecomunicazioni), e quin-
di le corrispondenti caratteristiche di qualit.
In generale possiamo fare riferimento a una grande quantit di tipi di informazio-
ne, per esempio voce, suoni ad alta fedelt, messaggi di posta elettronica, immagini
ecc. Per eseguire una semplificazione, possiamo classificare tutti i diversi tipi di infor-
' mazione in tre grandi categorie:

voce: comprende tutti i tipi di informazione che vengono "utilizzati" dall'orecchio


umano, conte per esempio la voce, i suoni ecc.;
- video: comprende tutti i tipi di informazione che vengono "utilizzati" dall'occhio
uiiiiiu, come per esempio le immagini fisse o iti movimento;
liuti: include tutti i tipi di informazione che per loro natura sono rappresentati per
I I K V / . O di informazioni binarie e che non rientrano nelle due categorie precedenti,
t unir |K-I esempio i messaggi ili posta elettronica, i dati delle transazioni bancarie
CO.

A tonila tirila nanna delle informazioni trasportate un servizio si distingue in


miHiiiiiimlnln e multimrdinlc. In un servizio monomediale viaggia un solo tipo
lllfm muflone, conio per esempio la voce nella telefonia, i dati in una sessione di
ut i > i n i a lulrinrt, lo immagini nel caso della telesorveglianza. In un servizio multi-
infittili* I tipi ili iultiiinazione trasportati nell'ambito del servizio sono almeno du
nummo MM imtlo I propri vincoli di qualit di trasporto. Un esempio rappresentato
itali v|dIR:onfcrenzu, dove vengono trasmessi segnali sia video sia audio mutua-
nimm IncronluMi 1 .

1,1,1 Carrttturlzzazlone delle comunicazioni


I In m ivi/Iti ili telecomunicazioni richiede l'utilizzazione di diversi tipi e diverse quan-
tit ili i Itnrie ili comunicazione che possono variate in base a tre propriet che carat-
ici Iz/imo il servizio: la configurazione, la direzione e l'inizializzazione.
I il t oi\flglirtizione di un servizio identifica il numero di attori coinvolti ne
rlo *lfso, In paiticolare la configurazione varia a seconda del numero di destinatari
tlell'liiloriliazione emessa dalla sorgente. Si distinguono tre tipi di configurazione:

imititi limilo il servizio si svolge tra due utenti ognuno dei quali accede al servi
ninnai) Immite un punto di accesso nella rete di telecomunicazioni; una conversa-
zione telefonica tra due utenti costituisce l'esempio tipico di servizio punto-punto;

1
Ottone Ime annuitine a nun equivocare Ira servili nel caso Jelia televisione. U servizio di (decornimi,
t lime televisivo basalo sul Itasfeiinicnto congiunto di imnugim e suoni, ma ci non basta per qualift-
l m In (tutte multimediale. Le informazioni vdeo e audio sona infatti usualmente codificale in un solo
Hfuiiitlr "dati", che viene poi interpretalo dalriceviteleperrigeterarei due tipi di segnale nell'apparecchio
irtevUlviv
Servizi e reti di telecomunicazini 3

multipunlo: il servizio coinvolge pi di due utenti, cosi che in generale l'informa-


zione emessa da un utente (sorgente) trasportata e resa disponibile agli altri uten-
ti del servizio (destinatari); supportare una comunicazione che abbia queste carat-
teristiche tutt'altro che semplice, poich l'informazione emessa da una sorgente
deve essere resa disponibile in pi punti di accesso alla rete (uno per destinatario);
un esempio di servizio multipunto la conversazione a tre (utenti) nell'ambito del
servizio di telefonia;
diffusivo (o broadcast): i un tipo particolare di configurazione multipunto, nella
quale l'informazione emessa da un utente (sorgente) inessa a disposizione di tutti
gli utenti della rete (utilizzatori); in generale pi semplice supportate un servizio
diffusivo che uno multipunto, poich nel primo caso non occorre selezionare gli
utenti destinatari dell'informazione, escludendo quindi ogni operazione di filtrag-
gio e di selezione; un esempio tipico di servizio diffusivo 6 quello televisivo che
viene reso disponibile via etere.

La direzione di una comunicazione fa riferimento alla caratteristica del fintini Infnr


mativo emesso e/o ricevuto da un generico illente di un servizio di cnmunlcii/.innr, M
distinguono due tipi di servizi:

unidirezionale, quando il servizio trasferisce mi solo flusso Infoimullvii, ilio


solo dalla sorgente all'utilizzatore (servizio punto pulito) i agli utilizzinoli (univi
zio multipunto o diffusivo);
bidirezionale, quando il servizio trasferisce due flussi informativi per niente ilei
servizio, chiaramente in direzioni opposte, cosi che ogni utente agisce sin da noi
gente sia da destinazione delle informazioni; un servizio bidirezionale puf) ul)e
riorniente essere distinto in
- simmetrico, se i due flussi trasferiti per utente sono caratterizzati dagli slessi
parametri,
- asimmetrico, se il flusso informativo ricevuto da un utente caratterizzato da
" parametri diversi da quelli del flusso emesso dall'utente stesso.

Esempi di servzi unidirezionali sono la telesorveglianza e la televisione. La telefonia


p4'accesso da terminale a banche dati sono esempi di servizi bidirezionali simmetrici
e asimmetrici, rispettivamente. Infatti solo nel primo caso i due flussi informativi
hanno le stesse caratteristiche, mentre nel secondo il flusso nella direzione dal termi-
nale alla banca dati generalmente molto pi piccolo di quello in direzione opposta.

La propriet di inizializzazione, infine, descrive le modalit attraverso le quali viene


reso disponibile un servizio. Un servizio pu essere inizializzato:

su buse chiamata, ogni volta che il servizio si articola nelle Ire fasi di richiesta del
servizio, attraverso opportune procedure d segnalazione attuate nella stessa rete di
telecomunicazioni, utilizzazione delle risorse di comunicazione (durante la quale
vengono trasmesse le informazioni) e rilascio delle risorse di rete utilizzate;
su base contrattuale, quando la disponibilit del servizio di telecomunicazione
(semi)permanen(e per gli utenti coinvolti; ci implica che la fase di richiesta del
servizio precedentemente definita si attua solo con un accordo (contrattuale) sigla-
to tra cliente e fornitore del servizio.

Esempi di servizi su base chiamata e su base coutrattuale sono, rispettivamente, il ser-


vizio di telefonia pubblica e un servizio di connessione dati di tipo affittato tra un
cliente e un centro di servizio.
4 _ Capitolo 1

1.1.4 Tassonomia dei servizi di telecomunicazione


L'ITU (International Telecommunication Union) un ente sovranazionale che si inte-
ressa di problematiche relative alle telecomunicazioni e alle radiocomunicazioni. La
sua funzione prevalentemente quella di creare un insieme di nonne che definiscono
in modo estremamente preciso le modalit di scambio di informazioni tra apparati,
sistemi, reti ecc. L'insieme di queste norme consente ai fornitori di servizi di teleco-
municazione di utilizzare apparati di comunicazione realizzati da diversi costruttori,
che sono quindi in concorrenza nella costruzione di uno stesso apparato. Cme ben
noto, questa situazione spinge il costruttore a migliorare sempre pi il rapporto qua-
lit-prezzo del proprio prodotto; con un beneficio indotto per l'utilizzatore finale del-
l'apparato, reso possibile dalla disponibilit di uno stesso servizio di telecomunica-
zione a costo decrescente, oppure, a parit di costo, a qualit crescente. Si consideri
per esempio l'ampia scelta che oggigiorno un utente ha sia nell'acquisto di un
"modem" telefonico per accedere a una rete dati come Internet, sia nella scelta del for-
nitore di servizio di accesso alla rete stessa.
Uno dei documenti pi importanti nell'ambito della definizione dei servizi di tele-
comunicazione la raccomandazione numero 1.211 dell'ITU-T1 [1.211], che. fornisce
una classificazione, o tassonomia, dei sevizi di telecomunicazionej riportata nella
Figura 1.1. Tale classificazione stala introdotta nell'ambito della definizione delle
caratteristiche di una rete a larga banda, atta cio a fornire servizi di telecomunicazio-
ne che possono dare anche la disponibilit di una quantit significativa di risorse di
comunicazione.
I servizi di telecomunicazioni si suddividono in due classi: quelli interattivi e quel-
li distributivi. I servizi interattivi consentono un'interazione tra sorgente e destina
ne dei messaggi informativi nell'ambito della comunicazione, mentre nei servizi
distributivi la sorgente di informazione agisce indipendentemente dal comportamen
della destinazione.
I sevizi interattivi a loro volta si suddividono in:

servizi di conversazione, in cui l'interazione tra sorgente e destinazione avvi


tempo reale con un ritardo di trasferimento delle unit informative che dipende

Figura 1.1
Tassonomia dei servizi di
telecomunicazione.

i Servizi,, ^ ( Servizi
interattivi i l distribuirai

__ett~
5 !eo.'izi<ii . Srv izi'aiV:-
I
. ! Servizi al v i Con.icntioilo Senza introito,
conversazioni' riessa iohsultazlne di prese, ttd/ine iti presentazione

5
LatetterT finite, che sta per Telecommunicalion, serve a ideiuifcaie quella pane dell 'ITU che si occu-
pa di telecomunicazioni, la cui organizzazione diversa da <|tella che si occupa di radiocomunicazioni, la
cui si.la ITU-it.
Servizi e reti di telecomi

dalla specifico servizio; esempi di sevizi di conversazione sono la telefonia, la


videotelefonia, la videoconferenza;
servizi di messaggistica, in cui lo scambio di informazione tra sorgente e destina-
zione ha luogo in tempo differito, cos da richiedere la disponibilit di unit di
memoria in ricezione che consentono di immagazzinare le unit informative in
attesa del loro utilizzo; un esempio tipico quello della posta elettronica (e-mail)
per il trasferimento di testi o di immagini;
servizi di consultazione, che consentono il reperimento di informazioni presso cen-
tri di servizio tramite opportune procedure di consultazione; in questo caso l'u-
tente che regola il trasferimento delle informazioni nell'ambito del servizio; esem-
pi di servizi di consultazione sono la teledidattica, il video-on-demand, l'accesso a
banche dati di tipo medico, giornalistico ecc.

La differenza fondamentale che caratterizza le prime due classi di servizio il tempo


di ritardo medio nel trasferimento delle informazioni dalla sorgente alla destinazione:
se nel caso di un messaggio di posta elettronica tollerabile un ritardo di qualche
minuto, per un servizio interattivo in tempo reale (quale una telefonata) necessario
rimanere nell'ordine dei millisecondi.
I servizi distributivi consentono la diffusione di informazioni generate da una sor-
gente a un numero arbitrario di utilizzatori. Un servizio distributivo si differenzia in:

servuw senza controllo di presentazione, se gli utenti non possono controllare


l'ordine di presentazione delle informazioni ricevute, come nel caso di tutti i ser-
vizi televisivi di tipo diffusivo (per esempio, TV, TV ad alta qualit o ad alta defi-
nizione, TV a pagamento o Pay TV ecc.);
servizio con controllo di presentazione, se gli utenti hanno la possibilit di con-
trollare l'ordine di presentazione delle informazioni ricevute, senza che ci impli-
chi che l'utente interagisca direttamente con la sorgente; un esempio di questo ser-
vizio il Televideo (TeleText nella nomenclatura ITU), in cui possibile visualiz-
zare le informazioni strutturate in pagine secondo l'ordine stabilito dall'utente.

La Tabella 1.1 riporta sinteticamente le propriet dlie diverse classi di servizio di


telecomunicazione appena introdotte, come descritte ntta raccdfnandazione 1.211.
Una configurazione punto-punto supporta esclusivamente servizi interattivi, merjfre
una multipunto supporta anche servizi distributivi senza controllo di presentaziohe;

Tabella 1.1 Caratteristiche dei servizi di telecomunicazione.

Tipo di servizio Configurazione Direzione Inllll

Punto- Multi- Bidir. Bidir.


punto punto Diffusivo simm. asimm. Unidir. Chiarii

Interattivo convgrsazion^le X X X X *
Interattivo di mtnagglstlra X X X X

Interattivo di coriwltulone
Distributivo tun/d lonlrollo
X X X

di pnt&iinUjIoiMi X X x . X 1

Dislilbulivo i n n < ootrollo


di p r i j s n u i l o n t X X
configurazioni diffusive sono utilizzate solamente per servizi distributivi. Una comu-
nicazione bidirezionale simmetrica caratterizza i servizi interattivi di conversazione e
di messagistica, mentre i servizi interattivi di consultazione sono per definizione sup-
portati da comunicazioni bidirezionali asimmetriche. I servizi distributivi sono tipica-
mente supportati da comunicazioni unidirezionali; in alcuni casi, quelli senza control-
lo di presentazione sono fruibili anche attraverso comunicazioni bidirezionali asim-
metriche. Infine solo i servizi distributivi con controllo di presentazione non possono
essere inizializzati su base chiamata, mentre solo quelli interattivi di messagistica non
possono essere fomiti su base contrattuate.

1.1.5 Caratterizzazione delle sorgenti


Specificare un servizio di telecomunicazione significa caratterizzare la relativa sor-
gente di informazioni. Quanto pi precisa e la descrizione del comportamento della
sorgente, tanto migliore l'identificazione delle risorse di comunicazione necessarie a
servire la sorgente nell'ambito di un servizio di telecomunicazione con i dovuti requi-
siti di qualit.
In generale possiamo distinguere tra sorgente analogica e sorgente numerica.
sorgente analogica genera informazione sotto forma di un segnale elettrico o ottico
che pu assumere valori arbitrari definiti su intervalli di tempo continui (segnali
tempo-continuo) o meno (segnali tempo-discrelo), mentre nel caso della srgente
numerica l'informazione generata esclusivamente una stringa di simboli binari (zero
e uno). Poich le reti di telecomunicazione sono ormai in gran parte di tipo numerico,
atte cio a trasferire solo flussi di simboli binari, le informazioni generate dalle sor-
genti analogiche devono essere trasformate in forma numerica per essere trasportate in
una rete ili comunicazione.
Una sorgente ili informa/ioni in un generico istante di tempo si trova in uno di
due stati: attivit (ON), nel quale la sorgente emette informazioni a una frequenza
picco I' (in bit/s), e inattivit (OFF), nel quale la sorgente non emette informa
I ,'lulri vullo ili tempo d permanenza della sorgente nello stato O N (7" 0 N ) e nello stato
o r i ' ('/',,,,) determina In lunghezza del segmento informativo emesso (detto "burst")
II In qiinnliliV niellili di informazioni emesse. Una caratterizzazione semplice della sor-
l'i'tiln consiste Itcll'ipotizzore che i tempi di permanenza negli stati di attivit e inat-
tivili! ninno esprimibili mediante una funzione di distribuzione esponenziale negativa
con meill* l/|i e I/A., rispettivamente, cos che X rappresenti la frequenza media di
tiunni/.ione dallo stato OFF allo stato ON e fi la frequenza di transizione inversa. La
Hlgurn 1 2 rappresenta graficamente questo modello di sorgente di informazioni.
Occorra precisare che le sorgenti reali, in special modo quelle dati, hanno un com-
poituuenlo molto pi complesso di quanto qui rappresentato con un modello a due
Intl.
Mediante una semplice proceduradi calcolo basata sull'equilibrio dei flussi entran-
ti e uscenti intorno a una superficie chiusa (X p0FF = fi p0fl) e utilizzando la rcla-
jione di congruenza che lega le probabilit di stato ( p 0 F F + p 0 N = 1), si ricava facil-
mente la probabilit p ( m che la sorgente sia in fase di attivit

J 0N
' ~ X+n

Questa quantit, che rappresenta anche la quota parte di tempo nella quale media-
mente la sorgente smette informazioni, consente di ricavare la frequenza media 'A
(ili bit/s) ci emissione di informazioni da parte della sorgente semplicemente come
Servizi e reti di telecomunicazini 7

Figura 1.2
x Modello di sorgente di
informazioni.

A - PON ' " parametro pQN, che viene anche indicato come fattore di burstiness
B 3 , quindi dato da

Evidentemente sono sufficienti due dei tre parametri P, A, l per ilei inno compiei
mente una sorgente del tipo ipotizzato in questo paragrafo.
Un caso particolare rappresentato da quelle sorgenti prive di pei lodi ili Iniiltlvltll;
in questo caso la frequenza media coincide con quella di picco (4 /') e il fntluic ili
burstiness diventa unitario (l') = 1).
In base al valore del parametro B si possono distinguere due tipi ili sorgente:

Constant Bit Rute (CBR), o di tipo continuo, caratterizzata da un fattore di bursti-


ness B = 1, in cui la frequenza media coincide con quella di picco (A = P), come
per esempio una sorgente vocale o video, oppure una sorgente dati continuamente
attiva (per esempio durante un trasferimento di file);
* Varable Bit Rate (VBR), o di tipo intermittente (bursty), caratterizzata da un fatto-
re di burstiness B < 1, come per esempio una sorgente dati interattiva.

Occorre osservare anche che la caratterizzazione CBR o VBR di una sorgente pu


aftche dipendere dall'eventuale elaborazione che il segnale emesso dalla sorgente
subisce prima di essere reso disponibile per il suo trasferimento in rete. Infatti il segna-
le emesso da una sorgente continua pu diventare di tipo intermittente in seguilo a
un'operazione di codifica del segnale stesso con Io scopo di eliminarne le ridondanze.
Questa elaborazione del segnale operata in tempo reale implica quasi sempre la degra-
dazione del segnale originario, la cui entit cresce con il fattore di compressione 1/6
conseguito.
Il caso pi semplice di sorgente bursty quello in cui gli intervalli di tempo di per-
manenza negli stati di attivit e di inattivit sono costanti e uguali,rispettivamente,a
'/' O N e 7 ' o h ; (.S). In questo caso il fattore di burstiness B semplicemente dato da

B = ZsH- (l.t)
'oiT + 7"ON

5
Occorre osservate che la definizione del fattore di buistiness B non universalmente accettala nella
forma qui presentata, infatti in aliti testi si uova anche la definizione inversa B = PIA.
8 Capitolo 1

Figura 1.3
Periodi di attivit e inatti-
vit di una sorgente di
informazioni.

La Figura 1.3 riporta l'attivit di una generica sorgente osservata su un intervallo di


tempo di 3 s. Il grafico mostra che la sorgente caratterizzata da una frequenza di
picco P = 800 kbit/s e da periodi di attivit T 0 N = 0.2 s e di inattivit Toff = 0.6 s.
Dunque il suo fattore di burstiness dato da B = 0.25 cui corrisponde una frequenza
media di emissione di informazioni da parte della sorgente A = 200 kbit/s. Si osservi
che in linea d principio una sorgente VBR di questo genere, se non occorre soddisfa-
re detcrminati requisiti di ritardo di attraversamento della rete, potrebbe addirittura
diventare una sorgente continua CBR caratterizzata AA-P = 200 kbit/s. Ci si rea-
lizza mediante l'utilizzazione di una unit di memoria che immagazzina i blocchi
informativi ricevuti a 800 kbit/s, perritrasmetterlicon regolarit a 200 kbit/s.
La Tabella 1.2 riporta una classificazione delle sorgenti, e dei corrispondenti servi-
zi di telecomunicazione, in base alla loro frequenza di picco. Nella classe dei servizi a
bassa velocit, caratterizzati da una frequenza di picco inferiore al centinaio di kbit/s,
troviamo servizi dati a bassissima frequenza di cifra, tipo telesorveglianza o POS
(Paint OfSalc), servizi vocali e servizi dati o di immagine (per esempio il videote-
lefono). La classe dei servizi a media velocit, cio quelli con frequenza di picco com-
presa tra il centinaio di kbit/s e una decina di Mbit/s, comprende servizi audio ad alta
fedelt, servizi di videoconferenza e servizi dati tipici delle reti locali. Le sorgenti che
caratterizzano i servizi ad alta velocit, cio con frequenze di picco superiore alla
decina di Mbit/s, sono tipicamente quelle video, che generano cio immagini di tipo
televisivo.
Si vuole ora mostrare sinteticamente, utilizzando la Figura 1.4, la tipologia delle
sorgenti dei vari servizi di telecomunicazione in base al loro fattore di burstiness.
Servizi interattivi di conversazione, come quelli voce o audio, sono caratterizzali da

Tabella 1.2 frequenza di picco dei servizi di telecomunicazione. 1|"-

Classe di servizi Frequenza (Mbit/s) Servizio

Bassa velocit 0.0001-0 001 j Telemetria/POS


0.005-0.1 Voce
__ O.OO 1-0.1 Datimmagini

M e d e velocit 0.1-1 Suono alta fedelt


0.1-1 Videoconferenza
0.1-10 Pati/immagini

Alta velocit 1-5 TV compresso


10-50 TV non compresso
10-1000 Dati/immagini '
Servizi e reti di telecom

Figura 1.4
Traffico modem
Fattore di b
vizi di telec

Commutazione
d circuito

105 10' 10' IO1


Frequenza di picco, P (bit/*)

sorgenti di tipo CBR, aventi quindi un fattore di burstiness unitario. Tuttavia, adottan-
do tecniche di elaborazione del segnale emesso dalle sorgenti stesse, queste sorgenti
possono diventare di tipo VBR; nel caso di segnale vocale, la semplice soppressione
dei silenzi di chi parla riduce il fattore di burstiness a un valore dell'ordine di 0.3-0.4.
L'adozione ulteriore di tecniche di elaborazione numerica del segnale he riducono la
ridondanza del segnale stesso consentono di portare il fattore di burstiness a valori
anche inferiori a 0.1 (si consideri il caso dei segnali vocali utilizzati nella telefonia
cellulare, la cui frequenza media a seconda della codifica varia nell'intervallo 6-13
kbit/s, a fronte di una frequenza di cifra del segnale originale vocale di 64 kbit/s).
1 segnali audio sono caratterizzati da frequenze di cifra superiori rispetto a quelli
vocali, come generalmente richiesto nei segnali audio ad alta fedelt. Anche in questo
caso la riduzione della ridondanza informativa pu far diminuire la frequenza media
della sorgente. Considerazioni analoghe valgono per i servii di videotelefonia e video-
conferenza, che lullavia richiedono frequenze di picco maggiori che nei segnali veda-
li. I primi sono caratterizzati da frequenze di cifra di picco fino a qualche centinai^ di
kliil/s, mentre per i secondi si pu arrivare a qualche Mbit/s. Anche per i servizi video
in tempo reale, le cui frequenze di picco sono superiori rispetto a quelle dei servizi
voce o audio, vale lo stesso principio: le sorgenti sono per loro natura di tipo CBR,
miche KC un'operazione ili riduzione di ridondanza ne pu ridurre il fattore di bursti-
urss miche di uu'otdine di grandezza.
I!lte un'ultra categoria di sorgenti di informazioni e cio le immagini di tipo
medico (ladre ludiograficlie, immagini TAC ecc.), i cui requisiti di trasferimento in
icln per unii loro utilizzazione in tempo reale richiedono la disponibilit di canali con
velociti puillcnluniiriiic alte, fino ul Gbit/s. Questo tipo di informazioni, per sua riam-
ili, pu ofthntc nignificalivamente compresso con riduzioni del fattore di burstiness
lino a mi coni inaio ili volte.
Ln l'Ialini M ruppi esenta anche il caso di terminali connessi a server le cui fre-
quoil/c ili pli co tono fino alla decina di kbit/s con fattore di burstiness fortemente
varUlillu III i|iiiinlii ilicliiimeute legato al tipo di servizio dati (una singola operazione
ili fili' ninnici impili n un fattore di burstiness unitario, mentre un'interazione client-
nrivri liilruiiiivu pu polline anche a fattori di burstiness ben inferiori all'I%). Questo
tipo ili tmvl/l ili riiiniinicuzione quello che utilizza specifici apparati trasmissivi,
10 Capitolo 1

detti modem, per sfrattare la capacit di trasferimento delle informazioni resa dispo-
nibile dalle reti telefoniche. Come sar chiaro nel seguito del testo, i servizi di rete a
commutazione di circuito e di pacchetto mglio si adattano a supportare sorgenti CBR
e VBR, rispettivamente, dando luogo a un intervallo dei valori del fattore di burstiness
in cui la miglior scelta tra i due servizi non cosi univoca.
Come gi accennato, si vuole qui ricordare che il trasferimento in rete delle infor-
mazioni generate da una sorgente di tipo CBR richiede una capacit di almeno P bit/s,
mentre per quella di tipo VBR la capacit richiesta pu anche essere inferiore a que-
sto livello, potendo scendere fino ad A bit/s. Ci si Ottiene riducendo gli intervalli tra
un segmenttnformativo e l'altro; nel caso di capacit assegnata uguale a quella media
A, il flusso informativo nei canali di comunicazione della rete diventer di tipo "con-
tinuo" (cio senza pi intervalli di inattivit tra un segmento informativo e un altro).

1.1.6 Requisiti dei servizi di telecomunicazione


Si gi accennato al fatto che le prestazioni di trasporto di un servizio di comunica-
zione sono fortemente dipendenti dal tipo di servizio che si vuole supportare. E dun-
que necessario caratterizzare quantitativamente le prestazioni di un servizio di teleco-
municazione; per farlo i principali parametri da utilizzare sono;

la probabilit di blocc, cio la probabilit che il servizio richiesto venga rifiuta


dal gestore della rete;
il tempo di ritardo, che esprime con opportune grandezze (valore medio, varianz
ecc.) il tempo che la rete impiega a trasportare le unit informative per il servizio
111 quentioiic;
Iti velocit media, che indica la frequenza di cifra media con cui la rete ti asporta
iiifurmu/.iniii di utente;
In iirobaliililt di perdita/errore, che indica la quota parte dei bit offerti
gente itila irle clic questa non stata in grado di trasportare o che ha consegnato al
dcillnalurlo con enoie.

I ,n TMMI.I 1.3 liporta i valori e gli ordini di grandezza pi significativi per i parame-
li i |i|>riui del min riferiti a (piatir servizi tipici di telecomunicazione: telefonia, dati
liilcrMlivi, posta elettronica, video-on-demand. La probabilit di blocco tipicamente
nulla, eccello nel caso della telefonia, dove si accetta generalmente che fino all'uno
|H-r cento delle chiamate possano essere rifiutate da parte della rete. Il ritardo medio
inferiore alle centinaia di millisecondi per i servizi di fonia, dell'ordine dei secondi
|H-r eivizl dati inteialtivi e video-on-demand, mentre pu essere anche alto nel caso
della |wtn elettronica. La velocit media dell'ordine dei bit/s o dei Mbit/s per i sevi-
zi di email e video, rispettivamente, mentre pu essere dell'ordine delle decine di
UHI/* per sevizi di Ionia e dati interattivi. Infine si richiede che la probabilit di per-

IHIIHII* | I LLN.|iinlli dui wivl/i di IRTA omunicazioni (il smbolo o sta per "dell'ordine di").

flIuHMIlii Telefonia Dati Interattivi E-mail Video-on-demand

II! Mllkl* ili lllmill < 1% sO s 0 sO


Ninnili umilili < 500 ms o d 5) o (1 min) 0(1 s)
'Htm il umili* 64 klitl/s 9.6-54 kbit/s o (bit/s) o (Mbite)
Il 1' il.Illll ili IMldllA'niMllli o(1%) aO =0 o(1%)
Servizi e reti di telecomunicazini 11

dita o di errore sia virtualmente nulla per tutti i servizi dati, mentre tollerabile fino
all'uno per cento in servizi in cui l'informazione ha di solito elevata ridondanza.

1.2 Reti di t e l e c o m u n i c a z i o n i

Le reti di telecomunicazioni sono state sviluppate storicamente per tipologia di servi-


zio: una rete veniva cio realizzata per essere adatta al trasporto di un solo tipo di
informazione, per esempio solo voce o solo dati. Negli anni *60, '70 e '80 questo tipo
di approccio era dovuto al fatto che il trasporto di infomiazioni vocali occupava la
maggior parte della banda a disposizione. Solo alla fine degli anni '60 cominciarono i
primi esperimenti per il trasporto di dati: ormai fa parte della storia la nota rete
Arpanet, che si pu considerare l'antenata della odierna rete Internet! Queste reti per
dati sono state sviluppate separatamente dalla reti per telefonia. Lo stesso sviluppo
Separalo si prodotto ancora pi marcatamente per le infiastriitture ili comunicarono
per servizi video (si consideri a titolo di esempio le cosiddette teli CATV, TV via cavo,
che hanno avuto un cosi grande sviluppo nel Nord-America).
Oggi il problema generale del supporto di servizi ili comunica/ione illvci.il e itimi
mogenei visto nell'ottica del tentativo di integrare le reti esistenti per render tlinpii
nibile una soluzione unificata per il trasporto di diverse tipologie ili Infotmn/tom),
ognuna caratterizzata da specifici requisiti di trasporto, il abbastanza Intuitivo i he
un'integrazione di servizi su un'unica infrastruttura ili reto compilila economici ili
costo sui singoli servizi, nonch la potenzialit di una pi veloce evoluitone del nei
vizi stessi.

1.2.1 Topologie di rete


Una rete pu essere rappresentata mediante un grafo costituito da nodi e rami. Per
nodo si intende un punto in cui vengono smistate le unit informative verso la desti-
nazione richiesta, per ramo il sistema trasmissivo (circuito fisico) che consente il tra-
sporto di queste unit da nodo a nodo. L'utente di una rete, sia esso sorgente o
destinazione di informazioni, rappresenta un caso degenere di nodo.
Per quanto riguarda i rami di una rete, senza voler entrare nei dettagli delle-tecni- Y
che di trasmissione delle informazioni su un portante qualunque (rame, fibra, tere),
occorre distinguere tre diverse modalit di scambio di informazioni tra i due nodi posti
alle estremit del portante slesso. La trasmissione si dice:

simplex (o unidirezionale), se la trasmissione di informazioni consentita solo in


una direzione, cosi che un nodo agisce sempre da sorgente di infomiazioni e l'al-
tro da destinazione delle informazioni stesse;
half-duplex (o bidirezionale alternalo), quaudo il collegamento consente la tra-
smissione di informazioni in entrambe le direzioni, ma non contemporaneamente,
cos che entrambi i nodi agiscono da sorgente e destinazione di informazioni; quin-
di, nell'intervallo in cui un nodo agisce da sorgente di informazioni, l'altro nodo
svolge solo la funzione di destinatario delle stesse;
' fuil-duplex (o bidirezionale contemporaneo), quando il collegamento consente la
trasmissione di informazioni in entrambe le direzioni contemporaneamente, cos
da richiedere che entrambi i nodi svolgano nello stesso istante funzione di sorgen-
te e destinazione di informazioni.

Occorre osservare che un servizio di comunicazione unidirezionale su un collega-


mento punto-punto pu-essere supportalo da una tipologia qualunque di modalit
Maglia Albero Anello

i [ i-
Stella

trasmissiva (simplex, half-duplex o full-duplex), mentre un servizio di comunica-


zione bidirezionale non pu essere supportato da un collegamento trasmissivo di
tipo simplex.
Allo scopo di definire e confrontare le diverse topologie che si possono utilizzare
in una rete di telecomunicazioni supponiamo che la rete comprenda N nodi opportu-
namente interconnessi, cos da consentire il trasporto di informazioni Ira due nodi
generici tra questi. La Figura 1.5 mostra le topologie base di rete, che di seguito ven-
gono brevemente esaminate. Per ognuna di esse si esprimer un fattore di costo C,
espresso dal numero E di rami di costo unitario a, cui viene aggiunto il costo di even-
tuali altri apparati mediante parametri di costo (i. Inoltre si valuter la distanza L Ira
due nodi generici espressa come numero di rami da attraversare.

Maglia
Ogni nodo collegato ad almeno altri due nodi della rete. In generale Ira due nodi
generici sono disponibili pi percorsi la cui distanza variabile. Nel caso particolare
di rete 1 maglia completa, ogni nodo connesso direttamente a tutti gli altri nodi con
un fattore di costo dato da

N{N-l)
C = a = a ^ j = rx
2
Si pu dunque affermare che la funzione di costo della topologia a maglia completa
di tipo quadratica, in cui cio il costo cresce come una funzione di N 1 . Naturalmente
la distanza rumina tra nodi unitaria e cio
Servizi e reti di tele

anche se sono disponibili molti altri percorsi a distanza maggiore. Nel caso in cui si
utilizzi esclusivamente il percorso diretto tra nodi, ogni ramo dedicato all'utilizza-
zione da parte d una sola coppia di nodi e non si richiede ai nodi funzionalit di attra-
versamento da parte delle unit informative. Queste funzionalit sono invece necessa-
rie qualora si vogliano utilizzare percorsi alternativi a quello diretto.
Nel caso pi generale di topologia a maglia incompleta si pu solamente esprime-
re un intervallo per il numero di rami della rete, che dato da

m R
2
N < E < f

cosi da poter affermare che questa topologia ha un costo inferiore rispetto a quello
della maglia completa. Poich la distanza tra nodi superiore a uno nei casi in cui non
disponibile il ramo diretto tra nodi, il nodo generico deve essere comunque dotato
anche delle funzionalit necessarie a consentire l'attraversamento del nodo stesso da
parte di unit informative dirette ad altri nodi. Questa funzionalit richiesta in tutte
le altre topologie che seguono, tutte caratterizzate da un numero di rami inferiore a
quello della topologia a maglia completa.
La topologia a maglia (non completa) una delle pi diffuse nelle reti di teleco-
municazione, soprattutto nell'ambito delle reti in area geografica.

Albero
Nella topologia ad albero non esistono "cicli", cos che il numero dei rami della rete
uguale a/V - 1, determinando quindi un costo di rete dato da

C~aE = a(N- 1)

Si osservi la linearit della funzione di costo rispetto a) numero dei nodi, e quindi il
costo nettamente inferiore rispetto a una topologia a maglia completa. In questo
caso la connessione tra nodi arbitrari ha luogo attraversando altri nodi con percorsi

Anello
Nella rete ad anello ogni nodo connesso a due soli altri nodi, cos da formare un
ciclo chiuso. Poich il numero dei rami della rete E N, il costo di rete uguale a

C = aE = aN

ottenendo quindi rincora una funzione di costo lineare con il numero dei nodi. Tuttavia
(Illesi struttura, rispetto a quella ad albero, offre la disponibilit di due percorsi tra
ogni coppia di nodi, cuiuilerisrica questa mollo importante quando si voglia garantire
una grande affidabilit del servizio in presenza di guasti. La distanza minima tra nodi
vinili nell'Intervallo

QurU topologia t oggigiorno molto utilizzata sia in area locale (un esempio la rete
Toltoti ilug Ucufiiltii nel Paragrafo 10.4), sia in area metropolitana o geografica (esem-
pi tipici mito le reti trasmissive di tipo SDH, descritte nel Paragrafo 12.4).
14 Capitolo 1

Stella
Nella topologia a stella presente un nodo centrale aggiuntivo cui sono collegati gli JV
utenti, il cui compito quello di smistare ogni unit informativa ricevuta alla destina-
zione richiesta. Il costo di questa struttura dato da

se p n o < l c indica il costo del nodo centrale di commutazione. La funzione di costo dun-
que ancora una funzione lineare del numero dei nodi. Ora lutti i percorsi hanno lun-
ghezza costante

L=2

Evidentemente il nodo centrale di commutazione diventa un componente estrema-


mente critico per il funzionamento dell'intera rete. Una topologia di questo tipo non si
utilizza se gli utenti sono molto distanti tra loro.

Bus
Nella topologia a bus i nodi vengono connessi attraverso un mezzo di comunicazione
condiviso, che prende il nome di "bus". In questo caso si rendono necessarie proce-
dure di controllo che gestiscano l'ordine di accesso al bus, per evitare il sovrapporsi
delle trasmissioni. Il costo di una topologia a bus dato da

C = oW + P b U !

se a indica ora il costo di connessione del nodo al bus e P t)(1J il costo del bus. Come
nella topologia a stella, la funzione di costo lineare con N e la distanza tra nodi
costante e data da

=2

La struttura a bus tipicamente utilizzata in un'area limitata (rete locale); la rete a bus
pi utilizzata t Ethernet, descritta nel Paragrafo 10.3.

Altre topologie
doveroso rimarcare che le topologie appena descritte sono solo quelle di base; se ne
possono derivare molte altre mediante composizione di due o pi di esse. Un caso tipi-
cofcquello di reti con topologia mista maglia-stella, riportato nella Figura 1.6. Essa
costituita da un struttura centrale di nodi connessi a maglia (in genere incompleta), cui
sono connesse ilelle strutture periferiche a stella. In questo caso i percorsi che uniscono
nudi clic fanno capo a stelle diverse utilizzano necessariamente risorse della struttura
centrale, che viene dunque condivisa per realizzare comunicazioni tra nodi "distanti".

fittiti* l,*
tn|inliiuU Hill 1A mmjHrt v 1 11.i
Servizi e reti di telecomunicazini

1,2.2 Tassonomia delle reti


La modalit principale di classificazione delle reti di telecomunicazioni si basa sull'e-
stensione della rete stessa,.cio sull'ampiezza dell'area geografica che la rete copre.
Sulla base del parametro "distanza" tra due generici elementi di rete si possono distin-
guere tre tipologie di rete:

rete in area locale (Locai Area Nehvork, IAN), adatta a connettere utenti in un'a-
rea di raggio compreso fra le centinaia di metri e 1-2 km. Queste reti sono utiliz-
zate tipicamente per realizzare l'infrastruttura di comunicazione di singoli edifici o
insiemi di edifici limitrofi (per esempio sili aziendali, campus universitari ecc.); la
frequenza di cifra di queste reti in tecnologia tradizionale dell'ordine dei Mbit/s
(la velocit maggiormente utilizzata 10 Mbit/s), mentre le pi recenti tecnologie
hanno consentilo l'estensione della capacit lino al Gbil/s con prospettiva di incre-
mentare ulteriormente la velocit a 10 Gbil/s;
" rete in area metropolitana (Metropolitan Alea Network, MAN), il cui scopo IN
fornitura di connettivit in area ben pi ampie delle LAN, ma tipicamente limitali
ad ambiti metropolitani; i raggi di azione di queste reti sono una decina ili lui con
frequenze di cifra per tecnologie tradizionali comparabili u quelln delle I AN (lino
ai 16 Mbit/s); anche in questo caso le tecnologie innovative consentono ili nvlliip
pare reti MAN ad alla velocit, fino al Gbil/s;
rete in aera geografica (Wide Area Network, WAN), il cui oliicltivo il l'InliMt IMI
nessione in rete senza limiti di disianza; le reti WAN, la cui tccniili>|{lu nrinml
mente pi costosa di quella utilizzata nelle I .AN e nelle MAN, vengono uggiolili
no utilizzate per la connessione di utenti con distanza minime tli-H'otdlnn ili km; l<
reti WAN tradizionali hanno velocit dell'ordine ilei Mbit/s, menile quelle mi ulta
velocit utilizzano tecnologie trasmissive e ili continui azione Innovative elio con-
sentono il trasporto di flussi di dati con velocit dell'ordine ilei Qbit/s.

Una rappresentazione sintetica di questa classificazione riportata nella Figura 1.7


dove si mostra per le varie tipologie di rete l'ambito d'azione ili termini di disianze

Figura 1.7
Ambito di utilizzazione
delle reti d telecomunica
zi Olii.
! 16 Capitolo 1

Bgur I J
La reta Internai

coperte e frequenze di cifra adottate Viene anche riponilo l'ambilo iti applicazione
del te connessioni via modem, che sono mitizzate fino a frequenze di cifra delle desi-
ne di kbit/s su distante dell'ordine di centinaia di metri.
Quella che oggi conosciuta come rete Internet non k a]no che l'Insieme di ret
LAN, MAN e WAN mutuamente connesse tramile dispositivi chiamali "router", cosi
da consentire la possibilili di int ertaVOTO tra due o pi utenti connessi a reti di diver-
so tipo, basate anche su diverse, tecnologie. Naturalmenie questa connettivit richiede
l'adozione di opportwie procedure net router che definiscono le modalit secondo le
quali le uniti informative vengono trasferite da una rete all'altra. La Figura 1.8 mostra,
un esempio di rete Interne! costituii a da una motlepliciU diretilocali, metropolitane e
geografiche. *

1.2.3 Schema generala di una rete


Lo schema generale di una rete di comunicazionefcrappresentatonella Figura 1.9; gli
utenti, riportati nella parte esterna, sono interconnessi tramite rami e nodi. Si possono
distinguere due sezioni di rete: una denominata rete di accesso, che consente a
utenti di accedete alle risorse di comunicazione, e una deaa rete di trasporto,
espleta il trasferimento a lunga distanza delle uniti informative.
Nella rete di accesso il nodo generico rappresenta la ani gente/destinazione delle
unit informative (Pulente) o un pumo di smistamento delle uniti stesse (nodo di
accesso). TI nodo di accesso realizza sia la connettiviii locale (tra utenti connessi allo
sttsso nodo), sia la connettivit verso utenti remoti. I rami sono i collegamenti (o
linte) che permettono l'accesso dell'utente allerisorsedi comunicazione, per mezzo
di opportune procedure dette protocolli di comunicazione. Le lince di utcnle possono
essere punto-punto (linea individuale) o multipunto (linea condivisa), eventualmente
con apparali di concentrazione. La topologia della rete di accesso dipende dal lipo d '
servizio supportato e dalla tecnologia utilizzala. Si possono avere [oologie a stella, a
doppia stella, a hus e ad anello, comerappresentalonella Figura ,1.9.
La rete di traspano realizza il trasferimento a lunga distanza delle uniti informati-
ve che sono offerte ericevutenei nodi di accesso. Questa rete comprende, oltre ai nodi
di accesso, anche altri nodi, detti di transita, la cui funzione lo smistamento de
unit informative verso la destinazionerichiesta.Si noti che i nodi di transito mici fac-
ciano solo altri nodi (di transito o di accesso), mentre solo i nodi di accesso interfac-
ci ano gli utenti (attraverso la reic di accesso). I rami rappresentano i sistemi di comu-
nicazione che consentono lo scambio di informazioni ira nodi secondo opportuni pro-
tocolli, La topologia della icte di impotto tipicamente a maglia (incompleta), come
rappresentalo nell'esempio della Figura 1.9.
Servizi e reti di telecomunicazini 17

Figura 1J
Bibliografa Scita ma generale di una
rete.
1.211 rrU-TRccpmmendaiian L21I, Ft-ISDHservice aspecti, Ck.tcv 1993.
M o d i di trasferimento

Questo capitolo dedicato alla descrizione delle metodologie e delle tecniche che si
possono utilizzare per trasportare informazione in una rete di comunicatone.. Senza
perdita di generalit, ragionevole ipotizzate die per situare l'interazione ira una sor-
genie di informazione e una destinazione delle informazioni stesse siarichiestourt ser-
vizio di rete di comunicazione. Come gi accennato, l'interazione attraverso una tele
di comunicazione si reiute necessaria ogniqualvolta la sorgente eia destinazione non
giano localizzate una "vicina" all'altra.
Nell'ambito del capitolo prima descriveremo in termini generali i servizi di comu-
nicazione di base che una rrle in grado di fornire. Successivamente esamineremo i
diversi componenti chiave che rendono possibile la fornitura di un servizio di comu-
nicazione: le tecniche di multiplazione, le modalit di commutazione e le architetture
di protocolli. L'adozione di una specifica soluzione per ognuno di questi tre aspetti
configura una patibolare realizzazione direldi comunicazione le cui caratteristiche
e le cui prestazioni saranno descritte nel seguita.

2.1 Servizi di trasferimento dell'informazione


Una rete di comunicazione consente il trasporto di informazioni a distanza, cio da
una sorgente di informazioni alla relativa destinazione, mettendo a disposizione una
risorsa di comunicazione per le informazioni clic devono essere trasportate. Questa
risorsa di comunicazione sar resa disponibile in tutti i componenti di rete che dovran-
no essere attraversati dall'informazione, c cio 1 notti e iramidella tele in questione,
lina utilizzazione efficiente delle rete di comunicazionerichiedeche la quantit di
risorse dedicata al trasporto delle informazioni sia rapportata alle caratteristiche delle
informazioni da trasportare, cos da sotklisfnre irequisii!di trasporto da esse richieste.
Se ipotizziamo clic l'informazione da trasferire sia strutturata in unit informative
(Information Unir, 1U) di b bit e che alla rete sia richiesto di consegnare l'uniti Ila
destinazione in un intervallo di tempo di l secondi, allora un singolo canale di comu-
nicazione numerico tra sorgente e destinazione che opera alla frequenza di cifia di b/l
bil/s rappresenta la minima quantit di risorse di comunicazione richiesta. Dunque il
fattore pi critico nella fornitura di un servizio di rete la banda (o capaciti1) tra-
smissiva che viene utilizzala per il trasporto dell'unit informativa. Preoccuparsi di
come allocare al meglio la capacit dei c a n a l i trasmissivi significa gestire al meglio
una risorsa il cui peso economico nella costruzione della rete quello pirilevantee
di conseguenza vuole dire ottimizzine l'economia di sistema.
Nella realt il trasporto di informazioni in una rete mollo pi complesso, perch
di solita coinvolge l'attraversamento di pi canali di comunicazione e quindi l'attra-
versamento di uno o pi nodi di commulnzianc. Nel caso sopra riportato, se sorgente
Aspetti chiave di ima rate Protocalla
di (Omunkuioni,
Multiplaiione

Gommili azione

e destinazione sono collegale attraverso tre cand in serie (e quindi attraverso due
nodi di rete), ilrispettodel requisito sul tempo di trasferimento nella fere di l secondi
richiede che la frequenza di cifra di ognuno dei tre curali sia almeno di 3 x b/i bil/s,
ncll"ipotesi che allrc componenti diritardo(come il tempo di attraversamento dei nodi
0 il tempo di propagazione) siano nulle. i
Come vedremo, le modalit di trasporto delle uniti informative attraverso una
rete di comunicazione sono le pi varie. Una comprensione razionale delle diverse
soluzioni adouate Tino a oggirichiedel'individuazione degli aspetti chiave dei diver-
si modi di trasferimento che consentono di differenziare i diversi tipi di reta per carata
lenitiche tecniche e per prestazioni di trasferimento Gli aspetti chiave che configu-
rano un modo di trasferimento delle informazione sono (si faccia riferimnto alla
Figura 2.1):

la tecnica di multiplazione: .
la modalit di commutazione:
L'arcliitettiira di protocolli. , . '_>'

1 a letnica di nudiiplaiione adottala descrive come la banda disponibile su u


fico canale di comunicazione (oramodelle rete di comunicazione) possa essere con-
divisa tra le divene unit informative che lo devono attraversare; infatti, In genere, un
canale di comunicazione sar utilizzato contemporaneamente da pi di una coppia
sorgente-destituzione di informazioni. Possono essere adottale diverse tecniche di
multiplazione, e cio la multiplazione a divisione di frequenti (Frt
Mulriplexing, FDM), la miihiplazione a divisione di tempo (
plexing.TDM), Imultiplazione a divisione di lunghetta d'oi
Multipltxing, WDM). la multiplazione a divisione di codice (C
xing, CDM). Si noti che la tecnica di multiplazione puh variare a seconda della por-
zione di rete in questione; in particolare diverse tecniche di multiplazione sono tipi-
camente adottate nella rete di accesso e nella rete di trasporlo. Tuttavia qui si Fur rife-
rimento esclusivumcnic alla tecnica TDM, Oggi la pi utilizzata nell'ambito di uua
rete di comunicazione che si ipotizza trasporti informazioni esclusivamente numeri-
che, cioi nella forma di sequenze di simboli binari 0 e I. '
La modalit di commutazione descrive il modo di operare dei nodi dell
comunicazione. In particolare essa specifica come le uniti informative ricevete da un
generico nodo sui suoi cariali entranti siano trasferite attraverso il nodo sui canali
uscenti. In genere tutti i nodi di una rete adottano la stessa modalit di commutazione.
L'aspetto chiave che catatterizza la modalit di commutazione l'individuazione del
canale uscente da assegnare a ogni unit informativa ricevuta.
L'architettura di protocolli descrive le regole, o protocolli, seco
rete si possono scambiare informazioni. In generale l'attuazione di queste regole con-
siste nel dotare le UJ da trasportare di informazioni aggiuntive che consentono di met-
tete in pratica le regole in questione. Si noti che un protocollo di comunicazione rego-
la l'interazione anche di "entit" (nodi, terminali ecc.) che non sono necessariamente
connesse diretiamenie da un canale di comunicazione.
L'adozione di una particolare soluzione per ognuno dei ire aspetti chiave citati
dipende fondamentalmente dai seguenti fattori:

tipo dei servizi che devono essere fomiti dalla rete;


tecnologie hardware e software utilizzabili;
disponibilit di tecniche innovative di trasferimento di informazioni.

Le caraneristiche statistiche delle sorgenti di informazione, nonch i vincoli di presta


zioite richiesti alla tele, costituiscono infatti i fattori principali che determinano il tipo
di modo di trasferimento da adottare. Questo, tuttavia, deve essere compatibile con le
tecnologie di elaborazione e di li asporto delle informazioni disponibili e utilizzabili.
Tati tecnologie sono soggette a evoluzioni c cambiamenti continui, essenzialmente
dovuti ai progressi realizzati nel camp dell'hardwaie e del software. Ancora pi
importanti sono per le innovazioni che consentono di individuare nuovi modi di tra-
sferimentorispettoa quelli "tradizionali", con l'individuazione di scenari e architettu-
re di rete completamente nuovi.
tn genere, l'obiettivo di tuia rete di comunicazione quello di trasportare quantit
di informazione sempre maggiori, con glande disponibilit di accesso al servizio sul
territorio (capillarit della tele). Storicamente ci t avvenuto con riferimento a reti
cosiddette "mono-servizio", cio a reti progettate sviluppate per fornire il trasporto
di informazioni di un solo tipo: o solo voce, o solo dati, o solo video.
A partire dagli anni Settanta stato avviato il tentativo di ini egra re il supporto
di piti servizi su una stessa rete, cosi da migliorare la qualit dei servizi di comuni-
cazitmc gi disponibili, creando al contempo sinergie che consentissero di diminui-
re il costo dei servizi stessi, aumentandone la disponibilit e migliorandone la qua-
lit Il primo passo stato quello di integrare l'accesso alle reti dedicate usate in
precedenza per servizi voce e dati. Questa rete ad accesso unificalo la ISDN
Unitgraifd Servica Disila! Network), di cui si parler pi dettagliatamente nel
Capitolo 8. Nella rete ISDN si ha una connessione numerica da estremo a estremo
(end-to-enJ) della rete e un accesso unificato ai servizi di tiaspono di informazioni
voce o dati. Un secondo passo impanarne di integrazione dei servizi i slato realiz-
zato dalla rete B-ISDN (Broadband-Iniegrated Services Digital Network), evolu-
zione diretta della rete ISDN, chefcstata concepita per trasportate in modo compie-
l amenlc integralo in fot inazione di ogni tipo, cio voce, dati e video, utilizzando un
unico e nuovo motto di trasfeti mento delle informazioni. L'aggettivo "broadband"
Sta a indicare che, a differenza della rete ISDN, la rete fi ISDN supporta, in aggiun-
ta ai servizi a banda stretta, anche servizi a banda larga (tipicamente quelli di tipo
video). La rete B-ISDN stata pensata per consentire di supportare comunicazioni
multimediali, cio comunicazioni che trasferiscono contemporaneamente diversi
tipi di informazione, e nudtipunto, cio con pi di due utenti coinvolti in un servi-
zio di comunicazione.
Si gi fallo cenno ai requisiti di prestazione che una rcic deve garantire nell'am-
bito di un servizio di comunicazione. La capacit della rete di trasportare informazio-
ni viene espi essa mediante il grado della sua "trasparenza", esprimibile atti everso due
diverse caratterizzazioni: la irasparenia temporale e la trasparenza semantica. Si ha
trasparenza temporale se il tempo di iraspoito delle unit informative nella rete carat-
terizzato da una variabilit nulla, o comunque minima. La Figura 2.2a mostra un esem-
pio in cui ire 1U sono inviale dalla sorgente (Tx)ericevutedalla destinazione (kx) con
un rilordo T praticamente costante. Se le unit informative sono (raspollate con un
ni ardo che non costante, il servizio non gode efi tiasparenza tempo) ale, come mosti a-
I
F i g u r a 2.2
S t e m p i o di t r a j f e r l r r w n t o di
u n i t i i n f o r m a t i v a : (a) c o n
t r a s p a r e n z a t e m p o r a I , (b)
seoza trasparenza tempo-
rale.

T, h h

lo nell'esempio di Figura 2.2b. L'aspetto di trasparenza semantica riguarda invece


l'integriti dell'informazione trasportata. Un servizio gode di trasparenza semantica se
lertJofferte dalla sorgente sono consegnate al destinatario senza errori, se esiste cio
ima perfetta coincidenza tra ci che stato inviato e ci che staloricevuto.L'assenza
di trasparenza semantica indica la presenza di errori nel trasferimento delle 1U dalla
sorgente alla destinazione. U grado di assenza di trasparenza semantica dovr essere
espresso mediante opportune uniti di misura (per esempio il tosso di errore sul bit, la
percentuale di IU errate ecc.),
A titolo di esempio si osserva che la trasparenza temporalerisullaestremamente
importante per t servizi voce e molto meno per i servizi dati, mentre la trasparenza
semantica fondamentale per i servizi dati tna min costituisce un vincolo in servizi
vocali.

2,1,1 Servizi base di comunicazione


Nell'ambito delle reti di comunicazione ti possono individuare due classi fontlnmen-
tali di servizi di trasporto di informazione, da cui ne sono stali poi derivati molli nitri,
e cio i servizi di rete cotnmutnune di circuito (Circuii Swiching
rete a catnmutaiione di pucckelto {Pacter Switchng, PS). Esem
tipi di servizio sono i servizi vocali, fomiti tipicamente a commutazione di circuito, e
i servizi dati, fomiti tipicamente a commutazione di pacchetto. Queste due tipologie di
rete si diffetenziano in tutti e tre gli aspetti chiave di un modo di trasferimento.
Tuttavia, l'aspetto pirilevantenella diversit dei due servizi t la modalit di
commutazione. Ogni nodo svolge la funzione di commutazione all'arrivo di un'uniti!
informativa: infatti, il nodo deve selezionare ilramouscente cui inviare l'informazio-
nericevuta.Appare ovvio che per i servizi punto-punto, in cui cio sono coinvolti solo
due utenti, ti nodo assocer alla KJricevutaun solo ramo in uscita, mentre per quelli
Modi di trasferimento 23

multipualo. con pi di due utenti coinvolti, il numero dei rami selezionati potr esse-
re maggiore di uno (una slessa IU dovr essere ricevuta da pi destinazioni).
La commutazione effettua due tipi di operazione;

1. insiradamenio: un'operazione "intelligente", cio che viene eseguiti] dal softwa-


re del nodo, e consiste nel selezionare il ramo di uscita da utilizzare per la IU rice-
vuta. secondo un opportuno algoritmo;
2. altra versamento: i un'operazione pi "meccanica", che viene eseguita tipicamen-
te dall'hardware del nodo, e consiste nell'attuazione della decisione di instrada-
mento presa nel passo precedente.

Queste due operazioni vengono attuale con modalit nettamente diverse nei due ser-
vizi base di comunicazione. Ci dipende dalla diversa tecnica di allocazione della
banda sui canali di comunicazione clic viene attuata nei due casi. Per il trasferimento
diiU si pu allocare la bandarichiestaper il trasferimento di unit informative secon-
do due diverse tecnici

banda insegnala (Asiigned Bandwidth, AB), in cui la bandarichiestaper ti tra-


sporto delle TU vieneriservataper quelle IU in modo esclusivo,
banda prenotala (Booked Bandwidih, BB), in cui la bandarichiestaper il traspor-
to delle IU vieneriservataper quelle IU in modo non esclusivo: in pratica la banda
globalmente prenotala su un canale di comunicazione per il trasporto delle IU pu
essere superiore alla capacit del canale stesso.

Solo con ia tecnica a banda assegnata si garantisce sempre la disponibilit della capa-
cit trasmissivarichiestasu un canale di comunicazione per il trasferimento delle unit
informative. Le reti a commutazione di circuito operano esclusivamente con banda
assegnata, mentre le reti a commutazione di pacchetto operano tipicamente con banda
prenotata. Ipotizziamo di avere a disposizione N sorgenti di informazioni ognuna
caratterizzala da velocit di picco P bit/s, velocit media A bit/s e fattore di burstiness
B, le cut IU emesse vengono trasportale da un canale di comunicazione di capacit C
bit/s. Nel caso di servizio con banda assegnala, per ogni sorgente vieneriservatain
modo esclusivo sul canale una banda di f bit/s che pu servirefinoa CIP delle N sor-
genti (si ipotizzo C multiplo intero di P). Evidentemente questo tipo ili allocazione
efficiente quando il fattore di burstiness unitario o comunque vicino a uno (un fatto-
re di burstiness unitario implica una utilizzazione al 100% del canale di comunicazio-
ne). Net caso di servizio con banda prenotata, vieneriservalaper ogni sorgente una
quantit di banda compresa tra il valore di picco P e il valore medio A. La scelta di
valori di bandii vicini ad M implica una utilizzazione quasi ottimale del canale, ma pu
generare conflitti nell'assegnazione del canale alle varie sorgenti nel momento in cui
molte di esse siano contemporancmncntc attive. l-it prenotazione di valori vicini a P
riduce invece i pioblemi di conflitto, ma potta a una sottoul ili .azione del canale (nel
caso estremo di allocazione di una banda uguale al picco per ogni sorgente, il fattore
di utilizzazione del cnnnle per le sorgenti supportate sarebbe uguale n fi, quindi sareb-
be tanto pi bosso quanto pi la sorgente 4 di tipo intennilteiiie). Per esempio se P =
100 kbit/s. A = 10 kbit/s. un canale di capacit C 1 Mbit/s in grado di supportare
da 10 a 100 sorgenti, a seconda della quantit di banda allocala per ognuna di esse.
Un servizio diretea commutazione di circuito si avicola sempre ili ire fasi: insiuu-
raiione, dati,svincolo. Durante la fase di instaurazione lerisorsetrasmissive richieste
dal servizio sonoriservatenellarete.Questerisorsevengono utilizzale nella fase dati
al momento di trasferire in tele le IU. Esse vengono poirilascialenella fase di svin-
colo. Si consideri ota un esempio specifico di servizio di rete a commutazione a cir-
24 Capitolo

cuito, come rappresentalo in Figura 2.3, ipotizzando un'interazione a commuIasione


di circuito u gii utenti A d i (questi sono tipicamente due utenti di rete telefonica).
Questa interazione richiede l'aiiraverianicnio d 3 nodi, denominati X, Y, Z. Si osser-
vi che i nodi X e Z sono nodi di accesso (interfacciano utenti), mentre Y un nodo di
transito. Nel diagramma, sulle ordinate rappresentato il tempo (crescente verso il
basso), sulle ascisse lo spazio.
Durante la fase di instaurazione A chiama B inviando al nodo dt accesso X una RJ
di segnalazione che contiene l'indirizzo di B. Il Lempo richiesto alla IH per essere
compietnmcine ricevuta dal nodo X dato dalla somma del tempo di plopngazione t
lungo il collegamento A X e ilei tempo di trasmissione Tj della IU sul canale. Mentre
il primo ritardo dipende sostanzialmente dalla distanza tta A e X. il secondo ritardo
dipende dalla lunghezza in bit della II) e dalla frequenza di cifra a cui opera il canale
A-X. Il nodo X svolge la funzione decisionale dell'instradameitto, selezionando il
ramo di uscita dove rilanciare la IU di segnalazione, impiegando un tempo di elabo-
razione 7'j,. Sul ramo selezionato viene riservala la banda richiesta per In comunica-
zione (tecnica AB). Analoghi ritardi devono essere considerati per ogni altro canale e
ogni altro nodo attraversali, finn a che la IH raggiunge roteine fi. Nell'esempio in
figura, ipotizzando uguali ritardi nei diversi canali di comunicazione e nei diversi nodi
di commutazione, il tempo lichiesto per la completa ricezione della IU da parte di B
4(t + T,) + 3/^ secondi. Trascorso il tempo necessario affinch B accetti la chiamata,
la fase di instaurazione viene completala in un tempo 4t t Tt necessaiio perla propa-
gazione ilei segnale da p ad A e per la sua trasmissione. In questo caso si ipotizza e Ite
le risorse di comunicazione impegnate da A a B siano utilizzale diicuamenie per la ira-
smissione anche dei segnali in direzione opposta, senza richiedere ulteriore elabora-
zionc nei nodi.
Aita fase di instaurazione segue la fase dati, nella quale i dati generali dai terminali A
e B sotto forma di IU di lunghezza opportuna sono trasferiti dalla rete a B e A, rispet-
tivamente, Utilizzando la via di rete (sequenza di rami e nodi) tracciata durante la fase
di instaurazione'. Si noli che la fase dati caratterizzata dall'assenza dei tempi d ela-
borazione delle IU nei nodi: infatti rinstradamento delle IU avviene mediante la sem-
plice operazione di attraversamento. cio l'attuazione della decisione presa nella fase
di instaurazione. La fase di svincolo, che determina la fmc della fase di trasferimento
dati, pu essetc attivata da entrambi gli utenti; nell'esempio in figura lo svincolo fc
richiesto da A. Questa fase si a (tua mediante trasferimento di upa HI di segnalazione
attraverso la rete lungo la via della connessione da A a B che determina ilrilasciodelle
risorse di comunicazioneriservateper la chiamala, . ' - \'
Consideriamo ora un servizio di refe a coni imitazione di pacchetto: in questo caso
l'informazione che deve essere trasferita in reie viene spezzila in una serie di blocchi
di lunghezza opportuna, ognuno dei quali viene dotalo di un campo aggiuntivo di inte-
storione o headtr, che reca ira l'altro l'indicazione della destinazione, Ogni IU, o pac-
chetto, sari dunque costituita da un header lungo h bit e da un blocco di dati di uten-
te, denominato carico pagante a payload, lungo p bit. A differenza di quanto accade
nella commutazione di circuito, la banda necessaria al trasferimento delle lU.sui sin-
goli canali non viene riservala affatto oppure, se vieneriservata,questo accade in
modo non esclusivo: infatti, come vedremo nel seguito, la banda vieneriservalacon
lecnica BB. Ci implica che una IUricevutain un nodo e destinata a una specifica
uscita pu trovare il ramo selezionato gi occupato da un'altra trasmissione. Perci,
nel caso della commutazione di pacchetto ogni nodo deve essere dotato di unit di
memoria, o buffer, che consentano di memorizzare le lU.in attesa di trasmissione. Si
noti che una II) pub dover attendere la trasmissioni non Solo della IU in trasmissione
sul tamo selezionalo al momenio del suo arrivo nel nodo, ma anche quella delle altre
IU giiricevutedal nodo e ugualmente in attesa della disponibilit dello stesso ramo in
uscita. In genere le IU vengono trasmesse su ogni ramo Uscente secondo il loro ordi-
ne di arrivo al nodo atesso. Risulta dunque evidente che la capaciti di memorizzazio-
ne del nodo (capaciti del buffer)rappresentaun parametro molto importante in una
eie a commutazione di pacchetto. Infatti, pi sono grandi i buffer, maggiore il nume-
ro delle IU che possono essere poste in attesa che si renda disponibile il canale tra-
smissivorichiesto.Da quanto detto, appare evidente che n una rete che fornisce ser-
vizi a commutazione di paccltetio le uniti informative possnno'essere perse in occa-
sione della saturazione dei buffer. Quindi si dovranno aitare opportune procedure che
consentano di controllare il livello diriempimentodei buffer e rendano anche possi-
bile l'eventuale recupero delle uniti informative che saiebbero perse per saturazione
J
dei buffer.
Si faccia orariferimentoall'esempiorappresentaloin Figura 1A dove un termina-
le A invia dati strutturali in 111 di lunghezza / Ji + p bit al terminale B atiraversamlo
i tre nudi di rete X. Y e Z. Analogamente all'esempio precedente. X e 2 rappresenta-
no i nodi di accesso alla rete, mentre V svolge funzione di nodo di transito. Il tempo
richiesto al pacchetto per l'attraversamento del canale trasmissivo da A a >ffc,come
nel coso della commutazione di circuito, determinato dalla somma del tempo di pro-
pagazione e del tempo di trasmissione sul canale. Quest'ultimoritardo determinato
in particolare dalla frequenza di cifra di trasmissione / (bit/s) sul canale da A a X:
esso infatti dato da (h * ;>)//0 s. Il tempo di transito nel nodo X comprende, oltre al

1
Si cHiervj fi* IJ (ne dui indienti in Figura U t riferii* slU menie A poich, per citello del tempo li
l>mfkk|ttticaic limici li km genie U in. ir airi inizia a inviate diti paini dell'imrvo dell. ilM lux dati come
peiccjra dill* toijewe A.
tempo di et ho razione richiesto per individuate il ramo uscente, anche l'eventuale
tempo di memorizzazione necessario per attendere che si renda disponibile il canule
uscenterichiesto.Si osservi che in generale l'intera IU deve esserericevutadal nodo
X prima clic possa iniziare l'elaborazione che determina rinstradamento del pacchet-
to; ci al fine di controllare la correttezza della tu in questione. L'attraversamento dei
successivi rami (X-Y, Y-Z e Z-B) e nodi (Y e Z) implicaritardianaloghi a quelli gi
descritti. opportuno notare che mentre iritardidi propagazione e di trasmissione
sono determinati da parametri noti a priori (lungliezza ilei collegamento, frequenza
cifra sul canale, lunghezza della IU), altrettanto non vale per il ritardo della IU in un
nodo. Infatti, mentre si pu ragionevolmente affermare che il tempo di elaborazione
costante per tutte le IU, il tempo di memorizzazione nel nodo in attsi) di trasmissio-
ne una variabile che non pu essere predeterminata: essa infatti dipende dal numero
di unit giricevutenel nodo e in attesa di essere trasmesse sullo stesso ramo uscente
richiesto dalla IU ultima arrivata. Wi '
Una rete a commutazione di pacchetto pu ofTrire due differenti tipi di servizio di.
comunicazione, denominati Connectian-Orienied (CO) e Cannection-Les
primo tipo di servizio, CO, analogomente a quanto avviene in servizi a commutazio-
ne di circuito, si articola in tre fasi: instaurazione della chiamala minale, dati e
colo. Nella fase di instaurazione della chiamala virtuale si ideniilka un percorso di
rete (circuir virtuale) dalla sorgente A alla destinazione II, cio un'associa
poranea di una sequenza di connessioni nodo-nodo (canofi virtuali), con relativa
notazione di banda con tecnica UH. Nella fase dati si trasferiscono le IU lungo il jwr-
corso cosi predeterminato e nella fase di svincolo le risorse ili comunicazione riserva-
le nella prima fase vengonorilasciate.Il secondo tipo di servizio, CL, non prevede la
fase preventiva di instaurazione della connessione prima del trasferimento dati attra-
verso la rete. Ne consente ette il servizio di rete di tipo CL viene esptclato senza ncol
controllo preventivu sulla disponibilit effettiva di banda sui canali trasmissivi che
devono essere attraversati, -
Modi di trasferimento 2.7

Sulla base di quanto detto risulta che il nodo generico della rete a commutazione di
pacchetto di tipo CO svolge la funzione di instradamento nella fase di instaurazione e
la funzione di attraversamento nella fase dati. Con il servizio CL, invece, entrambe le
funzioni di instradamento e di attraversamento sono svolle per tutte le fU trasferite in
reie. Dunque solo con servizio CO si ha la certezza che tutte le IIJ trasferite da A a B
seguono lo slesso percorso inrete.Infatti, pu accadere che gli algoritmi di instrada-
ii icnto applicati da una rete con servizio a coni mutazione di pacchetto di tipo connec-
tionless determinino diversi rami uscenti per IU aventi lo stesso indirizzo di rete che
vengono ricevute in (empi diversi dal nodo generico. Un esempio di servizio CO e CL
.riportaloin Figura 2.5, che ipotizza, come accade nella reati , un tempo di elabora-
zione nel nodo per i pacchetti dati pi piccolo nel servizio CO che nel servizio CL.
L'esempio di Figura 2.5riferitoal sevizio CL ipotizza che il primo pacchetto ricevuto
dal nodo X vengaritrasmessoscontando un ritardo di attesa per la disponibilit del
ramo uscente, cosi che l'intervallo di tempo che separa laricezionedei due successi-
vi pacchetti venga "riassorbito" dal tempo di attesa del seconda pacchetto nel buffer
del nodo.

Figura 1.5
Servisi di rete connection-
ofiented U e connection ls
(b) a commutazione ili pac-s
ihetto.

lai (b)
Capitolo

Un servizio di rete a commutazione di pacchetto CO pu essere di tipo commutala a


semipermanente. In un servilo di tipo commutato U chiamata virtuale viene instau
rata mediante trasferimento di IU di segnalazione attraverso i vari nodi di rete, ognu-
no dei ^uali esegue la funzione di instradamento. Con il servizio di tipo semiper-
ma nenie il peicorso attraverso la rete viene invece predisposto mediante operazioni
manuali compiute in un centro di gestione di rete, senza esplicito trasferimento di IU
di segnalazione. Quest'ultimo servzio viene tipicamente fornito su base contrattuale.
Per riassumere le caratteostiche dei due servizi di rete possiamo ricordare chc in
una rete a commutazione di circuito la banda viene assegnata in modo esclusivo per
ogni chiamata, cos che le varie componenti dirilardodi linsferimento inretedelle Ili
sono praticamente costanti. Ne consegue die una rete a commutazione di circuito
temporalmente trasparente, nel senso prima definito. La componente aleatoria del
tempo di memorizzazione nei nodi attraversatirendeun servizio di rete a commuta-
zione di pacchetto privo di trasparenza temporale. Senza entrare per ora nei dettagli
per descrivere la differenza tra i due servizi in termini di efficienza di utilizzazione
dellerisorsedirete,t interessante osservare come unareltemporalmente trasparente
richiede che i due apparecchi terminali della chiamata siano dello stesso tipo, a
comunque mutuamente compatibili, poich laretenon effettua alcuna "liasfWnnazio-
ne" delle IU trasportare. A titolo di esempio, si osserva clic i due terminali trastneue-
iamili ericeverannoalla slessa frequenza di cifra, eseguiranno (e medesime procedure
di controllo delle IU ecc. In una rete a commutazione di pacchetto questo vincolo di
compatibilit fra terminali ampiamenterilassalo,poich la funzione di memorizza-
zione delle ]U nei nodi consente di modificare opportunamente i formati e le caratteri-
stiche delle unit informative trasferite attraverso la rete. Inoltre si osserva che, anche
in assenza di errori di trasmissione, solo la commutazione di circuito garantisce che le
11) giungano tutte a desiinazinne. grazie al meccanismo della banda assegnata. Le IU
possono essere invece perdute inretia commutazione di pacchetto quando si verifica
la saturazione dei buffer destinati a in una g minare le TU in attesa di trasmissione.

2.2 Tecniche di m u l t i p l a z i o n e
L'adozione di una specifica tecnica di multiplazione su un canale di comunicazione
rappresenta il primo degli aspetti chiave di un modo di trasferimento. La multiplazio-
ne conseilte di sfratiate la banda disponibile su un canale di comunicazione per met-
terla a disposizione contemporanemamente di pi (lussi informativi. Se, per esempio,
un canale di comunicazione opera a 1 Mhii/s e una generica chiamata richiede la banda
di 10 kViit/s, impiegare il canale per una sola chiamata comporterebbe un'utilizzazio-
ne del canale stesso all'IP della sua capacit. Se invece il canale pu supportare 80
chiamale contemporaneamente, ognuna caratterizzala dalla banda citata, l'utilizzazio-
ne del canale salirebbe all'80%. Nella descrizione che segue si ipolizza che la condi-
visione del canale avvenga esclusivamente con tecnica a divisione di tempo (Time
Division Muliip/cxing, TDM).
Occorre innanzitutto distinguere tra due diverse modalit di condivisione della
banda di un canale di comunicazione che dipendono dalla localizzazione degli utiliza
zatori del canale slesso, cioi sorgenti e destinazioni delle IU. Se il canale di comuni-
cazione unidirezionale, quindi con trasmissione ili tipo simplex (che permeile cio il
trasferimento di segnali in una sola direzione), allora sorgenti e destinazioni su ranno
distinte; se invece bidirezionale con trasmissione di tipo hnlf-dnplex o full-duplex.
la generica entit che si inteifaccia al canale agisce sia da sorgente, sia da destinazio-
ne. La condivisione a divisione di tempo avviene fondamentalmente mediante una
delle due seguenti tecniche.
Modi di trasferimento 29

Accesso centralhzato. sorgenti e desi inarionisono posizionate alte due estremit


del canale, dove operano due dispositivi denominati multiplaiore e demulliplatore
che agiscono da interfaccia tra sorgenti e canale da una pone, tra canale e destina-
zioni dall'altra: il primoricevele informazioni dalle sorgenti e le trasmette sul
canale con opportuna strategia, mentre il secondoriceveil flusso delle IU dal cana-
le stesso e le distribuisce allerispettivedestinazioni; se il canale bidirezionale,
mulliplatore e demulliplatore saranno equipaggiali congiuntamente a entrambe le
estremit del canale; la Figura 2.6a mostra un canale di comunicazione unidirezio-
nale ad accesso centralizzato con 4 sorgenti (sulla sinistra) e 4 destinazioni (sulla
destra). '
Accesso distribuito: sorgenti e destinazioni delle informazioni possono essere col-
locate in posizione arbitiaria lungo il canale, per cui non si pu centralizzare l'in-
terfaccia tra queste e il canale stesso; in questo caso la funzione di coordinamento
per un accesso ordinato al canale, cio privo di conflitti, i svolta in modo distri-
buito dalle singole sorgenti; la Figura 2.6b mostra un canale di comunicazione
bidirezionale ad accesso distribuito con 7 utilizzatori, ognuno dei quali sia sor-
gente sia destinazione.

Nel seguito del capitolo si farriferimentoesclusivamente alla multiplazione TDM


con accesso centralizzato, mentre per un approfondimento della tecnica ad accesso
distribuito, tipica delle reti in arca locale, si rimanda al Capitolo IO.
Uno specifico meccanismo di multiplazione TDM si basa sulla definizione di due
aspetti fondamentali di coordinamento degli apparali di multiplazione e demultipla*
ziorie, e cio la delimitaiione delle singole IU trasmesse sul canale e il loto indir-
lamento. Per quantoriguardail primo aspetto, il mulliplatore trasmette la sequenza

Figura 2.6
// Tipi di acutuo a un mono
tondiwlio: (a) centralizzato,
<b) distribuito.
30 Capriata 2

Figura 2.7
Tassonomia delle tecniche
di muHlpltton a divisione
d< tempo.

delle IU emesse dalle varie soigenii una dopo l'alita, senza soluzione di continuit.
Ne consegue che il dentultipliiorc riceve una sequenza indistinta di bit da cui le sin-
gole IU devono essere esuatie; da ci nasce la necessit di coordinamento tra multi-
platoie e demultiplatorc per risolvere il problema della delimitazione delle IU tra-
smesse sul canale. Una volta che le IU sono state ricevute e individuate, queste devo-
no essere distribuite ognuna alla propria destinazione specificala dall'operazione di
indirizzamento. La specifica tecnica di multiplazione viene definita in base alla solu-
zione adottata per la delimitazione e l'indirizzamento delle IU, La Figura 2.7 rap-
presenta una tassonomia delle diverse tecniche di multiplazione. Queste infatti si
distinguono in tecniche Slotted (S) o Cmtimious (C) a seconda della presenz
meno della divistone dell'asse dei tempi in unit di lungliezzo costante, ognuna con
capacit commisurata alla trasmissione di una IU. A sua volta la tecnica di multipla-
zione slotted adotta due soluzioni diverse a seconda dell'adozione o meno di una
allocazioneripetitiva(o periodica) degli slot alle singole sorgenti. Nel primo caso si
parla di soluzione Slotted Periodic (SP), nel secondo caso di soluzione Slo
Slatiniceli (SS).

2.2.1 Soluzioni concettuali di multiplazione con accesso centralizzato


Come gi detto, le tecniche di multiplazione si possono distinguere concettualmente tra
slotted e cotuinuous a seconda della modalit utilizzalo dal mullipl alotc per interc
sul canale di comunicazione la trasmissione delle IU generate dalle varie sorgenti.
Con la soluzione a slot (Slotted, S) l'asse dei tempi viene considerato diviso in
intervalli di tempo, o slot, di lunghezza costante, in ognuno dei quali viene trasmessa
una IU. Le unit informative trasmesse risultano quindi a lunghezza fissa, per cui U
delimitazione di esse pu essere realizzati! coti s o l u z i o n e di tip i/nplito. Ques
meccanismorichiedela "sincronizzazione", tramite apposite procedure, iklln trasmis-
sione e della ricezione delle ILI tra mnltiplaiorc e dcmultiplatore, cosi che quest'ulti-
mo sia sempre in giado diriconoscereil confine tra IU consecutive nell'ambito del
flusso di bitricevuto.Un esempio di soluzione slotted rappresentalo in Figura 2.Sa.
Nella soluzione continua [Continuali*. C) non si attua alcuna divisione a priori
dell'asse dei tempi e il mulliplaiorc pu trasmettere IU con istante di inizio trasmis-
sione completamente arbitrario. Ne consegue che con la tecnica di multiplazione con-
tinuous le IU avranno in generale lunghezza variabile, non essendo la loro tritsmisiio-
Modi di trasferimento 31

(a) F i g u r a 2.8 *
Modalit di diultlplaiiane;
1 1 11 1 1 1 (a) Slotted, (b) canllnuoili.
rgig
S I R ir;
1 1i i i
CW

HHHl M

ne vincolala a essere espletata in un tempo costante. In questo caso la delimitatone


delle tU deve essere necessariamente esplicita, cio deve essere eseguila per ogni
unit informativa, per esempio mediante un opportuno codice da porre in testa alla IU.
Un esempio di soluzione continuous rappresentato in Figura, 2.8b,
La multiplazione TDM slotted prevede due diversi tipi di organizzazione degli
intervalli di tempo, denominali siati rd ptriodic, o SP. e slotted statistical, a SS.
Nella soluzione SP gli slot sono organizzati in trame di uguale durata T (secondi)
e il numero N degli slot nella traina noto a priori a multiplatore e dcmulliplatore.
La struttura di trama viene riconosciuta in ricezione dal demultiplatore perch il
multiplalore trasmette un opportuno codice all'inizio di ogni trama (informazione di
allineamento). A seconda delle soluzioni implemenintive questo codice pu occupa-
re uno slot intero o meno. Poich la struttura della trama nota a priori a multipla-
lore e dcmulliplatore, it riconoscimento dell'informazione di allineamento in rice-
zione, una volta effettuato, consente di individuare in modo implicito i confini tra gli
slot e quindi di separare le LU via via ricevute. Nella soluzione SP, ili genere, il
nume io di slot disponibili per informazioni di utente uguale al numero N delle cop-
pie sorgente-destinazione, cosi clte ogni coppia ha a disposizione uno slot per il era- .
sferimento di una IU; tipicamente la coppia /-esima ha sempre a disposizione lo slot
i-esimo (i = 1 N) nella trama di iV + 1 slot, dei quali il primo (lo slot 0) svolge
funzione di allineamento. Dunque nella soluzione SP il meccanismo di indirizza-
mento implicito poich il niultipluiorc utilizza lo slot i per la trasmissione della IU
dell sorgente i e il demultiplatore, una volta realizzato l'allineamento con la trama
entrante, opera trama per trama consegnando la UJ dello slot / alla destinazione i
(f = 1, i... N). La Figura 2.9a ariportaun esempio di multiplazione SP con una trama
costituita d 6 slot di lunghezza costante, il primo dei qualifcsempre occupalo dal-
l'informazione di allineamento, Questa struttura di trama siriferisceal caso di mul-
tiplazione TDM con 5 coppie sorgente-desi inazione, delle quali solo la terza e la
quinta sono attive.
Nella soluzione SS non esiste alcuna struttura periodica e l'allocuzione della bandi
del canale alle sorgenti per la trasmissione delle IU da queste generale avviene in
modo statistico, sebbene per unit costanti (la capacit del canale in un tempo di slot).
Anche in questo caso quindi In delimitazione delle IU implicita, poich il demultipla-
tore una volta realizzato l'allineamento in uno slot pu mantenerla indefinitamente
conoscendo a priori la durata dello slot stesso (C quindi il numero di bit di ogni IU).
A differenza della soluzione SP. l'assenza di una strultura di trama non consente di
inviare periodicamente un'informazione di allineamento; si rende quindi necessario,
come nel caso della multiplazione di tipo continuous, utilizzare un codice oppomino
32 Capitolo

Figura 2.9
Tipi di multiplazione jtol- (a)

1
ted; <al ilotted periodic, <b)
sloiied statirtical.

t! i
m
m

. r
(b)

all'inizio di ogni Mi per trasferite l'informazione di allineamento. Per quanto riguarda


l'indirizzamento delle ITJ. questo deve essere necessariamente esplcito, cio contenu-
to nella IU stessa, in quanto l'allocazione statistica del canale alle sorgenti non con-
sente ili conoscere a priori la destinazione di ogni IU. La Figura 2.9briporta-uhesem-
pio di multiplazione SS in cui si vedono solo (i IU trasmesse.

2.2.2 Principati realizzazioni di tecniche di multiplazione


Le tecniche di multiplazione via via adottate nei sistemi reali fannoriferimentoalle
soluzioni concettuali appena viste. 1 tipi di multiplazione che oggi vengono utilizzati
sono essenzialmente due: la multiplazione sincrona, a S- TDM, e la mullipta
asincrona, o A-TDM. Ci cl\e differenzia sostanzialmente questi due tipi <li multipla-
zione t la tecnica di assegnazione della banda alle sorgenti che devono essere molti-
piate; nel primo caso si opera ctin assegnazione di banda garantita (tecnica AB), men-
ile nel secondo la banda viene assegnata in modo condiviso (tecnica MI).

Multiplazione sincrona (S-TDM)


Quella che oggi conosciuta come multiplazione sincrona, n S-TDM. consiste
sostanzialmente nell'adozione della soluzione SP di multiplazione TDM. In questo
caso siamo in presenza di una soluzione con banda assegnata (AB), cio garantita, in
parti uguali agli N utenti (coppie snrgente-desiinazione). Essendo l'asse dei tempi
diviso in slot con struttura di trama, le ]U sono trasmesse periodicamente da ogni sor-
gente. La banda garantita a ogni coppia sorgente-destinazione, denominata canale
base, assicuro che il trasferimento delle IU per ogni coppia sorgente-destinazione
avvenga conrilardocostarne. Questa soluzione gode dunque di trasparenza tempora-
le. La multiplazione sincrona S-TDM quello che viene tipicamente impiegata nella
rete telefonica a commutazione di circuito. Si vedr nel seguilo (Capiinlo 4) che nei,
sistemi di multiplazione S-TDM ad alia capacit, pur restando fermo il principio
della handa assegnata (con cadenza periodica) a ogni coppia sorgente-destinazione,
la struttura di trama diventa molto pi complessa di quanto qui sommariamente
descritto.
Si introduce ora la simtwlngia necessaria a descrivere i sistemi di multiplazione S-
TDM, In particolare indichiamo con:

Cs: nunveio di hit trasmessi per slot (bit);


Ft\ capacit del canale base di trasmissione (bil/s),
> Ct: numerosi bit per traina addizionalirispettoall'informazione di utente (bit);
h\: capacit addizionale del canale utilizzala per servizio (bit/s);
Cm: numera di bit per trama (bit);
Fm: capacit del canale multiplnio (bit/s);
N: numero di slot di utente per trama.

Otteniamo allora la seguente espressione per la capacit totale del sistema di multi-
plazione

'a y T e

cio la capacit di un canale multiplato sar data dalla somma della capacit del cana-
le base moltiplicata per il numero di utenti supportali per ogni trama e della capacit
addizionale utilizzala per servizio. Volendo tirare le somme, otteniamo che a ogni slot
corrisponde la capacit di

c
T

In sistemi di multiplazione pi complessi possibile allocare agli utenti una banda


variabile, a condizione che la somma della banda allocata alle singole coppie sorgen-
te destinazione non ecceda la capacit di canale. Se si opeta con towmuliipltione,
si possono allocare pi slnt per trama a una specifica coppia sorgente-destinazione. Se
per esempio sono n gli slot allocati, allora la banda allocala alla coppia sar:

- nCt '

Se si opera con Jotiomuliiplazione, si pu allocare a una specifica coppia sorgerne-


destinazione una frazione di slol. cio uno specifico insieme di bit il cui numero
inferiore a Ct; se per esempio sono m i bit allocati, allora la banda allocata alla coppia
tari: - "

A titolo di esempio, in un tipico sistema di multiplazione denominato E 1 (descritto


nel Paragrafo 4.2.1), il periodo di trama uguale a 125 jts. i canali base supportali
sono 30, la capacit di ogni slot di 8 bit e la frequenza di cifra del sistema multiple*
F = 204R kbit/s. Ne consegue che il canale base ha la capacit di Fc - 64 kbil/i, la
capacit addizionale per servizio uguale a Ft- 128 kbit/s. 1-8 sovramulliplszione
pw essere realizzala per esempio allocando a una coppia sorgente-destinazione 6 slot,
cio 1 banda Fe = 384 kbit/s; la sottomuliiplazione consente di allocare a ogni coppia
una banda inferiore a quella del canale base, che via un multiplo intero della capacil
minima F f - 8 kbit/s. .

Multiplazione asincrona (A-TDM)


In sistemi di multiplazione di tipo asincrono, o A-TDM, l'allocazione di banda avvie-
ne con tecnica BB, cio essa viene solo prenotata, e quindi non assegnata in modo
esclusivo ai singoli utenti. Ln giusiificazionc di ci risiede nel faito che le sorgenti
tipicamente supportate con questo lipo di multiplazione sono sorgenti intermittenti
con fattore di burstiness fl inferiore a I, in cui cio la frequenza media di bil emessi
significativamente pi piccola della frequenza di cifra con cui le lU vengono emes-
se (quando la sorgerne attiva), In questo caso si adottano soluzioni di trasferimento
con L'asse dei tempi indiviso (soluzione Q , oppure con asse dei tempi diviso in slot
e assegnazione statistica delia banda (soluzione SS), priva quindi di struttura di
trama. Esempi tipici di utilizzazione della tecnica A-TDM sono le reti dati; in parti-
colare, la rete commutazione di pacchetto di tjpo X.25 c (rame rclay adottano una
multiplazione A-TDM di Jipo C, mentre fa rete commutazione di pacchetto di tipo
ATM adotta la soluzione SS, Queste reti saranno descrtte nei Capitoli 3, 9, e 13,
rispettivamente, - ''.* v
La tecnica A-TDM, non avendo esclusivit di utilizzazione di banda, implica la
possibilit di contese di utilizzazione. Ci comporta che una IU sia trasmessa subito
se lerisorsesono disponibili, oppure sia immagazzinata; per questo motivo che sono
previste delle unit di memoria nei nodi di rete nei quali sono attestati i sistemi di
multiplazione. In questo caso iritardidi trasmissione sono variabili (dipendono dalle
IU gi in attesa della disponibilit della stessarisorsatrasmissiva) e siamo quindi in
una situazione di assenza di trasparenza temporale. Nel trasporto secondo questa
modalit si pu avere una degradazione dell'integrit informativa, in quanto, Se un
buffer saturo, eventuali altre IU indirizzate alla stessa uscita di quelle clic riempiono
il buffer vengono perse. > '
In conclusione, la tecnica di multiplazione A-TDM consente di ottimizzare l'itti-'
lizzazione della capacit del canale trasmissivo in presenza di sorgenti bursty, anche
se Ci implica due limitazioni in tcimini di prestazioni di trasferimento inrete;ritardo
di trasferimento variabile e possbile perdita di IU.

2.3 M o d a l i t di c o m m u t a z i o n e

Dopo avere esaminato le modalit di condivisione dellerisorsetrasmissive, si esami-


nano ora gli aspetti di commutazione, cio le modalit secondo cui le unit informati-
ve attraversano i nodi di commutazione. Le modalit di allocazione della banda
descritte nel Paragrafo 2.1.1 costituiscono una premessa fondamentale per la com-
prensione degli aspetti di commutazione. Una discussione preliminare comparativa
delle due tecniche base di commutazione, a circuito e a pacchetto, ne evidenzer ana-
logie e diversit.

2.3.1 Tecniche base di commutazione


Nella commutazione a circuito (CS) lerisorsedi rete sono dedicale esclusivamente
agli utenti attivi, cio a coloro cui stala assegnnta la banda (tecnica AB). Nella
commutazione a pacchetto (PS), invece, lerisotsedi rete sono^ondivise da tutti gli
utenti attivi, cio da coloro che hanno prenotato la banda (tecnica BB). Dunque, iti
unaretea commutazione di pacchetto non si ha alcuna garanzia sulla disponibilit di
risorse trasmissive ai tempo della trasmissione, cosi da rendere necessaria la disponi-
bilit di memorie dove immagazzinare temporaneamente le unit informative ricevu-
te in attesa della loro ritrasmissione. Per questo motivo i nodi di questoretesono detti
d tipo ilare-and-forward (S&F). In una rete a commutazione ili circuito, in
banda completamente a disposizione degli utenti che laricevono,quindi non vi
alcun bisogno di disporre di memorie per immagazzinare le unit informative, cosi
che si pu realizzare un attraversamento molto veloce del nodo da parte delle IU. 11
tipo di servizio in rete a commutazione di circuito la chiamata, in unaretea com
mutazione di pacchetto il servizio reso i di tipo a chiamata virtuale, o circuit
tuale (VC). se il servizio connection oriented, oppure datagramma (DG) se il ser-
vizio conrvectionless.
Si gi accennato al fatto che una rete a pacchetto consente il massimo della flessibi-
lit di accesso, poich la memorizzazione delle IU nei nodi consente di modificarne
facilmente formati e procedure di trasferimento. Si consideri per esempio la facilit
con cui possibile fare interagire computer e terminali di tipo e tecnologia completa-
mente diversi. La trasparenza semantica, essenziale per i servizi dati tipici delle reti a
pacchetto, viene garantita, unitamente alla flessibilit di accesso, grazie a una compli-
cata struttura protocolla. Ai contrario, una rete a circuitorichiedeil massimo della
compatibilit dei terminali di rete; in particolare la frequenza di cifra dei due termbia-
li di una clamata tipicamente la stessa. L'adozione delle multiplazione sincrona in
reti a circuito garantisce la trasparenza temporale e quindi la strullura protocollare
delleretia circuito sicuramente pi semplice.
Tipicamente la qualit dei servizio (Qualiry of Service, QoS) di unaretedi comu-
nicazione si misura nei caso delle reti a circuito valutando la probabilit di rifiuto di
una chiamala, mentre nelle reii a pacchetto si esprime in termini di tilardo e di proba-
bilit di perdita di unit informative,

2.3.2 Spettro delle alternative


Si noti che le due tecniche di commutazione finora esaminate cosliluiscotio due casi
estremi delle possibili modalit di commutazione che possono essere aduliate in una
rete di comunicazione. Nel corso degli anni sono state infalli ideate e sviluppate altre
tecniche di commutazione che si avvicinano pi o meno ai due casi estremi in que-
stione. Sull'asseriportatoin Figura 2.LO sono indicale queste tecniche alternative di
commutazione con l'intento di caratterizzarle in base a specifiche carattcristiclie in
relazione ai due estremi in questione,
Un sistema che opera a commutazione di circuito gode della massima trasparenza
temporale, e quindi di prestazioni diritardodi rete praticamente costanti, in quanto,
come si gi visto, mette a disposizione un circuito fisico dedicalo permanente per una
coppia sorgente-destinazione. Spostandosi lunga l'asse da sinistra verso destra, il grado
d trasparenza temporale decresce fino ad assumere il suo valore pi basso nel caso
della commutazione di pacchetto, che garantisce il massimo della dinamicit nell'allo-
cazione della banda agli utenti; ci implica il massimo della flessibilit di accesso.
Muovendosi dall'estremo sinistro verso destra lungo l'asse, dopo la tecnica della
commutazione di circuilo si incontra la tecnica Mutimi te Circuir Switching (MRCS);
con questa tecnica possbile allocare canali con capacit multipla del canale base
della rete a circuito. Si riduce quindi leggermente la trasparenza temporale, ma si
aumenta la flessibilit di accesso, poich s consente a diversi tipi di IcnnirtaLc di acce-
dere allarel.A ttolo di esempio si consideri un servizio di rete telefonica (il cui cana-
le base ha la frequenza di cifra di 64 kbit/s) che, arichiesta,consente di instaurare con-
nessioni con banda doppia del canale base, cio 4 frequenza di cifra di 128 kbit/s. Ci
permette di fornire un servizio di comunicazione la cui capacit pu essere supcriore

Tasuj l i n o di bit Tasso variabile di bit


Figuri! 2,10
Spettro delle alternative.

Ritardo (Oliatile Allocazione dinamica della banda

-Q Q O G>

Commutai ione Multlrat* Aiyrrchrofiotn Ararne Commi ria tona


di circuito Circuit Transie Rclay di pacchetto
Switching Mode
rispello a quella della sorgente. La lecnica MRCS si attua come una variazione della
commutazione di circuito, in cui l'insieme dei canali base viene allocato con un'uni-
ca operazione lungo un unico percorso attraverso la rete, cosi che essi possano essere
visti dagli utenti come un singolo canale di banda nB bil/s (B la frequenza di cifra
del canale base). Il punto critico di questa tecnica riguarda la definizione della capa-
cit f del canale base: in genere t un dato clic deriva dalla rete base sulla quale viene
applicata la tecnica MRCS.
Si consideri oia l'estremit desiTa dell'asse. La tecnica di commutazione a pac-
chetto, utilizzala tipicamente pei servizi dati,richiedeche si garantisca La massima tra-
sparenza semantica, nonostante gli eventi di saturazione dei buffer e di occorrenza di
errori di trasmissione. Le reti a pacchetto sono state inizialmente progettate negli anni
'70 ipotizzando sistemi trasmissivi con alti tassi d errore di trasmissione; Ci ha
richiesto la definizione di procedure di controllo particolarmente complesse, con
sequenze di rivelazione e di recupero di errore effettuate in modo ripetuto. L'adozione
dei mezzi trasmissivi odierni d alta qualit ha via via portato alla semplificazione
delle procedure di controllo richieste alla tete pei' garantire la trasparenza semantica.
Si potuto cosi ridune la quantit di elaborazionerichiestaper ogni unit informati-
va, Detenendo al tempo stesso un aumento delle informazioni che la rete pu> traspar-
ire In particolare. nella mortalit di commutazione Frante Reiay (FR) si sono rid
k operazioni di controllo di errore sulle IU all'interno della rete, che sono espletate
esclusivamente nei nodi di accesso. Come detto, l'ipotesi su cui si basa questa tecnica
che i sistemi trasmissivi siano di alta qualit. La lecnica Frante Rclay' la modalit
oggi pi diffusa per il trasporto di dati in reti a commutazione di pacchetto.
Il punto centrale dell'asse la lecnica Asynihronous Transfer Mode
modo di trasferimento concepito alla fine degli anni '8(1 come unificante per il sup-
porto di ogni tipo di servizio (dati, voce, video), Sa cui mitizzazione in servizi di comu-
nicazione teali iniziata solo negli anni '90, L'ATM utilizza la commutazione di pac-
chetto come tecnica unificante per ogni Lipo di servizio di rete, adottando unit infor-
mative a lunghezza fissa. L'elaborazione prevista per ogni pacchetto ull'interno della
tele minima. Ovviamente, l'ipotesi di lungliezza fissa del pacchettoriducein qual-
che misura la flessibilit all'accesso, mentre, in linea d principio, la modalit siaiisii-
c delta commutazione a pacchettoriducela trasparenza temporale. Le procedure di
controllo previste possono garantire con adeguata qualit il supporto sia di servizi
vocali, con un alio grado di trasparenza temporale (nonostante il trasporto dellie infor-
mazioni a pacchetto), sa di servizi dati, con un alto grado di trasparenza semantica.
Questa lecnica rappresenta l'ultimo stadio del processo di integrazione dei diversi ser-
vizi in una unica rete. L'ATM tappi e se ola dunque l'alternativa pi equilibrala fra le
varie tecniche di commutazione presentate, ottenendo la somma dei vantaggi tipici
delle diverse soluzioni originarie.
Uno schemariassuntivodei modi di trasferimento fin qui descritti riportatonella
Tabella 2.1, di cui l'ultima colonna sar spiegala nel paragrafo successivo. Nelle reti a.
commutazione di circuito si upera dunque sempre con servizio di trasferimento orien-
talo alla connessione e assegnazione di banda gai amila alle chiamate (CO-AB): la
multiplazione di tipo sincrono con struttura di ttama periodica. Le due modalit di
comminazione sono la classica commutazione di circuito (CS) e la pi flessibile com-
minazione "muliirate" (MRCS). Nelle reti a commutazione di pacchetto la banda,
quando t assegnata, allocata in modo non esclusivo (soluzione BB) e dunque la tec-
nica di multiplazione sempre di lipo asincrono. Il servizio di trasferimento nella
maggior pane dei casi d tipo cnnnection-orietued, basato cio su chiamate virtuali,
anche se oggirivesteun molo particolarmente importante anche il servizio connee-
tionless, basalo cio sul trasferimento di daiagrammi. Le tecniche di commutazione
PS e FR prevedono il trasferimento di IU (pacchetti) a lunghezza variabile, per cui la
Tabella 2.1 Classificazione dei modi Ui trasferimento.

Tipo di reta Servizio di Tecnica di Modalit di Livello OSI


trasferimento multiplazione commutatone nodi d transito

A circuito S-TDM SP CS 1 trasparente


CO-AB
MRCS
A pacchetto A-TDM SS ATM 1
CO-BB
A-TOM C Fft 1-2L
CO-BB/CL PS 1-2-3

modalit di multiplazione di tipo coutinuous (C), tnenire nel caso della tecnica ATM
U dimensione fissa dell'uniti informativa implica che la multiplazione, sempre di tipo
statistico, sia di tipo slotted (SS)..

2.4 A r c h i t e t t u r e d i protocolli

Un protocollo di coimmicaone un insieme di regole che definiscono le modalit di


interazione tra sistemi. I protocolli di comunicazione tegolano dunque lo scambio di
informazioni tra sistemi generalmente distanti l'uno dall'alito; nel coso di unn rete di
comunicazione, questi sistemi si possono identificare nei nodi di commutazione e nei
terminali della rete stessa. Si parla di architettura di protocolli facendo riferimento
alla gerarchia che. quasi sempre, esiste Ira protocolli. li modello base che si utilizzer
1
per descrivere l'organizzazione di questi protocolli quello definito dall'lSO per il
modello di riferimento OSI (Open System Interconnection) che sar descritto in detta-
glio nel seguito. I concelti base di questo modello infalli hanno assunto una validit di
tipo generale; essi sono comunemente utilizzati per descrivere La maggior parte delle
reti di comunicazione, anche se si utilizzano altri modelli di riferimento, come per
esempio quello TCP/IP.

2.4.1 Concetti base di un modello a strati


11 modello a strali di url'arclulellura di protocolli, rappresentato in Figura 2.11. si basa
su due criteri fondamentali, raggruppamento e stratificazione. Si raggiuppano tra loro
funzioni simili per logica e/o tecnologia, coi! da definire gruppi omogenei; s orga-
nizzano poi geiaichic&mcntc i gruppi coti definiti in strati (layet ), o livelli (leveI)1, in
modo da identificare tegole di interazione tra strali (interfacce) quanto pi possibile
semplici e univoche. Ogni sitato si interfaccia con lo strato immediatamente superio-
re e con quello immediatamente inferiore; fanno eccezione lo strato pi alto, che rap-
presenta l'utilizzatore ultimo dell'interazione in gioco, e lo sitalo pi basso (di solito
indicalo come slralo 1). che interfaccia il mezzo trasmissivo.
Un sistema si dice dunque costituito da sottosistemi, ognuno dei quali rapj ir esen-
talo dalle funzioni svolle da uno sttato. Il generico strato N costituito da una o pi
entit, chiamale N-entitA, die svolgono le funzioni dello strato. L'interazione tra due

I
ISO tu per IniciTuiioful 5undaid OifMiiiuiion ed t usi ente iiUematiooal*, tati rette negli Siiti Uniti,
che ti Occupa ancha licita noimaiiva nel cuti p delle iclccoauuiicuiooi
I
I termini " M a i a " (latti} e "livello" (In.r0 inno U I I I M H I In ambilo ISO e flU-T, ritpcnlvainenie, per
rappictemart lo netto concetto In q>>e<.io l**u> non si I t i i alcuni ditlitutone ira etti.
38 Capitolo

figura 3.11 Slltcnva A Slttama B


Modello * st/MI.

Strato N * I Strato 1

Strato N Strato N
j'
inalo N - 1 Strato W - 1

Simo \

sistemi avviene mediante interlavoro di entit omogenee nei due sistemi, cio di entit
di uguale livello. Poich i due sistemi si scambiano fisicamente informazioni sul
mezzo trasmissivo, che interfacciato solo dolio strato I, una /V-enlil del sistema A
pu interi avutale con una AZ-entit del sistema I) solo attraverso le funzioni svolte da
tutte te entit degli strati inferiori nei due sistemi. Dunque l'informazione generata da
una N- entit ilei sistema A viene trasferita all'analoga entit del sistema B mediante
elaborazione dell'informazione atessa svoli dalle entit negli strati sottostanti nei due
sistemi.
La definizione del modella a strati OSI implica che l'interfacciamento tra Slrnti sia
consentito solo se essi sono adiacenti, e le modalit di interlavwu tra strati adiacenti
siano definite in modo quanro pi possibile indipendente dalle tecniche di implemen-
tazione delle funzioni negli strali. Ogni strato usufruisce dei servizi tesi dallo strato
inferiore, cui aggiunge lo svolgimento delle proprie funzioni, cosi da fornire allo stra-
to superiore un servizio a valore aggiunto, il servizio dello strato N fornito indipen-
dentemente dalle procedure rcalizzutive: la stratificazione maschera ci che avviene
negli altri livelli. Lo strato N + I infatti non ha alcuna cognizione di come lo strato N
svolga le sue funzioni, ma deve conoscere perfettamente l'interfaccia Ira f due strali.
Ne consegue che la definizione a strali dell'interazione tra du<^ sistemi consente di
modificare facilmente (e modalit di svolgimento delle funzioni di uno strato (per ado-
zione di tecniche a tecnologie innovative), senza che gli strati adiacenti ne siano
influenzati, a condizione che l'interfaccia tra slrnti sia mantenuta inplteraiu.
Si faccia orariferimentoalla Figura 2.12 per la descrizione dell'interazione In due
sistemi. Lo strato generico N fornisce un servizio allo strato N nella forma di con-
nessione di siraln N (o N-connestione) tra N-entil nei due sistemi. Questa conn
ne viene resa disponibile dallo struio N allo strulo N + 1 nel Servite Access
(SAP) di slrato N, o NSAP. Si noli che questa connessione puramente virtuale, po
ch i due sistemi si scambiano informazioni esclusivamente attraverso il mezzo tra
smissivo posizionato conte ultimo elemento ulla base del modello a strati. Dunque la
^-connessione vieneresadisponibile tramile una (N l)-coimeasione tin (// - I)-
enliti dei due sistemi all'interfaccia (N - l)-SAP, e cosi via fino a che si raggiunge il
livello l, le cui entit hanno a disposizione il mezzo trasmissivo per scambiarsi le
unit informative che sono state via via elaborate dalle entit degli strati attraversati.
Sii tema A Sistema 8 F i g u r a 2.12
Esemplo d interfacdamen-

La modalit di scambio di informazioni tra /V-entit nei due sistemi sono definite dal pro-
tocollo di strato N, o N protocollo. Il trasferimento di dilli tra due sistemi al livello N f I
richiede quindi la coopcrazione Ira 2 (/V + Identit attraverso unaW-conncssione.

Primitive scambiate e servizi resi ai SAP


L'interazione tra due entit di sistemi diversi avviene tramite il servizio reso dis|>oiti>
bile a queste dalle entit di livello inferiore. In particolare due entit appartenenti a
strati adiacenti, per esempio N + 1 e N, interagiscono attraverso l'interfaccia tra i due
sttait, in corrispondenza del punto di accesso ni servizio, A/-SAP, reso dallo strato N
alio strato N + I. Le informazioni che le due entit si scambiano assumono il nome di
primitive. Sono definite in particolare quattro tipi di primitive:

richiesta: una (N + 1 )-erititrichiedeun servizio a una W-eniit dello stesso sistema;


indicatione: una A/entit invia informazioni a una (N -t- 1) entit dello stesso
sistema;
risposta: una [N t Identit del sistema localerispondeallarichiestaemessa da un
sistema remoto utilizzando il servizio reso dalla AZ-entit del sistema locale;
confermir. una A/ entit del sistema locale informa la (N l)-eniil dello stesso
sistema di unarispostapervenuta attraverso la rete da un sistema remolo.

Vengono definiti tre tipi ili servizi che possono essere resi disponibili in un SAP (si
facciariferimentoalla Figura 2.13).

Servizio confermato: questo servizio si articola attraverso quattro passi, ognuno


dei quatirichiedel'uso di una differente primitiva: la (/V + l)-cnlil del sistema A
emette una primitiva di richiesta alla A/-entitrichiedendodi interagire con una
CN + 1 )-eniil nel sistema B; dopo l'attraversamento della rete questarichiestaha
come risultalo l'emissione di una primitiva di indicazione dalla /V-eiuil del sisle-
si)lem* A Sitleina B

ma B alla (.V + l)-entili dello slesso sistema; questa entit. opportunamente istrui-
ta dalle entit di livello superiore, emette alla sottostante N-entit una primitiva di
risposta; dopo l'attraversamento della rete questa risposta genera l'emissione di
una primitiva di conferma da parte della //-entit alla (tf + I J-entit nel sistema A.
Servizio non confermalo: questo costituito solo dalla sequenza dei primi
passi dal servizio confeimaio e utilizza quindi solo le primitive di richiesta e indi-
cazione.
Sei-vizio iniziato da! fornitore: in questo caso si ha la sola emissione d
tiva di indlcailoiut con cui una rV-entit segnala di propria iniziativa a ima (N + I
entit dello stesso sistema la disponibilit di un servizio al iV-SAl'.

Relazione tra unit dati


Le primitive scambiate ai punti di accesso al servizio, SAP, consentono di attuare i
protocolli dei vari livelli, cio lo scambio di informazioni tra entit di uguale livello
appartenenti a sistemi diversi. Sono defin le tre tipologie di informazioni (si far rife-
rimento allo strato generico fi);

N-Protocol Data Unii. N-PDU: unit informativa scambiala Ira /V-entit


diversi in accordo a un Ninotocnllo;
N-Protocot Control Information. N-PCI: informazione di controllo
N-PDU che consente l'ailuazione del N-protocollo tra due Af-entii:
N-Sewice Data Unii. N-SDU: unit informativa che viene scambiata al N
una /V-entit e una (W + 1) entit dello stesso sistema.

La Figura 2.14 mosti a la relazione che lega queste unit informative. Le due {N + 1)-
cntit dei sistemi A e B si scambiano informazioni strutturate ih unit informative di
tipo IN + 1)-PDU. Come gi deitn. questo scambio di infoimazioui pu avvenire sola-
mente attraverso il servizio reso disponibile dalle entit di livello inferiore. Quindi la
(N Identit del sistema A consegna al N-SAP la propria (/V + 1)-PDU, clic assume
it nome di W-SDU, specificandone lerichiestedi consegna. Latf-eniitutilizza queste
ultime informazioni per costruire, in accordo alle regole del N-prqicollo. il campo di
controllo W-PC1, che viene associato alla N SDU relativa per diventate una unit dati
di livello N, cio una N-PDU. Poich questo processo di "incapsulamento" di unit
(lati vieneripetutoa ogni passaggio di straio, la stringa di bit che sar trasmessa fisi-
camente sul mezzo trasmissivo, sar data dall'infoi inazione originaria di utente, arric-
chita da miti i campi di controllo (A'-PCI). aggiunti man mano che l'unit informativa
scende di livello.
In sintesi possiamo affermare che il trasferimento "logico" delle informazioni
avviene orizzontalmente "da pari a pari" (peer-to-peer) tra entit omogenee di sistem
diversi. Invece il trasferimentofisicodelle informazioni avviene verticalmente lungo
la "pila" degli strati e orizzontai mente lungo il mezzo trasmissivo.
Modi di Irasletimento 41

Hjur 1.14
Relazione tra uniti tUti

t l)-SAP _

I --^r".[ cw U I'DU
< D cmiti ^ {, V H tw Dentili
T i(W + ^-protocollo peMo pur
'MZ ^ N-SOU
WSAP
N-pfirniJive
JL
A/protocollo peef-lo-peer

<N-l 5-SAP

Una delle funzioni fondamentali di un'architettura protocollare di una reie di comuni-


cazione quella che viene denominata segmentazione e riassemblaggio. Questa fun-
zione viene richiesta ogniqualvolta si debba trasferire una unit dati di un generico
livello, per esempio una (N + 1 )-PDU. la cui lunghezza eccede il massimo consentito
dalla uniti) dati del livello inferiore, e cio della /V-PDU. In questo casosirichiedeallo
strato N la capacit di seginentaziane di ogni (N + I)-PDU ricevuta dallo strato supe-
riore sotto forma di una W-SDU in pi unit dati Af-PDll di strato N, ognuna delle
quali sar dotata di una propria header N-PCI, questo consentir alla N-entit remota
di destinazione di ricostruire mediante processa di riassemblaggio l'originaria iY-
SDU, a partire dalle Af-PDUricevute,che verr dunque consegnata come (N + 1>-
PDU. Si esamini a questo proposito'l'escmpio di Figura 2.15 in cui la (N + l)-PDU fe
stata segmentata in 3 W-PDU.
Stato gi ampiamente approfondito nel Paragrafo 2.2 il ruolo fondamentale svol-
to in una rete d comunicazione dalla funzione di multiplazione, il cui scopo quello
di ottimizzare l'utilizzazione di un portante trasmissivo. Il concetto di multiplazione
viene orn ripreso per essere inserito all'interno del modello a strati di un'architctJura
di protocolli, facendo inizialmente riferimento a una connessione monodirezionale.
L'operazione pi comune di multipaiione, se svolta a livello JV + 1. consste nell'uti-

Fitjvit 2.15
Segmentazlonc
Processo di segmenuziont
<+ H-H e riassemblaggio.

/l

RiasMmblaggio
42 Capitolo

Figura 2.1
Multiplaitan* (a) multi- - I t iy-sAP -( l)-5AP-
ptuzkma Inveri (b>.

| (NflHmtft

-fc-SAP-

!
(a) Cb)

li zzate un'unica Connessione, cui la (N + l)-eniit accette damile I7Y-SAP. per Ira
ifcrire informazioni ricevute su diverse [N + l)-connesaioni, ognun delle quali attra-
verso il proprio (A/ + 1)-SAP. In questo casa la multiplazionerispondeal gi citato cri-
terio di utilizzare al meglio la disponibilit dirisorsedi comunicazione per trasferiti-
vi la maggior putte possibile di informazioni. Evidentemente, se in un sistema si opera
la funzione di multiplazione, nel sistema remoto dove la ^-connessione terminata
viene effettuata l'operazione inversa di demultip lozione mediante consegna delle
informativericevuteognuna al proprio {N + 1)-SAP. Se la connessione di tipo bidi-
rezionale, la (N + I )-entit effettuer l'operazione di multiplazione verso il busso e
quella di demultiplazione verso l'alto. Un esemplo di multiplazione effettuata nello
strato N rappresentato nella Figura 2.l6a dove tre {N + l)-connessioni sono mulli-
plate su un'unica /"/-connessione.
Un alno tipo di multiplazione, menu diffusa della precedente, consiste nell'utUiz-
zare pi N-conncssioni. a ognuna delle quali si accede su un proprioN-SAP, per il tra-
sporto di informazionirelativea un'unica (N + Q-ctmnessione, Questo per esempio
il caso in cui la (N + 1 l-cortnessionerichiedeuna capacit di trasferimento superiore a
quella resa disponibile da una singola N-connessione. Evidentemente l'informazione
inserita negli header JV-PCI delle N-PDV inviate sui differenti N-SAPsar utilizzata in
ricezione perricostruireII flusso originario. Questa multiplazione va sotto il nome di
tnultiplatione inversa. Un esempio di multiplazione inve sa effettuata nello s
rappiesentato nella Figura 2.16b dove 3 ^/-connessioni supportano un'unica (/V + l)-
coitnessione. Per distinguer i due tipi di multiplazione si usano anche, i termini di
multiplazione verso tallo, o upward multiplexing, per indicare la
sa e di multiplazione verso il basso, o downward multiplexing,
(quella pi diffusa),

Tipologia di strati
Una prima classificazione degli strati, che si applica in generale ai diversi modelli di
architettura a strati che si esamineranno nel seguito, consiste nel distinguerti in strati
di utilizzazione e strati di trasferimento. Si consideri a questo proposito la Figura 2.17
dove rappresentalal'interazione Ha due sistemi terminali attraverso tre nodi di rete.
Gli strati di utilhzuiione comprendano funzionalit che hanno a che (are
vamente con la generazione, l'utilizzazione e U strutturazione delle unit informative,
indipendentemente dalle caratteristiche della rete di comunicazione die deve trasferi-
re queste informazioni. Le entit definite negli strati di utilizzazionerisiedonodunque
solo nei sistemi terminali e non nei dispositivi di rel e interagiscono sulla base dei
protocolli di utilizzazione.
Gli strati di trasferimento definiscono le modalit di trasferimento delle
zioui d utente attraverso una rete di comunicazione. Quindi le entit appartenenti a
Modi di trasfer meri lo 43

Surf di protocol! di ullllHion Strati di


utilIrMiion Pigtwolli Protocolli Piote:-ulti utilMmiun*
Strali di DI IKICVSO SUail di j H trasporto^ Strati di ^di (ratporto^ Strati di Strati di
trislerlirsnto Uferlm*ntu traitrrlmrnlo trasltfimfMo trasferimento

Ndo di accosto Notlo di tramilo Nodo di MtCMO Tttmlnafo

Rete di scusso Frt Hi HjtpiHfo

Sitati di trasferimento sarmuio localizzate sia liei sistemi terminali, sin itegli apparati di Figuta 2.17
rete. In particolare l'interazione tra entit di strati di irasferimeulo residenti da uno pane Tipologia di strati.
nei sistemi terminali e dall'altra in apparati direte regolata dai cosiddetti protocolli di
accesso. I protocolli di trasporto definiscono invece l'interazione tra entit di strati di
trasferimento residenti in nudi direte,siano essi nodi di accesso o nodi di transito.
Occorre ulteriormente precisare che uno slesso sitato pu& svolgere diverse funzio-
ni a seconda del lipo di informazione che deve trattate, In una rete di comunicazione
occorre distinguere fra strali di controllo e sitali di utente, volendo indicare con i primi
1'inaieme delle funzioni necessarie a esercitate le funzioni di controllo detta tele c con
i secondi le operazioni situate esclusivamente dutante il ptocesso di trasferimento
delle informazioni. Per questo motivo opportuno descrivere separatamente gli straci
di controlla, clie rappresentano il piano di controllo, dagli strati di utente, che costi-
tuiscono nel loro insieme il piano di utente; a seconda delle tele, si pussono usate
protocolli diversi nei due piani e quindi definite "pile protocollari" diverse.

2.4.2 .Modello OSI


li mutici lo OSI (Open System Interconnection) dcll'ISQ staio il primo a introdurre il
concetto di architettura protocollate a strati. Questo modello si basa sul concetto di
"siileina aperto", di cui cio lutle le specifiche sono note, e si pone dunque in antitesi
con quelli di "sistema proprietario", in cui solo i progettisti dell'architettura ne cono-
scono il funzionamento e quindi solo loro sono in condizioni di apportarvi modifiche.
II modello OSI contiene sette strati (o livelli) denominati, dall'alto in basso, strato
di applicazione {application layer), strato di presentazione (presentarion layer), strato
di sessione (session layer), strato di trasporto [traspori laytr), strato di rete (network
layer), strato di collegamento tlali (data liitk layer), strato fisico (jhysical layer). I
ptitni quattro sono strali di utilizzazione, gli ultimi tre sono strati di trasferimento. La
Figura 2.18 mostra come all'unit dati di utente venga associato un header da ognuno
dei livelli dal sesto al secondo; l'entit di livello 7 si considera essa stessa la sorgente
dei dati di utenie, mentre il livello I effettua la trasmissione dei bit sul mezzo tra-
smissivo. Si noti l'eccezione rappresentata dal livello 1, o di collegamento, in cut
l'informazione di controllo (DL-PCI) viene distribuita su. ur header (DL-H) posto in
testa all'unit dati, e su un trailer (DL-T) posto in coda all'unit stessa. In questo para-
grafo si esaminer con maggior dettaglio l'insieme delle caratteristiche e delle fun-
zioni di ciascuno sitato.

Strato 7: Application Layer


Lo strato di applicazione fornisce, tramite un processo o programma applicativo, l'in-
terfaccia d'utente per l'accesso a servizi informativi distribuiti. Consente infatti, avva-
44 Capitolo

Figura 2.18
Relation* Ira unit dati nel
modello OSI.
a a l

mr
O S S E S I Informazioni
utente

I
If-H DEH l.- 13
I tiMit
iTHlS-HlP-Hll

fpf
4 .
iN-HtT-H IS-HlP-H l

lendnsi del servizio di presentazione, l'ime [azione Ira entit di applicazione. Esempi
tipici di servizi fomiti da questo strato sono:
terminale virtuale, che consente l'interazione con un elaboratore remoto (per
esempio l'applicazione TELNET);
posta elettronica, che consente di scambiare file tra utenti distanti (per esempio tra-
mite l'applicazione SMTP);
trasferirne nto eli file da/verso un silo remoto (per esempio tramile I ' applicazione FTP);
gestione di database distribuiti (per esempio immite l'applicazione X.500 [X.500]).
' li
Strato 6: Presentation Layer
Lo strato di presentazione consente l'intcrlovoro ira applicazioni che ruppi esentano i
dati utilizzando formati diversi in termini di sintassi o semantica. Le sue funzioni con-
sistono nelle operazioni di trasformazione, fomiaitnzione e modifica della sintassi dei
dati utilizzali. La sintassi con cui avviene lo scambio dei daii pu essere quella di uno
dei due sistemi che partecipano aH'inlerarinne. oppure nnnrimassiintermedia di tra-
sferimento (per esempio, quella standard utilizzala dalla rete sottostante). Esempi di
funzioni svolte sono:
la compressione dei dati per aumentare l'efficienza di rete (cpmpresjion);
la traduzione dei codici utilizzati per rappresentate i dati(iraml<iuony,
la transCodi fica di alfabeti per scopi di sicurezza{encryprion)\
la sicurezza mediarne gestione di codici e password (steurity).
Un esempio di protocollo di livello di presentazione X.226 della ITU-T [X.226J,
Strato 5: Sesslnn Layer
Lo strato di sessione gestisce il dialogo e Io scambio di dati ira entit di presentazio-
ne. Funzioni di questo tipo possono rendersi necessarie in quei cosi in cui le applica-
zioni usano diversi modi di trasferimento delle informazioni, oppure quando occorre
partizionare un lungo scambio di informazioni attraverso una rete poco affidabile in
sequenze tracciagli pi brevi, mediante informazioni di sincronizzazione. Esempi di
servizi di livello di sessione sono:

la gestione delle modalit di dialogo (per esempio, un terminale half-duplex inlcr-


lavora con un'applicazione che opera in fullduplex. ta segmentazione di lunghe
unit informative in sequenze di unit pi cori e);
il recupero del dialogo seguente a un'interruzione del sottostante servizio di tra-
sporlo: ci si ottiene mediante inserimento nel flusso dati in trasmissione di
"checkpoint" che possono essere poi utilizzati per risincronizzare il trasferimento
dati tra le entit di sessione all'ultimo checkpoinl senza doverricominciarela tran-
sazione.

Un esempio di protocollo di livello di sessione X.225 della JTU-T [X.225J.

Strato 4: Transport Layer


Lo strato di trasporto costituisce l'ultimo degli strali di utilizzazione: cio definisce il
praiocollo di trasporto attraverso la rete mediante scambio di informazioni da estremo
a estremo secondo modalit che tengono conio delle caratteristiche Iella'sottostarne
reie di comunicazione. Esso rende disponibili diverse classi di servizio che dipendono
dalla tipologia della rete sottostante. Le funzioni svolte a questo livello sotto:

multiplazione, cio il trasporto di diverse connessioni di trasporto su un'unica con-


nessione di reie. oppure multiplazione inversa, cio la creazione di diverse con-
nessioni di rete per il trasporto di un unico flusso dati;
indirizzamento delle unit dati trasportale all'applicazione richiesta (indirizzo di
porta o di "sockef);
segmentazione eriassemblaggiodelle unit dati di livello superiore per rispellare
il vincolo di massima lunghezza delle unit infonnative a livello di trasporto;
gestione della qualit di servizio del trasporto da estremo a estremo pei colmare le
eventuali deficienze della connessione di rel (per esempio mediatile controllo di
errore di procedura, controllo di flusso ecc.).

X.224 della 1TU-T (X.224] e lYanimiisipn Conimi Protocol (TCPJ sono esempi di
protocolli di livello di trasporto.

Strato 3: Network Layer


l.o strato di rete sovraintende al tiasferimenio di informazioni lungo una sequenza di
nodi attraverso una rete, instaurando erilasciandoconnessioni logiche. Esso masche-
ra alle entit di trasporto la tecnica di commumzionc utilizzata. Le unit informative
che vengono trasferite a questo livello sono i pacchetti; dunque il trasferimento dati
avviene a questo livello con modalit a pacchetto. Le funzioni svolte a livello di rete
sono; ,

instradamento dei pacchetti verso la destinazione richiesta mediante interpretazio-


ne degli indirizzi secondo opportuni algoritmi;
inlctluvnro tra porzioni di rete eterogenee che possono richiedere la transcodifica
degli indirizzi di reie, operazioni di segmentazione eriassemblaggioecc.;
controllo de! flusso di pacchetti attraverso la rete per prevenire fenomeni ili con-
gestione;
multiplazione di pi connessioni diretesu un unico collegamento dati.

Esempi di protocolli di livello di tele sono: Pocket Leve! Protocol (PLP) dcl"X
[X.251 e Internet Protocol (IP).

Strato 2: Data Link Layer


Lo si iato di collegamento dati svolge la funzione di, uasferimenio dati privo di errori ira
dive nodi adiacenti lungo un collegamento trasmissiva. Le uniti informative dte ven-
gono trasferite a questo livello sono le trame, che vengono trasportale in modo sequen-
ziale sul mezzo trasmissivo. Le funzioni svolte a livello di collegamento dati sono:
V '-,* * . *

rivelazione di errori sulle trame trasferite lungo il collegamento dati;


recupero delle trame perse sul collegamento dati per assicurare che tutte te uniti
dati inviate da un'estremit stanoricevuteAll'altra estremit del collegamento:
controllo di flusso delle trame lungo il collegamento trasmissivo per evitare la per-
dila di unit dali in ricezione;
controllo di accesso al collegamento, cherichiedeun apposito protocollo di acces-
so nel caso di accesso distribuito al mezzo trasmissivo.

Esempi di protocolli di collegamento dati sono: High LtvtlData Link Conrwl (


che rappresenta il capostipite di molti degli altri protocolli di livello 2, LAP-B utilizza-
to inretiX.25, LAP-D adottalo inretiISDN, IEEE 802.* utilizzati inretilocali.

Strato 1: Physical Layer


Io sitato pi busso della pila OSI e svolge tutte le funzioni necessarie a interfaccia-
re LI sistemo con il mezzo Tisico sul quale viaggiano le informaz-ioni sotto forma di
flusso di bit. A questo livello sono definite le carntteristiche meccaniche ed elettriche
delta connessione fisica, nonch le caiatirrisiiche proceduralirichiesteper consentire
il trasferimento d sequenze di bit lungo il mezzo trasmissivo, sia esso un cavo (in
rame o in fibra) o l'etere. Esempio di funzioni svolte a livello fisico sono:

gestione della topologia del collegamentotsico(per esempio, numero e posizione


delle interfacce dali sul mezzo trasmissivo), nonch delle rclqti've,carnitenjtiche
meccaniche: ft '
gestione delle procedine di trasmissione lungo il mezzo trasmissivo (per esempio
selezione tra half-duplex o futi-duplex);
codifica del bit mediante i pi opportuni segnali elettrici/ottici.

X.21 dell'ITU-T [X.21] e EIA RS-232 della Electronics Industries Association (EIA)
sono esempi di protocolli di livello tsico.

Esempio di interazione tra sistemi


Nella Figura 2.19 t rappresentatal'interazione Ira due sistemi attraverso un nodo di
rete {nodo di commutazione) utilizzando il modello a strati OSI. Conte si nota, i pro-
tocolli relativi ai livelli dal settimo al quarto sono d tipo da estremo a estremo: que-
sti infatti sono gli strati di utilizzazione. I protocolli relativi ai tre livelli pi bassi
agiscono invece a livello utente-nodo, essendo i protocolli di trasferimento. Dunque
un generico nodo di rete di comunicazionerealizzerle funzioni relative ai livelli
dal primo al terzo dell'architettura OSI, cio del livello fisico, di collegamento dati
e di rete.
Modt di trasferimento 47

Sistema terminile Nodo di commuUJtor>e Sistema terminale

Si santini ora con maggior dettaglio come avviene il trasferimento delle infomiazio- figura 2.19
ni. Si voglia per esempio trasferire un'unit inFnrmalivn T-PDU dal sisiema A al siste- Interazione di due fittemi
ma B. La T-PDU viene consegnata al N-SAP dello strato 3, per esserericevutadalla OSI attraverso un nodo di
Commutazione.
entit di livello 3. Questa inserisce la IU nel campo informativo di una N-PDU, vi
associa un campo di controllo e consegna la IU al DL-SAP. L'entit di strato 2 inseri-
sce questa DL-SDU nel campo infomtativo di una DL-PDU e vi aggiunge un campo
di controllo DL-PCI, che nellarealt costituito da un header e da un trailer. Questa
IU viene trasferita al livello 1. che effettua la trasformazione della stringa di b in
segnali adatti per essere trasferiti su un mezzo Tisico.

2.4.3 Modello TCP/IP


La rete Internet, che si pu ben considerare oggi la rete di comunicazione pi diffusa
e conosciuta, si basa su lina "pila" di protocolli (o modello di riferimento) che prende
il nome di TCP/IP {Transmiisioit Contivi PrvtocoVlnternet protocol). Questo struttu-
ra s articola in quattro soli livelli (o strali), a differenza dei sette livelli del modello
OSI;questi sono: strato di applicazione {application foyer), strato di trasporto {tran-
sport layer), strato Internet (Internet layer), strato di accesso alla rete (network access
layer). Sulla base della definizione (Jei tipi di strali introdotta nel paragrafo preceden-
te, risulta evidente che i primi due livelli sono strati di utilizzazione, mentre gli ultimi
due sono strali di trasferimento. Non deve sorprendere la mancanza dello strato fisico
nel modello TCP/IP, poich le sue funzioni sono svolte all'interno dello strato di
accesso allarete.U modello TCP/IP definisce esclusivamente il trasferimento di dati a
commutazione di pacchetto; il pacchetto infatti l'unit i n f o r m a t i v a base che trasferi-
sce informazioni di utente nella rete Internet. La Figura 2.20 mostra come, in ottem-
peranza ai concetti generali di architettura di protocolli stratificata, all'unit dati di
utente generata a livello applicativo venga associato un header da ognuno dei tre livel-
li sottostami.

Application Layer
Lo slnito applicativo nel modello TCP/IP si pu considerare sostanzialmente uguale
all'analogo livello del modello OSI. In essodunqiterisiedonole entit (processi o pr
granimi applicativi) clic consentono l'interazione tra sistemi informativi distribuiti. Le
unit informative gestite a questo livello sono consegnate e ricevute all'interfaccia
(SAP) tra il livello stesso e quello sottostarne di trasporto.
48 Capitolo

Figuta 2.20
Relazione Ira u n i t i dati nel
modello rCP/JP.

Transport Layer
Come nel caso precedente, anche lo strato di trasporlo nel modello TCP/IP svolge fun-
zioni sostanzialmente analoghe a quelle svolle dal livello di trasporto del modello
OSI. Questo livello dunque definisce l'ultimo dei protocolli end-to-end coinvolti nel-
l'interazione di sistemi distribuiti secondo il modello TCP/IP. Si ribadisce il fatto clte
il livello di trasporto presente solo nei sistemi terminali e mai nei nodi di rete.
Nel modello sono definiti due protocolli di trasporto, denominati TCP (Trans-
mission Control Protocol) e HDP {User Dniagram Protocol)*.
conneciifMi-orientcd, nel senso prima definito; cio trasferisce IU da una sorgente a
una destinazione attraverso una rete di comunicazione garantendone la sequenzialit.
11 protocollo TCP garantisce anche il trasferimento completo del flusso di unit infor-
mative prive di enore, consentendone anche il controllo di flusso. UDP invece un
protocollo connectinnless, che non garantisce quindi la sequenzialit del trasferimen-
to delle IU attraverso la rete e che non fornisce funzioni di controllo di flusso o di
errore.

Internet Layer
Lo strato di tele, denominalo Internei nel model lo TCP/IP, si fonda sul protocollo IP
{Internet Protocol), il cui compito principale, come in ogni protocollo di liv
rete. & quello di consegnare unit informative a una specifica destinazione attraverso
un successione di nodi di tele. Il livello viene qui dcnoininatQVInlcniei pniclv il pro-
tocollo I P i concepita per interconnettere reti erejogenee, quindi senza alcun vincolo
a priori sulle caratteristiche del trasferimento dati che deve essere adottato.
L'indirizzammo che viene realizzato dal protocollo IP 6 di tipo globale nell'ambito
della lete mmidiale lutei net. Il piotocollo LPftdi tipo coiuiectionless, e non garantisce

4
II pomo ih quelli du< piw oc otti quello chefornitrela prima pane dell'icionimo 1 CIMI', ci* oggi i
tiniMiimo di Interrici.
Modi di trasferirne rito 49 ;

quindi la sequenzialit di trasferimento delle unit dati; come tale il protocollo IP non
pu assicurare il trasfer mento concito di tutte le EU dalla sorgente alla destinazione.

Network Access Layer


Lo strato di accesso alla rete viene definito nel modello TCP/IP al solo scopo di
mascherare al protocollo IP, e quindi anche agli strati superiori, le caratteristiche fisi-
che del collegamento e del memo trasmissivo utilizzato per trasferire pacchetti. Il pro-
tocollo TP pu infatti utilizzare servizi di rete a estensione geografica, collegamenti
punto-punto, reti n area locale ecc. -,

Relazione tra modelli di riferimento


La nomenclatura e la descrizione dei diversi livelli che definiscono i due modelli OSI
e TCP/IP consentono di delineare la loro relazione, come rappresentalo in Figura 2.21.
11 livello di applicazione definisce in entiambi i modelli le modalit di interazione tra
utenti di sistemi distribuiti. Questo livello si interfaccia direttamente con il livello di
trasporto nel modello TCP/IP, attraverso i livelli di presentazione e di sessione nel
modello OSI. Evidentemente le funzionalit svolte in questi due livelli, se necessarie,
sono demandate direttamente alle entit applicative nel modello TCP/IP, che non qua-
lifica tali funzioni come cruciali nella definizione di un modello diriferimento.Il
livello Internet del modello TCP/IP non pu essere considerato del tutto equivalente al
livello di rete del modello OSI, in quanto nel primo modello funzionalit di rete pos-
sono essereritrovatenel livello network access. Questo il caso tipico di interazione
Ira teli eterogenee attuata per mezzo del protocollo IP. Infine, le funzioni dei liveLli di
collegamento dati efisicodel modello OSI sono collocale, anche se non vengono spe-
cificate, nel livello di accesso allaretenel modello TCP/IP.

Figura 2.21
Relazione ira modello OSI e
modello TCP/IP.

2.4.4 Modi di commutazione


Si vogliono ora rappresentare le diverse modalit di commutazione descritte nel
Paragrafo 2.3.2 in lemmi della corrispondente struttura protocollare necessaria al
supporto dello specifico modo di trasferimento. Per questo scopo si utilizzer neces-
sariamente il modella OSI. poich, coin gi accennato, il modello TCP/IP nasconde
le caraneristiche di trasferimento e di commutazione n rete delle unit informative. In
particolare si fori riferimento alle tecniche di commutazione "circuii switching",
"packel switching", "fraine rclay", "celi swiiching" e alle funzioni tipiche svolte
esclusivamente nel piano di utente.
In tutti i cast esaminali si rappresenter in leimini di architettura protocollare l'in-
terazione tra due sistmi terminali (siano essi telefoni, PC. o quant'altro) attraverso ire
50 Capitolo

U(i|Kr Upper
layeri Uyen

V\i>n :

SlrMo 1 Strato I Strato 1 Strato 1 Strato I

T E
Nodo di accetso
] c I T E
Sistema
Nodo di Ifatvjlto Nodo di accesso tw minai*

Figura 1.32 nodi di commutazione, di cui due di accesso e uno di transito. Lo scopo mettere in
Circuit iwinhtng. evidenza le diffetertli funzionalit volle dai diversi tipi di nodi secondo i differenti
modi di trasferimento. In lutti t casi, le funzioni dei livelli di utilizzazione saranno
riassunte in un unico blocco denominato "upper layers".
Nel casotti una rete a commutazione di circuito {circuii iwilcfiing), rappr
in Figura 2.22 per la sola fase dati, l'Interazione tra i sistemi terminali (due apparec-
chi telefonici) si svolge tramite un servizio implicitamente orientato alla connessione,
La funzionalit di ogni nodo di lete in questo caso implicitamente limitata al solo
livello fisico, essendo la banda della connessione garantita, cos da non rendere neces-
saria l'elaborazione delle unit informative trasferite in rete. Quindi i nodi ritrasmet-
tono semplicemente le unit informative ricevute.
Con la commutazione a pacchetto (pocketnvitching), rappresentata in Figura
il servizio pu essere di tipo conneclion-orienled o connectionless. Il trasferimento di
Figura 113 informazioni attraverso ogni nodo coinvolge funzioni fino al livello 3 (strato di rete):
Packei swltching. al livello 1 si effettua il trasferimento fisico delle stringhe di bit, al livello 2 si svolge

Si Mi H t JeL

Sistema Sistema
terminale Nodo di accesso Nodo di transito Nodo di accesso terminale
Modi di trasferimento 51

la funzione di recupero di errore e controllo di flusso, mentre al livello 3 si effettua


ancora il controllo di flusso. Tutte queste funzioni vengono svolte da tutti i protocolli
nodo-nodo, intendendo con ci che tulli i nodi direte,siano essi di accesso o di tran-
sito, svolgono le medesime funzioni. Qualitativamente si pu affermare che con jue-
sin modalit di commutazione il tempo di elaborazione per pacchetto in ugni nodo
gronde, a causa delle numerose operazioni svolte su di esso. Poich un maggiore
tempo di elaborazione per pacchetto implica una diminuzione della capacit di tra-
sporto della rete..un'evoluzione della modalit di commutazione a pacchetto non pu
che basarsi sulla riduzione del tempo di elaborazione di ogni pacchetto. Ci puh aver
luogo sin migliorando l'hnrdware a disposizione, sia riducendo le funzioni svolte.
La modalit di commutazione "fraine relny" rappresentata nella Figura 2.24 ipo-
tizzando che i terminali dati operino sempre a commutazione di pacchetto di tipo tra-
dizionale. L'approccio fratrierelaysi basa sul seguente concetto*, se i mezzi trasmissivi
sono di alta qualit, il tasso di errore snr estremamente basso, cos da non rendere
necessario !'espletamento delle procedure di controllo di errore in ogni nodo e da evi-
tare la replicazione di una stessa funzionalit in pi livelli. Alcuni nodi possono dun-
que svolgere un insieme di funzioni ridotte rispetto alla modalit "packel switching".
In particolare i nodi ili transito svolgeranno funzioni di controllo limitate alla rivela-
zione di evenli di errore e/o di congestione. I iodi di accesso invece, che interfaccia-
mi da una parte i terminali con i protocolli dati classici e dall'altra il nudo frante relay
con protocolli diretesemplificali, svolgeranno tutte le funzioni di controllo e recupe-
ro di errore, nonch di controllo di congestione. Ne consegue clic le funzioni di recu-
pero di errore saranno esercitate esclusivamente da nodo di accesso a nodo d accesso
(rdg-ro-erige).riducendoquindi l'elaborazione richiesta nei nudi di transito. In una
rete franterelayti livello l i quindi suddiviso in due sattolivelli, alto (H) e basso (].).
U protocollo di livello 2H, presente solo nei nodi di accesso, opera ti controllo e recu-
pero di errore, mentre quello di livello 2L, presente in tulli i nodi direte,svolge solo Figura Z.14
funzioni dirivelazionedi errore e di congestione5. Per questo motivo, un'architettura Frame relay.

Upper _ Uppet
layers laycs

Strato 3 Strato 3 Nuli. -S-flult Strato 3


Recupeto dell'errore e controllo d flusso
Strato 7H Strato 2FI
Strato 2 Strato 2 Rilevamento Strato 2 Strato 2
Strato 21 Strato 2L Strato 7L
35ff5iT5 dell'errore
e congestione e toriqtjtKine
Strato 1 Strato 1 Strato 1 Strato 1 Strato | Strato 1

Sistema
J
Nodo di accesso Nodo di transito Shtemj
terminala Nodo di accesto
terminate

* S noci che, se il terminale implementa direttamentete turi ritmatiti trame nley, nuli di accets-q e nudi di
transita 40n0 caiMtciuali dalle stesse pile protocollari (limitine al livello 2L.) e quiihli la Futuunc di reco-
peiu di erroie viene erettala da strano a tremo lend to-fnJ).
52 capriolo 2

Upper
layers
a
Upper
Uycrs
m m
Strato 3 Strato 3 Nulli.' Strato 3
IfHUII

Strato l Sualo 2 Sitato 2 Recupero dell'ertole e controllo di fi UBO


Strato 2 Strato 2 Strato 2

Rilevazione
Strato 1 Strato t Sitata 1 Strato 1 Strato I
dell'attor dell'errore rato
limitata

u
limitata
Si Stein Sistema
tei minale Nodo di cesto Nodo di vantilo Nodo di ac<eMO terminata

* . " .

Figura 3.2S di questo lipo si chiama "cote & edge". In aggiunta a cih, il livello di rcic viene eli-
Celi switcliing. minalo in una rete fraine relay e la sua funzione di instradamento viene trasferita al
livello sottostante. ' - .-
Nella in od al iti di commutazione "celi swilching", rappresentata in Figura 2.25
con letminali dati sempre dello stesso lipo, la commutazione di tipo a pacchetto ma
l'unit informativa base un pacchetto di lunghezza fissa, chiamato cello. Questa
modalit di trasporto viene adottata in una rete di lipo ATM [Asynchronoux Trans
Slode). U traffico trasportato con questo tipo di rete vieti ulteriormente aumentato
rispetto alle precedenti soluzioni a pacchetto o a trama, poich vengono ulteriormen-
teridottele funzionalit di elaborazione delle celle svolle nei nodi di transito. In par-
ticolare quesii svolgono esclusivamente funzioni di livello 1; analogamente a quanto
delio per la modalit "frante relay", in questo,caso l'instradamenio viene trasferito a
livello I dove si svolgono anche funzioni limitate dirivelazionedi errore. Ancora
una volta l'ipotesi alta base di questo modo di trasferimento che la rete e i sistemi
trasmissivi siano di qualit altissima. La maggior parte delle funzioni di controllo
(recupero di errore e controllo di flusso) sono dunque portate ancora alle estremit
della rete.
Le osservazioniriportatein questo paragrafo circa la caratterizzazione in termini di
struttura proiocollare dei nodi di transito sonoriassuntenell'ultima colonna della
Tabella 2.1.

2.5 E v o l u z i o n e di rete

In questo paragrafo viene presentata una panoramica estremamente sintetica sull'evolu-


zione delle archileiiute di rete clic ha avuto luogo nel XX secolo fino al giorno d'oggi.
Inizialmente le reti di comunicazione sono siate sviluppate facendo riferimento a
uno specifico servizio di comunicazione. La prima rete sviluppala stata quella telefo-
nica. basata sul principio della commuiazione di circuito, la cui estensione planetaria
sotto gli occhi di rutti. Questa rete, che stata, sviluppala esplicitamente per il tra-
sporlo dell'informazione vocale, viene oggi utilizzata anche per l'accesso a eli dati
mediante appositi apparali di comunicazione. Le reti dati sono siate sviluppale solo a
partire dagli anni '70 e si basano essenzialmente su modalit di irasferin>enio a pac-
Figura 2.26

IT Reti dedicata: accesso se-


gregato.
Telefono

chetto. Anche le reti dati sono state pensale per trasportare un solo tipo di traffico,
quello dati. Tuttavia, anche in questo caso si cercato di utilizzare queste reti per il
trasporto di un tipo differente di informazione, cio la voce (le prime applicazioni
sono slate sviluppale negli ambienti lavorativi). I servizi di tipo video, che come gii
detto richiedono in genere una banda alquanto ampia attraverso la rete, sono stati tra-
dizionalmente supportali da reti tipicamente dedicate: si considerino gli esempi delle
teli televisive di tipo CATV. Una rappresentazione di ques|o scenario riportatanella
Figura 2.26.
Ognuna delle reti citate ha subito evoluzione e progressi basali tipicamente sulle
evoluzioni delia tecnologia CIK ha consentilo di aumentare sempre pi la capaciti di
ogni singola rete. Tuttavia il primo vero piogiesso che ha condotto verso un cambia-
mento di scenario risultalodal concetto di "integrazione dei servizi". infatti appar-
so chiaro negli aiuti '70 che solo uno sviluppo di rete die consentisse il supporto inte-
gralo di pi servizi avrebbe potuto realizzare quelle sinergierichiesteper la fornitura
di servizi qualit crescente a costi via via pi competitivi II primo scenario innova-
tivo di rete, rappiesenuio in Figura 221, dai dall'avvento delle rete Integrateci Ser-
vices Digital Network (ISDN), ideata alla fine degli inni '70, ma entrala pienamente
in esercizio negli anni '90. Con questa rete l'integrazione si realizza tra servizi voce e
servizi dali a banda stretta (per esempio, con capaciti di alcune decine di kbit/s), cui
sifornisceun accesso integralo (fondamenlalmcnte di tipo a circuito) alte preesistenti

Figura 2.27
Rati dedicate: accesso ime-
i grato * lurida stretta.
54 Capitolo

28
Figura ?
Peli " Inte-
grati b a n d a larga.

reti a circuiti] c a pacchetto, mediante un nuovo nodo di commutazione (nodo ISDN).


Questa innovazione viene resa possibile dallo sviluppo di una rete di segnalazione
innovativa che consente dj controllare e genti re facilmente le preesistenti risorse di
rete a circuito e a pacchetto.
lino scenario evolutivoradicalmentediverso quel Io .delineato dal grande sviluppo
realizzato negli anni '90 dalla rete Internet e da tutte le tecnologie associate, in partico-
lare le reti a commutazione di pacchetto. Sccondu questo scenario, rappresentato nella
Figura 2.28, l'accesso integralo viene garantito con tecnica di commutazione a pac-
chetto per servizi dati, unitamente a servizi voce e anche a servzi video. La banda che
viene tesa disponibile (ter questo accesso integrato, realizzato da un apparato che ai
chiamaroufer, dell'ordine di alcuni Mbit/s. Si pu dunque parlare in questo caso di
accesso integrato a banda larga. Come nel caso dello scenario precedente, le preesi-
stentirisorsediretededicate continuano a essere utilizzate per fornire servizi dedicati.
L'ultimo scenario di rete che viene qui introdotto, la cui rappresentazione data
nella Figura 2.29, fariferimentoa una ipoteticaretefutura in cui l'integrazione non
avviene pi sulle tecniche di accesso, ma sulla vera e propria tecnica di trasporto che
diventa unificante per tutti l servizi. Questo scenario era stato individuato negli anni
"80 nella soluzione ATM, concepita |>er fornire accesso e trasporto integrato per lutti i
servizi (voce, dati, vdeo) in un nuovo ambiente di rete omogeneo che avrebbe via via
sostituito, per assorbirle, le precedentirisorsediretededicate, un dato di fntto che
questo scenario sifcSolo parzialmente realizzato, a distanza di p.di.iO anni, per dif-
ferenti motivazioni, non ultima la crescita esplosiva di interesse per Internet e per la

Figura 1-29
Rete integrata a banda
larga- tele fono
Mudi di trasferimento SS

relativa tecnologia protocollate TCP/IP, i cui fondamenti sono radicalmente diversi da


quelli di un ambiente di rete ATM.

Bibliografia

X.21 ITU-T Recommcndntion X.21. Interface bentecn Pura Termina/ Et/uipment


and Data Cfrcull-ltrminating Equipment far synchronous aperation on
public data networks, Gene va 1992.
X.25 ITU-T RecomiiteiKlaliun X.25, Interface bem-een Data Terminal Equipmenl
(DTE) and Data Circuit-terminaiing Equipment (DCE) fot terminili ope-
laring in the pocket mrnie and Lonnteied io public dara network} by dedi-
cateli circuii, Oeneva 1996.
X.224 ITU-T Rccommendatiort X.224, Informatimi technobgy - Open Systems
Intercannectian - Protocol for pnniding the connection-mode transport
service. Oeneva 1995.
" X.225 ITU-T Rccommendation X.225. Information technology - Open Systems
Intercvnnection - Connection-or iented Session protocol: Protocol specifi-
cali an, Gene va 1995.
X.226 ITU-T Recommendcition X.226, Infarmalion technology - Open Systenu
I/Uriconnection - Connection-orienled Prrieiilalton protocol: Protocolspe-
cificatan, Genevn 1994.
X-500 ITU-T Recommemlation X.500, Information technology - Open Systems
Inierconneclion - The Directory: Qverview of concepts, ritotlelr and servi-
ces, Gcneva.
V
Reti dati in area geografica
3

In questo capitolo vengono descrtte le reti adottate in arca geografica, dette anche
Wide Area Networks (WAN). la cui estensione dell'ordine delle decine, o pi facil-
mente centinaia o migliaia, di Icilomctr. Si far quiriferimentoesclusivamente a una
rclc che fornisce servizi di comunicazione a coni mutazione di pacchetto, volendo pre-
cisare ette le tecniche di trasferimento utilizzate nelle reti WAN son mollo diverse da
quelle tipicamente utilizzate nelle reti in arca locale, locai area rutworks, estese cio
per alcune centinai di metri fino a qualche kilomelrO (vedi Capitolo 10).
Nella Figura 3.1 rappresentata una generica rete a estensione geografica. Essu
viene rappresentata per mezzo di nodi di commutazione e rami di comunicazione.
Come gi accennalo, la topologia del grafo rappresentativo della rete pu essere arbi-
traria, anche se una topologia a maglia quella pi comunemente utilizzala- La gran-
de estensione di questo tipo di rete, in presenza di un numero discreto di nodi, sug-
gerisce che la topologia a maglia sia di tipa incompleta, Naturalmente I* struttura
della rete deve garantire la presenza di percorsi alternativi tra nodi, in modo da poter
superare eventi di guasto che possono mettere fuori servizio uno o pi elementi di
rete, siano essi nodi o rami. La rete non presenta in generale una struttura gerarchica,
cio ogni nodo uguale a qualsiasi altro nodo della rete, anche se alcuni di essi inter-
facci ano solo altri nodi (nodi di transito), mentre altri interfacciami anche utenti (nodi
di accesso).
U trasferimento di uniti informative attraverso la tele sar descritto basandosi sul-
l'ai chiicttura a strati secondo il modello OSI. Si assumer la conoscenza delle moda-

Figura 1.1
Topologia diretegeografici.
lil operative che caratterizzano le funzioni dello strato Tisico (livello 1), cio le moda- 5
lii di trasmissione delle strngile binarie lungo il mezzo trasmissivo. Dal ponto di
vista del servizio reso allo strato superiore (livello 2) si prenderanno in considerazio-
ne i due casi di trasmissioni di stringhe binarie senza errori (trasmissione ideale) e di
trasmissione alfena da errori con opportuna statistica. Verranno quindi esaminati in
dettaglio i compiti svolli dai livelli 2 (strato di collegamentu) e 3 (strato di tete) e le
modalit di trasferimento di uniti informative in ognuno di essi,
Per quantoriguardalo strato di collegamento, si esamineranno i protocolli di col-
legamento e si descriver un protocollo tipico di livello 2, detto IIDLC. Nell'ambito
dello strato di rete si fornir una caratterizzazione dei servizi di rete che possono
essere resi disponibili e una descrizione dei principali algoritmi di inslradamento
adottati nelle reti WAN. Dopo un breve accenno alla tematica del controllo della con-
gestione in rete geografica, si descriver un protocollo tipico di livello 3, denomina-
lo X.25.

3.1 Strato 2: c o l l e g a m e n t o dati

Si descrive ora come due nodi si scambiano unit informative a livello 2, cio a livel-
lo di collegamento dati. Come gi osservato nel Paragrafo 2.4, l'obiettivo principale
di questo livello quello di elevare le prestazioni di una linea fisica con un dato tasso
di errore offrendo al livello di rete un servizio di collegamento dati privo di errori.
Questo servizio consiste rei trasportare su collegamenti punto-punto o mullipunto
unit informative di livello 3 all'interno di PDU di livello 2, che assumono il nome
di trame.
Le principali funzioni svolte a livello di collegamento dati sono le seguenti:

gestione del collegamento dati, mediante l'attuazione di opportune pro


rendano possibile lo scambio di trame;
delimitazione delle unit informative, cosi da consentire all'entit chericev
trama di identificarne il primo e l'ultimo bit;
indirizzamento delle unit informative, cosi da poter indirizzare una trama a
specifica destinazione tra piti entit che ricevono la trama slessa;
controllo di errore, mediante l'adozione di apposite procedure che conse
dapprima dirilevaregli errori introdotti a livello fisico sulle trame trasmesse e
quindi di attuare azioni che possano correggere gli erroririvelatio. ir alternativa,
di fare ritrasmettere le tramerivelateerrate;
controllo di flusso delle unit informative trasmesse con lo scopo di controlla
le unit di memoria coinvolte nello scambio dati non siano .causa di perdita di
trame dovuta a fenomeni di saturazione. >

Nel seguito ili questo paragrafo si descriveranno in motto dettagliato le procedure di


contrailo di Tore, mentre, per quantoriguardale altre funzioni, si far riferimento a
uno specifico protocollo di livello 2 denominalo HDLC

3.1.1 Procedure di controllo di errore


Le strategie che s possono allottare in linea di principio per il controllo degli errori
sono sostanzialmente duo:

contatilo di eri ore in avanti, o Forward Errar Control (FEC


richiesta di ripetizione automatica, o Automatic Repeat Req
Reti d a i in area geografica 59

Secondo l'approccio FEC, all'inforni azione da trasmettere a livello 2 (tramo) viene


associalo un campo addizionale, generalmente a lunghezza variabile, che rappresenta
nn codice a correzione di errore. Il nome stesso del codice indica che l'informazione
di controllo di enoie viaggia "in avanti", cio nella slessa direzione dell'informazione
di ulcnlc. Ilricevitoreutilizza questa informazione Aggiuntiva per correggere even-
tuali errori che possono avete colpito uno o pi bit delta trama. In questo caso non
previsto alcun riscontro di correit ricezione, con la conseguenza che il canale di
comunicazione unidirezionale e che le trame emesse vengono immediatamente can-
cellile da! buffer che le conteneva.
La trasmissione del codice di controllo utilizzer necessariamente una percentuale
aggiuntiva della capacit del canale trasmissivorispettoai dati di utente (in genere
dell'ordine di qualche per cento). Si deve osservare che pi i codici sono complessi,
maggiore questa percentuale aggiuntiva e maggiore la quantit di elaborazione
richiesta per attuare la procedura di controllo e correzione di errore su ogni trama. Si
noti che, adottando questo meccanismo, la quantit di informazione che viene trasfe-
rita globalmente sul collegamento dati indipendente dal tasso d'errore. Esempi di
codici.utilizznti nell'ambito delle strategie FEC sono i codici a blocchi e i codici
con v olii zionali.
Secondo la strategia ARQ ai dati di utente si aggiunge in trasmissione un campo
che contiene un codice a rivelazione di errore, capace cio dirivelarela presenza di
errori nia non di correggerli. Una voltarivelatol'errore, ilricevitoredeve comunicare
al trasmettitore questa situazione, affinch questi provveda alla ritrasmissione delle
unit informative segnalate errale. Per questo mniivn la tecnici ARQ richiede sempre
la disponibilit di un canale diritornodalricevitoreal trasmettitore.
Il codice a rivelazione di errore ha in generale una lunghezz.a fissa, indipendente
dalla lunghezzn del campo informativo da proteggere. Il trasferimento senza succes-
so di una unit informativa dal trasmettitore al ricevitore implica che la Slessa venga
ritrasmessa una o pi volle in presenza di errori. Ne consegue che se si utilizzano
tecniche ARQ la quantit di informazione trasmessa sul collegamento dati'non pi
indipendente dal tasso di errore. Si pu ancora osservare che le strategie ARQ richie-
dono la disponibilit di unit di memoria dal lato trasmissione, dove vengono imma-
gazzinate temporaneamente le trame trasmesse in attesa di riceverne il relativo
riscontro.
In questo capitolo si esamineranno esclusivamente le strategie ARQ, in quanto
sono ijueIle pi utilizzate. Si descriveranno in particolare due classi di protocolli ili
linea: Stop A Watt e Coiitinuous ARQ. Nel primo caso il trasmettitore invia una trama
e aspetta il riscontro prima di emetterne uu'altra, mentre nel secondo ammessa la
trasmissione contnua di unit informative che vengono opportunamente numerale,
lu entrambi casi faremoriferimentoprima al trasferimento di unit dati priva di
errori e successivamente esamineremo il caso in cui uno o pi emiri colpiscono l'u-
nit dati. La tassonomia delle strategie di controllo di errore fin qui definite rias-
suma nello Figura 3.2.
Nel descrivere le due elassi di protocolli di linea faremo quiriferimentoa un col-
legnineutu dati punto-punto, anche se questi possono essere utilizzali su collegamenti
mullipuntu. Si suppone ancora, per semplicit, che In trasmissione di trame sia di tipo
unidirezionale dalla stazione A alla stazione B, conriscontriquindi inviali da B ad A
BU un collegamento separato, che non interferisce con il flusso di rame da A a B. Nella
realt la trasmissione di (rame bidirezionale, cosi che trame eriscontriinviali nella
slessa direzione condividono lo stesso collegamento che opera in modalit foli-duplex.
Si ipotizza inoltre che le trame abbiano lunghezza istante.
60 Capitolo 3

Figura 3.3
Taoooml delie strategia
di controllo di aitata nei
protocolli di linea.

V?

3.1.2 Protocalli Stop & Wait


Adottare un protocollo Stop & Waii (S&W). cos come indica il nonte stesso, consiste
nell'effettuale una immissione di trama e attendere il riscontro da parte del ricevente
prima di trasmetterne una seconda. Questo protocollo, come tutti i protocolli basali sul
principio della trasmissione di uniti informative con riscontro, prevede che il Irasineti
titore conservi nel proprio buffer la traina trasmessa Tino alla ricezione del relativo
riscontro. Generalmente questo buffer prende il nome di buffer di ritrasmissione, pe
distinguerlo dal buffer di trasmissione dove vengono immagazzinate le trame
sa della prima trasmissione.
Pei rendere |H>ssil>I)e una valutazione quantitativa dell'efficienza d trasmissione di'
un protocollo, si rende necessario definire i seguenti parametri riferiti a un generico
collegamento A-B: ... ' . . .

7",: tempo di trasmissione di una trama (s): , ^


7,: tempo di trasmissione di un riscontro (s); * %'. '
7 p : tempo di elabora/ione di un'unit informativa (s);
v. tempo di propagazione (s); . . .
C: frequenza di cifra sul collegamento (bilVs);
L{: lunghezza di una trama (bit);
L a : lunghezza di un riscontro (bit);
d: estensione del collegamento (m);
v: velocit di propagazione sul collegamento (m/a). .'

Protocolli S&W in assenza d| errori _ *


Si suppone di voler trasferire una o pi trame dalla stazione A alla nazione B. La
prima trama viene trasmessa direttamente sul canate dalla stazione A. che si pone in
attesa di un riscontro (sicuramente positivo avendo assunto assenza di errore) da parte
di B prima di trasmetterne una seconda. Ovviumente le trame in attesa di trasmissio-
ne vengono immagazzinate nel buffer di trasmissione.
Reti d a i in area geografica 61

Hgura 3.3
Protocollo Stop & Walt In
atterua di errore.

La Figura 3.3 rappresenta in un diagramma spazio-tempo un esempio di operazioni


svolle dal protocollo S&W in assenza di erTor di linea. A trasmette una trama a B
impegnando un lempo Tt = I / C . Il primo bit delia trama sar ricevuto 1 secondi
dopo l'inizio della trasmissione e la trama sari completamente ricevuta al tempo I =
T( + T1- La stazione B spende un tempo uguale a Tp per controllare la trama ricevu-
ta, dopo di ette inizia a trasmettere unriscontro,cherichiedaun tempo T,. Anche in
questo caso la velocit di propagazione finita del segnale sul collegamento causa un
ulterioreritardot, cosi che la stazione Afiniscediricevereil riscontro al tempo /
Tt + 7 p + Tt + 2x. Dopo un ulterioreritardodi elaborazione in A per il controllo del
riscontro ricevuto, assunto uguale a quello T che caratterizza la ricezione della
trama, la stazione stessa pub iniziare a trasmettere un'altra trama che viene succes-
sivamente riscontrata.
Un parametro molto significativo nell'ambito dei protocolli di linea il rapporto a
fra tempo di propagazione e tempo di trasmissione di trama (ipotizzata a lunghezza
costante L() sul collegamento, denominato lempo di propagazione nor mai aiuto, dato da

= PS.= <3.l>
T, t^/C Lj f

Si pub ora calcolare l'efficienza il del protocollo S&W in assenza di errori, definendo
questo parametro come la quota patte di tempo nel quale il collegamento da A c B
impegnato in trasmissioni, assumendo che la stazione A abbia sempre almeno una
trama in attesa di trasmissione. Applicando la definizione, si ottiene la seguente
espressione per l'efficienza

't (3-2)
1 =
T,+Tt+2T +2x

1
Si pone cwiYcnziotulmoHe ci I* bumiuiora da pane della tlaxUMM A abbi iniuo al tempo 1-0.
Un'espressione ancora pi semplice c immediata, anche se approssimala, si ottiene
assumendo che ti tempo di elaborazione sia multo piccolo c ilriscontrosia comporto
da pochissimi bit rispetto alla lunghezza della trama, cosi che Tp = T, s 0. Allora
l'liquazione 3.2 si riduce a

T.+ 2t l + 2a

Questa espressione consente di affermate clic l'efficienza del protocollo tonto piti
alta quanto pi si riduce il parante Ito a. Ci implica che su un dato collegamento un
aumento di efficienza pu essere ottennio aumentando la lunghezza della trama L t . a
pania di frequenza di cifra C (vedi Equazione 3.1). Naturalmente il solo aumento della
frequenza di cifra a parit della lunghezza di trama Implica una diminuzione di effi-
cienza. Nel caso limite di trama a lunghezza infinita l'efficienza diventa unitaria.

Protocolli 5&W in presenza di errori


Si consideri ora il caso in cui la trasmissione di una trama, a delrelativoriscontra, non
sta priva di errori. Si noti che nei protocolli ARQ uno o pi errori possono essere solo
rivelali, ma nnn corretti, Quindi la ricezione di un'unit informativa affetta da errori
determina solo lo scarto della unit stessa, noti potendo il ricevente detcrminate quale
Tosse l'unit originariamente trasmessa. Nel protocollo S&W dovr dunque essere
definito un meccanismo, denominato time-oui, che indica quandoritrasmetterela
trama che nun sia stala riscontrata cmrettamente a causa dello scatto per errore della
trama originaria o del relativo riscontro.
La Figura 3.4a mostra un esempio di operazioni del protocollo S&.W con un even-
to di errore che colpisce il risconti. La stazione A, nonricevendoil riscontro della
propria trasmissione entro un tempo T di time-oui a decorrere dalla fine della trasmis-
sione, provveder aritrasmetterela trama stessa, immagazzinata nel buffer di ritra-
smissione. La seconda trasmissione viene parlata a tornine con successo.
Risulta allora evidente, anche osservando la Figura 3.4a, l'esistenza di un valore
mimmo del tempo di time out affinch ti protocollo operi correttamente, e cio

T > 7*t + 2Tf + 2t (3-3)

che, nell'ipotesi di tempo di elaborazione e di trasmissione delriscontrotrascurabili


( r p = T, = 0), diventa

r>2x

Si osservi che la seconda trasmissione della traina avrebberichiestolo stesso tempo


anche se l'errore avesse colpito la trama invece del riscontro, comerappresentatonella
Figura 3.4b. In questo caso la stazione B non pu inviare alcunriscontroe quindi la
stazione A applica Io stesso meccanismo di time-out perripeterela trasmissione.
1 due casi appena discussi di errore sulla traina o sulriscontrohanno tuttava una
diversa conseguenza sul corretto funzionamento del protocollo. Infatti, se l'errore col-
pisce la trama, la seconda trasmissione ha come conseguenza IB coltella ricezione
della trama da parte d B. Invece, se t ilriscontro4 essere errato, alla fine della ritra-
smissione la stazione B si trover ad aver ricevuto due volte la stessa trama. Si noti
che in generale siritieneinapplicabile una procedura che preveda il controllo di ugua-
glianza bit a bit di tramericevuteconsecutivamente nella stazionericeventeo analo-
gamente dei riscontri nella stazione trasmittente. Dunque la stazione B considerereb-
be erroneamente di aver ricevuto due trame consecutive. In questo caso. la corre ttez-
Reti d i in area geografica 63

(a) (b)

za ikl protocollo S&W viene ripristinata adunando un meccanismo di numerazione di


trame a 1 bit. numerando cio le trame alternalivantcnte coti simboli 0 e I, Seconda
questo meccanismo la stazione D devericeveretrame consecutive con numerazione
alternala Quindi la stazione B.ricevendodue trame consecutive con lo stesso nume-
ro (0 0 1), scarter la seconda trama in quanto ripetuta.
Possiamo ora valutare l'efficienza del protocollo S&W, in questo caso di presenza
di errori di trasmissione, assumendo che gli eventi di errori sui singoli bit siano mutua-
mente indipendenti. Definiamo allora i seguenti parametri:

p: probabilit di errore sul singolo bit;


P; probabilit di errore nella trasmissione di una trama;
a,: probabilit di successo alla trasmissione /-esima di una trama;
N : numero medio di tentai ivi di trasmissione per trama ricevuta con successo.

L'assunzione di indipendenza statistica degli evem di errore sui bit rende possibile
calcolare facilmente la probabilit P che una trama debba essereritrasmessaa causa
di un errore sulla Imma stessa o sulriscontro;ci accade quando almeno un bit della
trama o delriscontrovienericevutoerrato, cio

P* l - ( l -p

Si calcola ora facilmente ti numero medio N% di tentativi di trasmissione pei trama


trasmessa (di cui solo l'ultimo ha successo^, calcolundu la probabilit J, di successo
all'e-esimo tentativo di trasmissione espressa per mezzo della probabilit P di suc-
cesso e I - P di insuccesso, cio1

5
SI T UIIILUU ti derivala della somma delta serie geometrica Yi'a-L che (orniate
3 '-
64 Capitolo

( 3 4 )
= 2 > . - - =a -n f V ' - ' * ip

Analogamente a quanto fatto nel caso di protocollo S&W in assenza d errori, calco-
liamo ora l'efficienza del protocollo tenendo conto dei possbili eventi di errori che i
richiedono di trasmettere una stessa trama Nt volle (di cui Nt - 1 senza successo), che
data da

*1 =
(tf s - ixr, + T) + 7J + + 2Tr + 2t Tf y +-TP+(T
S , , +
t
, r.2 T (3.5)
p +2iXl -

Per calcolare il massimo valore di efficienza del collegamento ci poniamo nelle con-
dizioni limite in cui il lime-out scatta esattamente all'istante in cui avrebbe dovuto
essere ricevuto ilriscoi tira in assenza di errori, cio

T=Tt + 2Tplx H

che trasforma l'Equazione 3.5 nella seguente espressione

TI TjCl-P)
1
N = TI,

Infine, assumendo T, * Tp = 0 si ottiene la seguente espressione per l'efficienza mas-


sima del collegamento

* l-**
l*2a

Appare evidente come l'efficienza del protocollo sia fortemente legata al valore del
lime-out che viene selezionato: infatti la massima efficienza del protocollo S&W
siala calcolata assumendo il minimo valore del time-oui compatibile con il funziona-
mento corretto del protocollo slesso. Geenne osservare die il parametro 7"p, tempo di
elaborazione della (rama, in realt non fisso, ma dipende dalle caratteristiche della
stazionericeventee soprattutto dal carico di lavoro della stazione stessa al momento
dellaricezionedella trama o delriscontro.In alcuni casi l'efficienza pu diventare
molto bassa, come nel caso di collegamenti molto lunghi, come quelli via satellite
(grandi valori di T), O di unricevitoreparticolarmente lento o comunque non control-
labile (valori di 7"p grandi n comunque non controllabili).
Considerando che il lime-out non pu comunque essere pi piccolo del minimo
tcm|H> richicsio aricevereiiriscontro,a causa del lerrijxr di propagazione (T 5 Tl + 2
nel secondo caso una ragionevole efficienza si pu ottenere selezionando un time out
che ipotizzi un valore Tp daio da un funzionamento in condizioni ideali delta stazione
ricevente. In queste condizioni il corretto funzionamento del protocollo richiede
nccessiiiiamcute di numerare anche iriscontricon un hit. Infatti, in questo caso, la
ncezione di un riscontro non indica univocamente la trama che vieneriscontrata.Si
consideri per esempio il caso di invio da pane di A della naiiia CI clic viene ripetuta per
lime-out anche se il riscontro della prima i in viaggio. Appena ilriscontroviene rice-
vulo. A nelle la irania 1, dopo di che riceve un riscontro, che era quello relativo alla
seconda trasmissione della trama 0. Senza la numerazione dei riscontri, A accettereb-
be questo riscontro come conferma di ricezione della trama I, che quindi verrebbe eli-
minata dal buffer Se la trama 1 fosse nel frattempo scartata da B per errore, essa
sarebbe definitivamente perso.

3.1.3 Protocolli Continuous ARQ


Nei protocolli ARQ di tipo conlinuo.si cerca di aumentare l'efficienza del protocollo
consentendo aticllc la trasmissione di pi trarne consecutive in attesa dei riscontri
delle prime trasmesse. Qucjto tipo di operazionerichiededunque che il meccanismo
di numerazione sia esteso pr fare si che tutte le trame inviale ma non ancora riscon-
trate abbiano un identificativo distinto, un numero nel nostro caso, per consentire alle
due stazioni di intendersi su quali trame sono siale ricevute corrcilamcnie e quali no.
Poich si utilizza un numero finir di.bit per numerare letramc. indicalo con b, la
numerazione di tipo ciclico modulo-ft con N 2b. Per esempio, se b 3, le trame
vtngono trasmesse con i numeri consecutivi 0,1,2,3.4,5,6,7.0.1,2... Un esempio di
operazioni del protocollo Continuous ARQ in assenza di errori illustrato nella Fi-
gura 3.6, che fappresenia la trasmissione da A a B di sette Inulte tonsecuiive in assen-
za di errori (per semplicit i piOiocolli Continuous ARQ saranno descritti e valutati
in termini di efficienza ipotizzando nullo il tempo di elaborazione sulle due stazioni).
Negli esempriportatifinra,con trasmissione di trume unidirezionale da A a R,
ogni trama pu essere singolarmente riscontrata sul canale di ritomo. Tuttavia, nel
caso generale di trasferimento bidirezionale di trame, possibile clic un riscontro non
possa essere iuviato immediatamente dalla stazionericeventeimpegnata a sua volta in
una.trasnssione di trama. Per questo ilriscontropositivo con ACK di tipo cumula-
tivo, pu cio ruppi esentare ilriscontrodi pi di una trama ricevuta.
Nell'ambito dei protocolli Continuous ARQ, sono definiti due protocolli denomi-
nati Go-back-n (GBW e Se tee rive Reptai (SR), che usano due tipi di riscontri, en-
trambi numerati:
ACK i indica che tutte le trame fino alla i-esima sono stale ricevute corretta-
mente3,
NACK i indica in ogni caso la mancatn ricezione della trama i-esima, ma il suo
significato dipende dallo specifico protocollo.

Protocollo Go-back-n
Con il pmlocollo Go-back-n ilricevitoreacccfta le tramericevutesolo se sono rigida-
mente in sequenza (ciclica moduUxV). Il numero rr nel nome slesso del protocollo su
a indicare il numero massimo di uame che possono essere trasmesse in assenza di
riscontro (per esempio n = 7 con b 3). La ricezione di una trama fuori sequenza
implica non solo lo scarto della trnma stessa, ma anche l'invio di unriscontronegati-
vo; NACK i indica non solo la mancataricezioneda parie delta stazione della trama
i-esima, ma anche la concita ricezione di tutte le (rame fino alla numero (i -
Dopo l'invio di un NACK, la stazione B scarta tutte le uame ricevute con numeri cres-
centi fino alla corretta ricezione della trama i-esima.
l-a Figura 3.7 rappresenta una situazione in cui la stazione A trasmette con succes-
so alla stazione B le trame numerale da I a 3, che vengono puntualmente riscontrate.
La trama numero 4 non viene ricevuta correttamente da B, che quindi la scarta. Si noli
che la stazione B pu inviare ilriscontrosolo dopo la correitricezionedella trama
numero 5, che indica a B la mancala ricezione (corretta) della trami numero 4. La sta-
zione B quindi scarta le irame numero 6 e 7ricevutesuccessivamente, in quanto
anch'esse fuori sequenza. Nel frattempo la stazione A riceve ilriscontronegativo
NACK 4, ericominciaa trasmettere Irame a partire dalla numero 4 (memorizzata nel
buffer di ritrasmissione insieme alle trame numero 5, 6 e 7). che viene questa volta
ricevuta correttamente da B.

1
Si tienili ii principio Iella nuuKHumw ciclica modulo N\ quindi ACK 0 indica la cornila ricezione
delle I r a m e 5 . 6. 7.0, JC V = 8.
Reti d a i in a e a geografica 67

Figura 3.7
PrclotoBo Gobjckrt.

ACK 2

ACK 3

NACX 4

ACK 4

ACK S

Protocollo Selcctive repeat


Nel protocollo Selcctive repeat le trame sono accettate anche sericevutefuori sequen-
za; ci richiede la disponibilit inricezionedi un buffer che consenta di risequenziare
le trame, affinch il campo informativo in esse contenuto possa essere consegnato in
ordine sequenziale al livello superiore (strnto direte).Accettare trame fuori sequenza
implica che il ricevitore ha rilevato la mancalaricezionedi una o pi trame. Questo
evento ^iene segnalato dalla stazione ricevente mediante invio di un riscontro negati-
vo, che questa volla non indica anche il riscontro positivo delle trame precedenti;
quindi il riscontro negativo NACK i indica solamente che lu trama i-esima non stala
ricevuta dalla stazione. Come nel caso del protocollo Go-back-/i, il riscontro positivo
ACK i indica la correttaricezionedelle trame fino alla ('-esima compresa.
Nella Figura 3.8a rappresentato un esempio di trasmissione di trame tra te sta-
zioni A e B secondo il protocollo Selcctive repcal. Come nel caso del protocollo pre-
cedente, si assume che [a trama numero 4 venga scanala da B per errore. In questo
caso, non appena la trama numero 5 viene ricevuta corretta mente, B emette un riscon-
tro negativo NACK 4 che indica ad A la richiesto diritrasmissionedella sola trama
numero 4. Net frattempo B accetta anche le trame numero 5, 6,7 prima diriceverela
lilntsminsioiw della trama numero 4. A questo punlo B pu emettere il riscontro posi-
tivo cumulntivo ACK 7 per tutte le trame fino a quel momento accettale.
La Figura 3.8b mostra invece le operazioni del protocollo quando interviene il time-
out. Ci si verifica nell'esempio poich viene perso per errore ilriscontropositivo del) a
trama numero 4 e uoniernponineameriie anche la trama numero 5. La stazione B, una
volla ricevuta la trama numero 6 trasmette ilriscontronegativo NACK. 5, accettando
comunque la trama numero 6- Nel frattempo A continua a trasmettere e invia le trame
numero 7 e 0; durante quest'ultima trasmissione Ariceveilriscontronegativo NACK
68 Capitolo 3

figura 3.a
Protocollo Setorttve icpeat
coi ritrauniisione:
per riscontro negativo (a).
per tinie-out (b),

ACK 1

A OC 2

ACX 3

ACK 4

NACK 5

ACK 0

5 e quindiritrasmettela trama numero 5. Allafinedi questa trasmissione scade il lime-'


out sulla irnma numero 4, clic viene quindi ritrasmessa; Ut trama numero 1 viene ira-
smessa subito dopo. Si osservi ci ve H pub riscontrale' tutte le trame ricevute fino alla
numero 0, non appena ricevuta la trama numero 5: infalli, la trama numero 4 era stala
ricevuta correttamente, anche se ilriscontrorelativo crii andato perso.

Efficienza dei protocolli Continuous ARQ


Per calcolare l'efficienza dei protocolli ARQ si assume per semplicit che i tempi di
trasmissione dei riscontri e di lavorazione siano nulli (T, Tp 0). Come gi ipotiz-
zato. il buffer del trasmettitore sempre non vuoto. L'efficienza del protocollo di cl-
Icgotnenlo si calcola allora come rapporto fra tempo T4 di trasmissione enn successo
di una trama e temi totale richiesto per trasmettere la trama stessa, che rirhirde la
trasmissione di N t trame in media, e cio '

T, \ _
L
11 = X

Infatti i protocolli Continuous ARQ. a differenza dei protocolli Stop & Wait, non,per-
dono di efficienza a causa del tempo di propagazione sul collegamento, perch U sta-
zjone/ trasmette trame con continuit.
L'efficienza del protocollo Selettive icpeat pu essere facilmente calcolata consi-
derando che il numero medio di tentativi di uasmissiohe della stessa trama, ivi inclu-
so l'ultimo che lui successo, h rtainancora dall'Equazione 3.4.
Reti d a i in a e a geografica 69

. n>=cT^ <3-5)
poich laritrasmissioneinteressa solo la stessa trama eirata e non altre.
Nel caso del protocollo Go-back-n, si indica con K il numero di trame consecutive
che devono essereritrasmessein seguito a un eirore4. Occorre ora considerare CIK A
ogni errore di trasmissione corrisponde laritrasmissionedi K trame (in media) in
aggiunta alla trasmissione con successo della trama stessa: con un solo errore vengo-
no ritrasmesse K + 1 trame, con due errori 1K + 1 trame, con 3 errori 3AT+ 1 trame, e
cosi via. Considerando che /"(l - P) indica la probabilit di accumulare i errori su f.
trasmissioni ripetute della stessa traina, allora il numero medio N% di trame trasmesse
per trama inviata con successo dato da
Ns~lQ-P)+{K + l)P(l-P)+(2K + l)PHl-P) + ... + {iK + l)P<(.l-r) + .~
l *fj~Pl)F (3,7)
1-0
11 parametro K pu essere determinato considerando che una trasmissione priva di
successo seguila da un intervallo di tempo (uguale a due volle il tempo di propaga-
zione sul collegamento) durante il quale tutte le traine trasmesse vengono scartate.
Infatti allo scadere di questo intervallo il trasmettitorericeveun riscontro positivo o
negativo, quindi KT, a 7 f + 2t, ovvero
Si ottengono dunque le seguenti espressioni per l'efficienza dei protocolli
Continuum ARQ v
1-P SR
3 8
GBN <->
k + 2nP

Come appaie chiaramente dall'Equazione 3.8, il protocollo Selectiverepeat pi effi-


ciente del protocollo Go-back-n, ma questa differenza si riduce al diminuire della lun-
ghezza del collegamcnto o, viceversa, all'aumentare del tempo di trasmissione di
trama. Nel caso limile di a = 0 i due protocolli (tarmo la stessa efficienza.

3.1.4 Controllo di flusso a finestra


Si visto come protocolli Continuous ARQ consentano di ottenere una buona, effi-
cienza di linea, grazie alta possibilit di trasmissione continua delle trame. Tuttavia
molto spesso s rende necessario limitare il numero di trame che possono essere invia-
le e che sono in attesa diriscontro,poich potrebbero sorgere problemi di saturazione
di buffer inricezione;dovuti sia a un iras ferimento rallentalo allo strato 3 delle unit
in fui illativericevutedallo strato 2 per mezzo delle trame, sia a limitazione del buffer
diricostruzionenel caso di protocolla Selective repeat. , ;
Il controllo di (lusso nell'ambito dei protocolli Continuous ARQ si effettua di soli-
to con il meccanismo della stiding window, ofinestraa scorrimento. Questo consiste
nello specificare due distinte "finestre", una in trasmissione e una inricezione,di
ampiezza iispettivamente IV, e IV, trame, II primo numero indica quante trame il iia-
smettitore pu inviare senza dover attendere i relativi riscontri, maitre il secondo indi-
ca quante traine possono essere accettale dalricevitore,Naturalmente le trame sotto

' Pei il calcolo dcU'ctfkienusi ipoliua THE le trame M I annette liuto tempie itcevuic UIUJ etrrxt.
numerate, per cui man mano che vengono trasmesse e ricevute ia finestra rispettiva
"ruoter" corrispondentemente.
Per esempio con una finestra in trasmissione di apertura IP, = 4, il trasmettitore ini-
zia a trasmettere le trame da 0 a 3. dopo di che deve interrompere la trasmissione in
attesa deiriscontri.Appenaricevutoilriscontropositivo ACK 0, la finestra in tra-
smissione "ruota** (o scorre, da etti il nome del meccanismo) di una unit e compien-
do quindi l'intervallo 1-4; poich le trame da I a 3 sono state gi inviate, il trasmetti-
tore pu inviare la trama 4, e cosi via. Con una finestra inricezionedi apertura Wt &
3, ilricevitoresari autorizzato ad accettare le tramericevutedalla numero 0 alla 2. '5
Appenaricevutala trama 0, la finestra rumer per comprendere t'intervallo 1-3, reti- j;
denrlo quindi possibile uriche l'accettazione delia trama 3, e cosi via. -j
La Figura 3.9 mostra l'effetto del rapporto Ira l'apertura \V della finestra e d 'crnpo
di propagazione t sull'efficienza del protocollo. L'esempio riferito alla sola La.sstra T|-
in trasmissione, in una trasmissione di trame informative unidirezionale (da A a B). J.
Vengono mostrati i due casi di finestra con apertura W = 4 (Figura 3.9a) e, IP = 2
(Figura 3.9b), che menono in evidenza come la piena utilizzazione del collegamento
dati da parte della stazione Arichiedache sia soddisfatta larelazioneWT, 2 7", + 2\,
ovvero 1P2 1 + 2a. Infatti, quando questa relazione non soddisfatta, come nel caso di
Figura 3.9b, il trasmettitore deve interrompere l'invio di trame per attendere il riscon- '
tro della prima trama emessa. ' 5
Possiamo ora calcolare l'efficienza dei due protocolli Continuous ARQ in presen- J
za di meccanismi afinestra,distinguendo i due casi di assenza e di presenza di errori %
di trasmissione, ipotizzando sempre 7*e = 7"p =0. - '3
Se il collegamento tra le due stazioni ArB.i ideale, cio privo di errori, allora l'ef-
ficienza unitaria se l'ampiezza della finestra consente sempre trasmissioni. Se inve- <
ce questa condizione non verificata, allora l'efficienza si otterr come rapporto tra il /
tempo speso in trasmissione, per trasmettere le W trame, e il temporichiestoper fare
ruotare Infinestrastessa (e quindi fareriprenderela trasmissione). Quindi

1 ^ 2 : 1 + 241 .

^ W< I+2tJ <39>


T,+2x

Cb)
Reti d a i in re geografica 71

Essminiamo ora il caso in cui vi siano errori in linea, cbc si presentano con le stesse
ipotesi introdotte nella Paragrafo 3.1.2, Se W 1 + 2a l'efficienza de! protocollo
ancora quella fornita dall'Equazione 3.8, poich la finestra non ha alcun effetto sulle
operazioni di trasmissione. Invece nel caso di W < I + 2a, si osserva che l'efficienza
del protocollo N t volte di meno di quella espressa dalla Equazione 3.9, poich N t
rappresenta il numero mediti di trame trasmesse per trama trasmessa con successo.
Quindi
\VTt/fft = yy
" 7J +2T //,(l + 2a)

Per quanto riguatda il valore di N v questo . fornito ancora dall'Equazione 3.6 per il
protocollo Seleclive repeat e dall'Equazione 3.7 per il protocollo Go-batk-n. In que-
st'ultimo caso il numero K di trame consecutive che devono essere ritrasmesse in
seguilo a errorefeproprio quello consentito dall'apertura W deltafinestra.Tn conclu-
sione, nel caso di VV < 1 +2a

M SR
1 t-2a
(3i0)
Wl-F)
V* , GBN
(l + 2a){l+(lV-l)P]

Occorre osservare che il meccanismo dellafinestraimpone implicitamente un vinco-


lo sull'apertura delle finestre affinch il protocollo ARQ operi correttamente. Si con-
sideri, per esempio, il caso in cui le trame siano numerate modulo 8 (b = 3). con aper-
tura dellafinestrain trasmissione IV, 8, facendoriferimentoa un collegamento bidi-
rezionale in cui entrambe le stazioni A e B inviano trame una all'altro. Pu accadere
clic unn stazione impegnata in una o pi trasmissioni non possariscontraresubito le
trarnericevute.Siricordannche, come vedremo nel Paragrafo 3,1,5 che descrive il
protocollo 1IDLC, che una traina informativa reca sempre l'informazione di riscontro
sull'ultima tramaricevuto.Consideriamo l'esempio in cui la stazione A invia 8 trame
consecutive 4, 3,6, 7,0,. 1,2,3. La stazione B invia all'interno di una trama infonna-
livo unriscontropositivo del tipo ACK. 3, che purtroppo A pu interpretare in due
modi diversi: B haricevutotulle le 8 trame, oppure B non haricevutoslama delle 8
trarne e sta semplicemente confermando che l'ultima tramaricevutaconctlamente era
la numero 3 precedente. Quest'ambiguit pu essere evitata imponendo dei vinculi
sull'apertura delle duefinestrenell'ambito dello specifico protocollo di collegamento.
Nel protocollo Go-back-u, lafinestradiricezioneha implicitamente apertura H'( = 1,
poich le trame possono esserericevutesolo in sequenza. Ambiguit nel meccanismo
a finestra possono essere evitale se l'apertura della finestra in trasmissione non ecce-
de il valore W, = N - I, se = 2fc il modulo di numerazione delle trame. Quindi se
si usano b = 3 bit di numerazione, la massima apertura dellafinestrain trasmissione i
IV,=>7.
Nel protocollo Seleclive repeat l'apertura della finestra in ricezione non deve esse-
re pi unitaria, poich ilricevitore,per definizione, pu accettare trame anche fuori
sequenza. Tuttavia occorre stabilire un vincolo congiunto sull'apertura delle due fine-
stre per evitare ambiguit. Si consideri, per esempio, il coso in cui entrambe le finestre
abbiano apertura Wt = Wf 7. Ipotizziamo che la stazione A abbia emesso le trame 2,
3, 4,5, 6,7, 0, clic vengonoricevutecorrettamente dalla stazione B, che emette un
riscontro cumulativo ACK 0. B allora ruota la propriafinestrainricezioneper accet-
72 Capitolo 3

lare le trame da 1 a 7. A causa di un errore ilriscontrasi perde, cosi che A inizia a


ritrasmettere le trame, a partire dalla 2. B accetta questa trama, poichrientranella sua
finestra inricezione,senza accorgersi che laripetizionedi una trama giricevuta.Si
pu quindi facilmente dedurre la condizione che garantisce l'assenza di ambiguit nel
protocollo Selettive repeat: lafnestrainricezione,quando viene ruotata in avanti
della massima quantit in seguilo aricezioneconcita di Wt trame, non deve "sovrap-
porsi" con la finestra in trasmissione. Quindi T
' vi
IV. + B ^ W -

La scelta ottimale dell'apertura delle duefinestrenel protocollo Selectivt repeat Wf


= Wt = A72. Infatti scegliere Wt > WF implica che la stazionericeventepotrebbe scar-
tare alcune (rame correttericevutefuori sequenza poich nonrientranonell'apertura
corrente della finestra diricezione.Analogamente, assumere IV, < Wf significa predi-
sporre un'apertura dellafinestrainricezioneche non pu mai essere sfruttata piena-
mente.
Si vuole ora confrontare l'efficienza dei protocolli di collegamento Stop & Wait e
Continuous AKQ utilizzando le espressioni fin qui derivate. Sono stati selezionati i
seguenti parametri: trame lunghe L( 236 bit, riscontri lunghi Lt = 48 bit e i due "valo-
ri di apertura difinestraIV, = 7.127 per il protocollo Go-back-n e W, a IVf e 4.64 per
il protocollo Selettive repeai, che corrispondono arichiederela massima efficienza
dei due protocolli con numerazione di trame a i) = 3 e b = 7 bit.
La Figura 3.10 mostra l'andamento dell'efficienza r| dei protoclli al variare del
tempo di propagaziune normalizzato, a 5 . Si considerata una probabilit di errore sul
bit p = IO-6, che significa ipotizzare un collegamento di ottima qualit. I protocolli
ARQ hanno una prestazione nettamente migliore del protocollo Slop & Wait grazie al

figura 3.10
Effldtrtta dei protocolli di AHQ li 156, L, m 48, p - 10*
collegamento con una pro-
babilit di errore di 10*.

e 0.8

1 10 100 1000
Ritardo di propagatori* normalizzato.

J
Si oiicrvi clic, avendo fumo la lunghetta delta in ma. il ritardo di pregia nazione norraallualO numerila
all'aumentare detta lungheria del colleguuenio <t* velociti ili pio(Hi|UUM< lui incuo uaaohuivu ai piiA
conaiiierare cotlvtle per un dolo tipo di memo tnamiiaivo, per riempio taire ofibraonici)
Reti d a i i area geografica 73

figura 3.11
AflQ -1, a 256, L. 48, p - IO- Efficienza dei protocolli di
collegamento con una pro-
babilit di rrore di IO"'.

0.1 t 10 , 100 1000


Ritarda di propagazioni normalizzalo, a

meccanismo di trasmissione continua. Infatti la toro efficienza & praticamente unitaria


per valori del tempo di ritardo normalizzalo inferiori a circa met dell'ampiezza della
finestra (W 1 + 2a). quando cio l'apertura dellafinestranon ritarda le trasmissioni
(le inefficienze sono dovute esclusivamente alle ritrasmissioni per errore1). All'aumen-
tare di a oltre la soglia appena citata, lafinestrain trasmissione aridurrel'efficien-
za, che pu diventare anche molto piccola per collegamenti molto lunghi. Il grafico
mostra anche che il protocollo Go-back-n (linea tratteggiata) ha un'efficienza mag-
giore del protocollo Selettive repeat (linea continua); ci dovuto alla maggiora aper-
tura dellafinestradi trasmissione del primo protocollo. L'apcnura dellafinestrain
ricezione nel protocollo SRrimanepraticamente inutilizzala a causa del lasso di erro-
re molto piccolo. ' .
La Figura 3.11 mostra invece l'efficienza dei protocolli nel caso di una probabilit
di errore p = 1CH, facendo quindiriferimentoa un collegamento di qualit intermedia.
Femia restando la migliore efficienza dei protocolli ARQrispettoal protocollo Stop &
Wait, si nota ora il miglior amento di prestazioni fornito dal protocollo Sciective repeat,
specialmente per una grande apertura di finestra. Con numerazione di trame a 7 bit, il
protocollo SR risulta sempre migliore del protocollo GBN. mentre eoo soli 3 bil di
numerazibne quest'ultimo protocollorisultapi efficiente per collegamenti lunghi. Ci
si spiega considerando che ad aperture maggiori dellafinestracorrisponde la.neccssil
di dover ritrasmettere pi trame nel protocollo Go-back-ft in seguito a eventi di errore.
Ovviamente tale numero di trame ri trasmesse cresce all'aumentare di a, poiclv aumen-
ta il tempo necessario arivelare.e segnalare la mancata ricezione di una traina.

3.1.S Un protocollo di strato 2: HOLC


Un protocollo tipico di strato 2 i'HDLC, o High Leve! Data Unk Control, da cui
stata derivata la maggior parte dei protocolli di linea oggi utilizzali. Nel protocollo
11DLC sono de fi ili ti Ire tipi di storioni: . * '

stazione primaria, che responsabile del controllo del collegamento attuato per
mezzo di irame denominate romandi;
Stallone secondaria, chc opera sotto il controllo di UlW stazione primaria ed e
(e traiuc che vengono perci chiamate risposte;
stazione combinata, che combina le funzioni di stazione primaria e secondaria
quindi emette sia comandi sia risposte.

In base al tipo di stazioni che sono connesse sul collegamento dati, possibile distin-
guete ira due tipi d configurazioni di linea:

configurazione sbilanciala, in cui sono presenti una stazione primaria e un


secondarie;
configurazione bilanciala, in cui sono presenti due stazioni combinale.

Infine nel protocollo HDLC si distinguono Ire modali ti) di trasferimento de


sul collegamento dati:

Asynchronous fialanced Minte, o ABM, utilizzato in configurazioni bilan


cui ognuna delle due stazioni combinale pu iniziare a trasmettere senza dover
attendere alcuna autorizzazione dall'altra stazione;
Normal Responsi Mode, o NRM, utilizzato in configurazioni sbilanciate, in
solo la stazione primaria pu iniziare a trasmettere sul collegamento, mentre una
secondaria pu solamene rispondere a un comandoricevutodalta primaria;
Asynchronous Respanse Mode, 0 ARM. utilizzato in configurazioni sbilanc
cui o differenza della modalit NRM. una stazione secondaria pu iniziare a tra-
smettere senza esplicita autorizzazione da parte della stazione primaria.

Le modalit di trasferimento delle informazioni ABM e NRM determinano trasmis-


sioni di tipn fiill-duplex e holf-dulex,rispettivamente,mentre quella ARM non clas-
sificabile in modo univoco Ita le due tipologie di trasmissione. Si noti che in lutti I
casi, e quindi anche nella modalit ARM, sempre la stazione primaria ad essere
responsabile dell'inizializzazione e della gestione del collegamento.

Struttura di trama
Il protocollo HDLC definisce un unico formato di trama clic, in funzione delta confi-
gurazione assunta dai vari campi, svolge funzioni diverse. 11 formato della trama
HDLC 2 mostralo nella Figura 3.12; questa comprende sei camp, di cui il primo e
l'ultimo sono uguali: v

flag, campo di 8 bit presente in tesia e in coda alla trama HDLC, che svolge la fun-
zione di delimitazione della trama; il suo contenuto 01111110, cio sei simboli
binari 1 preceduti e seguiti da un simbolo binario 0; ..
address, A, campo di 8 bit, estendibile a multipli di 8. ehe^tpecifka la stazione
secondaria ricevente nel caso di comandi (emessi dalla stagione primaria) oppure
la stazione secondaria trasmittente nel caso di risposte (emesse dalle stazioni
secondarie); un codice speciale costituito da lutti simboli 1 usato solo dalla sta-
zione primaria per indicare che [a trama destinata a tutte le stazioni secondarie;
consente di indirizzare 128 stazioni in configurazione base; questo campo diventa
ridondante in configurazioni punto-punto;

flag Addre Control Information FCS Flag

8 bit E x n bit arie bit variabili 16/32 bit B bit


Reh dati in arpa geografica 75

Figura 3.13
1 2 3 4 5 6 7 a Struttura dal carnpo dt coil
0 MS) F MB) trollo.
1 2 3 4 5 6 7 a
1 0 S PtF

1 2 3 4 5 e 7 8

1 1 M PtF M

control, C, campo di 8 bit, estendibile a 16, che specifica il tipo ili trama in tra-
smissione e gestisce i meccanismi di numerazione e di riscontro delle trame sles-
se; il carni) di controllo pu assumere tre differenti configurazioni, distinte in base
al primo o ai primi 2 bit del campo, ognuna delle quali identifica un diverso tipo di
trama, come mostrato nella Figura 3.13 nel caso di 8 bit:
- Information, I: trama che reca l'informazione di utente, identificata dal primo
bit posto a | nel campo di controllo che comprende anche due numeri di 3 bit
l'uno, N(S) e N(R), die Indicano, rispettivamente, il numero della trama cor-
relile e il numero della prossima trama che la stazione trasmittente si aspetta di
ricevere (riscontrando implicitamente tutte le tramefinoalla N(R) - 1); le Irame
fono dunque numerate da 0 a 7,
- supervlsory, S: trama identificata dai primi due bit posti a IO, utilizzala esclusi-
vamente per gestire i riscontri di ttama e per segnalare l'eventuale staio di tem-
poraneo fuori servizio della stazione; ilriscontrosi attua mediante il numero di
trama N(R), che assume lo stesso significalo delle trame informative; i bit indi-
cati con S svolgono altre funzioni nelle Irame S,
- unmimbered, U: trama identificata dai primi due bit che assumono la configu-
razione 11, che svolge funzioni di gestione del collegamento dati, per esempio
inizializzazione, chiusura, reset per errore del collegamento, iniziaiizzazionc
dei parametri variabili ccc; i bit indicati con M svolgono altre funzioni nelle
trame U; il campo di controllo di lune le trame comprende un bit denominato
PJF, che svolge diverse funzioni; tipicamente viene utilizzato, quando posto a
, per sollecitare una risposta da parte della stazione primaria (foli), oppure per
segnalare unarispostaa una trama di poli da parte della stazione secondaria
(Pinot)', se in fase di iniziai izzazione del collegamento si adotta un meccanismo
"esteso" di numerazione delle trame a 7 bit, con irame numerate da 0 a 127, le
trame t e S hanno un cam|io di controllo a 16 bit,riportatonella Figura 3.14;
Information, il cui contenuto pu avere lunghezza variabile, multipla comunque di
8 bit, e generalmente limitata a un dato valore massimo determinato dalla specifi-
ca realizzazione del protocollo di linea; 2 sempre presente nelle trame I e contiene
i dati di utente, mentre definito solo in alcune trame di tipo U con il compito di
trasferire informazioni di gestione;

t 2 3 4 5 e 7 8 9 in 11 12 13 14 15 16 Figura 3.14
Formato * 16 Wt dl campo
0 W) HF MR) di comtolio.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
1 S 0 0 0 0 0 Pff W)
76 Capitolo 3

f/ame check sequence, o fCS, campo di 16 o 32 bit, che svolge funzioni di rivela- M
zionc di errori pei la irama slessa secondo una procedura che sar spiegata nc| u
Paragrafo Rivelazione di errore,

Trasparenza dati
Il campo flag. posto in testa e in coda alla trama, svolge la funzione di dclimilazion- ;
della trama stessa, cosi che la stazione ricevente possa identificare senza ambiguit
l'inizio e la fine della trama. Un problema tipico dei protocolli di collegamento quel-
lo che sorge quando una qualunque configurazione di bit all'internci della trama, per
esempio lo stesso campo di controllo oppure una sequenza di 8 bit comunque posi-
zionata tra i due flag, abbia la stessa configurazione deiflag,cio 011 11 1 IO. In questo 5
caso, si rende necessario adottare una procedura die consenta alla stazione trasmit-
tente di segnalare a quella ricevente che queste occorrenze di "imitazione" del flag
non rappresentano il flag tesso.
La procedura che si adotta nel protocollo HDLC, conosciuta come bit siuffing,
consiste, in fase di uasmissione della trama, nell'inserire sulflussodi bit trasmessi un
bit 0 dopo ogni occorrenza di cinque bit 1, eccetto che nei flag6. In ricezione, prima
ancora di interpretare la (rama, si effettua un'operazione di "allineamento", bastia sul-
l'individuazione dei flag, che a questo punto/ salvo errori di trasmissione, sono" uni-
vocamente individuali. Dopo di ci si provvede a eliminare ogni occoirenza di bit 0 *
che segue cinque bit 1 consecutivi, ricostruendo cosi la trama originaria prima dell'o-
perazione di bit siuffing. La funzione di bit stuffng sulla trama di tipo S, priva di
campo informativo, di Figura 3.15a genera la stringa riportata nella Figura 3.15b.
Questo sistema garantisce la cosiddetta trasparenza dati, cio la possibilit di in
rire configurazioni di bit arbitrarie nel campo dati della trama, ma non evita che even-
ti di errore possano dar luogo R eventi di "divisione" di una trama in due pezzi o di
"fusione" di due trame in una sola. Il primo caso ti verifica quando un errore d luogo
a una configurazione 01 111 110 all'interno della trama, mentre il secondo si verifica
quando l'errore colpisce il flag di chiusura di una trama che svolge anche funzione di
flag di apertura di una trama immediatamente consecutiva.

Figura 3.15
Esetnpi di bit ituflng. l o n 111 ioliot 1111 n|of 111 tii|n i i o l o o o i i n noli 1 t i 1 io] (a>
01111110101111101101111101111101010001 11110101 11T110 (b)

Rivelazione di errore
Il protocollo HDLC rientra nella classe dei protocolli arivelazionedi errore, in cui
cio si trasmette all'interno della trama un codice aggiuntivo utilizzalo dal ricevitore
perrivelareeventuali errori di trasmissione. Siribodiscequindi che non si attua alcu-
na procedura di correzione di errore utilizzando il codice stesso, n codice di rivelazio-
ne di errore contenuto nel camp FCS, che consente di controllare la correttezza di
lutti i compi della trama eccetto i flkg, e quindi i campi addreis. control, Information.
La proceduta che si adotta per costruire: la siringa di l o 32 bil da trasmettere nel
campo FCS la seguente. Si consideri una trama generica che comprende k hit nel
campo FCS (l o 32 nel protocollo HDLC) e n bit in totale nei campi adriress, control
e Information. Si definisce ora il polinomio F{X) di grado /t - 1 nella variabile ausi-
liaria X dove i coefficienti sono dati dai bit della stringa di n bit della Irama. Se per
ipotesi avessimo la stringa.di 10 bil 10010001 11, il polinomio corrisponderne sarebbe
P(X) = X9 + X6 + X2 + X + 1.1 Jt bit del campo FCS vengonoricavalida un'op

* L'inierinunio ilei imU4o I) t Indipendente il il valore die uiumc il umM che i cinque limboli I.
Reti d a i in area geografica 77

di divisione tra potinomi in aritmetica modulo-2, in cui il polinomio dividendofidato


da P(X) moltiplicato per X 1 e il polinomio divisore D(X) ha grado k ed preassegnato
dal protocollo. Questa divisione dar luogo a un quoziente Q(X) e a un resto R(X), che
soddisfa la seguente espressione

^ = (3.11)

Il polinomio R(X) ha grado (massimo) k - 1, poich la divisione stata effettuata in


aritmetica modulo 2. e quindi R(X) esprme k coefficienti, ognuno dei quali 0 o 1,
che costituiscono il campo fCS.
La trama che viene cosi costruita (trascurando naturalmente i flag) contiene n + k
bit, che possono essere considerati i coefficienti di un nuovo polinomio P'{X) dato da

/"(*) = P(JO X*+ /?(*) (3.12)

La procedura dirivelazionedi errore in ricezione particolarmente semplice: se la


divisione del polinomio P'fX), derivalo dalla (ramaricevala,per lo stesso divisore
D(XJ fornisce resto nullo, allora si assume che U tramaricevutanon sia errata, com-
patibilmente con le capaciti dirivelareerrori del meccanismo adottato. Infatti, utiliz-
zando le Equazioni 3.12 e 3.11 e considerando che in aritmetica modulo-2 moltiplica-
re un numero per 2 fornisce 0 come risultalo, si pu verificare che

w"dm*'mmtK*>*1W) t***-. .
Un resto R(X) diverso da zero indica dunque la presenza di errori. Si pu dimostrare
[Ram88J che scegliendo opportunamente il polinomio divisore D(X) i seguenti eventi
di errore sono sempre rilevabili:

errori su un bil singolo;


errori su due bit, a condizione che D(X) abbia almeno tre coefficienti non nulli;
eaori su un numero dispari di bit, a condizione che DfXj sia divisibile per X + 1 ;
errori a "burst" (cio consecutivi), in cui la lunghezza del burst sia inferiore a quel-
la del polinomio divisore D(X).

I polinomi divisori pi utilizzati in Europa e in Nord America sono, rispettivamente.


>(J0 - X 1 6 + X " + X " + 1 e D(X) =Xlt + X ' 4 + X 1 + 1.
Siricordache larivelazionedi errori serve solamente a scartare come errata la
stringaricevuta,ma niente indica cosa questa fosse in origine, per esempio una nuova
trama, unriscontroecc. Quindi net caso l'errore avesse interessato una nuova trama,
la stazione riceverne se ne pu accorgere solo allaricezionecorreit di una trama suc-
cessiva, utilizzando quindi il meccanismo di numerazione delle trame stesse.

Comandi e risposte
La Tabella 3.1riportamiti i tipi di trame definiti nell'ambito del protocollo HDLC,
specificando quali di queste sono comandi, quindi emesse dalla stazione primaria, e
qualirisposte,quindi emesse dalle stazioni secondarie.
Naturalmente le traine informative ! possono essere sia comandi sia risposte, in
quanto In comunicazione sul collegamento sempre di tipo bidirezionale (full-duplex).
Lo stesso vale per le trame S supervitive, che vengono utilizzate per operare coliti ol-
io di flusso e di errore sul collegamento dati. In particolare si distinguono quattro tipi
di trame S:
Tabella 3.1 Trame definite wl protocollo HIXC.

Tipo Trama Significato Comando Risposta

1 1 Information X X

S R Recede ready X X

RNR Receive noi ready X X

REJ flejcct X X
5 REI So letti ve lejecl X X

Il SIM , Set iniziali/ation mode


SNRM/SNRME Set norma! rsponse mode/SNRM e*tended X
SARM/SARME Set asynchronotis rnode/SAflM
extended X
SA0M/5A8M6 Set asynchronmis balanced modc/SABM
extended . X
UA Unnumbered acknowledgnient X
DISC
FD
Disconnect
Request disconnect
X
! X
DM Disconnect mode X

RSET Reset X

FRMR Frani e reject X

UI Unnumbered infoimaticn X X
UP Unnumbered poli X
RIM Rffquesl infoimation mode X
XID Exchange ID X X

rcceive ready, RR\ invia riscontri positivi (ACK) quando la stazione non
inviare trame informative, segnalando la prossima trama informativa (N(R)) che la
stazione si spetta di ricevete;
receive noi ready, RNR: segnala I"indisponibilit della stazione ariceveret
segnalando al contempo la prossima trama informativa (WfRJ) che la stazione si
aspetta di ricevere;
rejeci, REJ: segnala laricezionedi una trama fuoiysequenza se il protocollo AR
implementato il Go-back-n, indicando anche, coin le trame RR e RNR, la pros-
sima traina informativa {N(R)) ette la stazione si.uspc.ua di ricevete;
selective reject, SREJ: richiede laritrasmissionedi unn specfica trama (N(
il protocollo ARQ implementato il Selective repeat.

Le tiame U min numerate vengono utilizzate per la gestione dui col legamento, e quin-
di per la sua inizializzazione, il suorilascio,nonch per la gestione dei malfunziona-
menti che possano intervenite. Le trame SNRM/SNRME, SARM/SARME, SABM/
SABME sono comandi inviati per iniziatizzare il collegamento nelle tre modalit
NRM, ARM e ARMrispettivaniente.In ogni coppia d comandi, il secondo differisce
dal primo poichrichiedel'utilizzazione della numerazione estesa delle trame (a 7 bit)
per il collegamento. La risposta positiva a questi comandi la trama U A, quella nega-
tiva IB triuna DM. DISC & il coniando dirichiestadi rilascio della connessione, cui
viene risposto necessariamente con UA. Anche la stazione secondaria pu richiedere
la disconnessione, chiedendo con una traina di risposta RD alla stazione primaria di
emettere una trama DISC.
Funzioni diverse legale oll'iniziali/zaziotte e alla gestione del collegamento sono
svolte dalle trame SIM, UI, UP. RIM. RSET. XID. FRMR. Per esempio la risposta
FRMR segnala lo scarto di unfrantaper errore di procedura, il comando RSET dispo-
ne il reset ai valori iniziali dei numeri di sequenza sul collegamento ecc.
Nei paragrafi seguenti vengono mostrati alcuni esempi di interazioni di stazioni in
configurazione sia punto-punto sia multipunto. realizzale con il protocollo HDLC
nelle modalit ABM e NRM, rispettivamente.

Esempio di operazioni con protocollo ABM


Ae B siano due stazioni poste alle estremit di un collegamento punto-punto che inte-
ragiscono per mezzo del protocollo di linea IIDLC con modalit ABM; le due stazio-
ni sono dunque di tipo combinato.
La Figura 3.16 mostra il diagramma spazio-tempo che descrive lo scnmbio di trame
tra le due stazioni, assumendo assenza di errori. La Figura 3.l6ariportala successio-
ne delle trame non numerate scambiate durante la instaurazione e ilrilasciodel colle-
gamento. la stazione A a inviare il comando SABM di uiizializzazione, anche se B
avrebbe potuto fare altrettanto, essendo le due stazioni di tipo combinato. Per qualche
motivo B non risponde (per esempiofetemporaneamente fuori servizio), per cui dopo

Figura 3.1 S
-'.-1 3 Esempio di ABM In assenza
di errori: (a) fase di set up,
(b> fase dati.

1.0.0

RH.2

1.1.2

KM
un cime-out T la stazione AriemeUela stessa trama SABM a cui B risponde con una
traina di accettazione UA. Terminala la fase dati, omessa nella Figura 3.16a, A decide
di disconnettersi e invia a B una uama DISC, che Briscontracon una trama UA.
Si esamini ora la fase dati, rappresentata nella Figura 3.16b. Nell'esempio e rap-
presentato un flusso di informazioni bidirezionale. Come previsto dal protocollo
HDLC, ilriscontrodi trame I ricevute viene inviato normalmente utilizzando il nume-
ro N(R) delle trame I in trasmissione oppure, in mancanza di queste, utilizzando trame
RR. Nell'esempio in figura, a lato delle trame sono riportati il tipo di trama e i nume-
ri di traino che questa comprende, e cio N(S) e N(R) per trame I, solo N(R) per
RR. A invia consecutivamente 3 trame in cui il campo N(S) viene via via incrementa-
to da 0 a 2. B invia la sua trama 1,0,0 e nel frattempo ha giricevutocanpletamenle
due trame da A. Non avendo al momento altre trame da spedire B invia od A II riscon-
tro (cumulativo) tramite una trama RR,2. A trasmette una quarta trama 1,3,1, in cui
figura ilriscontrodella prima trama inviata da B (ai noti che questa trama stata rice-
vuta da A durante la trasmissione delle trame numero 1 e 2 e quindi non poteva esse-
reriscontralaprima). B invia ad A una seconda trama che tiene conio delle unit
riscontrale fino a quel momento, 1,1,2. Allafittedi questa trasmissione B ha ricevuto
lune le quattro trame di A e invia quindi una RR,4, in assenza di trame I da trasmet-
tere; analogamente opera A cheriscontracon una trama RR,2.

Figura 3.17
Etempia di ABM In presen-
ta di errori; (a) GBN, (b> SR.

1.0,0

SREJ, I

U,1

RM

RR.S

W
Reti d a i in area geografica 81

In Figura 3.17a rappresentata una fase dati con errori in trasmissione gestiti con pro-
tocollo Go-back-n. A invia a B le trame numero 0,1.2 e 3, mentre B invia ad A la sola
trama numero 0. Nel franempo Bricevela trama numero 0, ma non la numero 1 a
causa di errori in linea. B riscontra la 0 con una trama RR,1 che arriva ad A tra la fine
della trasmissione della trama numero 2 e l'inizio della trama numero 3. Bricevela
trama 1,2,0 e quindi si accorge di non averricevutola trama numero 1, allora ne chie-
de laritrasmissionecon una REJ.l. Aricevelarichiestaquando aveva gi trasmesso
la trami numero 3 e quindi, secondo il protocollo Go-back-n ricomincia la trasmis-
sione sequenziale delle trame a panile dalla numero I. Si noti che questa volta la
trama viene trasmessa come 1,1,1, perch, a differenza della prima trasmissione, A ha
ricevuto (corietlRmentc) la prima trama da B. B successivamenteriscontracon le
trame RR le trame ricevute.
La Figura 3.17t> mostra invece un esempio analogo in cui il meccanismo di recupe-
ro di errore di tipo Selcctive repeal, in cui quindi il riscontili negativo comunicato
con trame SREJ. Nelli trasmissione delle Irame da A a B, si perde per errore la trama
numero I. Bfiniscedi trasmettere la sua trama numero 0, si rende conto di aver rice-
vuto la traina numero 0 e la numero 2, ma non la numero I e ne chiede ilrinviocon
SREJ.l. Ariscontrala trama numero 0 con RR,l e spedisce nuovamente la numero i
(appenaricevutocompletamente SREJ,1), per poi continuare con l'invio della Ironia
numero 4. Nell'esempio non t necessarioritrasmetterele traine numero 2 e 3, poich
si ipotizza che il relativo tune-oul non scada prima dellaricezionedei relativi riscontri.
Nella Figura 3.18 t rappresentatoil caso di occorrenza di un ctTorc durante la Ira-
smissione di unriscontro,cio la trama RR,1 da B ad A. La stazione A continua a tra-

Flgura 3.1B
Esempio di ABM con ritta
ululone per timeout.

te
82 Capitolo 3

smettere le due liame successive, dopo di che scade iltiim-outsulla trama numero 0.
che viene r i t r a s m e s s a . Questa I m m a , regolarmentericevutada B, viene scanala, poi-
ch gi ricevuta. Solo al momento della ricezione delriscontroRR.l la stazione A eli-
mina q u e s t ' u l t i m a trama dal proprio buffer diritrasmissione. da notare che se il
time-out T fosse stato pi grande, laritrasmissionenon avrebbe avulo luogo, poich A
avrebbericevutola trama RR.2. cio ilriscontrocomplessivo di tutte le trame riceva-
le fino alt* numero 2.

Esempio di operazioni con protocollo NRM


Si consideri ora un esempio di interazione tra stazioni con protocollo HDLC di tipo
NRM su uaa linea multipunlo con una stazione primaria. A, e due secondarie, B e C ,
poste all'altra estremiti del collegamento (nel disegno si trascura la distanza tra le due
stazioni, cosi che il tempo di propagazione A-B e A-C lo stesso). Il diagramma spa-
zio-tempofcriportatonella Figura 3,19 dove per ogni trama t specificato l'indirizzo,
il tipo di tram con la relativa numerazione, nonch il bit P/F nel caso che questo
venga Utilizzato ponendolo a 1.
Figura 3.19 Come mostrato nella Figura 3.19a, A invia a C la richiesta di connessione C,
E s e m p i o di N H M . SNRM, P, sollecitandone la risposta con il bit P; Crispondeinviando a sua volta la

<a) Inliiallitza tiene e scambio dati (b) Continuatione


Reti daii in area geografica 33

trama di confermi tJA, specificando con il bit F che ha fittilo dirispondete.A invia
a C la irti tua informitiiva C, 1,0.0, P, cui C risponde con quadro traine I in cui il campo
N(Rj segnala ilriscontrodella prima tramaricevitia. L'ultima trama reca il bit F posto
a 1, indicando da parte di C la fine delle proprie trasmissioni. Ariscontraa C le quat-
tro trarne con C, RR.4 e chiede a B di inizializzare il collegamento con una trama B.
SNRM, R La stazione B accetta e quindi segue lo scambio di trama informative ira
AeB.
Nella Figura 3.19b t rapprcsentota la continuazione dell'esempio precedente. A
invia a C una seconda Imma informativa, indicando che ne ha gili ricevute quattri). C
invia ad A una trama, la quinta,riscontrandoquella appena ricevuta. Ariscontrala
trama ricevuta ma comunica a C di essere fuori servizio nei suoi confronti con una
trama RNR. Quindi A invia traine non numerate di tipo ITI destinate a tutte le stazioni
secondarie. Successivamente A interroga B coti una trama RR, cherispondeinviando
tre trame, delle quoli l'ultima indica il termine delle proprie trasmissioni. Tuttavia la
seconda irama viene scattata per errore, per cui A nerichiedelaritrasmissionecon una
trama SREJ (si ipotizza di adottare il protocollo Selettive repcal). La trama viene dun-
que ritrasmessa da B e regolantienteriscontratada A.
Infine, la Figura 3.20 mostra la continuazione dell'esempio precedente in cui si
verificano pi errori. A interroga C con una trama RR confermando che attende di
ricevere la trama numero 5. Crispondecon l'invio della trama C, 1,5,2, F, che per
viene perduta per errore. Dopo un time-out 7", A reinletroga C. ma anclie questa trama
viene colpita da errore. Dopo una seconda scadenza del timc-out T, A interroga nuo-

Flgtira 3.20
Esempio di NRM: continua-
zione.

i l i C 1,5,3. F
84 Capitolo 3

vanume C, ma questa volta per mezzo di una trama informativa che nel frattempo
stata generata. Critrasmettela trama numero 5,riscontrala numero 2 e comunica di
aver terminato (con il bit Fposto a 1). Ariscontraquest'ultima trama.

Slding w i n d o w
Abbiamo gi visto come in un protocollo HDLC la disponibilit di duefinestre,una
in trasmissione con ampiezza Wf e una inricezionecon ampiezza Wr, consenta di
regolare il flusso delle trame sul collegamento, evitando la saturazione dei buffer
presenti..L'attuazione d questo meccanismo a finestra si basa Sull'uso della nume-
razione delle trame HDLC, ricordando che le trame sono numerate ciclicamente
modulo-N.
Esaminiamo dapprima lafinestrain trasmissione con ampiezza Vft, il cui estremo
inferiore corrente sia L%. La stazione relativa Sar dunque autorizzata a trasmettere in
assenza diriscontrile trame con numero di sequenza N(S) tale che

zione dellafinestrasar attuata in corrispondenza dellaricezionedi unriscontro;in


particolare sar posto uguale all'ultimo valore N(R) ricevutoin una trama I, RR,
RNR. RE). . .
Per quantoriguarda1afinestrainricezione,di ampiezza W(, il cui estremo inferio-
re conente sia L t , la stazione accetter la trama cui numero di sequenza N(S) iole che

ne dellafinestrasar attuata in corrispondenza della trasmissione di unriscontro;in


particolare L, sar posto uguale all'ultimo valore N(RJ invialo in una trama I, RR,
RNR.REJ.
Un esempio difinestrain trasmissione con ampiezza = 7 mostrato nella Figura
3.21 a nel caso di N = 8. Poich l'estremo inferiore corrente della finestra t , = 3, la
stazione autorizzata a trasmettere le sette trame numero 3, 4, 5, 6,7,0, I. Un esem-
pio analogo difinestrainricezionecon ampiezza Wt =s> 1 riportato nella Figura 3.2 Ib.
In questo caso, poich l'estremo inferiore corrente Lr = 5, la stazione A autorizzata
ad accettare la sola trama informativa con N(S) - 5.

rtqun 3.31
Meccanismo a finevlri in tra- lfS
imtiilone (a) e in ri2on (b) tv,. W, - 1

1
S 6 5 6

<b>
Parametri del protocollo HDLC
Nel protocollo HDLC vi sono molti parametri defunti di defaull, mentre altri sono
contrattati di volta in volta all'instaurazione della connessione. Alcuni d essi sono
riportati qui di seguito^
T",: time out perritrasmissionein assenza di riscontro;
7 2 : massimo intervallo di tempo ammesso per elaborare una trama ricevuta e invia-
re il relativo riscontro;
Nj: massimo numero di bit del campo informativo;
//ji massimo numero diritrasmissioniammesse per ogni trama, prima di generare
una segnalazione di allarme;
W, e IV,: ampiezza delle finestre in trasmissione e ricezione.

Una volta selezionato il valore del time-oui 7",, il valore del parametro T2 dovr esse-
re scelto in modo tale che

3.1.6 Efficienza del collegamento


Nelle Figure 3.22 e 3.23 i rappresentata l'efficienza ti del protocollo HDLC in
modalit ABM in funzione della lunghezza della trama Lf, con riferimento, rispetti-
vamente, a un collegamento terrestre e a uno satellitare. Dunque il tempo di propa-
gazione nel primo caso viene posto uguale a t = ms7, che corrisponde a un collega-
mento di circa 1000 km, mentre nel secondo caso scelto il valore i = ms*. Per
quanto riguarda i parametri comuni ai due casi, si ipotizza che la lunghezza del

ARO-1,<41 I P S > 10"\r = S mi. C = Mkblt/s

IO' to' 10' 10 10*


lunyhizn della trama, U

1
La velociti di propagazione dei legnali su cavo in rame o in fibt. t cicli'ut dine di 100 000 tflVi.
1
l.a maggior Itane dei u u l l i l i per lelecoraunicaiioni di tipo geostazionario, il Itova cicli icmpre u l t a
vellicate dello l i t u o ponici lenente Ciii richiede ebt i ulellili liuto posizioniti a un'aliena di cirra
Mi 000 km tulli superficie lei teine. Ipotizzando una velocit di ptopagartOM dei legnili nel vooto <1*1-
l'ordine di 3011000 km/t. in icinpu di 250 ms indica cun buona .ippicissima ione U rilardo di propalino-
ne in un collegamento via saiella.
86 Capitolo 3

AHQ - u - -4B. p = io \ x - 2S0 mi. C 64 ktjiVs


Figura 3.23
EffltieftM di "'lega-
monto via jatelliW-

IV 10'
Longhena della trama. Li

riscontro sia di Lm = 48 bit c chc la probabilit di errore su bit sia p = 10^, con una
frequenza di cifra io trasmissione di C = 64 kbit/s. Come gi fatto nel Paragrafo
3,1,4, vengono comparate le due tecniche direcuperodi errore GBN e SR a parit
di bit di numerazione di trama (3 o 7 bit); sono slati assumi quindi i due valori di
apertura di finestra TV, =7.127 per il protocollo Go-back-n e VP, = W, - 4.64 per il
protocollo Selettive repeat.
Come mostrato nella Figura 3.22, con l'apcitura di finestra consentita da b <= 3 bit
di numerazione il protocollo GBN fornisce prestazioni migliori del protocollo SR fino
a lungherie di trarne dell'ordine del centinaio di bit, grazie alla maggiore apertura
della finestra in trasmissione. Oltre questn soglia il secondo piotocollo ha un'effi-
cienza superiore, poich implica un minor numero di ritrasmissioni di trame. Con
numerazione ili trame a 7 bit il protocollo SKrisultasempre migliore del protocollo
GBN, poich il numero di ritrasmissioni necessarie cotifinestrepi ampie penalizza
di pi il protocollo GBN. Per valori molto grandi della lunghetta di trama i dtifc pro-
tocolli convergono verso valori d efficienza bassi ma simili. Come mostrato nella
Figura 3.23, la superiorit del protocollo Selettiverepeat invece evidente nel caso
del collegamento satellitare, in cui l'elevato tempo di propagazione implica uij granile
numero di trame daritrasmetterenel protocollo Go-back-n, a fronte di una soja trama
(quella errata) nel protocollo Selettiverepeat.Si nota anche che per entrambi i proto-
colli, ameno che le trame non siano particolarmente lunghe, l'efficienza migliora sen-
sibilmente aumentando l'apertura dellafinestra,poich l'inibizione temporanea delle
trasmissioni dovuta al meccanismo afinestra sempre operante.
Se il tasso di errore sul collegamento 6 molto pi piccolo, per esempio di due
ordini di grandezza come ipotizzalo nella Figura 3.24 (p a IO"*), allora entrambi i
protocolli forniscono prestazioni migliori, poich leritrasmissionisono veramente
poche. In questo caso il protocollo Go-back-n pi efficiente, avendo una finestra
di trasmissione pi ampia, se il meccanismo di controllo di flusso afinestralimita
effettivamente le trasmissioni. In caso contrario II protocollo Selettiverepeatrisul-
ta leggermente pi efficiente a causa del minor numero di trame ritrasmesse per
errore. Resta naturalmente una nolevule differenza di efficienza per le due diverse
aperture difinestraper trame non lunghe (fino a qualche centinaio c un migliaio di
bit, con 7 e 3 bit di numerazione, rispettivamente).
Reti dati in area geografica B7

3.2 Strato 3: rete

Come gi vist ne! capitolo precedente, compito principale dello strato 3 dell'archi-
tettura OSI LI trasferimento di unit informative tra entit di livello di rete fornendo
un servizio di trasferimento delle T-PDU (Transport Protocol Dola Unii) alle entit di
strato superiure, cio dello strato di trasporto. Compito principale di questo strato
effettuare questo trasferimento mediante unit dati N-PDU, denominate pacchetti,
mascherando alle entit di trasporto il tipo di tele che viene interessala e in particola-
re le caratteristiche di commutazione della rete stessa. Tia le funzioni svolte in questo
strato le principali sono:

Jnstradammto, che determina il ramo di uscita dal nodo stesso cui inviare il pac-
chetto ricevuto su un generico ramo entrante; l'attuazione della (finzione di instra-
damento, indicata come funzione d attraversamento nel Capitolo 2, non appartie-
ne alio Irato 3 (pu essere inserita pi propriamente nello strato 1, cio quello fisi-
co);
muliiplaiiane, che consente di utilizzare un unico collegamento di sirato 2 per tra-
sportare N-PDU appartenenti a "flussi diversi";
controllo di flusso, necessario per regolare i singoli flussi di pacchetti attraverso la
rete e, quindi, lungo iramidi questa; questo controllo terr conto delle caratteristi-
che delle singole sorgenti di traffico e ilei "contratto" che queste hanno negoziato
con laretestessa, al fine di garantire cumuuque una data qualit di servizio di
trasferimento;
controllo di congestione, necessario a garantire che il traffico smaltito da ogni
nodo della rete sia commisurato alle sue capacit; si cerea cio di evitare U feno-
meno di saturazione dei buffer, che, oltre a comportare ritardi di trasferimento
delle N-PDU molto alti (coin sar mostrato nel Paragrafo 3.3.3), implica arici ve la
perdita di unit dati;
intercooperazione Ira reti, che sirendenecessaria quando le unit informative
devono attraversare reti di caratteristiche diverse, che operano cio con diversi
protocolli di rel.
In questo paragrafo si esamineranno i servizifomitidallo sitalo direte,gli algoritmi di
inslradaroenlo, i princpi dei meccanismi di controllo diflussoe di congestione, e infine
il protocollo X.25, die rappresenta mi esempio tipico di protocollo dello sitato di rete.

3.2.1 Servizi di rete


I servizi clic possono essere forniti dallo sitato 3 alle entit dello strato di Trasporto
sono di ire tipi: datagranwia (DG), chiamala virtuale o circuito virtua
cuito virtuale permanente (PVC), Facendoriferimentoalla nomenclatura int
net Captolo 2, il primo servizio di tipo conneciionlc&s. mentre gli altri due sono di
tipo conncction-onenlcd, Quindi, in un servizio diagramma i pacchetti vengono
offerti alla rete senza alcuna verifica preventiva sulle possibilit effettive che la rete
stessa possa trasferire con successo queste uniti dati. Nei servizi di tipo circuito vir-
tuale, i pacchetti vengono trasferiti attraverso la rete solo dopo il completamento di
una fase iniziale di instaurazione di "connessione", che consiste nelriservareattraver-
so la rete lerisorsenecessarie a trasferire il traffico che sia per essere offerto alla rete
stessa9- Vedremo successivamente che nel servizio chiamata virtuale l'instaurazione
viene effettuata utilizzando procedure apposite di trasferimento d informazioni di
segnalazione attraverso la rete stessa. Invece, nel caso di un servizio di tipo introito
virtuale permanente, l'instaurazione viene stabilita con procedure tipicamente manua
li. aditale da un operatore di tele, sulla baie di un contratto precedentemente stipulato
tra mente e gestore, della rete.

Servizio datayramma
Come gii accennato, in un servizio di lipo dalagrainiitu la rete trasferisce i pacchetti
ricevuti nei nodi sorgente attraverso una sequenza di nodi 6 d rami sulla base del-
l'indirizzo di destinazione che contenuto nel singolo pacchetto. La sequenza dei
nodi attraversati dipende dagli algoritmi di iristradamenlo che vengono attuati nei
singoli nodi. Si osservi che buona norma dispone di algoritmi di inscradamcnio
"dinamici", in grado cio di adattarsi alle mulevnli condizioni di traffico in cui viene
a trovarsi la rete.
La Figura 3.25 mostra un esempio di rete a sei nodi parzialmente magliaia in cui
un hosl sorgente I l A connesso al nodo A, invia una sequenza di tre pacchetti all'hosi
H, connesso al nodo D 1 0 . L'host sorgente H A consegna i pacchetti al nodo A. Questo,
applicando il proprio algoritmo di instradamehto, li invia al nodo B. che a sua volta
insinula il primo pacchetto verso il nodo C e gli altri due verso il nodo F, Ci pu
accadere in una rete di tipo daugramnia poich l'ins nudarne tuo viene effettualo pac-
chetto per pacchetto, indipendentemente dallarelativasorgente, cosi che un cambia
mento nell'algoritmo di instradamento intervenuto durame laricezionedei pacchetti
nel nodo purisultarein instradamenti diversi anche a pariti di destinazione. I tre pac-
chetti vengono quindi ricevuti dal nodo di destinazione D, il primo attraverso il nodo
C. gli altri due attraverso i nodi F ed E.
1
Caratteristica principale di un servizio tlulagramma k la possibilit clie, anche in
seguilo a guasti su nodi o su rami dellarete,si verifichino i seguenti eventi:

fuori sequenza: la destinazionericeveattraverso la tele una sequenza di pacch


in un ordine diverso da quello secondo cui la snigrnte li aveva offerti alla rete:

' Si ormila the nella communi ione di parchc-Uo le nume di icic mi solamente picrvolatc c non asse-
gnate in mudo eicluimo (mutatili booltd btindti-nlrh)
10
Nella figura tre pacchetti Muto humeiail sola pei tooveititnu uralica. |ieich in rulli il leivlio daia-
gramnia uno prevede ite un lipo ili nutticiazionc dei picchctti.
Reti d a i in area geografica 89

Figura 3.25 i
Itti t.
Trasferimento dt pacchetti
nel servizio daiagramma.

duplicazione: la destinazionericevedue copie identiche del lo stesso pacchetto;


perdita: un pacchetto viene perduto in un nodo della rete, senza che siano disponi-
bili procedure di recupero.

L'evento di ricezione fuori sequenza dei pacchetti pu naturalmente verificarsi in una


rete di tipo daiagramma a causa della diversit dei percorsi lungo i quali vengono
instradati t singoli pacchetti, che subiscono quindiritardidiversi. L'esempio di Figura
3.26a mostra che ii pacchetto numero 3 precede il pacchetto numero 2 in ingresso al
nodo D, poich quest'ultimo anraversa un nodo in pi (il nodo F). s
Per quantoriguardala perdita dei pacchetti, si consideri {'esempio nella Figura
3.26b, in cui vengono operate le stesse scelle di instradamento esaminale nella Figura
3.26a, Ora si ipotizza che il nodo F si guasti dopo che il pacchetto' numero 3 stato

figura 3.26
Servirlo datagramm

(a) fuori sequenza

(b) Perdita .(<) Duplicazione


90 Cjf)jH)lo 3

ricevuto e regolarmenteriscontratoal nodo B". In queste condizioni n il nodo D, n


In destinazione l l D hanno modo dirilevarela perdila ilei pacchetto, che quindi perso
definitivamente.
Per rnpprescntare l'evento di duplicazione di pacchetti si consideri l'esempio di
Figura 3.26c, in cui a differenza dei due esempi precedenli, entrambi i pacchetti ninne-
10 2 e 3 sono istradati lunga ti rama B-F. 11 nodo F inttiada il pacchetto nuitieia 2
verso il nodo E che riscontra regolarmente il pacchetto e lo rilancia al nodo D.
Purtroppo ilriscontrosul ramo E-F viene perduto per guasto e il nodo F rileva uno
stato di fuori servizio per il mino stesso. In assenza di riscontro, il nodo F prova un
nuovo instradamento lungo il ramo F-D, dove vengono trasferiti con successo i pac-
chetti numero 2 e 3. Cosi il nodo 15 haricevutodue copie identiche della stesso pac-
chetto numero 2.

Servizio chiamata virtuale


11 servizio chiamata virtuale si Rtlicola in tre fasi, analogamente al servizio (di chia-
mala) reso da una rete a commutazione di circuito, e cio fase di instaurazione, fase
dati e fase di rilascio. Nella fase di instaurazione la sorgente invia un pacche Ita di
richiesta di connessione che viene irtstradalo dai vari nodi, ognuno dei quali applica il
proprio algoritmo di instradamento. Viene cosi "tracciato" un percorso attraverso lo
rete, o circuita virtuale, che dalla sorgente giunge fino alla destinazione e ette
tuito da una cascata di canali logici, uno per ciascun ramo della rete. Durante qu
fase vengono riservate lerisorsedi rete necessarie a trasferire le unit informative
nella successiva fase dati: si noli che il termine "virtuale" sta a indicare che k risorse
di rete sono solo prenotate (modalit bitoked bandwitllli). QuesterisorseVe
rilasciate al momento in cui $i attua la fase dirilasciodel circuito vinnate
Nell'esempio di Figura 3.27a. l'host H Arichiedel'instaurazione di una connessio-
ne fino all'hosl K D . 1 pacchetti di segnalazione tracciano il circuito virtuale dal rodo
sorgente A al nodo destinazione D, lungo il quale saranno trasferiti i dati, come
mostrata nella Figura 3.27b, che mostra In fase dati. I * definizione d un unico per-
corso per tutti i pacchetti da H A a H u nel servizio circuito virtuale garantisce la con-
segna a destinazione-in sequenza delle uniift dnii. L'adozione di un meccanismo di
figuro iJ7 numerazione dei pacchetti, analogo a quello adottato nello strato 2, rende anche pos-
Snvijlo cliiatnata virtuale. sibile prevenire la perdita di pacchetti ed evitarne la duplicazione.

11
Si noli che quexui meo imo { attualo a livello ili tliato di collegamento, con riferimento alla uaina the
ha trasportato il paeehelto ili q (Milione.
Reli dati in area geografica 91

Occorre osservare che nel servzio chiamata virtuale la funzione di instradamento,


espianta mediante l'attuazione di un algoritmo pi o meno complesso che determina
il ramo uscente dal nodo per il pacchetto in base all'indirizzo di tfcsiinazione, viene
svolta esclusivamente nella fase di instaurazione della chiamata virtuale. U risultalo
dell'operazione di iustradaniento cttciiu.ua sui pacchetti di segnalazione viene memo-
rizzato in Un'apposita tabella nel nodo, detta tabella d instradamento, affinch per
ogni pacchetto dati appartenente a quella chiamata virtuale venga "attuala" la stessa
scelta. Cib reso possibile dalla definizione di un identificatore numerico per ogni
canale logico che viene assegnalo durante la fase di instaurazione, che sar poi utiliz-
zato nella Tase dati. Questo identificatore rimane immagazzinato nella tabella fino a
che il circuito virtuale non viene rilasciato.
Si consideri l'esempio di Figura 3.2Sa, costituita da nove rami bidirezionali e sei
nodi a ognuno dei quali, per semplicit, si suppone sia associato un solo host. La
Figura 3 28b mostra le nove chiamale virtuali attive in un istante di tempo arbitrario
di operativit della rel, dopo che molte chiamate virtuali sono siale instaurale c anche
terminale. Lo stato delle tabelle di instradamento corrispondente a questa situazione
mostrato nella Figura 3.28c. Ogni "voce" della tabella di instradamento contiene quat-
tra dati: nodo a monte (oppure Itosi sorgente), numero di canate logico entrate, nodo a
valle (oppure host destinazione), numero di canale logica uscente. Per ognuna delle
nove chiamale virtuali attive i possibile seguire nella figura la successione degli iden-
tificatori di canale logico che sono slati assegnati nei vari nodi al momento dell'in-
staurazione della chiamato-
Consideranio la prima chiamala virtuale H A -H D , in cui l'hosl sorgente servito dal
nodo A ha scello (arbitrariamente) il numero 41 come identificatore della propria chia-
mata con destinazione un host associato al nodo D. 11 nodo A, alla line dell'operazione
di mslradamento della chiomata, ha selezionato B come nodo successivo per la chia-
mata e ha scello il nuovo numero di canale logico 23 sul ramo A-B. L'associazione del
canale logico 41 datl'tiost con il canale logico uscente 23 verso il nodo B viene memo-
rizzata nella tabella di imtradamenia del nodo A. Operazione analoga di instradamen-
to e memorizzazione viene effettuala nel nodo B (canale logico entrante 23 dal nodo A
e canale logico uscente 6 verso il nodo E), dal nodo E (canale logico entrarne 6 dal
nodo B e canale logico uscente t6 verso il nodo D> e infine dal nodo di deal inazione D
(canale logico entrante 16 dal nodo E e canate logico uscente 5 verso l'hosl). Uua volla
che la chiamata virtuale stata instaurata, le operazioni di trasferimento dati per la
chiamata sono particolarmente semplici. Infatti l'host offre un pacchetto dati sulla chia-
mata virtuale H A -H D al nodo A chereca41 come numero di canale logico. Il nodo A.
esaminando la propria tabella di instradarnentu (voce H 41 della colonna IN) determi-
na che questo pacchetto deve essere instradalo verso il nodo B con numero di canale
togico 23 (B 23 nella colonna OUT della riga appena trovata). D pacchetto viene dun-
que posto in trasmissione Co eventualmente in Biiesa di trasmissione) sul collegamento
A-B, dopo aver sostitu lo il numero di canale logico nel pacche no stesso11. Il nodo B,
ricevendo questo pacchetto sul ramo A-B con numero di canale logico 23 ed esami-
nando la tnbella, determina che questo deve essere insinuiate verso il nodo E con nuovo
numero di canale logico 6, e cosi via. Infine il nodo D consegner al proprio host sul
canalc logico 5 il pacchetto dati ricevuto sul rumo E-D cuti muticio di umide logico 16.
I circu li virtuali relativi alla altre otto chiamate elencate nella Figura 3.2Kb possono
essere facilmente ritrovali nella Figura 3.28c. Si noti che le voci presenti nelle singole
tabelle non sono necessariamente adiacenti: infatti alcune posizioni possono essere
vuote poich le chiamate virtuali cui facevanoriferimentosono siale rilasciate.

11
Si ricord* che il pacchetto riene iramuruu nel "piyload" di una traina, m a l i w i c ittuatunr J i tutte le
apposite procedure dello iti ito 2.
92 Capitolo 3

Chiamalo
Percorso
Virtuale
A B E-D
HAHt . A-F-E
H.H C
HH

D-F-E

Hr-Ho

(b)Chiamale virtuali attive


(,) Tipologia di rete

(c) Tabelle di inttradamento

Figura i./B
Eicmpio di rie a chiamata vincale-
Reti dati ir> area geografica 93

Un aspetto importante del servizio chiamata virtualeriguardal'indirizzamento dei


pacchetti. Solo i pacchetti di segnalazione che sono utilizzali per attuare l'instaurazio-
ne della chiamala virtuale recano gli indirizzi completi di rete dell'hot sorgente e dcl-
l'hnst destinazione. I pacchetti dati infatti, grazie al meccanismo di numerazione dei
canali logici, non hanno pi la necessit di contenere gli indirizzi di rete degli liost (e
in particolare di quello di destinazione).
Occorre ora giustificare l'operazione di sostituzione di numero di canale logico
attuala nodo per nodo. Questa si rende necessaria per evitare ambiguit che potrebbe-
ro sorgere se fosse mantenuto lungo tutto il circuito virtuale il numero di canale logi-
co scello dalla sorgente. Infatti,riferendosiall'esempio di Figura 3.28. supponiamo
che nelle chiamate virtuali H A -H 0 e H E -H B gli host sorgenti avessero scello lo slesso
numero di canale logico. Poich queste due chiamate condividono il ramo A-B, il
nodo B non sarebberiuscitoa distinguere i pacchetti dati delle due chiamate, poich
avrebbero recato lo stesso numero di canale logico. Dunque la sostituzione del nume-
ro di canale logico entrante con un nuovo numero che sul ramo uscente sia al momen-
to libero rende l'operazione di inslradamento priva di ambiguit11. Lo stesso risultato
di assenza di ambiguit sarebbe sialo ottenuto partizionando a priori l'insieme di lutti
i possibili numeri di canale logico tra lutti gli ho si della rete, E tuttavia evidente che
questa soluzione saicbbe mollo meno efficiente, specialmente in presenza di moltissi-
mi host, poichrichiederebbedi assegnare a priori il numero massimo di chiamale
virtuali che ogni host potrebbe chiedere.

Servizio circuito virtuale permanente.


Il servizio circuito virtuale permanente ha le stesse caratteristiche del servizio chiama-
ta virtuale, a eccezione della procedura di instaurazione e dirilascio.Infani nel primo
caso non h prevista una fase preventiva di segnalazione in reterichiestadall'utente per
l'instaur&zionc del circuito virtuale. Piuttosto, questo viene instaurato permanente- *
mente per mezzo di procedure manuali dierichiedonol'intervento dell'operatore. Tra
le operazioni che questi svolger vi sar anche l'aggiornamento delle tabelle di inslra-
damento di lutti i nodi attraversati dal circuito virtuale in questione. Le voci cosi inse-
rite nelle varie tabelle possono quindi essererimossesolo da un successivo intervento
dell'operatore, che avverr al momento in cui egli, manualmente, attuer la termina-
zione del circuito virtuale permanerne. Il coso tipico quello in cui un circuito virtuale
permanente viene reso disponibile sulla base di un contratto tra utenti e gestore di rete;
questo sar dunque rilasciato alla scadenza del contralto stesso.

Confronto del servizi


Si riportano ora alcune considerazioni finali di tipo comparativo sui servizi ette pos-
sono essere resi disponibili a livello 3 da una rete a pacchetto, clte sono sinteticamen-
te riassume nella Tabella 3,2. . . ..
I-a differenza sostanziale tra i servizi datagramma e i servizi a circuito virtuale
(permanerne o no)risiedenella preventiva fase di segnalazione. Nei secondi ci con-
sente da un lato di accettare solo quelle connessioni die possono essere supportale con
adeguala qualit di servizio e, dall'altro, permette di semplificaTe la procedura di
inslradamento dei pacchetti (nella sola fase dati) per mezzo del meccanismo di nume-
razione dei canali logici (che garantisce finche implicitamente il controllo di sequen-
za). I servizi a circuito virtuale possono quindi operare pi efficacemente il controllo

" S nari <lw [xriiebOc cuore ire Ilo anche lu UOMO numero e (Ulama, te quello non al momento milit-
ili lo mi rimo wrtUc selezunaiu. conte nel caso della chiamala virtuale minte 8, llF-ltD.
Tabella 3.2 Compattane Ira servizi daiagramma e circuito virtuale.

Caratteri: dea Datagramma Circuito virtuale

Instradamento Indipendente per pacchetto Indipendente per chiamato


Fisso nella chiamato
Indirizzamento Indirizzo di sorgente Identificatore del canale logico
dpi pacchetti (dati) e di destinazione
Contralto di sequenza Assente Implcito
Throoghput Minori Maggiore
Complet del nodi Mirw*e Maggiore
Controllo di congestione Difficile Relativamente pi tacile
Guasto a un nodo Perdita pacchetti che Reset di tutti 1 circuiti virtuali
atti ^versano il nodo attraversa il nodo

Iella congestione e garantire un lltroughpul maggiore. Tuttavia la complessit dei nodi


nei servizi VC generalmente superiore a quella nei servizi DO, poich nel primo
caso essi devono supportare la gestione della tabelle di instrodamenlo. Ne consegue,
come gi osservato, che gli indirizzi completi di sorgente e di destinazione sono neces-
sari sempre net caso DG, solo nei pacchetti di segnalazione nel caso VC. Infine si
osserva che il guasto di un nodo pu implicare la perdila non recuperabile di pacchet-
ti con servizi DG senza che i destinatari se ne accorgano; nel caso VC viene invece
attuato automaticamente il reset di tutti i circuiti virtuali instaurati attraverso il nodo,
cosi che gli ho.it alle estremit di questi circuiti possono attutire le eventuali procedu
te di recupero clie desiderano.
"i. " i

3.2.2 Algoritmi di Instradamento


Come ampiamente spiegato nel paragrafo precedente, l'algoritmo di instradamento
viene usato nel nodo di una rete a commutazione di pacchetto per determinare il nodo
successivo dove trasmettere il pacchetto ricevuto sulla base dell'indirizzo di destina-
zione del pacchetto stesso. Ovviamente se l'Itosi di lestinazione, accedi? alla rete nel
nodo stesso, l'algoritmo di instradamento non viene attuato. naturale affermate che
questo algoritmo deve godere di un ccito numero di propriet che lo tendano ottima-
le nell'ambito dellaretedove viene utilizzato. Tra queste proprietricordiamola jem-
piicd, la rrthu.tittia, la stabilit, \'ottimalit. La semplicit vie
tenere basso il carico di elaborazione richiesto per pacchetto. La robustezza fa riferi-
mento all'abilit dell'algoritmo di tenere conto con prontezza di variazioni delle con-
dizioni di normale operativit della rete, per esempio l'indisponibilit per guasti di
rami o nodi o il sovraccarico di alcuni nodi della rete. Questa propriet di reazione a
situazioni non desiderale pu determinare il susseguirsi di cambiamenti negli algorit-
mi di instradamento che'potrebberisultarein condizioni d instabilit delle modalit
operative della rete. Condizioni di stabilit devono essere dunque garantite pure in
presenza della capacit llella rete di operare dinamicamente conriferimentoalle pe-
ra zioni di instradamento. Infine, pare superfluo affermare che un algoritmo di inslra-
damcnlo deve garantire un funzionamento ottimale della rete, intendendo con questo
che deve consentire di utilizzare con efficienza massima tutte le risorse di comunica-
zione disponibili. 2
Si possono individuare diversi modi di classificare gli algoritmi d instradamen-
to fino a oggi maggiormente utilizzati. Una tassonomia essenziale riportata nella
Reti d a i in area geografica 95

Algoritmi dT -
instradamanto

J mm
wm

Figura 3.29: vengono distinti gli algoritmi senta tabella, dagli algoritmi con 133
Hqwra tabel-
la, in base all'esistenza o meno di tabelle di instradamento nei nodi. Una terza clas- Tassonomia degli algoritmi
se di algoritmi sono quelli che vanno sotto il nome di algoritmi gerarchici, Iti tosti
che ven- adamante.
gono utilizzati generalmente per rendere l'instradamento semplice in presenza di
una grande quantit di nudi, dove si rende necessario partizionare la rete in so Kore ti
gerarchiche, in ognuna delle quali pu essere utilizzato un diverso algoritmo di
instradamento.
Tra gli algoritmi di instradamento senza tabella i pi diffusi sono quelli denomina-
ti rpnJQm./looding, Marce rotiting. Se invece vengono utilizzale tabelle di instrada-
menlo si distinguono gli algoritmi con instradamento fisso da quelli con instradamen-
to dinamico. In quest'ultimo caso i pi diffusi sono gli algoritmi a distanza minima di
tipp dista ne e vecior e link stale.
Un aspetto importante per caratlerizuue un algoritmo di instradamentofcl'indivi-
duazione del nodo di rete che opera la decisione. In base alla "localizzazione" della
decisione, si distinguono principalmente tre tipi di algoritmi;

centi alinoti, utilizzali esclusivamente con tabelle, in cui esiste un centro di con-
trollo che costruisce la tabella per ogni nodo e la comunica ai singoli nodi una
volta per tutte (instradamento fisso) o periodicamente (inslradamenlo dinamico);
distribuiti, anch'essi utilizzati esclusivamente con tabelle, in cui non esiste un cen-
tro di controllo poicM tutti i nodi cooperano mutuamente per definire ognuno una
propria tabella di instradamento, cherappresentiuna scella ottimale di utilizzazio-
ne dellerisorsedi rete nelle condizioni operative correnti della rete stessa; gli algo-
ritmi distribuiti sono implicitamente di tipo dinamico-,
isolati, utilizzati tipicamente senza tabelle, in cui il singolo nodo seleziona l'intero
percorso di rete del pacchetto al momento della trasmissione, eventualmente chie-
dendo informazioni ad altri nodi delta irte (quest'ultimo caso siriferisceall'algo-
ritmo source routing); in questo modo i nodi di transito attuano semplicemente un
instradamento gi deciso.
Instradamento rati doni
Con rinstradarnenio di tipo casuale, il ramo di uscita dal nodo, a meno clic la desti-
nazione del pacchetto non sia direttamente connessa al nodo in questione, viene scel-
to casualmente. Ci fa intuire che questo lipo di algoritmo non garantisce l'ottimalit
dell'utilizzazione delle risorse di rete, poich privilegia la semplicit dell'algoritmo
stesso. L'algoritmo sicuramente mollo robusto, poich eventi di guasto o sovracca-
rico non alterano la probabilit che il pacchetto giunga al nodo di destinazione.
Naturalmente in questo caso non i possibile garantire un valore predeterminato del
tempo di trasporto in rete del pacchetto, la cui statistica suri in particolare caratteriz-
zata da un'alta varianza.
possibile realizzare una variante a. questo algoritmo, che consiste nell'instradare
in modo deterministico il pacchetto solo se la destinazione un nodo adiacente. Ci
possibile solo se ogni nodo dispone di una "tabella delle adiacenze", cio dell'elenco
dei nodi direttamente raggiungibili da uno dei link uscenti dui nodo stesso.

Instradamento flooding
Con la tecnica di lipo flooding si ha una moltiplicazione del traffico uscente dal nodo
rispetto a quello entrante, in quanto ogni pacchettoricevuto trasmesso, replicalo, su
tutti i link uscenti, a meno che l'indirizzo di destinazione non sia un host connesso
direttamente al nodo stesso. Questa tecnica sicuramente robustissima e viene quindi
adottata in applicazioni particolari {per esempio in reti militari). Essarichiedetuttavia
procedure aggiuntive che consentano di limitare il traffico intemo alla rete man mano
die i pacchetti atuaversano i singoli nodi di transito.
I] controllo del traffico intemo si pu ottenere prevedendo che il nodo scani un pac-
chetto gi transitato, oppure un pacchetto che ha gi esaurito il massimo numero di
"'salti" (nodi attraversati) consentilo dall'algoritmo. La prima tecnica pi complessa,
poich richiede al nodo di memorizzare tutti i pacchetti gi transitati, che devono esse-
re confrontati con quelli che vengonoricevuti.La seconda invece facilmente attuabi-
le: sufficiente dotare il pacchetto che viene immesso in rete d un contatore posto
uguale al massimo numero di salti. II contatore viene decremcniato di una unit per ogni
nodo di transito attraversato e il pacchetto viene scattato quando il contatore si annulla.
Un miglioramento dell'efficienza dell'algoritmo si pu ottenere adottando una
tabella di insbadamento che circoscrive la moltiplicazione a un sniloinsiertie dei rami
uscenti (quelli clic raggiungono pi facilmente il nodo di destinazione).

Instradainento source routing


Con l'iivstradamento source routing i il nodo sorgente clic determina per il pacchetto
da immettere inretel'intero percorso fino al nodo di destinazibrvefQueslo percorso,
che viene inserito nelt'header del pacchetto slcsso, ha la forma tlef'tipo H,. NV ....
NL. H d . in cui il primo e l'ultimo campo sono gli indirizzi df gli .Itosi sorgente e desti-
nazione, mentre gli L campi intermedi sono gli indirizzi dei} nodi che devono essere
attraversali. Dunque, ogni nodo di transito chericeveun pacchetto attua l'inslrada-
mcnlo rilanciando il pacchetto stesso verso il nodo a valle, come specificato dalla
stringa degli indirizzi.
Si possono distinguere due modalit per Tendere disponibile al singolo nodo l'i-
dentificazione del percorso per ogni destinazione:

parh server, in cui il percorso fornito ai nodi da un unico server, realizzando co


una soluzione semplice ma con bassa affidabilit, a causa della vulnerabilit del
path server stesso; questa soluzione pu essere classificata d tipo centralizzalo;
p,uh diicovcry, in cui il nodo sorgente invia in flooding un pacchetto alla destin
zione; in ognuna delle repliche ogni nudo di transito registra la propria identifica-
Reti d a i in area geografica 97

zione, in modo clic il nodo di destinazione possa selezionare tra le repliche giunte
quella che rivela la va migliore (per esempio quella die ha attraversato meno nodi,
oppure quella giunta per prima); il nodo di destinazione comunica la propria scel-
ta al nodo sorgente che inizia cosi a utilizzare la via prescelta; questa soluzione
classificabile come di tipo isolato,

lln algoritmo sourcc routing pu essere implementato sia con modalit statica, sia con
modalit dinamica. Nel primo caso rinstradamento viene mantenuto sempre inaltera-
to, mentre nel secondo viene aggiornato, in ambedue i casi di path server e di path
discovery, con frequenza opportuna. La frequenza di aggiornamento rappresenta un
parametro critico del sistema.

Instradamento fisso
Con un instradamento di tipofissoi percorsi sorgenie-desiinazione vengono selezio-
nati e mantenuti inalterati al variare delle condizioni di carico della rete. L'instra-
damentofisso sempre di tipo centralizzato, intendendo che l'intera tabella di instra-
damento viene elaborala in un centro di controllo e ne viene comunicata a ogni nodo
la parte a esso necessaria. Al cambiare della topologia di rete, le tabelle di instrada-
mento vengono aggiornate.
Per quantoriguardala deierminazjune del percorso per ogni coppia sorgente-desti-
nazione, sembra naturale selezionare la via "a costo minimo" per la rete, cio quella
che impegna il minor numero dirisorse.Questa via viene anche detta "a distanza
minima", in cui per "distanza" occorre specificare la metrica clic si vuole adottare14.
Le metriche che pi comunemente si possono utilizzare sono:

numero di salii, cio il numeto di nodi che si trovano lungo la via;


traffico smaltilo lungo la via; .
livello diriempimentodei buffer nei nodi attraversati;
ritardo totale di trasferimento sorgente-destinazione.

Le ultime uc metriche, che sono utilizzate tipicamente in algoritmi dinamici di instra-


damento. possono essere adottate anche nel caso di instradamentofisso,a condizione
che siano trattale in termini di cost previsti, e non cerio sulla base di misure dinami-
che delle grandezze coinvolte.
Con un instradamento di tipofisso,il servizio daiugtamma degenera In un certo
senso n quello circuito virtuale, in quanto gli eventi di fuori sequenza e duplicazione
di pacchetti normalmente noti possono pi verificarsi, mentre pacchetti possono esse-
re peni per effetto della saturazione dei buffer. Un algoritmo di "instradamentofsso
ovviamente semplicissimo da implementare e da gestite; tuttavia, esso si presenta
totalmente privo di flessibilit, non potendo tenere conto delle muievoli condizioni
della rete in termini di traffico e di guasti. .

Inslradartienta dinamico a distanza minima


Gli inslradamenti dinamici sono quelli pi utilizzati nelleretiodierne, in quanto sono
quelli che consentono d ottimizzare con continuili l'utilizzazione dellerisorsedi rete
al variare delle condizioni operative di questa. I due fattori che principalmente danno
luogo a cambiamenti nelle condizioni operative sono la configurazione del traffico
offerto (e quindi il flusso di quello smaltito) e gli eventi di guasto. Per quanto tignar-

" I lumini "coito" "di*M*a" vendono umll io quello paiagiato uno come inanimo dell'alito, inlcu-
dcrxl tempre c i * occorre specificare U metrica che ti adotta.
da i primi, occorre considerate clte si devono evitare condizioni di sovraccarico dei
nodi rlella tele, che implicherebbero grandirilardidi attraversamento dei nodi dovuti
agli alti livelli diriempimentodei buffer (vedi Paragrafo 1.3.3) o. peggio, la perdila di
pacchetti quando questi vanno in saturazione. I secondi invece intervengono a modi-
ficare la topologia di rete in base a cuifcstata determinarli una certa distribuzione del
traffico.
La dinamicit dell'algoritmo consiste nell'aggiornate con adeguata periodicit i
singoli percorsi sorgente-destinazione, e quindi le tabelle di instradamento che ogni
nodo attua per minimizzare il percorso dei pacchetti tra nodo sorgerne e nodo destina
zinne. metriche di distanza che vengono tipicamente utilizzate sono 11 livello tota-
le diriempimentodi buffer lungo la via e 11 ritardo tolale del pacchetto. Si descrivono
ora i due algoritmi dinamici pi diffusi nelle reti a pacchetto a estensione geografica,
denominati dislance vector e link state, senza specificate peroro la metrica d
za utilizzata, volendo intendere che una qualunque Ira quelle menzionate pu essere
adunata.

Algoritmo disi once veclor Nell'algoritmo distante vector ogni nodo dispone di
una tabella (vettore delle distanze), mantenuta continuamente aggiornata, che specifi-
ca per ogni destinazione la distanza minima corrente e la via di uscita dal nodo che
garantisce questa distanza. Ogni nodo comunica periodicamente questa tabella a tulli
i nodi adiacenti. LI nodo generico conosce, sulla base di misure effettuale, la disianza
che lo separa da ognuna dei nodi adiacenti, dai quali riceve U relativa tabella delle
disianze. Combinando queste due informazioni, il nodo pu aggiornare la propria
tabella di instradamento che consiste, per ogni destinazione di rete, nello scegliere un
nuovo percorso, e quindi una diversa uscita dal nodo, solo se questa nuova via carat-
terizzata da una distanza totale inferiore a quella precedentemente memorizzata. Nel
caso di uguale distanza verso uno specifico nodo lungo pi percorsi, il nodo sceglie
aibilrnriamente tra questi.
Nella Figura 3.30 riportato un esempio di topologia di rete, che mostra anche le
disianza associate ai singoli collegamenti iniemodo, clic si assumono di tipo bidire-
zionale con uguale costo nelle due direzioni e invariabili nel tempo. L'applicazione
dell'algoritmo distance vector porta alla costruzione delle tabelle finali di instrada-
mento a costo minimo dopo quattro "passi", poich il cammino pi lungo tra nodi che
si costruisce sulla rete di quattro collegamenti in serie, o "salti" (si batta della cop-
pia di nodi 'D). .*
La Figura 3.31 mostra lo sloto del vettore delle distanze per il nodo A alla fine di
ognuno dei quattro passi. Inizialmente il nodo A vede solo i suoi vicini, e cio B e F,
raggiungibili con distanze 1 e 3,rispettivamente.Ricevendo i vettori delie-disianze dai
Reti d a i in area geografica 99

Nodo 0 - Step 1 Nodo t Stop 2 Nodo B - Step 3 Figura 3.31


Vettori (ielle distarti nella
Oeil Cost Rout. Devt. Cost Rour. Dest. Cost Rout.
rete a fi nodi al tonda
A A A A A A patto.
B 8 B
C 3 C C 3 C C C
0 5 C D f
E 5 E E 3 F E 3 f
F f F F F F

Nodo A - Stop 1 Nodo A Step 2 Nodo A, 5'ep 3 Nodo A Step 4


Desi. Colt Rout. Dert. Cort oul. Dest. Cost Rout. tJest cut Rout.
A - A A .A
8 1 B B B B B B B
C 4 B C 4 B C 4 B
0 9 F D 6 F D s B
I 5 F E 4 B E 4 B
F 3 F F B F l B F B

Nodo F Step | Nodo F Step 2 Nodo F Step 3


Oesc Cost RouL Dest. Cost Rout. Dest. Cost Rout.
A 3 A A 2 B A 2 B
B t B B 1 B B a
C B C 4 a
O 6 0 O E D J e
E 2 E E E E 2 E
F * F f

notJi adiacenti 8 e F, come mostralo nella Figura 3.31, alla fine del secondo passo A
vede anche gli altri nodi. In particolare C $ raggiungibile attraverso B con distanza
complessiva 4, essendo 3 la disianza B-C, D raggiungibile attraverso F con distanza
cumplessiva 9, essendo 6 la distanza F-D, e E raggiungibile attraverso F, essendo 2
la disianza F-E. Si noli che alla fine del secondo passo anche la disianza da A a F cam-
bia, poich A Ita saputo da B che F raggiungibile con distanzi 1 e quindi la distanza
totale diventa 2, attraversando questa volta D, Alla line del. terzo passo vengono
aggiornate nel nodo A le distanze vers D, ora raggiungibile distanza 6 sempre attra-
verso F, che ha comunicalo che la propria distanza verso D si ridollaa 3. e verso E,
ora raggiungibile attraverso B, che ha comunicato una disianza 3 verso B, che deter-
mina una disianza totale 4 da A a D. Infine nell'ultimo passo nel nodo A viene aggior-
nata solo la distanza verso D, ora raggiungibile attraverso B, con distanza totale 5.
essendo 4 la distanza B-D. .' ., I:V'* *
Uinstradamento distribuito di tipo distanc vector pub essere considerato come
una implementazione particolare dell'algoritmo di l)ellnian-Ford per la ricerca degli
alberi dei cammini minimi. Con questo algoritmo si costruisce l'albero a partire da un
generico nodo sorgente i definendo le seguenti quantit:
' " " * j '
Df: costo della via a coslu minimo dal nodo sorgente j al nodo j con un numero
massimo h di salti:
dt-: costo de! collegamento direno trai e/; d^ = > se i due nodi non sono con
direttamente.

L'algoritmo di Bellman-Ford si compone dei seguenti passi:

1 h-0
[>*=<*, V/#j
2 h~h +

B*min J {)f- , +d tf . D*"']


3 ,
/(A = /l
m> s 0 P
else go to 2

Secondo questo algoritmo, le distanze iniziali dal nodo s agli altri nodi sono assunte
infinite, a meno che non vi sta un collegamento diretto tra s e il nodo generico j.
Quindi, al posso generico h che indica il numero massimo dei collegamenti del per-
corso. si mantiene il percorso del passo precedente, a meno che non si renda disponi-
bile un nuovo percorso lungo h collegamenti con costo inferiore rispetto a quello cal-
colato al passo precedente.
L'applicazione dell'algoritmo di Bellman-Ford alla rete di Figura 3.30 per il nodo
A i riportato nella Figura 3.32. con riferimento alla costruzione dell'albero dei cam-
mini minimi, e nella Figura 3.33. per quantoriguardail vettore delle distanze corri-
spondenti. Data la topologia di rete, il numero massimo di salti che consente di costrui-
re l'albero dei cammini minimi a partire dal nudo A t il = 4. L'esempio mostra come
all'aumentale del parametro h l'algoritmo consenta di modificare il percorso a distan-
za minima precedentemente trovato. Questo il caso del percorso A-D, che ha costo
D ^ - 9 con A = 2 passando per il nodo F, ha costo D^ = 6 con h = 3 passando per i
nodi F-E. e ha costo DJ = 5 al passo finale h = 4 passando per i nodi B-F-E.
L'algoritmo dislance vecior sialo usato enn periodi di aggiornamento dell'ordine
delle centinaia di millisecondi fino al 1979 nella gestione della rete Ai panel, clic pu
essere considerata l'antenata dell'attuale Internet. La metrica di cosio utilizzata era il
livello diriempimentodei buffer, cosa che sirivelnon accurata, poich trascurava un
parametro importarne, cio la capacit dei collegamenti. Questo algoritmo, ebe rivel
anche una certa lentezza di convergenza nelle situazioni dinamiche, & stato quindi
abbandonato per essete sostituito dall'algoritmo link siate.

Algoritmo link slate Nell'algoritmo link state ogni nodo misura la distanza verso i
propri vicini secondo una metrica opportuna e comunica periodicamente queste misu-
re a tutti gli altri nodi della tele con instradamento di lipo flnoding. In questo modo il
generico nodo sorgente i. chericevele distanze stimate da tutti gli altri nodi, in
grado di individuare i percorsi a minima distanza verso ogni altro nodo della rete.
L'algoritmo link state utilizzato nell'attuale rete lnlemel, adottando come metrica di
costo ilritardomediorilevatosul percorso con un periodo di aggiornamento dell'or-
dine di 10 secondi. ,
L" instradamento distribuito di tipo link state viene descritto facendo ri cor io all'al-
goritmo di Dijkslra per laricercadegli alberi a cammino minimo. Con questo algorit-
mo si costruisce l'albero a partire da un genetico nodo sorgente s definendo le seguen-
ti quantit: "
- . Reti dati in area geografica ' IQT ^

1
D.-1

1
Ot-3

3
Dr. 2

Dr. costo della via a costo minimo dal nodo sorgente s al nodo j\ Figura 3.32
dr. costo del collegamento direno ira i Cortruiione dell'albero a
dy = se i due nodi non sono connessi
cammino minimo mediante
direttamente; l'algoritmo Bellmjn-Ford.
N: insieme dei nodi della rete;
M\ insieme dei nodi dell'albero corrente;
V(Af): insieme dei nodi "adiacenti" all'insieme M, raggiungibili cio in un solo
salto da un nodo qualunque di M\

Nodo A Nodo A Nodo A Fipuro 3J3


Vettore delle disun* nel
Devt. Colt Rout. Deu. Con Raul. Oel. Coti Rout. Oc. con Rout.
nodo A all'a umiml te del
A
a
-

1 fi
A
B .
1 B
A
B 1 B
A
B
-

1 B
rumare del salii h.

C C 4 B C 4 1 C A B
0 - 0 9 F D 6 F' 0 5 fi
E - E S F E 4 B E 4 ' B
F 3 F F 2 B F 2 B F 2 8
/i- t h.2 h-
L'algoritmo ili Dijkfilra si compone dei seguenti passi:

I M - |rj
D, = DTL VF VI?)

D , - <*> olherwisc
2 Selcct K e V(M)\D^ = min Jg ^ \DF\
M = M + |*f
DJ min LDR DK + c/J Vy e VW)
3 IFM = N stop

else go lo 2

nodo sorgente s. All'insieme M ai aggiunge a ogni passo il nodo pi vicino a s tra


quelli adiacenti all'insieme M, che si trovano cio a distanza di un salto da almeno uno
dei nodi di M, espandendo quindi t'albera dei cammini minimi. L'algoritmo ha termi-
ne quando tutti i nodi sono stati inclusi nell'insieme M.
Nella Figura 3.34 riportata l'applicazione dell'algoritmo di Dijksira sulla stessa
rete della Figura 3.30, L'algoritmo impiega sei passi per fornire l'albero finale dei
cammini minimi a partire dal nodo sorgente A. per ognuno dei quali si fornisce l'al-
bero costruito con i nodi dell'insieme corrente M. Per ogni passo si riportano con linee
tratteggiale i rami clic raggiungono i singoli nodi dell'insieme V(M) a distanza mini-
ma da A. Si osservi che al quinto passo dell'algoritmo stato aggiunto all'insieme M
it nodo E, anche se il nodo C era caratterizzalo dalla stessa distanza. Questa scella i
arbitraria e non ha alcun effetto sulla struttura finale dell'albero, che coincide con
quello fornito dall'algoritmo di Dellman-Ford.
I lmiti e le caratteristiche dell'algoritmo d Bellman-Ford sono: esso converge
molto lentamente nelle situazioni dinamiche, t implicitamente di tipo distribuito,
nel senso che ogni nodo svolge una parte dell'elaborazione, e ogni nodo conosce
solo ci che vedono i suoi vicini. L'algoritmo di Dijksira, invece, pu essere imple-
mentato sia in forma centralizzata sia In forma distribuita, e in quest'ultimo caso
ogni nodo deve conoscere la topologia dell'intera rete. possibile mostrare come in
condizioni statiche, in cui cio i costi dei rami sono fssi (qualunque sin la metrica
relativa), gli algoritmi di Heltman-Ford e Dijksira convergono sempre alla stessa
soluzione. In condizioni dinamiche il costo dei rami dipende dal traffico sui rami
stessi, per mezzo delle misure bacate su ritardi e livelli dirierripimeotgdei buffer.
Variazioni di costo inducono cambiamenti nella distribuzione (loWFffifo attraverso
la rete, che induce ancora variazioni nei costi dei rami. Si ha dqtique-Jt che fare con
un meccanismo di controllo a catena chiusa che, per definii ' ' oggetto a possi-
bili condizioni di instabilit.

Instradamento- gerarchico i
Le tabelle di routing hanno una dimensione che dipende dal numfcro di nodi della rete.
Quando questo numera molto grande, la dimensione eccessivq delle tabelle di instra-
damento pu creare problemi d allocazione di memoria nei singoli nodi e, ancora pi
seriamente, pu generare un carico eccessivo inreteper la distribuzione delle tabelle
Con instradamenli dinamici. Un iitsfradainenio di lipo gerarchico risolve questo pro-
blema dividendo i nodi in regioni, cosi che ogni nodo conosce la topologia della pro-
pria. ma ignora quella delle altre regioni. Le tabelle di instradamento ne risultano
notevolmente semplificate.
Heti daii m area g-ografica tu 3

D.-I Oc-4
Ot t

m,
F fcJ F ftti
Op 3 0,-2 Ol 6
M - (A), VWfl |B, F| M |A. B|. V(M) [C E, F)

Ol-l De 4 Da- 1 Oc-4


8 wia i C

Pa-S Do 5

iP^I 0

F{
02 0,-4
DP*2 0i-4
M . {A. B. E. FJ. ^M) . (C D|
M - fA. B. a WM) - IC 0. E)

jm
D,-l Ot4 >i = Cc
B irl C

i
Do-S OD -5

F ! F few asaj e
0. D,-2 C| a 4
M (A, B, C D, E. FJ

L'esempio di Figura 3.35 mostra una reie a pacchetto con 17 nodi, suddivisi in tre Figura 3.34
regioni: A e C con 6 nodi l'una e B con 5 nodi". In assenza di regioni, ogni nodo Couurk>n* del vetture
delle distanze mediatile
l'algoritmo Dljkstr*.
" Si rimale il fuco che I'empio puramente didattico, poich la deTimuone di un inittadamento grrai-
ehko richiede la pieaniia di centinaia di notti.
104 Capitolo 3

FWJUr 3.35 avrebbe avuto una tabella di instradamento con 17 voci, lame quanti sono i nodi della
Rete gerarchica. (elC) mostralo nellafiguracon riferimento al nodo A.5 adollundo la metrica del
numero minimo di salti (una di queste voci i sempre vuoia riferendosi al nodo stesso).
Nella strutturazione con 3 regioni, i nodi della regione A avrebbero ognuno una tabel-
la di instradamenin composta da solo 8 voci, riportale nell'ultima colonna della label-
la di instradamento, cio il numero dei nodi della regione aumentalo del numero di
regioni da raggiungere. Infatti l'instradamento verso una regione esuma (B o C)
sarebbe sempre lo slesso indipendentemente dallo specifico nodo indirizzato in quel-
la regione. Tuttavia questa situazione pu^ dare luogo a insilamenti non ottimali.
Infatti nell'esempio di Figura 3.35 l'imlradamenin avminima disianza dal nodo A.S
verso i nodi della regione C varia a seconda del nodo di destinazione nella regione.
Il processo di strutturazione gerarchica pu essere esicso definendo pi livelli gerar-
chici, latiti quanti sono necessari per una gestione ottimale delle tabelle di instrada-
rnenlo. dividendo cio le regioni in aree, le aree in zone ecc. L'esempio di Figura 3.36
mostra una rete con due livelli gerarchici, costituita da 3 regioni, A, B, C e la regione
A strutturata in 3 aree, A.l, A.2, A.3, ognuna con 6 nodi. Le tabelle di instradamento
ridotte dei nodi di ogni area includono ora un mimer di voci uguale al numero ilei nodi
dell'atea, cui si somma il numero delle utlre uree ticllu regione c il numero delle altre
regioni. Nell'esempio in questione latabelladei nodi della regione A comprende 10
voci invece di 29 della tabella di insiradamento completa. Anche in questo caso la strut-
turazione gerarchica dei nudi della rete con adozione di tabelle di jrtsUiulamenln sem-
pi ficaie pu comportare una gestione non ottimale degli insiiadamemjjdei pacchetti tra
aree oregioni diverse, A tilolo di esempio si ipotizzi die nella rel di'Figura 3.36 l'a-
rea A.l preveda di instradare i pacchetti diretti alla zona C utilizzando il nodo A.Le,
aiiraversando quindi l'area A.3. Se il pacchetto originalo nel nodo A.Le e diretto
verso il nodo C.3, l'inslradamemo che nerisulterebbein termini di numero di salii
sarebbe non ottimale, poich un eventuale attraversamento della legione B consenti- Figura 3.36
rebbe d limitare il percorso a 4 salii, invece dei 6 secondo lvinsiradamenio standard. Hcle con du livelli di
gerarchia.
3.2.3 Controllo di congestione e di flusso
In una rete ideale il traffico smaltito dalla rete, o throughput, dovrebbe uguagliare il
traffico offerto, a condizione che quest'ultimo non ecceda la capaciti della rete.
Quando ci accade, il throughput si mantiene costante, con valore uguale alla capaciti
dellarete.La Figura 3.37 mostra con un grafico questo compoitamento ideale. Nella
realt, quando il traffico offerto aumenta avvicinandosi alta capaciti di rete, il traffico
smaltito aumenta in misura inferiore al traffico offerto, fino a che il througlipul addi-

Flguta 3 il
Throughput dalla rate In
funiion* del t/aftko olfarlo.

tieale

c
Controllato

Traffico offerto
rimira decresce all'aumentare ulteriore del traffico offerto. Ci dovuto ni meccani-
smi d congestione che interessano progressivamente le diverse arce della rete, fino a
che si verificano cordimi nell'assegnazione delle risorse che fanno degradale consi-
derevolmente le prestazioni della rete. Unrisultatomigliore pu essere ottenuto se si
attuano oppuiiune procedure di controlli! di flusso e di congestione che consentano di
mantenere costantemente sotto controllo te operazioni della rete. Questi meccanismi
generalmente implicano un'efficienza inferiore al caso di rete non controllata, ma con-
sentono di evitare il degrado significativo di prestazioni che una rete non controllata
manifesta per grandi valori di traffico offerto. La Figura 3.37 mostra 3 curve, a.bcc,
clic rappresentano Ire diversi andamenti qualitativi del througlipttl in una rete control-
lata, con prestazioni che peggiorano passando dalla curva ci a quella c,
Non facile trovare una tassonomia unica clic classifichi tulli i metodi di con-
trollo di flusso e di congestione maggiormente utilizzati. Consideriamo separatamen-
te tre aspetti che sono fondamentali per comprendere e distinguere i vari metodi; essi
sono la pattata, la tipologia e la tecnica di controllo utilizzato. Per quanto rig
In portata del metodo di controllo, intendendo con questo l'estensione geografica dei
dispositivi coinvolti nell'operazione di controllo, si possono distinguere le tre
seguenti soluzioni;
controllo di accesso, che consiste nel verificare che il traffico offerto allaret
conforme arequisitipredefiniti, pei esempio sulla frequenza media, sulla frequen-
za di picco, sul massimo numero di pacchetti consecutivi ecc.;
controllo internodo, che serve arealizzareun trasferimento di uniti informati
nodi in modo che le rispettive risorse siano utilizzate al meglio, evitando fenome-
ni di perdila di pacchetti; a seconda dell'adiacenza o meno dei nodi interessati si
distinguono due casi:
- controllo nodo-nodo (hopby-hop), in cui i due nodi coinvolti sono a
- controllo da estremo a fremo (edge-to-edge), in cui i due nod
collocati alle estremit della rete neiriguardidel flusso controllalo e quindi
inlerfacrinuo i due utenti terminali;
controllo da terminale a terminale (end-to-end), che serve area
mento di unit informative tra utenti terminali avendo cura dirispettarele rispetti-
ve capacit di accettare unit informative inviate dall'entit remula.

Per quanto riguarda la tipologia del metodo di contrullo, possiamo distinguere tra:
' ' ' -v " 4't -
metodi reattivi. In cui le azioni di controllo vengono.operate,esclusivamente
seguito allarivelazionedi eventi di congestione; Inreazione^questi e venti gene-
ralmente operante su diverse scale temporali; questi ,m"todi operano tipicamente
come scherni di controllo "a catena chiusa"; , ..V .
metodi preventivi, in cui le azioni di controllo'Vengono svolinoti continuit
scopo di prevenire possibili situazioni di congestine; questi metodi operano tipi-
camente come schemi di controllo "a catena apena".
Infine possiamo distinguere due lecuiche principali di controllo di flusso:

credit-based, in cui l'autorizzazione a trasmettere pacchetti da parie di un nodo


regolata da un meccanismo di credili che il nodoriceveesplicitamente dal noilo di
destinazione, o implicitamente sulla base dell'applicazione di un opportuno algo-
ritmo;
rate-based, in cui l'autorizzazione a trasmettere pacchetti da parte di un nodo
regolala da un meccanismo di tipo continuo basalo sul controllo della frequenza
media con cui il nodo pu trasmettere pacchetti.
Reti dati <n area geografica 10/

A p p r o c c i o credit-baseil
Il meccanismo a finestra che regola lo scambiti di unit informative Ira due nodi '
descritto nel Paragrafo 3.1.4 rappresenta la tecnica tipica di controllo di flusso e di
congestione di tipo credif-based a catena chiusa. Con questa tecnica, descritta con
riferimento a un protocollo di livello 2, la destina?.ione a inviare esplcitamente alla
sorgente l'autorizzazione a trasmettere pacchetti, mediante scorrimento della fine.\tra4
in modo da operare il controllo di flusso sul collegamento e quindi del livello di nein-
pimento del buffer in ricezione.
Questo stesso meccanismo pu essere adottato anche a livello 3 per controllare
singolarmente il flusso di pacchetti che viaggiano su uno specifico circuito virtuale tra
nodi adiacenti. Si noti che un controllo di (lusso a livello 2 agisce invece sull'aggre-
gato delle unit dati inviate a livello 2 (come specificalo nel Capitolo 2. il livella 3
opera la funzione dt multiplazione). Anche a livello 4, cio di trasporto, sritrovain
alcuni protocolli l'adozione dello stesso meccanismo a finestra, che assume il nome di
controllo di flusso a credito esplicito; in questo caso la destinazione autorizza esplici-
tamente la sorgente remota a inviare una ben definita quantit di informazione, nor-
malmente misurata in byte piuttosto die in pacchetti per un controllo di flusso pi fine
in presenza di pacchetti a lunghezza variabile. Inviare un credito per una certa quan-
tit di byterichiedeanche di specificare l'ultimo byte ricevuto correttamente. Si noli
che essendo la destinazione non adiacente alla sorgente, i possibile che i messaggi di
ctedilo non giungano con regolarit alla sorgente, per effetto di fenomeni di conge-
stioni di rete, determinando cosi una trasmissione di tipo intermittente (bursry) delle
unit informative. Questo tipo di controllo di flusso viene adottato nel protocollo TCP,
descritto nel Capitolo 14.
In generale non deve essere necessariamente la destinazione ad autorizzate le tra-
smissioni (conriscontrio crediti espliciti), Infatti un meccanismo di controllo di flus-
so afinestrapu operare anche a catena aperta, dove cio la sorgente stessa regola lo
scorrimento dellafinestra.In un meccanismo di controllo di flusso afinestraa catena
aperta con apertura massima IV, a ogni pacchetto trasmesso corrisponde la diminuzio-
ne di una unit dell'Apertura corrente, mentre ogni r secondi l'apertura viene riportata
al suo valore massimo W. Naturalmente quando l'apertura corrente della finestra si
annulla, la trasmissione i inibita. Facendoriferimentoall'esempio di Figura 3.38. si
vede come l'apertura IV = 2 dellafinestrarichiede di inibire la trasmissione dopo la
traimissionc del secondo pacchetto fino alla successiva riapertura dopo r secondi.
Questo controllo di flusso a catena aperta limita il traffico emesso dalla sorgente a un
valore massimo di Wfr pacchetti al secondo.
11 meccanismo a finestra applicato a livello 3 pu realizzare anche il controllo
della congestione in rete. Per fare ci il nodo sorgente puregolaredinamicamente
l'apertura corrente dellafinestranon pi sulla base di esplicitiriscontridi unit infor-
mative, bens utilizzando segnalazioni sullo stato di congestione provenienti da altri
nodi della rete pi o meno lontani, oppure mediante rilevazioni locali. Si tratta quindi
sempre di un meccanismo a catena chiusa con tempo di reazione pi o meno lungo.
Avendo indicato con W la massima apertura consentita della finestra, i meccanismi
tipici di aggiornamento dellafinestrasono due*.

additivo, in cui l'apertura e la chiusura dell'apertura dellafinestresono ottuate in


base alle espressioni VVnew minf t f a k j + A",IV) e = maxi W 0 - AT,0|. rispet-
tivamente, in cui la costante K deve essere scelta accuratamente"1;

14
Le etprcjsrotii gommiti otto che l'apertura licitifinoUanon ecceda il mauimu valore VV e La chiusura
non limili in una ipriuua negativa.
vi'
mohiplicaiivo, in cui l'applicazione dcll'cspiessione aVVok) realizza
pertura della finestra con Ot > 1 e la chiusura della finestra con a < 1".

1 due meccanismi di aggiornamento possono anche essere combinati, come normal-


mente si fa, adonando tipicamente un incremento additivo e un decremento moltipli-
cai ivo, Ci corrisponde a ridurre la frequenza di emissione in proporzione a quella
corrente in presenza di un segnale di intervenuta congestione e ad aumentare la fre-
quenza di emissione di lina quantit fissa, clie non dipende da quella precedente, alla
rilevazione di assenza di congestione.

Approccio rate-based
I meccanismi rate-based sono basati su un controllo esplicito dei flussi di traffico sulla
base di opportuni descrittori statistici; il pararnetio principale che viene controllato
la frequenza di cifia media A di trasmissione. Vengono descritte di seguito tre delle
tecniche pi significative di controllo di flusso e di congestione di tiporate-based,e
cio la tecnica isa ritmica, e quelle basate sui leaky bucket e sul token bue tei-
La tecnica isaritmica, che viene utilizzata prevalentemente in accesso alla rete,
basala sul presupposto che all'interno delta reie debba circolare un numerofissodi
pacchetti. Per garantire ci, nei nodi di accesso sono disponibili dei permessi, il cui
numero totale iniziale deve essere accuratamente determinalo sulla base del traffico
offerto previsto e delle risorse di reie disponibili. Un pacchettoricevfitoin un nodo di
accesso entra in rete se nel nodo disponbile un permesso, che viene quindi "consu-
mato". Alto stesso modo, un pacchetto che esc e dalla rete genera un permesso nel
nodo di uscita, sempre appartenente alla rete di accesso. evidente che la distribuzio-
ne iniziale dei permessi tra i singoli nodi e laridistribuzionedegli stessi quando ven-
gono rigenerati rappresenta un aspetto mollo critico di dimensinpamenta del sistema.
La tecnica lenky bucket utilizzala sia in accesso alla reie, sia su collegamen
interni; l'esempio nella Figura 3.39rappresentail caso di controllo del flusso di
accesso, ma nulla cambia se al posto del terminale si trova un altro nodo di rete.
Secondo questa tecnica, il flusso regolalo per mezzo di un cosiddetto "cestino

" Si opcteil l'approuimaiione al pili vicino intero della num i apenuta in caio di mulino non intero.
Reti da li in area geografica 109 u

bucato" (realizzato da una memoria), interposto tra sorgente c collegamento tra- Flgura 3.39
smissivo, la cui capacit . limitata. Il cestino (di capaciti! IV pacchetti) riceve i pac- .Controlli ili flusso
bascd: lcaky bucket (a) e
chetti dalla sorgente a frequenza di cifra PT bit/s, sulla base della statistica di que-
token bucket (tri.
sta, e li accetta a condizione che possano trovare posto nel cestino (essere memo-
rizzati), altrimenti li rifiuta. Il cestino si svuota grazie al "buco", che nel sistema
reale significa che la memori* viene svuotala trasmettendo i pacchetti a frequenza
costante 1 [r, cio uno ogni r secondi, sul collegamento che opera a frequenza di
cifra PU bit/s; naluntlmenie la trasmissione cessa quando il buffer vuoto14. Questo
meccanismo opera correttamente se i pacchetti sono a lunghezza costarne. Nel caso
di pacchetti a lunghezza variubile, meglio operare con un conteggio di byte, inve-
ce che di pacchetti. Allora un pacchetto accollato nella memoria, se il numero di
byte liberi sufficiente > contenerlo e la trasmissione di uno o pi pacchetti ha ini-
zio ogni r secondi per un numero totale di byte prcdcfinilo. per esempio K. Se il
buffer non vuoto, generalmente la trasmissione riguarda un numero di byte infe-
riore a K, poich la somma dei byte dei primi pacchetti in attesa difficilmente
uguale a K byte.
La tecnica lcaky bucket controlla rigidamente la frequenza in uscita dal cestino,
indipendentemente dal fattore di burstiness B della sorgente. Una tecnica pi adatta a
sorgenti bursty quella denominata token bucket, rappresentala nella Figura 3.39b,
anch'essa utilizzata sia in accesso alla rete, sia su collegamenti intemodo. In questo
caso il flusso regolato per mezzo di un cestino di capaciti finita, che ora raccoglie
"permessi*1. Il cestino (realizzato ancora da una memoria di capacit W pacchetti),
riceve permessi a frequenza costante 1 Ir, cio uno ogni r secondi; i permessi ricevuti
quando il buffer dei permessi pieno vengono scartati. I pacchetti generati dalla sor-
gente vengono immagazzinati in una memoria separala e possono essere trasmessi
solo consumando un permesso dal cestino; quindi il meccanismo consente anche la
trasmissione di IV pacchetti consecutivi alla frequenza F k bit/s, garantendo tuttavia
che la frequenza media non ecceda mai 1/r pacchetti al secondo. Anche con il laken
bucket possibile gestire piflessibilmentepacchetti a lunghezza variabile, trasfor-
mando il i ter messo per un pacchetto nel permesso per K byte. La trasmissione di un
pacchetto pu avvenire se il cestino contiene permessi in numero di byte almeno ugua-
le alla sua lunghezza.
Si osservi che, a differenza del lealry buckel, il token buckct consente di "conser-
vare" fino a IVpermessi per trasmettere un burst di Wpacchetti. Inoltre la seconda lec-

" Si faccia allenitone a non confondere I ticquenra eutluile di milione dei pacchetti con li ftcquenia
di citta di ti umiun me in linea, che mollo pi ri onde, pei ewtnpio, tela fte<|ueniadi emissine del pac-
chetti. assumi iti lunghezza Tuia IIXI b)te. r - 11) (a'1) e lafrequenzadi cifra in lineai di 64000 bil/l,
aliata si determina un fittilo inanimo in ingresso alia rete di JMXX) bit/a.
Capitolo 3

Figura 1.40 CfMbitrtl


Esemplo di nttlvit* di urta
vergente VBft.

luca consente di memorizzare i pacchetti entro la capacita della (elativa memoria (in
questo caso vengono scanali solo permessi), mentre la prima forza lo scarto dei pac-
chetti quando il boiler pieno (infatti la dimensione \Y del buffer i uno dei porametri
che regolano il flusso).
Si consideri ora l'esempio di sorgente VIIR, la cui attiviti per un periodo di 3 s sia
quellari|x>rtatanella Figura 3.40. Si ipotizzato che questa sia caratterizzata da una
frequenza di picco PX = 1 Mbit/s, da periodi di attiviti e inattivit a durata costante
X C ) N = 0.8 se 1 s; utilizzando allora l'Equazione I.t.il suo fattore di burstiness
4 B = 0.444 e la sua frequenza media AT s 0.444 kbit/s. Assumendo che non vi sia
alcun overherad e tutta l'informazione emessa dalla sorgente siaricevutasotto forma
di pacchetti di lunghezzafissal p ~ 25 000 byte, a ogni burst corrisponde l'arrivo di 4
pacchetti.
La Figura 3.41 mostra l'attivit sulla linea uscente dal dispositivo di controllo di
flusso con tempo di interarrivo dei permessi r = 0.4 j, capaciti del cestino W - 10 e
fiequenza di cifra P b ~ 4 Mbit/s. Si noti che questi parametri configurano una capacit
massima di accesso allareteallocata alla sorgente d / l i , ^ - 500 kbit/s; inoltre, data
la caratterizzjizione della sorgente, questa capacit del cestino dei pacchetti nel caso
del leaky bucket tale che non si verifica mai la sua saturazione e quindi la perdita ili
pacchetti. Occorre osservare che mentre con il leaky bucket l'emissione di un pac-
chetto avviene a seguito dellaricezionedi un permesso, con il token bucket la tra-

Figura 3.41 C {Mbit/s]


Flu io in unita dal leaky
buckoi (a) o dal token
bucket (b) coti A - 4 MbIVJ. 6
5
4
3 <a>
2
I tiri
0
t.Q I.S

C (Mbt/i|

tb)

tisi
1.5 2.0
Reti ridi' in are3 geografica 111

C (Mblt/sj tk|Ura 142


flmiu in uniti dal lejfcy
biKkct (a) dal tot on
tHKltflt (b) <on Pt a 1 Mbtt/S

U)

C |Mblt/i|

smissione avviene non appena il dispositivo ha collezionato it numero di byte che


compongono un pacchetto c almeno un permessoftpresente nel buffer dei permessi.
Come atteso, il lenky bucket genera tm flusso di pacchetti a frequenza costante a segui-
to della ricezione di un burst dalla sorgente, mentre il token bucket produce un'uscita
meno regolare a causa ilella memorizzazione dei peunessi che avviene mentre la sor-
gente t inattiva. Questa differenza si accentua se si considera una frequenza di cifra in
uscita dal dispositivo uguale a quella di ingresso, quindi f\ - I Mbit/s, come rappre-
sentato nella Figura 3.42, dove si i ipotizzato un tempo di linciar rivo dei permessi r =
0-3 s, cui corrisponde una capacit massima di accesso alla rete s 666 kbi(/s. In
questo caso il token bucket non effettua pio la frammentazione in pacchetti, in quanto
i permessi immagazzinati durante 11 periodo di inattivit consentono di trasmettere il
burstricevutosenza interruzioni

3.2.4 Un protocollo di strato 3: X.25


Il protocollo X.25 [X.25] regola l'interazione tra l'apparecchiatura di utente termina-
le. o host, chiamala Data Terminal Equpmeni (DTE), e il primo apparato di rete,
denominalo Data Circuil terminating Equipment (DCE)". X.25 ha rappresentato
negli armi '80 il protocollo pi diffuso per reti duti. Analoghe funzioni di contunica-
ttone svolte tra apparali di reti pubbliche, tipicamente tra due nodi, sono descritte dal
protocollo X.75 IX.75): questo protocollo, che molto simile al protocollo X.25. non
verr qui trattato.

Protocolli e servizi
Il protocollo X:25 viene descritto utilizzando l'architettura a strati e, trattandosi di
protocollo di accesso per reti a pacchetto, interessa necessariamente i primi tre livelli
dell'architettura a strati secondo il modello OSI. 1 protocolli definiti su ognuno di que-
sti strati sono:

I* Nel t u o di linea uialogic ua utente e le il DCE nun niente litio che d modem.
112 Capitolo 3

imo Tisico: protocollo X.21, esplicitamente definito come livello fisico per
standard X.25; simile al pi conosciuto protocollo EIA 232-F (o RS-232-F)20.
che nella versione internazionale assume il nome di piotocollo ITU V.24;
strato di collegamento: protocollo Link Access Protocol Balanced (LAP-
corrisponde a un soltoinsieme del protocollo HDLC nella sua versione ABM,
descritta nel Paragrafo 3.1.5; nel protocollo LAP-B prevista anche una terza
modalit di numerazione delle trame modulo 32768, che richiede l'utilizzazione di
15 bit per i numeri H(S) e N(R) e quindi un campo di controllo di 32 bit pe
trame di lipo I e 5;
strato di rete: protocollo Pocket Layer Procedure (PLP), Sviluppato esplicit
nell'ambito del protocollo X.25.

La Figura 3.43 mostra il processo di incapsulamento dei daii attualo secondo l'archi-
tettura a strali del protocollo X.25. I dati di utente trovano posto nel payload della
PDU di livello 3, cio il pacchetto, clic reca un header di controllo che svolge le fun-
zionalit di livello di rel, tra cui l'indirizzamento. 11 pacchetto viene trasportato itti
payload di una PDU di strato 2, cio di una trama, che dntaia di un header e Un trai-
ler. come gi visto nella descrizione del protocollo HDLC. La sequenza dei hit della
Irama sar poi trasferita sul mezzo trasmissivo secondo le specifiche meccaniche, elet-
triche, funzionali e procedurali del protocollo di strato fisico.
Il protocollo LAP-B stalo implementato prevedendo entrambe le procedure di
recupero di trama Go back-n e Selettive repeat; la prima addoiata obbligatoriamen-
te con numerazione modulo 8, la seconda con numerazione modulo 32768, mentre la
numerazione modulo 128 consente la scelta tra le due procedure. Cirispondeall'esi-
genza di adottare a priori la procedura che fornisce migliori prestazioni con un dato
modulo di numerazione; infatti con finestre molto piccole laritrasmissioneselettiva
delle trame diventa inefficace, mentre Ctn finestre grandi, come consentito dal modu-
lo 32768 di numerazione, l'accettazione delle trame fuori sequenza pub aumentare di
molto l'efficienza del collegamento.
Il protocollo X.25 PLP di tipo connecticn-orienled e rende disponibili due servi-
zi; chiamata virtuale, VC, e circuito virtuale permanente, PVC. Nel
Figura 43 proceduta diritrasmissionedei pacchetti mancanti sempre d tipo Go-back-n, con
incapili lamento di dati di apertura di ile fault H't = 2 per lafinestradi trasmissione, anche se possono essere adot-
utente sei ondo il pioioroi- talefinestrepi ampie fino al massimo consentilo dal modulo di numerazione utilizza-
lo x.25. to per i pacchetti: anche in questo caso sono utilizzabili a scella i moduli 8,128 e 32768.

Dati
Sitata di trasporta -


Heatldr
livello 3
livello ]

Header
mu
| ! Trailer
LAP-B ' lAPB
livello 2
t
M
L.T tenera F indica la setta INvione del protocolla, CINCIN dalla Eteclrical Intimine* AIKKUIIMI d
Nunl Anici ka uri IWI.
Reti dati in a e a geografica

Formato dei pacchetti


Il formalo generico del pacchetto X.25 riportato nella Figura 3.44. Esso comprende
i seguenti campi:

general format identifier (<3Fl) che specifica alcuni parametri del pacchetto; e3&o
include tie sottocampi
- il bit Q, qualifier bil, non specificato dallo standard, che pu essere utilizzato
per distinguere tra due tipi di pacchetti che l'utente voglia trasportare, per esem-
pio per distinguere tra pacchetti contenenti dati e pacchetti contenenti informa-
zioni di controllo;
- il bit D, delivery confirmaton bit, che specifica se il riscontro richiesto deve
essere locale, cio Ira DTE e DCE {D = 0) oppure end-to-end, cio tra DTE
locale e DTE remoto (D =1);
- due "modulo bil", die specificano il modulo di numerazione dei pacchetti, che
pu essere modulo 8, cio con 3 bil (modulo bil a 01), modulo 128, cio con 7
bit (modulo bit IO), modulo 32768. cio C O R 15 bit, modulo bit = 1 1 ) ; 5 1

logicai charme! identifier (LCI), che specifica il numero di canale logico cui si rife-
risce il pacchetto; esso strutturalo in due sotlocampi:
- logicai group nutnber (LGN), di 4 bil,
- logicai channel number (LCN) di 8 bit;
pacfcet type identifier (PTI), che identifica il tipo di pacchetto; nel caso dei pac-
chetti dati, esso comprende i campi;
- P(S). numero di sequenza dei pacchetti in trasmissione, analogo p| numero N(S)
del protocollo HDLC,
- P(R), numero di sequenza dei pacchetti in ricezione, analogo al numero N(R)
del protocollo HDLC;
il bil M, more bil, che viene utilizzalo per identificare una sequenza completa di
pacchetti da consegnate a destinazione come un unico blocco; ci si rende necessa-
rio per esempio quando si voglia inviare un lungo biacco di dati attraverso una tele
che impone restrizioni sulla massima lunghezza dei pacchetti e quindi richiede di
spezzare il blocco in pi pacchetti; se posto a 1, il bit M indica clic l'ultimo pac-
chetto da fornire all'entit ricevente insieme a lutti i precedenti marcati con M e 0.

bit Figura 3.44


Formato generica dal pJ<
8 7 ( 5 4 3 2 1 chetto nel protocolla X.25.
Ctfl
Logltal Channtl tdemifi 2 byte
PaiVft Type Idtmifix 3

Addltlonal patket hader


and/or nier data

31 Quando li utilizza la numerazione dei pacchetti modula 128. al formalo del pncdiaiia riponili] nella
Figura 3 44 occone aggiungere un ulleiiore b y u che precede il campo OH denominai "iUenuficauiie di
prtKWollo".
Altri compi possono essere presenti a seconda det tipo di pacchetto. Per esempio i pac-
chetti dirichiestadi chiamata recano gli indirizzi completi di rete del DTE sorgente e
del DTE destinazione, per i quali il pacchetto specifica anche il relativo tiumeio di bit.
Questi paccheni consentono anche <li contrattare i valori da utilizzare per parametri
variabili (per esempio l'apertura della finestra in trasmissione). I pacchetti di reset,
restart, clear, diagnoslic recano un'indicazione sulla causa che l ha generati,
Si osservi che il campo di numerazione dei canali logici comprendente 12 bit
implica che si possono distinguerefinoa 2 , l = 4096 canali logici. Nella realt ne sono
utilizzabili solo 4OT5, essendo il campo LCI = 0riservatoper operare diagnostica.
Inoltre i canali assegnati a sevizi PVC e VC appartengono a due insiemi separati; i ser-
vizi PVC operano su canali logici nell'intervallo (l,x), dove x viene opportunamente
fissato dai gestore drete,mentre i servizi VC operano nell'intervallo (t.4095).
Nella Tabella 3,3 sono riportati i pacchetti definiti dal protocollo X.25, distinti in
base alla direzione lungo la quale viaggiano, cio dal DTE al DCE o dal DCE al DTE.
I pacchettirelativiall'instaurazione e alrilasciodelta chiamata sano definiti solo nel
Servizio chiamata virtuale, essendo il circuito virtuale sempre disponibile nel servizio
circuito virtuale permanente. I pacchetti utilizzati per il trasporto e ilriscontrodei dati
sono simili a quelli gi visti net protocollo I1DLC di tipo Go-back-n, sotto forma di
trame, e cio reeeive ready. RR, recerve noi ready, RNR, e reject, REJ.
reset utilizzato in seguito a errore per azzerare la numerazione dei pacchetti nelle
due direzioniripartendoda 0, mentre il pacchetto direstartviene generato in seguito
a un problema pi serioriscontralosullarete,per esempio l'indisponibilit di accesso
alla rete ( equivalente a chiedere il rilascio della connessione). Solo laretepu emet-
tere un pacchetto di diagnostica per indicare una situazione di errore diversa da quel-
le descrivibili con gli altri pacchetti che recano informazioni di diagnostica, per esem-
pio i pacchetti di reset e restart.
Il formato e le relative estensioni dei singoli camp dei vari pacchetti sono rappre-
sentati nella Figura 3.45.

Tabella 3.3 Pacchetti definiti nel protocollo X.25.

Tipo di pacchetto DB DTE a DCE Da DCE a DTE

Cali request locoming Il


Cali acctpied Cali connected
Cali sel-cp and clearing
Clear request Clear indica tion
Clear confirmation Clear confirmation
Data Data :<
Inieirupt request Interrupt request
Intenupi yilirmation Intenupl confirmation
Receive ready Receive ready
Flow control
Receive riot ready Receiw? not icady
RejSCt
Reset request Reset indicai ion
Revet confirmation Reset conlirmaton
Restart request Restart request
Ryw:heoniririg Restart confirmation Restart confirmation
and erroc reportlng Olagnostlc
Reti dati in atea geografica 115

<5 D Modulo 01: modulo 8


IO: modulo 128
r* 11: modulo 32768 0: (Jdtd packet
1; control pocket
\GFI1 V"
LG ri tCN PTI
1
ii
4 bit 4 bit 8 bit - 8 bit GFI: Cenerai format idcntilier
IGN; logicai group nuinber
LCN: Logicai channel number
PTI: Patket type Indlcator

Cali lesjuest Calllng OTEl Cjlied DTE CaMtfj DTECollfld DTE Facilitici Facilltle User data
Cali anepted addr length|addi lengih addrett addrejs length (Only culi rnq)
* bit A bit 8 bit 32/128 bylti
- t
-t t - i
<HflJ tv rV) a
User dau
3. 1 3 1 .. S <1096 byte
Rfl
UN* pim b
REJ
3 I 4 !
Reict
Rritrl Reiet/RcitarUClear Diagnosti* todf Uror data
Clear gptlonal> -tq"|y.t||iJr'eq.).
requeit 8 bit bit 4 32 byte

Inteirupt
request User data

t ' 32 byte
Rtsel
Restart
Ch
Iriterrupt
con firmatimi
;0lagi\tlc Piagnostic Explanation ' Figura 3.45
code Formato del pacchetti nel
protocollo X.25.

Esempio di chiamata virtuale


Nella Figura 3.46 riportatol'esempio di evuluzione'di UIIU chiamala virtuale secon-
do il protocollo X.25, mettendo in evidenza il solo trasferimento dei pacchetti alle due
interfacce DTE-DCE. Si nuli che le pendenze delle lince che rappresentano il trasfe-
rimento dei pacchetti attraverso la rele non sono uguali,' petcli in genere sono diver-
si i tempi spesi nei vari nodi di rete dai singoli pacchetti. La chiamata, originala dal-
l'host B, t accettata dall'hust A. Vengono quindi scambiali siali: A invia u B tre pac-
chetti, che vengonoriscontraticumulativamente da B, che a sua volta invia due pac-
chetti ad A. Nell'esempio il secondo di questi pacchetti vienericevutoda A con mollo
ritardo, addirittura dopo che questi ha girichiestoU rilascio della connessione, CASO
dunque perso. Si nota come (a conferma del rilascio da patte della rete ricevuta da
A immediatamente dopa l'emissione Iella relativarichiestadirilascio;infatti il rila-
scio di una chiamata, a differenza dell'instaurazione, non deve essere accettato dui
DTE remoto.
116 Capitolo 3

Figura 3.46
Esempio di avcloiicui di
chiamala virtuale.

Cali request

IfKtwning cali

Cali accepted
Cali tondi ma ti on

O-ear rcquett
Clear Indkation
Cleai confirmation

Clear condrinatloo

3.3 Prestazioni di rete


In questo paragrafo vengono definiti i principati parametri che esprimono le presta-
zioni di traffico in una rete a commutazione di fiacche no. Questi vengono valutati
definendo un modello di nodo che implementa le principali funzioni di livello 2 e 3
richieste per il trasferimento dei pacchetti in rete, Infine viene descritta la procedura
di calcolo del lempo diritardodei paccheiii nel nodo.

3.3.1 Parametri di prestazione .. ' '<


L'insieme delle unit informative offerte alla rete perch siano traspollate alla desti-
h srione richiesta viene denominalo ira/fico offerto e Indicalo con il simbolo
parte di questo traffico che viene trasportata con successo dalla rete slessa va sotto il
nome di thiaughput, o traffico smaltito (cio trasportalo) e)si indica con
quello che viene perduto si chiama traffico perso e viene indicalo con <4p Si po
utilizzare diverse unit di misura per il traffico, per esempio bil/s, pacchetti/13 ecc.. ma
in timi i casi questo paramelio esprime una quantit media, misurata cio su un inter-
vallo di tempo molto lungo, che non sia quindi influenzato d;i alterazioni transitorie di
Reti dati in a e a geografica 117

funzionamento del sistema. Indipendentemente dall'unit di misura scelta, la seguen-


te relazione sempre vera

(3.13)

Oltre a esprimere l'insieme delle unit informative trasportate (throughput), la quali-


ficazione di un servizio a commutazione di pacchetto richiede di specificare per il
generico pacchetto i seguenti due parametri:

tempo di ritardo, che esprime il tempo totale che la rete impiega a trasportare la
generica unit informativa dall'istante di consegna dalla sorgente al nodo di origi-
ne all'istante di fine consegna al destinatario nel nodo di destinazione; questo
parametro, la cui entit varia nel tempo, si esprime con un'opportuna grandezza
statistica, per esempio il valore medio, c/o la varianza ecc.;
' probabilit di perdita, clie esprime la probabilit che un pacchetto offerto alla rele
non sia consegnato a destinazione (per esempio a causa di un errore di trasmissio-
ne non recuperabile a livello 2. oppure per l'indisponibilit di risorse di rele neces-
sarie); essa esprime anche la quota paite di unit informative che la retericevema
che nonriescea consegnare al destinatario.

opportuno osservare che i due parametri traffico smallilo e probabilit di perdita


sono legati dalla relazione che esprime la seconda come rappoito tra il traffico perso
alla rete e il traffico offerto alla rete, Cio, utilizzando l'Equazione 3.13,

3.3.2 Modello di nodo


Le principali funzioni svolte da u nodo a commutazione di pacchetto sono:

ricezione delle unit informative sui rami entranti e loro elaborazione;


instradamenlo delle unit informative, cio selezione del ramo uscente in finizione
dell'indirizzo di destinazione dell'unit stessa, realizzando overichiesiofunzioni
di controllo di flusso e di congestione;
trasmissione delle unit informative sul canale trasmissivo uscente.

Ogni nodo a commutazione di pacchetto comprende delle unit di memoria, o buffet,


clic Si rendono necessarie ogni volta che una stessa funzione, per esempio l'instrada-
mento o la trasmissione sullo stesso canale trasmissivo, sia "richiesta" contempora-
neamente da pi unit informative. I buffer consentono dunque di svolgere sequen-
zialmente la stessa funzionerichiestada piti uniti informative. Occorre osservare che
le funzioni svolle in un nodo sono molteplici e appartengono a tulli e tre gli strali infe-
riori del modello OSI, e cio strato fisico, strato di collegamento e strato di tele. In
pnrticolare il nodo svolge tulle le funzioni necessarie per attuare i protocolli di comu-
nicazione per ognuno di questi tre strati sia in ricezione, cio sui collegamenti in
ingressa con i nodi a monte, sia in trasmissione, cio sui collegamenti in uscita con i
nudi a valle. In particolare, ricordando le funzioni generali di ogni Strato, il nudo svol-
ge a livello 2 funzioni diricezionee di trasmissione di tiauie sui collegamenti entran-
ti e uscenti,rispeitivamenie,mentre svolge a livello 3 funzioni di instradamenlo e di
controllo di congestione de pacchettiricevutie da trasmettere.
118 Capitolo 3

La straluna di un generico nodo di rete a commutazione di pacchetto con N rami


entranti e Af rami uscenti mostrata nella Figura 3.47. Essa comprende tre "stadi"
sequenziali, tutti dotali di unit di elaborazione, dei quali solo gli ultimi due inclu-
dono unit di memorizzazione. Il primo stadio rappresenta le funzioni di elabora'
zione delle unit informativericevute(trame) per lo svolgimento di tutte le funzio-
ni protocollari di livello 2. ragionevole ipotizzare che queste risorse siano dispo-
nibili in ogni interfaccia di collegamento entrante, ti payload di queste unit infor-
mative, cio i pacchetti, viene elaborato nel secondo stadio per attuare le funzioni di
instradamento, cio la cella del collegamento uscente dal nodo. Assumendo un
unico processore nel nodo, il buffer equipaggial net secondo stadiorisolvele con-
tese sulla richiesta di esecuzione dell'algoritmo di instradamento per pacchetti rice-
vuti su ingressi diversi dal nodo. 11 pacchetto {istradato entra quindi nel terzo stadio
la cui funzione quella di trasmettere in uscita le unit informative incapsulate in
trame. Nel terzo stadio equipaggiato un buffer per linea uscente; questo serve a
porre in attesa un'unita informativa, nslradata su una specifica uscita, che trova il
canale gi impegnato in una trasmissione iniziata precedentemente o addirittura che
trova altre unit gi in attesa della stessa risorsa trasmissiva. abbastanza ovvio che
maggiore la capacit dei buffer, in termini di numero di unit informative che pos-
sono essere immagazzinate, minore sar la probabilit che i buffer stessi saturino e
quindi diano luogo a eventi di perdita di unit informative. La Figura 3.47 mostra,
oltre agli N ingressi e alle M uscite, anche un ingresso aggiuntivo e un'uscita aggiun-
tiva che rappresentano la connettivit & sorgenti e destinazioni "locali". Queste ter-
minazioni, che verranno comunque trascurate nel seguito, servono a trasferire le
unit informative generale localmente nel nodo oppure indirizzate a destinazioni
locali del nodo stesso. In quest'ultimo caso, si ipotizza che non sia necessaria la
disponibilit di buffer, essendo la consegna delle unit informative al destinatario
immediata (non si richiede la trasmissione su un canale di comunicazione verso un
nodo a valle).

Datlq sorgenti Al destinataci


letali locali
Re dati in a e a geografica 119

3.3.3 Tempo di ritardo


L'attraversamento di un nodo da parte di un'unit informai ivarichiedeun tempo vite
dato dalla somma dei tempi spesi nei tre stadi". Si ipotizza tiascurabile il tempo
(fisso) speso dall'unit informativa nel primo stadio. Nel secondo stadio viene speso
il tempo li elaborazione (processing), T richiesto per attuare le funzioni di instrada-
mento e di controllo di congestione; net terzo stadio viene speso il tempo di trasmis-
sione, r,, necessario per attuare la tiasmissione dell'unit informativa sul canale
uscente. In entrambi i casi a questi ritardi fissi devono essere sommati altri ritardi,
questa volta aleatori, dovuti al tempo di ailcsa della disponibilit dell'unit di elabo-
razione, per instradamento, tVp, o per trasmissione, IP,. In sintesi il tempo medio loia-
te D m di attraversamento di un nodo dato dalla somma dei tempi di permanenza nel
buffer del secondo stadio, Dp. e nel terzo stadio, D,. e cio

= + = + T? + Wl + Tl (3.14)

Occorre osservare che nel modello di nodo appena descritto il tempo di trasmissione
dell'unit informativa stato attribuito ai noto stesso, piuttosto che al ramo uscente,
come forse sarebbe pi naturale pensare. Tale scelta tuttavia perfeilnmcnte lecita
considerando che un sistema trasmissivo si interfaccia con il nodo a valle per mezzo
dei dispositivi di trasmissione. Ovviamente, al momento di calcolare il tempo di ritar-
do in rete dovuto all'attraversamento di pi nodi, il contributo di rilardo dei rami si
deve considerare limitalo al solo tempo di propagazione dell'unit infonnativa sul
canale.
La specificazione dei vari contributi di ritardu nell'Equazione 3,M richiede di
caratterizzare i parametri principali di un nodo e di un ramo generico. Per quanto
riguarda i nodi, i parametri da considerare sono la velocit di elaborazione e la capa-
cit di memoria dei nodi. Per i nostri scopi assumiamo che il tempo efi processing Tf
sia esticmamente piccolo (si assume quindi la disponibilit di ut) processore mollo
veloce), cosi da poter essere trascuralo. Questa assunzione implica anche clic il tempo
di atlesa W si pu considerare nullo (ogni unit infonnativaricevutanel nodo trover
l'unit di elaboiazione sempre libera). I! servizio teso da un rumo di comunicazione
caratterizzalo per mezzo dei seguenti paiameiri principali:

*"t: tempo di propagazione del segnale sul canale trasmissivo (s);


C: frequenza di cifra di trasmissione sul canute trasmissivo (bit/s);
L: lunghezza media della generica unil informativa (bit).

Questi parametri ci consentono di esprimere il tempo medio di trasmissione come

(3.15)

Per valutare il tempo medio Wx che una generica unit deve attendere prima che si
liberi il canale trasmissivorichiesto,occorre conoscere la statistica degli eventi di arri-
vo delle unit informative olio specifico buffer e il tempo di occupazione del canale
uscente da parte di ognuna di CMC. Una valutazione quantitativa del tempo medio di
atlesa in questione si pu ottenere sulla base delle seguenti ipotesi:

H
Si fui qui nlenmeiitu ai -voli tempi medi.
le unit arrivano al nodo generico da un numero molto grande di sorgenti (per
esempio nodi a monte) mutuamente indipendenti, in modo che la statistica globa-
le degli eventi di arrivo delle unit informative nel nodo possa essere quella di un
processo di Poisson13 con frequenza media A (pacchetti al secondo);
le unitricevutenel nodo recano un indirizzo di uscita tale che, a seguito dell'o-
perazione di instradamento, ognuno dei rami di uscita dal nodo stesso viene scelto
con uguale probabilit (l/Af nel nostro caso);
la generica unitricevutadal nodo Ita una lunghezza variabile aleatoriamente con
funzione di distribuzione di lipo esponenziale con media L (bit)14;
il nodo ha una capacit di memorizzazione delle unit informative molto grande,
che pu essere assunta infinita.

In base a queste ipotesi, la generica unit di memoria del nodo21 nel terzo stadio rice-
ve unit informative con lunghezza a distribuzione esponenziale con media L secondo
un processo di Poisson con frequenza media \ = AJM di arrivo delle unit. Nella teo-
ria dei processi questo sistema viene indicato come un sistema di servizio (o "coda")
di tipo26 M/M/l, il cui comportamento In condizione di equilibrio statistico pu esse-
re analizzato mediante il diagramma di stalo di Figura 3.48, in cui lo stato generico k
rappresenta la situazione in cui il buffer contiene k unit informative, delle quali una
"in fase di servizio", ossia in trasmissione. Il numero di slati infinito, essendo la
capacit della coda illimitata, e naturalmente lo stato k = 0 indica un buffer vuoto. Gli
arelu tra stati indicano te frequenze di transizione tra di essi: la transizione verso uno
stato con un indice superiore regolata dal processo degli arrivi che avvengono con
frequenza X, mentre te transizioni inverse avvengono sulla base del completamento
delle trasmissioni, ognuna delle qualirichiedeun teinjw medio T<t cui curri sporule un
frequenza di transizione n = l/Tr
Come nel caso del modello di sorgente a due stali analizzalo nel Capitolo 1, pos-
siamo ricavare le probabilit p t [k = 0, l, 2,...) associate ai singoli siali della coda
imponendo l'equilibrio delflussointonto a ogni slato. Le equazioni di equilibrio del
flusso

V n + W i , , = (* + M)/>t * - 1 2,...
= nPi
unitamente alla relazione di congruenza

n Anche urna comisceia l i teoda dei protetti, ti consideri che ti processo di Poisson t uno dei pi dif*
fmauienia utilizzati pei descrivete mattinaiictmcnla il comportamento di un grande numero di laggeni.
ognuno dei quali offre una richiesta a un centro di cervirio. Ci a cauta ia letta tua semplici!!. a della
gratula accurate t u con cui caao ile scrive matematicamente una situazione reale. Per i nostri scopi loffi-
cienie rientriate che un jnoeeuo rfi poisson caratterizzalo da un unico parametro. A. che indica la fre-
quenza media di attivo delle richieste di servizio nell'ambito del processo, ovvero l'inveito dei tempo
medio che intercorre ira riue arrivi rnasccinivj.
" Anche ia questo caso la distribuzione di lipo esponenziale viene scelta per ta tua semplicit matemati-
ca nel detennero la lunghezza dell'insieme delle uniti informative ricevute dal nodo. La distribuzione
esponeuialt caniierzMM da un unico parametro. L. che indica la lunghezza media delle uniti infor-
mative.
u Si osservi che le ipotesi tane implicano che tuue le M ntemone presentano lo atesai) compofl amento sti-
listico,
5 4 ] primi itile simboli di un sistema a coda indicano il lipo di ptoeesao di amvo tpoissoniano io questo

caso) e di seni fio (distribuzione esponcnrtale in quesiti esso), mentra il 4 io indica il numeio delle unit
di servizio (te.iventi) che agiscono ccmiemporancaiiseme nella coda.
Reti dati in a e a geografica 121

Figura 3,48
Diagramma delle tram-lrioni
di stato detta coda M/M/t.

< o s c zbcgg^C

consentono d ricavare le probabi il di stato come

d-AJH
Pk = P(A * = t.2..u (3,16)

in cui il traffico offerto, che coincide con il traffico smallilo essendo la capaciti del
buffer infinita, definito come prodotto ira frequenza media di arrivo dei pacchetti e
tempo medio di trasmissione, cio

Quindi, in base a questa definizione, il traffico espresso mediante una grandezza adi-
mensionale, U cui unici di misura ki esprime in erlang. Occorre notare che il traffico
smaltito A, (eri) esprime anche il koeffcieme di utilizuaion, p, della linea uscente,
ossa la quota parte di tempo in ci i il sistema di servizio impegnato (cio in cui il
canale trasmissivo attivo). Naturi Intente p assume valori nell'intervallo [0,1); infat-
ti il sistema non pu servire tutte 1:richiesteche giungono se il tempo ntedio di ser-
vizio superiore ni tempo medio che intercorre tra due arrivi consecutivi (che corri-
sponderehl>e alla condizione p > I l
La disponibilit della distribuzione di probabilit del numero di pacchetti nel buf-
fer data dall'Equazione 3.16 consume diricavarefacilmente il numero medio K di
unit informative nel buffer, dato du

K= | > P (3.17)
1 -A. 1-p

Il tempo medio di permanenza nel buffer siricavautilizzando la cosiddetta "legge d


Little", che lega il tempo medio di 'ritardo al numero medio di uniti informative nel
buffer, seconda l'equazione
K
n

Utilizzando l'Equazione 3.17, si ria va

A - + 7; (3.18)
Hd-P)
122 Capitolo 3

Quindi il tempo medio W, di aUesa nel buffer prima dell'inizio della trasmissione si
ottiene ricordando che \t\i rappresenta il tempo medio di trasmissione Tt come

D grafico di Figura 3.49 rappresenta la funzione t = D/Tt, cio il ritardo fornito


dall'Equazione 3.18 normalizzato rispetto al tempo medio di trasmissione Tv in fun-
zione del coefficiente di utilizzazione p, che rappresenta anche il traffico offerto alla
coda. Si osserva che il ritardo normalizzato unitario per traffico offerto molto picco-
lo, cosi che il tempo diritardocoincide con il solo tempo di trasmissione (in questo
caso il canale quasi sempre libero e quindi il tempo di attesa si annulla); inoltre, per
alti valori di traffico offerto ilritardonormalizzato diventa molto grande (ogni unit
informativa in arrivo nella coda trover davanti a s< molte altre unit in attesa che si
liberi il canale). Il carico offerto^, = l eri, in cui cio il livello di traffico offerto coin-
cide con la capacit trasmissiva del collegamento, determina la saturazione della coda.
quindi abbastanza chiaro che per garantire unritardopiccolo, in inedia necessario
avere un bosso valore di traffico offerto.
Questo comportamento del sistema a coda che modella il collegamento uscente
caratterizza naturalmente anche il sistema a coda che modella l'elaborazione per
instradamento nel nodo. Nel momento in cui il tempo di elaborazione non trascura-
bile e il carico di lavoro richiesto al processore relativo diventa significativo, allora
occone tener conto deiritardiclie vengono a determinarsi anche nel secondo stadio,
analogamente a quanto appena visto per il primo stadio.
Nel caso pi generale di una unit informativa che attraversa pi nodi, il tempo di
ritardo globale sar dato dalla somma dei tempi diritardonei singoli nodi e dai tempi
di propagazione sui collegamenti tra nodi. In prima approssimazione si pu assumere
che l'Equazione 3.14 fornisca il ritardo medio di ogni singolo nodo attraversato, anche
se nella realt il calcolo diventa motto pi complesso a causa della dipendenza stati-
stica degli eventi di trasmissione e diricezionedi unit informative da parte dei vari

figura 3.49 KUM/l


Ritattto medio notmallna r
100
lo in funzione (tei fattore di
utilizzazione.

o.o 0 2 0.6 0.8 1.0


Fattore di utili nazione, p
Reti dati in a e a geografica 123

nodi. Si Osservi ancora che il modello di nodo presentato, in cui cioi la capacit di
memorizzazione dei buffer si assume infinita, implica che la probabilit di perdita di
unit informative diventi nulla. Nella realt questa probabilit assume sempre valori
non nulli, molto piccoli di tegola, essendo la capacit dei buffer finita per definizione.

Bibliografia

RamSS T. Ramabadran, S. Gaitundc, A tutorio!on CRC computations, IEEE Micro,


agosto 1988.
X.25 ITU-T Recommcndaiion X.25. Interface between Dara Terminal Etjuiptnent
{DTE) and Data Circuii- termi nati ng Equipment \DCE)for terminals ope-
ratine in thepacket mode and connected to public data network.j by dedica
ted circuir, Geneva, 1996.
X.7S ITU-T Rccoinmendaiion X.75, Packet-switched sigtuilling system between
public netHorks pntviding dara transmission services, Geneva, 1996.
1
fi
Reti per telefonia 4
i
il
In questo capitolo vengono esaminati i prncipi generali delle leti di telecomunicazio-
ni sviluppate per l'applicazione telefonica. A differenza delle reti per applicazioni dati
%
nelle quali te tecniche di commutazione e le topologie di rete variano in funzione del-
l'estensione della tele, le reti per telefonia sono di un unico tipo e forniscono sia coper-
tura locale, sia interconnessione a lunga distanza. Il servizio di telefonia viene qui
descrtto sulla base delta tecnica tradizionale a commutazione di circuito, anche se al
giorno d'oggi si stanno sviluppando tecnologie innovative che consentono di trattare
la voce come i dati, consentendo quindi il traspone dell'informazione vocale a com-
mutazione di pacchetto. Nel seguito viene dapprima esaminata la struttura genti ale di
una rete a commutazione di circuito, per poi approfondire il tema cruciale in questo
tipo di rete: l'instradamento delle chiamate. Viene infine brevemente affrontato il pro-
blema del dintensionamento di una rete per telefonia.

4.1 Generalit

La telefonia t stata storicamente il primo servizio di comunicazione reso disponibile a


una popolazione sempre crescente di utilizzatori. La capillarit della copertura geo-
grafica di questo servizio nell'intero pianeta & ormai altissima. Per decenni questa
stata garantii grazie alla progressiva estensione della cosiddetta rete fissa, in cui cio
gli utenti possono connettersi alla rete di telecomunicazioni utilizzando un apparec-
chio "fisso" e un collegamento fisico, tipicamente realizzalo con cavo in rame. La
principale limitazione alla diffusione del servizio a tulli i possibili utilizzatori, n spe-
cial modo a quelli residenti in piccolo localit remote, costituita dal Costo dell'infra-
struttura fissa necessaria a connettere fisicamente quesii utilizzatori alla rete. Negli
ultimi anni la penetrazione del servizio telefonico stata ancora pi ampia, grazie allo
sviluppo delle reti radiomobili che hanno consentilo l'accessibilit alla rete telefonica
fissa anche in assenza di un'infrastruttura fissa di comunicazione. Infatti n questi casi
l'apparecchio telefonico "mobile" ha accesso alla retefissadi telecomunicazioni uti-
lizzando canali di comunicazione trasferiti vi* ctert.
Il servizio di telefonia si basa sulla commutazione di circuito che, come gi
discusso nel Capitolo 3. prealloca a priori tutte lerisorsedi rete necessarie per la
comunicazione. Il servizio consiste nella chiamala (telefonica) e si articola sempre in
tre fasi:

imutuazione: la rete, a fronte di unarichiestadi servizio da parte di un utente,


determina il percorsa di rete della connessione che vienerichiesta,riservando nello
stesso tempo tulle lerisorsedi comunicazione necessarie;
connessione: gli utilizzatori ilei servizio di comunicazione richiesto nella fase pre-
cedente si scambiano le unit informative chefluisconoattraverso la rete, tipica-
mente comeflussidi segnali PCM nel caso del servizio te le Tonico di base;
rilascio: la connessione precedentemente attivata viene terminata, surichiestad
UDO degli utilizzatori del servizio, con la contemporanea liberazione di tutte te
risorse di comunicazione impegnale per la chiamala stessa.

La rete telefonica 4 un insieme sai complesso la cui descrizione pu essere schema-


tinsi facendo riferimento a tre classi di sistemi che compongono la rete sfusa: siste-
mi di trasmissione, sistemi di commutazione e sistemi di segnalazione.
I sistemi di trasmissione consstono in un insieme di dispositivi c apparecc
che consentono il trasferimento di segnali tra elementi di rete, siano essi apparecchia-
ture terminali o nodi della rete stessa, lungo un portante trasmissivo (in rame, in fibra,
via etere). Questi sistemi possono essere distinti in sistemi trasmissivi analo
sistemi trasmissivi numerici, a seconda della natura dei segnali che vengon
lunga il portante trasmissivo. La particolare soluzione adottata dipende sostanzial-
mente da fattori economici che sono determinati dall'ambito di rete in cui si effettua
la trasmissione. Soluzioni diverse sono infatti spesso adottate nella rete di trasporto e
in quella di accesso.
Le reli di trasporto odierne sono nella maggior parte dei casi quasi completamente
numeriche, nel senso che i segnali vengono trasferiti al sun interno sempre Ln forma
numerica. Infatti la quantit di canali da trasportare contemporaneamente tra nodi di
rete re mie sempre la trasmissione numerica la scelta pi conveniente. Si utilizzano
quindi i principi della multiplazione PCM e numerica descritti nel Capitolo 5, con
riferimento Ila gerarchia di multiplazione plesiocrona PDM (U.7021. Coti l'aumento
della capacit trasmissiva richiesta per portante e con l'esigenza di fornire.una mag-
giore flessibilit di accesso aiflussimultiplali, la gerarchia PUH viene oggi gradual-
mente sostituita dalla pi recente gerarchia di multiplazione numerica sincrona SDH
tG.707).
Per quantoriguardainvece l'area di accesso, dove cio gli utenti hanno accesso
alla rete di comunicazione, la maggioranza delle connessioni ancora di tipo analogi-
ci}, in cui cio la fonia viene trasferita come segnale analogico chc occupa la banda
(lorda) di 4 kHz. Tuttavia, l'evoluzione della rete di accesso cui stiamo assistendo fa
s chc anclte le connessioni numeriche di accesso siano adottate in aggiunta o in alter-
nativa a quelle analogiche. Nel caso della retefssa,la connessione di accesso nume-
rica, tipicamente fornita tramite la tecnica ISDN, chc sar esaminata nel Capitolo 8,
consiste nel trasferire lungo il collegamento su portante fisico tra utente e nodo di
accesso un flusso numerico di 64 kbit/s. Per quantoriguardainvece l'accesso alla rete
tramite le pirecentiretiradiomobili,questo avviene sempre in forma numerica. La
scarsa disponibilit di banda via etere allocata a questo servizio rende estremamente
alto il costo unitario di banda, paragonato al costo corrispondente per accesso su tele
fissa. Per questo motivo la scelta tecnica delle reti radiomobili stata di rendere dispo-
nibile per ogni chiamata un canale di capacit sensibilmente inferioie a quella dispo-
nibile nella rete fissa. A seconda delleretie della tecnica di codifica adottata, diversa
da quella PCM. la capacit del singolo canale telefonico t)cU'oidine di 10 kbit/s.
I sistemi di tvmmuiuiiune Inumo il compito di attuarefisicamenteda es
estremo della rete le connessioni, ette si articolano in una serie di canali trasmissivi
che attraversano nodi di commutazione. Ancora una vplia, il tipo di segnali da trasfe-
rire consente di distinguete i nodi di commutazione a divisione di spajio da qu
divisione di tempo. Net primo caso, a ogni terminazione di ingresso e di usci
nodo di comminazione corrisponde un singolo canale fonico (i canali sono quindi
distinguibili "spazialmente"). Nel secondo, invece, a una terminazione di ingresso c di
uscita fanno capo una pluralit di canali fonici trasportati a divisione di tempo. U caso
Reti per telefonia 127

tipico quello di terminazioni che inCerfacciarto sistemi di multiplazione PCM, per


esempio di tipo E-l, che trasportano 30 canali fonici a divisione di tempo.
I sistemi di segnalazione limino il compito di trasferire inretele informazioni di
segnaiaiiotte che servono a controllare il funzionamento della rete nel suo complesso.
In particolare, rientrano tra queste informazioni sia i segnali di utente che specificano
le caratteristiche delle connessioni richieste dagli utenti olla rete, sia i segnali di con-
trollo scambiati tra nodi di commutazione per instaurare e rilasciare le connessioni
richieste e per controllare la corretta utilizzazione delle risorse direte.Queste proce-
dure, in particolare, devono anche consentire di fare fronte a eventi non prevedibili a
priori, quali quelli di sovraccarico e di guasto, che si verificassero in rete,

4,1.1 Configurazione della rete


Uno schema generico di topologia direteper telefoniafcriportato nella Figura 4.I. Gli
utenti della rete sono rappresentati nella parte estema, mentre Internamente si trovano
i nodi che effettuano le operazioni di commutazione. I rami clic connettono gli utenti
ai nodi e i nodi tra loro rappresentano In funzionalit di trasporto dell'iiifunriuzioiic. Si
distinguono due tipi di nodi uellu topolngia di rete:

notti di accesso, che interfacciami sia utenti terminali, sia altri notti della rete e si
trovano dunque a cavallo tra rete di accesso eretedi trasporto; il sistema che svol-
ge la funzione di nodo di accesso viene detto centrale terminale, o Locai Exchange
(LE)';
nodi di transito, che si interfacciami esclusivamente con altri nodi, siano essi di
accesso odi transito, e costituiscono quindi il cuore della rete di tmspuito; il siste-
ma che svolge la funzione di nodo di transito viene detto centrale di transito, o
Trans ir Exchange (TE).

Nel caso della Figura 4.1 i sette nodi A-G svolgono la funzione di nodi di accesso,
mentre i quattro nodi X, Y, Z e W agiscono da nodi di transito.

Figura 1.1
Topologia generica di lete a
commutatici re di cirtuUo

1
II ceratine pi comuiiemenie u l i l i i u l o iwt Nord Amedea |ier cenunle locale b Cenavi Office (CO)
Anche i rami della topologia di rete devono essere distinti in due tipi in base alla fun-
zione svolta:

linee di utente, che coi mettono l'apparecchiatura di utente al nodo di accesso


serve l'utente "stesso;
linee di giunzione, o semplicemente g/tinjwi, che interconnettono ira loro
della rete.

Sulla base di questa defittone, una centrale di accesso interfaccia sia linee di utente,
sia giunzioni, mentre un nodo d transito interfaccia esclusivamente giunzioni. S usa .
dire convenzionalmente che una giunzione caratterizzala dalla capacit necessaria a
una canale telefonico; quindi nel caso di trasmissione numerica di segnali fonici eoa
tecnica PCM. una giunzione ha la capacit di 64 kbit/s come spiegato nel Paragrafo
5.13. Uramoclie corinete due nodi g cuci a Unente costituito da una pluralit di giun-
zioni, detto "fascio di giunzioni", che sono rese disponibili da un sistema di multipla-
zione mediante condivisione di un unico portante trasmissivo. Come rappresentato
nella Figura 4.1. un sistema di multiplazione pu essere utilizzato anche nella rete di
accesso per connettete pi utenti remoti a una centrale terminale, utilizzando un nodo
di multiplazione remota che non svolge comunque funzioni di commutazione locale.
La differenza sostanziale tra una linea d utente e una linea d giunzione risiede
nella percentuale di tempo in cui queste sono impegnate. Una giunzione che intercon-
nette due centrali pu essere utilizzata in intervalli temporali diversi per supportare
diverse connessioni telefoniche, i cui utenti terminali fanno capo generalmente o
diverse centrali terminali. Quindi, nel caso pi favorevole per il gestore di rete, una
giunzione poti ebbe anche essere impegnata per il 1(10% del tempo. Naturalmente
anche h linea di utente ha una capacit uguale a quella di una giunzione, supportando
quindi un canale telefonico (con banda analogica di 4 kHz o numerica di 64 kbit/s),
ma a differenza della giunzione non pu essere condivisa tra diversi utilizzatori. Infatti
la linea di uiente fa capo da una parte all'apparecchiatura di uno specifico utente t
quindi la linea sari utilizzala esclusivamente per una percentuale di tempo uguale a
quella in cui l'utente i impegnato in chiamate telefoniche.
La configurazione di connessione tra nodi di accesso e leiminazioni di utenti, clic
costituisce la rete di accesso, tipicamente a stella e comprende esclusivamente linea
d'utente. La rete di trasporto ha una topologia tipicamente a maglia, completa o
incompleta, e include esclusivamente giunzioni.
La rete di trasporto generalmente caratterizzala da una struttura gerarchi
volendo intendere che te procedure di insiradameiuo delle chiamate $eguono una serie
di tegole ben precise, che possono essere cos sintetizzate: una chiamata viene instra-
rtnia attraversando il minimo numero di nodi impegnando noeti dell fi gerarchia del pi
basso livello possibile, compatibilmente con la topologia della rete, Nella sua forma
pi generale, una rete gerarchica compi ernie cinque livelli, ognuno dei qunti asso
cima la funzione svolta tini nodo corrispondente secondo la nomenclatura del li Tabella
4.1. La nomenclatura nord-americanafcstata introdotta da AT&T^fnentre quella euro-
pea stata definita in ambito 1TU-T, 11 livello pi basso della gerarchia il quinto, a
cui corrispondono le centrali terminali, che in gergo noi d-americano sono conosciute
come "class 5 end office"; il termine corrispondente cuiopeo "centrale lucale"; a
queste centrali fanno capo le apparecchiatura di mente. A tutti gli altri livelli corri-
spondono centrali di transito. Il livello pi allo della gerarchia il primo.
La struttura gerarchica tale che il numeto delle centrali di ogni livello aumenta
con il cicscere dell'indice di livello: il numero pi alto di nodi costituitoriollecen-
trali terminali (classe 5). mentii; il numero pi bosso caratterizza il livello pi alto
(classe 1). Una rappresentazione della gerarchia di rete telefonica mostrata nella
Reti per telefonia 129

Tabella 4.1 Gerarchia dei nodi.

Nord America Europa

Classe! . Ragionai center Quaterna^ center


Classe 2 Sectional center Ternary center
Classe 3 . Primary center Secondary center
Classe 4 foli center Primary center
Classe 5 End office Locai exchange

Figura 4.2, dove si evidenziano sola i nodi che sono gerarchicamente superiori rispet-
to a due centrali terminali, indicate con A e B. Ai livelli I e 2 fauno capo centrali che
svolgono compiti di connettivit su base nazionale; la differenza principale tra i due
livelli risiede nella connettivit intemazionale garantita dai nodi di livello 1.1 nodi di
livello 1 e 2 sono generalmente connessi a maglia (completa se il numero dei nodi non
troppo grande). A partire dal livello 2 scendendo verso il basso della gerarchia, ogni
nodo di livello i connesso a stella ai nodi di livello i + 1 cherientranonella sua atea
geografica di competenza. Ne consegue che, man mano che si scende di livello, l'area
geografica di competenza del nodo diventa sempre pi piccola, con una copertura pi
capillare del territorio. Collegamenti tra nodi di uguale livello, cio collegamenti
"orizzontali", sono presenti Ogni volta che ci si rende necessario in base al traffico
diretto tra i due nodi in questione. Ove il collegamento direno non fosse disponibile,
130 Capitolo

la connessione "percorre" la gerarchia ira le due centrali terminali attraversando il


numero minimo di collegamenti (e quindi di nodi). Nella rete possono anche essere
presenti collegamenti tra centrali di livelli non adiacenti, per esigenze di migliore
distribuzione del traffico in rete. Considerando che l'apparecchio di utente utilizza una
connessione fisica per connettersi alla centrale terminale, il numero massimo di
collegamenti in serie che compongono una connessione in ambilo nazionale nove.
Questo numero sale finn a dodici nel caso di collegamenti intemazionali.
Lo schema di principio di un nodo di accesso di una rele telefonica rappresenta-
to nella Figura 4,3. Ricordando clie questo nodo agisce da interfaccia tra linee di uten-
te e linee di giunzione, esso comprende due elementi principali:

selettore di Unta, che volge il compita di concentrazione per le chia


te dagli utenti della centrale e di espansione per le chiamatericevutedalla centr
le e indirizzate a utenti della centrale;
selettore di gruppo, che svolge il compito di distribuzione delle ch
e uscenti per mezzo della funzione di connessione tra giunzioni entranti e giunzio-
ni uscenti. '

lai funzione di concentrazione gioca un molo molto importante nel nodo di Accesso:
essa retlltZ2a la connessione tra n linee di utente e m giunzioni con n > m. La funzio-
ne che svolge questo dispositivo mettere a disposizione degli n utenti un insieme d
m linee di giunzioni o collegamenti, che consentono quindi a questi utenti di realizza-
re fino a m connessioni contemporanee verso utenti locati (attestati allo stesso nodo)
o remoti. Si noti che la capacit delle linee di utente e di giunzione sempre uguale a
quellarichiestadal supporto di una connessione fonica, cio 64 kbit/s. Si ritiene oppor-
tunorimarcatela differenza tra la funzione di concentrazione appena introdotta e quel-
la di multiplazione ampiamente descritta nei capitoli precedenti, In un concentratore
la capacit totale delle lnee di ingresso strettamente superiore a quella totale delle
linee di uscita, come risulta dalla relazione n > ni. In UD multiplatore, invece, queste
due capacit sono identiche, come si pu verificare in tutti i sistemi di multiplazione
descritti nel Capitolo 5 J . Conseguenza immediata di questa osservazione clic ogni

Figura 4.3 Da altri nudi Ver*o altri nodi


Schema di principio di u n
n o d o di accesso.

Une*
Glunrlone

1
Si iratcui* ovviamente la capaciti ili canale impiegala per il tonlfotlo e la geHionc ilei liilema tlt miilti-
.planane stesso.
volta che si opera concentrazione, pu accadere che un utente generico non trovi una
giunzione libera nel momento in cui egli richiede una connessione. Ci accade ogni
volta clie il numero di chiamate attive uguale a m.
L'obicttivo della funzione di concentrazione di condividere le risorse interne
della rete (le giunzioni) in modo tale da ammortizzarne il costo di installazione e di
esercizio Ira Una pluralit di utnti e quindi, in ultima analisi, rendere il servizio telefo-
nico meno costoso. Naturalmente, il rapporto n/m il parametro clave di un concen-
tratore; dato il numero di utenti n, a valori maggiori di ni corrisponde una ntinoie pro-
babilit di "blocco" di una chiamata (migliore servizio) c una minore utilizzazione
media della singola giunzione (maggiore coslo unitario di chiamala). Valori tipici per
questo rapporto, che comunque dipende dulie caratteristiche statistiche degli utenti
connessi, sono nell'intervallo 5-10. Si noti che, essendo le linee d utente bidireziona-
li, la funzione di espansione lareplicaspeculare di quella di concentrazione, avendo
scambialo gli ingressi con le uscite.
Una centrale ili transito si distingue da una di accesso essenzialmente per l'assen-
za del selettore di linea, e quindi della funzione di concentrazione-espansione. Essa
quindi comprende il solo selettore di gruppo che opera la commutazione per connet-
tere giunzioni di ingresso a giunzioni di uscita.

4.1.2 Linee di trasrnisslone


11 setviziu di telefonia, conte ogni servizio di comunicazione che consente l'intera-
zione di due utenti, viene fornito trasferendo informazioni in modalit bidirezionale
{full duplex) Ira i due utenti in questione. Dunque laretetrasferir segnali nelle due
direzioni utilizzando opportuni mezzi trasmissivi, o linee trasmissive, che vengono
distinti in:

linee a due fili, in cui i segnali nelle due direzioni condividono lo stesso supporto
trasmissivo, come nel caso del doppino di utente;
linee a quattro fili, in cui i segnali nelle due direzioni utilizzano poetanti trasalissi-
v
vi distinti, utilizzando cio una coppia per direzione trasmissiva; una giunzione
- fonica un esempio lipico di mezzo a quattro fili.

Si noti che una linea trasmissiva a due fili in cui nelle due direzioni si utilizzi la tra-
smissione a divisione di tempo (la trasmissione nelle due direzioni non avviene mai
contemporaneamente) o a divisione di frequenza (i segnali nelle due direzioni utiliz-
zano bande di frequenza che non s sovrappongono) si comporta come una linea a
quattro fili.
Sulla base della struttura delle reti telefonicherealizzate,la rete di accesso pre-
valentemente a due fili, mentre quella di trasporlo nella quasi totalit realizzala con
lince a quattro fili. LI dispositivo die Consente di interfacciare Una linea a due fili con
una a quattro fili prende il nome di "forchetta" (ftybrid in lingua inglese) e si trova
nel nodo di cuiiuuulaiiutie lucale. Questo circuito, realizzato tipicamente con com-
ponenti passivi (trasformatori) e mostrato nella Figura 4.4, interfaccia il doppino di
utente da un lato (due fili) e due coppie dal lato rete (quattro fili), ognuna delle quali
trasmette segnali in una sola direzione; chiameremo queste due coppie "linea entran-
te" e "linea uscente". Il compito della forchetta quello di inviare il segnale tra-
smesso dall'apparecchio locale lungo la linea uscente e inviare il segnale ricevuto
dall'apparecchio remolo attraverso la linea entrante esclusivamente sul doppino di
utente. La non idealit di questo dispositivo passiva fa si che un parte di quest'ulti-
mo segnale sia ancheritrasmessosulla litica uscente per essere ricevuto dall'appa-
recchio remoto dopo un tempo ugnale al cosiddetto "round-trip dclay", cio il doppio
132 Capitolo

Figura 4,4
lnlei1(.r.Urnento di circuiti
a due fili a quattro (Ili.

del tempo di propagazione de! segnale ira i due nodi. Ci produce un fenomeno <li
eco, il cui effetto di disturbo dipende dal round-trip delay. Per ritardi inferiori ai 40
ms, che corrisponde a un circuito dell'ordine di 4000 km, il disturbo dovuto^ll'eco
si considera accettabile, mentre perritardisuperiori si rende necessario attuare azio-
ni di limitazione del segnale di co.
L'eco pu essere controllalo mediante l'utilizzazione di uno tra due dispositivi
attivi: soppressore di eco c cancellature di eco. 11 soppressore di eco [Del92
dispositivo che inserisce un'attenuazione molto alta (35 <JB) sulla linea uscente
(entrante) se viene rilevato un segnale sulla linea entrante (uscente) del circuito a
quattro fili. In questo modo si evita che l'eco giunga all'apparecchio remoto (con
l'attcnuaziune sulla linea uscente) e anche che vengaricevutodall'apparecchio loca-
le (con l'attenuazione sulla linea entrante). Il problema che presenta il soppressore
d'eco [Mur90] che se uno degli utenti inizia a parlare mentre l'altro non ha ancora
terminato, il dispositivo non t in grado di commutare la posizione dell'attenuazione,
cos che vengono perse le prime sillabe del discorso iniziato dal nuovo utente (una
buona prestazione del dispositivo prevede una commutazione in un intervallo di
tempo di 5 ms). Questo problema non si presenta con il cancellatore d'eco,
compito quello di sottrarre algebricamente sulla linea uscente una replica del segua-
le ricevuto sulla linea entrante opportunamenteritardalae attenuata, cosi da elimina-
re il seguale d'eco.

4,1.3 La rete Italiana


Per descrivere la rete telefonica italiana, si fatiriferimentoesclusivamente all'opera-
tore Tetecom Italia che, nonostante la deregolamentatone intervenuta negli anni '90.
detiene tuttora la maggioranza degli apparali di commutazione e in particolare quelli
che interfaceiano gli utenti del solo servizio di fonia.
La rete italiana fino agli anni '80 et pienamente rispondente alla gerarchia di
Figura 4.2; comprendeva infatti i cinque livelli di centrali denominati centro di com-
parrimento con finizione di centro nazionale (livello 1), centro di compartimento
(livello 2), centro di distretto (livello 3), centro di settore {livello 4), centro di rete
urbana (livello 5)3.
A seguito dell'evoluzione in corso verso una rete completamente numerica, che ha
consentito di rendere pi semplice la struttura gerarchica nel suo complesso, i livelli

1
A liiafa di e-semplifica^ione, si coroide*! clic a ogni diwicliu, il cui cmnteio dett'urdine d 230, uso-
ciato mi diverto p i c f U telefonico.
Reti per telefonia 133

sono oggi divenuti quattro, essendo scomparso quello corrispondente ai centri di set- Figura 4.5
tore. La gerarchia oggi comprende i seguenti Livelli, mostrati in Figura 4.5: struttura detta ine ulefo-
nka ltHrv.
Stadio di Gruppo di Transito. SGT, che costituisce una rete maglista a livello di
nazione; questo nodo svolge la funzione dei primi due livelli, di cui il primo agi-
sce come centro nazionale (CN), ette interfaccia cio giunzioni attcstate in paesi
esteri;
Jrurf/o di Gruppo Urbano. SGU, chc comprende un'arca di 60(XX)-100000 utenti;
ogni SGU connesso ad almeno un SGT (secondo la gerarchia); ove necessario
per esigenze di traffico, gli SGU possono anche essere connessi tra loro (orizzon-
talmente);
Studio di Linea, SL, che costituisce il pi basso livello della gerarchia, dove si
interfacciano gli utenti e si opera dunque la funzione di concentrazione; le appa-
rccchiulure che costituiscono lo stadio di linea sono connesse a stella al rispettivo
SGU.

Larappresentazionedi nodo di secesso di Figura 4.5 fa riferimento a un caso tipico in


cui le funzioni di stadio di linea e di stadio di gruppo urbano sono co-locate nella sles-
sa centrale. Centrali con funzioni di SGU e SGT in Italia sono nell'oi dine di 600 e 60,
rispettivamente.
La Figura 4.6 mostra la struttura tipica di ogni livello della reie, includendo questa
vollfl anche la struttura della rete di accesso. A livello pi il alio troviamo la rete di tra-
sporto che connette a maglia nodi SGT, di cui alcuni svolgono funzioni di centro
nazionale. A livello regionale o provinciale il generico nudo SGT interconnette a stel-
la i nodi SGU nella propria area di competenza, anche: se i collegamenti diretti tra
SGU e l'accesso da un SGU a pi SGT possono dar luogo a un magliarura parziale a
questo livello. D generico nodo SGU, in ambito di provincia o grande comune, con-
nette a stella gli stadi di linea, i quali a toro volta connettono a stella le apparecchia-
ture di utente di urea comunale. Nel caso di piccole localit remote, purisultarecon-
veniente interconnettere gli uienli relativi al pi vicino stadio di linea mediante un'ap-
parecchiatura remota di multiplazione (Digital Loop Carrier, DLC). Si rimarca qui la
differenza tra la funzione di multiplazione effettuala dai DLC e quella di concentra-
zione effettuata dagli S L
134 Capiolo

Hgura 4.6
Gerarchia della rete italiana.
Rete di trasporto

n a i torte

Stadia di gruppo
di transito

regione o
provincia

Stadio di gruppo
urbano

provincia o grande
comune

Stadio ed linea

comune

Oirjtal loop
carrier

pksol locatiti

4.1.4 Numerazione
li piano Hi numcntronc definisce te modulici di assegnazione ilei numeri di utente
sulla base della dislocazione geografica degli utenti stessi, Risulta abbastanza eviden-
te che il piano di numerazione prescelto deverenderepi semplice possibile l'insieme
delle operazioni che svolgono i nodi di commutazione per instaurare ogni connessio-
ne verso In specifico numero di utente selezionalo. Un principio base che viene sem-
pre seguito i quello di assegnare agli utenti all'interno della stessa arca la stessa pane
iniziale del loro identificativo telefonico: basii pensare al prefisso telefonico (che
oggigiorno b divenuto pane integrante del numero stesso) che in Italia identifica il
distretto di destinazione della chiamata, per esempio 02 per Milano. Ufi per Roma, 081
per Napoli. Analogamente in area nord-americana il cosiddetto "area code" svolge la
slessa funzione, per esempio 212 identifica l'area di Manhattan a New Yoik, 201 un'a-
rea del New lersey ecc. All'interno di ognuna di queste are specificate dall'indicati-
vo iniziale, utenti appartenenti ad aree pi piccole sono ancora identificati da una o
Reti per telefonia 135

pi cifre comuni, che seguono quelle iniziali di distretto, seguite da aicre cifre (indivi-
duali). Tutto ci allo scopo di permettere ai singoli nodi di commutazione di indivi-
duare facilmente la dislocazione dell'utente chiamato utilizzando un numero piccolo
di cifre.
Occorre distinguere fondamentalmente et due tipi di piani di numerazione: la
(tumefazione uniforme e quella non uniforme. La prima, specificata dal Norch
American Numbering Pian (NANPJ, adottata nel Nord-America, mentre la seconda,
specificata da una raccomandazione ITU-T [E.164J, adottata in Europa.
Secondo la numerazione uniforme, tutti i numeri di utente sono di "lunghezza
costante", sono cio costituiti dallo stesso numero di cifre. In particolare 3 cifre (area
code, o codice di area) specificano il Numbering Pian Area, NPA, e 7 cifre il numero
di utente. Di queste ultime, le prime tre identificano la centrale nell'area (sono deno-
minale Centrai Office Code, COC), mentre le ultime quattro specificano la linea di
utente nell'ambito della centrate.
Con la numerazione non uniforme, invece, la "lunghezza" del numero di utente
dipende dalla localizzazione dell'apparecchio. 11 numero di utente {National
Significarti Nitmber, NSN) t costituito da un numero massimo di cifre uguale a 15
diminuito del numero di cifre dell'identificativo di nazione. Esso generalmente costi-
tuito da due campi, di cui il primo costituisce il prefisso (National Desiinarion Code,
NDC) e il secondo indica il numero di utente (Subscrilyer Number, SN). Il campo
NDC pu essere mancante nello specifico piano di numerazione nazionale; questo il
caso del piano di numerazione attualmente operativo in Italia.
La selezione di un numero chiamalo intemazionale, richiede anche l'utilizzazione
di un identificativo di nazione (Country Code, CC), che un codice di 1-3 cifre; 39
indica l'Italia, 1 ndica il Nord-America. Naturalmente la selezione di un numero
internazionalerichiededi far precedere al numero intemazionale (comprensivo di
identificativo di nazione) il prefisso intemazionale, che serve a specificare il lipo di
chiamata; per esempio questo codice 00 in Italia, 011 nel Nord-America. La rappre-
sentazione generica di questo prefisso il simbolo "+". Quindi un generico utente in
Italia avr un numero telefonico, tipicamente di 10 cifre al massimo, preceduto dai
simboli "+39".
" Occorre osservare che il meccanismo tli numerazione uniforme tende generalmen-
te pi semplice instradare le chiamate. Infatti questo, a differenza dell'altro, associa
sempre il codice di centrate a una specifica apparecchiatura di commutazione, che
serve sempre fino a 10000 utenti. Lo svantaggio della numerazione uniforme che
occorreridisegnarela copertura geografica dei codici di area (NPA) nel momento in
cui la crescita dell'uteuza determina una saturazione della numerazione di utenza in
una specifica area. Con la numerazione rum uniforme, t codici di atea (NDC) vengo-
no mantenuti inalterati, poich si possono aumentale, entro i limili pi evisti, te cifre del
numero di utente.

4.2 Tecniche di i n s t r a d a m e n t o

Uno dei compili principali demandati ai nodi di mia rete a commutazione di circuito
l'instratlameiito delle chiamate sulla base dell'identificativo del chiamato, specificato
secondo un determinalo piano di numerazione nazionale. Poich la rete rende dispo-
nibili una pluralit di vie per connettere il chiamante con il chiamato, occorre definire
una politica di instradniTicnto che deve essere adottala nodo per nodo e che raggiunga
i due seguenti obicttivi: (a) definire l'insieme dei possibili percorsi che, a partire dal
IKKlo in questione, consentono di instradare con successo la chinmala verso l'utente
chiamato; (b) stabilire un ordine di selezione tra questi percorsi, al momento in cui la
chiamala deve essere instradata. Naturalmente non pu essere utilizzato un percorso
lungo il quale almeno un ramo sia "saturo", in cui cio il numero di chiamate in corso
uguagli il numero di canali fonici (giunzioni) disponibili.
L'algoritmo di instradamento viene comunemente descrtto facendo riferimento a
un grafo che rappresenta la topologia della rete di trasporto: a ogni centrale di com-
mutazione (SGU o SGT) corrisponde un nodo del grafo e a ogni "fascio di giunzioni"
tra centrali corrisponde un ramo nel grafo.
Tra i principali obiettivi di una politica di instradamento possiamo citare:

controllare il massimo numero di rami che attraversa una connessione;


controllare la consistenza degli instradamenti ammissibili, evitando quindi feno-
meni quali l'attraversamento multiplo di uno slesso nodo;
ottimizzare per quanto possibile la distribuzione delle chiamate nella rete, in modo
da minimizzare gli eventi di rifiuto di chiamale.

Le tecniche di instradamento possono essere classificate secondo lo schema di Figura


4.7. Queste possono preliminarmente distinguersi fra tecniche invarianti e tec
dinamiche. Una tecnica invariante attua l'instradamento della chiamata sempre nello
stesso modo, indipendentemente dall'istante di arrivo e dallo sialo della tele. Con
una tecnica dinamica viene invece definita una variabile, sia essa temporale o deri-
vala da misure di traffico in rete, che modifica dinamicamente l'algoritmo di instra-
damento, ,
Occorre ulteriormente specificare secondo quale modalit viene utilizzala la dispo-
nibilit di pi percorsi per l'instradamenio di una chiamata. Si possono adottare due
tecniche per la scella del percorso:

criteri probabilistici, secondo cui il percorso viene scelto nell'ambito di q


sibili con una data probabilit;
trabocco sequenziale, in cui tutti i percorsi possibili vengono esplorati per i
dare la chiamata, secondo un prefissato ordine sequenziale, cio in modo tale che
un percorso saturo "trabocca" sul percorso successivo nella lista.

Con la prima tecnica una chiamata pu essere rifiutata anche se non tulli i percorsi
sono indisponibili: questo accade quando il percorso prescelto saluto. Con la secon-
da tecnica, ci non pu verificarsi poich la chiamala viene rifiutala solo se tutti i per-
corsi ammissibili sono saturi. Naturalmente la lecnica a trabocco sequenziale di pi
Reti per telefonia 137

complessa realizzazione perch richiede la verifica di disponibilit nel nodo generico


di pi percorsi per ogni chiamala.

4.2.1 Inslradamento in reti gerarchiche


La costruzione delia tabella di inslradamento nelle reii a struttura gerarchica, come
definito nel Paragrafo 4.1.1, per una relazione di traffico tra due nodi arbitrari della rete
abbastanza semplice. Si assegna per quella relazione un peso a ogni nodo della rete:
i nodi di origine (O) e destinazione CD) Iranno peso 0, mentre tulli gli altri nodi che
sono "superiori" gerarchicamente a questi due nodi ricevono un peso secondo la
seguente procedura. Si traccia ti percorso pi lungo attraverso la gerarchia di rete tra i
nodi 0 e D, e si numerano i nodi da D verso O con un numero intero e crescente comin-
ciando da D = 0; se il percorso comprende n nodi, allora 0 = n -1. Si pu allora asse-
gnarc a ogni nodo il proprio peso dato da 2 M . Osservando la topologia della rete pos-
siamo quindi calcolare il peso dei vari percorsi come smma dei pesi dei nodi attraver-
sati. con il vincolo che in un percorso i nodi intermedi, diversi cioi da 0 e D, possono
essere attraversati solo con pesi'in ordine decrescente. 1 due percorsi con peso minimo
e massimorivestonoun ruolo particolare: il primo, con peso 0, il percorso ditello,
detto anche via di prima scella, il secondo invece indicalo come percorso fondamen-
tale, dello anche via di ultima scelta. Quindi una chiamala che non pub essere ina Un-
itala neanche utilizzando la via di ultima scelta viene persa.
La tabella di inslradamento per ogni coppia Q-D pu quindi essere costruita ordi-
nando i percorsi con pesi in ordine crescente, cosi che il percorso di prima scelta
quello diretto (se il tamo tra i nodi O e D presente nella tete), mentre quello di ulti-
ma scelta quello fondamentale. L'applicazione di queste semplici regole alla tele di
Figura 4.8a d luogo alla tabella di inslradamento per quattro relazioni di traffico
mostrata, nella Figura 4.8b. Si pu verificare per esempio che nel caso della relazione
B-E i percorsi possibili sono 4 con peso da 0 (quello diretto) a 3 (quello fonda-
mentale), mentre per la relazione A-E sono disponibili cinque percorsi dei quali quel-
lo di prima scelta (di peso 1) costituito da due rami.

4.2.2 Tecniche di inslradamento Invarianti


Come gi accennato, con tecniche invarianti gli algoritmi di instradamente adottati nei
nodi non variano in alcun modo nel lempo. Faremo quiriferimentoalla tecnica di tra-

flqura 4.8
Relazione Via Ceso
Tabella di initradamento
ADE 1 con rete a tra livelli.

A-E
A a E
ABD E
S ]
ABC E 6
A B CD E 7
BE 0
8 D E 1
B-E
E CE 2
H CD E 3
C-0 C D 0
C E F 1
C-F
C D E F 3
(b)
boceo sequenziale per la scelta del percorsa, in quanto la pi diffusa nelle reti odier-
ne, poich garantisce la migliore prestazione di blocco di chiamate. L'attuazione
dell'instradainento d una chiamata, che si attua mediante trasferimento di messaggi di
segnalazione tra nodi, pu essere svolta secondo due modalit principali: selezione
passo-passo e selezione coniugata. - ,
Con la selezione passo-passo, detta anche selezione link by link
ogni nodo dellareterealizza un passo della selezione del percorso per la chiamala,
scegliendo cio esclusivamente ilramouscente secondo il proprio algoritmo di instra-
damento. La disponibilit di pi percorsi attraverso il nodo implica che il nodo ope-
rer una scansione sequenziale dei rami uscenti dal nodo secondo i diversi percorsi e
instrader la dilaniata lungo il primo fascio uscente non saturo. La chiamata viene
btuccata se tutti i fasci uscenti sono saturi.
Si faccia riferimento alla sempliceretedi Figura 4.9a a quattro nodi e cinque rami,
ipotizzati qui unidirezionali, in cui viene servita La sola relazione di traffico A-D; ogni
ramo rappteseniaiivo di un "fascio di giunzioni''. La tabella di imtradanieuto per
queste chiamate, rappresentata accanto al grafo dellarate,i stata ricavata applicando
la procedura descritta nella Paragrafo 4.2.1: essa prevede, in ordine di scelta, i tre per-
corsi lungo i rami 1-5. 3-2 e 3-4-5. Quindi il nodo A cercher di operare L'instrada-
mento lunga il ramo 1 e, se questa saturo, lungo il ramo 3. Nel primo caso il nodo
Craggiuntodalla chiamata, operer il poso Tinaie di instrmJamento lunga il ramo 5.
Nel secondo caso invece, il nodo B cerchei di insiradare la chiamata prima lungo il
ramo 2 c successivamente, se questo saturo, lungo il ramo 4. In quest'ultimo coso, C
completer l'instradamento come prima verso il nodo D. Possiamo dunque affermare
che la procedura di instradamento prevede il "trabocco" del traffico dLal ramo 1 al
ramo 3, e dal ramo 2 alramo4.
Osservando la tabella di instradamento si nota che I rami 2 e 4 compaiono entram-
bi nella seconda posizione delrispettivopercorso, la prima essendo costituita sempre
dal roma 3. Ci vero in generale, poich il trabocco da un ramo saturo a un altro
viene deciso da un nodo che deve necessariamente originare due rami, ne consegue
che i percorsi cui appartengano i dueramidevono essere identici fino al nodo in que-
stione. Si osservi anche che la chiamala A-D vienerifiutatase il ramo 1 disponibile
e il ramo 5 saturo, perch con la selezione passo-passo il controllo della chiamata
raggiunge il nodo C che prevede il soloramo5 per il completamento della stessa.
Con la selezione passo-passo ogni nodo deve avere una "visibilit" solo locale sui di-
versi percorsi per le varie relazioni di traffico. Quindi per ogni relazione il nodo dispor-
r solamente dell'informazione sui rami uscenti su cui sequenzialmente provare l'in-
stradamentu, senza conoscere le operazioni analoghe svolte dagli altri Dodi della rete.
Con la selezione conrugala, conosciuta anche come selezione end-io-
mo a estremo), il nodo di origine a selezionare tutto l'instradamento sulla base di
una tabella che,relazioneperrelazione,specifica tutti i percorsi possibili. Per fare
questo, esso invier sequenzialmente i messaggi ai vari nodi lungo i percorsi previsti,
chiedendo loro di verificate la disponibilit di giunzioni libere per la chiamata. Anche
con la selezione coniugala si verificano fenomeni di trabocco, cio deviazioni di chia-
mate da un percorso all'altro, ma questa volta il trabocco da un percorso all'altro
avviene per indisponibilit di un ramo arbitrario del percorso, essendo il controllo
della chiamata sempre detenuto dal nudo di origine.
L'esempio della Figura 4.ybripetequello esaminalo prima applicando questa volta
la selezione coniugata. Anche se la tabella di inslradamenln la slessa, con una diver-
sa collocazione delle frecce verticali sulle tabelle viene mostrato che con la selezione
coniugata il trabocco dal primo percorso al secondo pu avvenire per saturazione del
ramo 1 o del ramo 5; si osservi che con la selezione passo-passo, la saturazione del
ramo 5 dava luogo direttamente a blocco della chiamata. Il trabocco dal secondo al
Relaziono {A, 0) Figura 4.9
Tabella di InsHadainonto in
In str. Fasd
rete gerarchica con lezio-
ne palio-palio (a) c o n , u "
1 S
gata (b).
1
T (a)
il 3 2

1
7

Hi 3 4 5

Relazione (A. D)

tour. F*vd

1 t 5

.... .. <b)
II 3 2

Iti 3 4 5

terzo percorso avviene invece solo per saturazione del ramo 2, come nella selezione
passo-passo. Naturalmente con entrambe le selezioni la chiamata bloccata se sono
saturi i due rami 1 e 3.
La selezione coniugalarichiededunque che ogni nodo abbia una visibilit globale
della topologia di rete e quindi disponga dell'intera tnbella di instradamento per ogni
relazione di traffico. Quindi a ogni variazione della topologia di rete, anche se picco-
la. tutti i nodi devono aggiornare le proprie tabelle di instradamento, mentre con la
selezione passo-passo le variazioni sono generalmente limitate ai nodi coinvolti nel
cambiamento di topologia. Per questo motivo la selezione passo-passo spesso prefe-
rita a quella coniugata.
Una tele a maglia completa di quadro nodi, cui offerta la sola relazione di traffi-
co A-D. rappresentatanella Figura 4.10a; questariportaanche la relativa tabella di
instradimienlo, assumendo ancora collegamenti unidirezionali. Sulla base dei mecca-
nismi che regolano il trabocco da un percorso all'altro, si pu desumere che la rete
comprende fasci a trabaccow che prevedono un fascio di riserva cui offrire le chiama-
te che essi non possono accettare, c fasci a perdita, cio i fasci che, se saturi, determi-
nano la perdita della chiamata. Nell'esempio in questione i fasci a trabocco sono quel-
li numerati I, 2, 3, meline gli altri sullo u perdita.
Quando ta rete priva di gerarchia tra nodi, non vi sonoregolea priori che deter-
minano te tabelle di instradamento e non si distingue quindi pi tra fasci a trabocco e
fasci a perdita. Pu turche verificarsi il caso in cui uno stesso fascio sia a trabocco per
alcune relazioni e a perdila per altre. La Figura 4.l0b riporta per la rete a quattro nodi
a maglia completa le tabelle di instradamento che vengono applicate per tre relazioni
di traffico, A-D, A-C. B-C, assumendo ora collegamenti bidirezionali. Si pu verifica-
140 Capitolo

Figura 4.10
Tabella di instradamento in
few gerarchica (a) e noo-
gerarrliica (b).

K che il fascio 5 di prima scelta per la relazione R-C a di ultima scella per la rela-
zione A-C. Inoltre si verifica anche il fenomeno di mutuo trabocco, Ln cui cio due
fasci costituiscono uno il trabocco dell'altro per relazioni diverse. Nell'esempio il
fascio 2riceveil traffico di trabocco del fascio 1 per la relazione A-D; le parti sotto
invertite per la relazione A-C. La presenza di fasci a mutuo trabocco generalmente
benefica per il funzionamento ad alto carico iiella rete, poich consente di raggiunge-
re alti livelli di utilizzazione dei fasci con un guadagno di efficienza della rete stessa.

4.2.3 Tecniche di instradamento dinamiche


L'esigenza di disporre nella reie di strumenti che consentissero di affrontare stati di
rete non desiderati, quali sovraccarichi di traffico o guasti, ha portato alla definizione
delle tecniche di instradamento dinamiche. Queste si basano sul principio che il pro-
cesso di selezione dell'inslradamenlo di una cliiamata deve in qualche tnodq essere
adattato allo stato della rete, sia esso quello previsto a priori a quellorilevatocon-
trollando l'evoluzione della rete. Quindi gli algoritmi di inslradamento devono varia-
re le tabelle di inslradamento in dipendenza di uno o pi parametri. Si possono sostan-
zialmente individuare due classi di algoritmi, a seconda della modalit di rilevazione
dello stato della rete:
r
algoritmi temporali, nei quali le latielle di instradamento vengono varikte a
valli prefissati nell'arco della giornata e della settimana, quindi esclusivamente in
base alle previsioni di traffico ottetto alla rete;
algoritmi adattatovi, nei quali le tabelle di instradamento vengono modific
base airisultatidi rilevazioni della distribuzione del traffico in rete.

Gli atgoritmi temporali partono dal principio che il traffico offerto alla rele varia sensi-
bilmente in funzione della fascia oraria e del giorno della settimana. Infatti, esperien-
za comune che il volume di traffico telefonico sia massimo in una data fascia oraria
{tipicamente al mattino) e minimo in un altra (di notte); analoghe variazioni sono pre-
vedibili per i diversi giorni della settimana (traffico minimo nelfinesettimana). Misure
statistiche di traffico possono poi fornire, per esempio ora per ora. V ammontare del traf-
fico offerto (numera di chiamare e durata) per ogni coppia di nodi della rete. Gli algo-
ritmi temporali puntano a sfruttare al meglio le risorse di rete definendo delle tabelle di
instradamento che distribuiscono al meglio il traffico offerto infruizionedella specifica
fascia oraria. Una grande estensione geografica della rete, che copra per esempio pi
fusi orari (come per esempio nel caso degli USA), rende pi efficace questa tecnica.
Le tecniche temporali tendono a prevenire i sovraccarichi localizzati nella rete in
base a pure previsioni; quindi non possono tenere conto di sovraccarichi improvvisi
dovuti a eventi esterni imprevisti (per esempio, disastri naturali, grandi manifestazioni
di massa spoitive o religiose ecc.) o perfino a guasti di elementi di rete (nodi o rami).
Gli algoritmi adattativi possono fare fronte a queste situazioni poich costruiscono
dinamicamente le tabelle di instradamento in base a misure reali di traffico in rete, per
esempio misurando l'utilizzazione media dei diversi fasci nella rete su un dato inter-
vallo temporale. Queste misurerivelanole situazioni di criticit di carico nella rete,
indipendentemente dalla loro causa (variazione di fascia oraria 0 occorrenza di guasto).
Gli algoritmi adattativi sono adottati tpicamente in reti non gerarchiche, poich la
loro efficacia tanto maggiore quanto minori sono i vincoli presenti sulla costruzione
dei percorsi in rete. abbastanza evidente che ]'eliminazione della gerarchia di rete
comporta anche una maggiore complessit di gestione della rete stessa.
Si possono individuare tre classi d algoritmi per la determinazione delle tabelle di
instradamento:

algoritmi centralizzati: le tabelle sono generate da un singolo centro d controllo e


comunicate ai singoli nodi della rete;
algoritmi distribuiti', te tabelle sono generate localmente nei singoli nodi sulla base
di misure di carico di cele che vengono scambiale tra nodi adiacenti;
algoritmi isolar!: ogni nodo genera la propria tabella sulta base degli eventi di suc-
cesso e insuccesso nell'instaurazione delle proprie chiamate.

Si deduce quindi che nel caso degli algoritmi adattativi le variabili che influenzano la
generazione o la modifica della tabelle di instradamento sono misure di traffico o
eventi di insuccesso di chiamate. La frequenza di aggiornamento delle tabelle dipen-
der dallo specifico algoritmo. Tutti gli algoritmi di instradamento adattativi adottano
un percorso di prima sceltafissae selezionata in sede di progetto; nella maggior pane
dei casi questo coincde con il ramo diretto tra i nodi di origine e destinazione (se que-
sta presente nella rete). Il percorso di seconda scelta, invece, viene modificato in
base all'algoritmo specifico per ottimizzare l'utilizzazione globale delle risorse di
comunicazione. Dato l'alio grado di maglianira della rete di trasporlo, ormai prassi
comune limitare il percorso su questa rete a due soli rami in serie.

Algoritmo DNHR,
L'algoritmo Dynamic Non-Ilyerarckical Routing (ACMS1], DNHR. che rappresenta
il primo algoritmo dinamico adottalo in una rete telefonica, stato impiegato dn AT&T
sulla propria rete a lunga disianza dal 1984 al 1991. Esso implementa una dinamica
puramente temporale, in cui cio le tabelle di instradamento vengono configurate in
base a previsioni a priori del traffico offerto su ogni relazione di traffico. Ogni nodo
dispone dunque di differenti tabelle di instradamcnio che vengono attuate a seconda
della fascia oraria della giornata e del giorno Iella settimana. Per ogni destinazione il
nodo dispone di una lista ordinata di nodi verso cui tentare l'instradamenlo della sin-
gola chiamata.
142 Capitato 4

FTguia4.li L'esempio di Figura 4,11 mostra l'applicazione dell'algoritmo DNHR sullaretea


fnitradamemo iomto Tal- | u n g i | disianza Ar&T per larelazionedi traffico San Diego-White Plains (Ash97]. L
9<>rlimo O N H R . tabella mostra che i percorsi che vengono successivamente esplorati per inslradarc la
chiamala variano a seconda della fascia otaria e del giorno della settimana. La prima
scelta, eccetto nei fine-settimana, ricade sempre sul fascio diretto, mentre le scelte
successive sonrt differenti, poich cercano di ottimizzare globalmente nella rete la
distribuzione del traffico considerando la previsione di traffico offerto per tutte le
diverserelazionidi traffico. Per esempio, la mattina i percorsi a due tratte che vengo-
no sequenzialmente testati sono attraverso le centrali di Albany, Phoenix, Newatk,
Denver e infine San Francisco. La disponibilit di una giunzione uscente libera dal
nodo di San Diego vienerilevatadiretiamente nel nodo, mentre per quanto riguarda
l'analoga disponibilit sul fascio uscente dal nodo di transito, questa viene rilevata
mediante scambio di messaggi di segnalazione tra nodi,

Alyoritmo DCR
L'algoritmo Dynamic Contraiteli Rourtttg [Cali8G], DCR stalo impieg
da Stenlor Canada sulla propria rete a lunga distanza e da Beli Canada nella rete
metropolitana di Toronto, e successivamente anche da Sprint nel 1994 e da MCI nel
1995. lsso adotta un controllo centralizzato, che utilizza come variabile di decisione
la capacitresiduadei fasci, che indica il numero di giunzioni che fusciu per fascio
risultano libere al momento dellarilevazioneperiodica dello stato di rete. A intervalli
rissi, dell'ordine di IO secondi, il nodo centralericeveinformazioni sull'occupazione
dei fasci, elabora le nuove tabelle di instradamento da utilizzare per il successivo
intervallo e le comuuica a lutti i nodi della rete.
Si consideri una generica relazione di traffico dal nodo i al nodo /. Il percorso di
prima scelta fsso,e coincide con il fascio diretto i-j, se questo esiste. Per quanto
riguarda il percorso di seconda scelta, quesio viene determinalo con la seguente pro-
cedura. Si definiscono le variabili:

N(i Jt): numero di giunzioni nel fascio dal nodo i al nodo i,


numero di giunzioni die si prevedono occupate nel fascio ila t a k nell'in-
tervallo successivo4;

Nel elio pi semplice l'ocrupajirtnc prevista uif (ascio pu essere poau uguale al numera di giunti orti
occupale dcU'uhiml rilevinone del (ascio,
Reti per telefnia 143

r(ijt): tanner di giunzioni che nel fascio da i a k vengono riservate per il traffico
"diretto" tra i due nodi (chiamate con orgine in i e destinazione in k), delio anche
soglia di protettone del traffico diretto.

Per instradare il traffic dal nodo i al nodo j, si pu calcolare ora ta disponibilit pre-
vista di giunzioni sui due fasci in serie del percorso di seconda scelta. Se indichiamo
con k il nodo generico di transito, allora la disponibilit prevista di giunzioni da r a k,
d{ijt), considerando che le giunzioni r(ijfc) vengono riservate per il traffico diretto Ira
i due nodi, sar data da

d(iX = max[/V(J:) - .t(t\k) - Kijfc),

Poich una via a due tratte da i a j richiedela disponibilit di due giunzioni in serie
attraverso il nodo generico k, allora la disponibilit di percorsi a due tratte da i a y
data da

CiiJtJ = min[J(a>, j)J

La via di seconda scelta attraverso il nodo generico k viene allora selezionata in modo
aleatorio con probabilit

C(i,kJ)
Pik.ij)* ^ .-
2, Cd.rrJ)

in cui 11(1,/)rappresental'insieme dei nodi di transito per i cammini a due tratte da i


a j. Si cerca dunque di scegliere con maggiore frequenza i percorsi che garantiscono
la maggiore disponibilit prevista. Si osservi che l'instradamento probabilistico tende
a limilnre le conseguenze negative dovute a eventuali errori di previsione di occupa-
zione. La criticit del controllo centralizzato, adottato nella tecnica DCR, superabi-
le prevedendo l'adozione di un insieme di tabelle di instradamento predefinite in caso
di guasto del controllo stesso.
La Pigura 4.12 riporta un esempio di instradamento secondo l'algoritmo DCR. Si
assume che siano disponibili N{i,l.) = 30 giunzioni su ogni collegamento iitlcmodo e
144 Capito)o4

che sianoriservater(ijt) = 3 giunzioni su ogni fascio per il traffico diretto. La Figura


4.12ariportail numero di giunzionirilevaleoccupale in ogni fascio e questo valore
. viene utilizzato come previsione di occupazione i</Jt). Utilizzando la procedura appe-
r na descritta siricavala disponibilit di circuiti atuaverso i quattro transiti possibili e
la relativa probabilit di selezione.

Algoritmo RTNR
L'algoritmo Real Time Netx'ork Routing, RTNR [ACF91J, i slam adottato n
AT&T sulla propria rete nazionale a lunga distanza e successivamente, nel 1995, anche
nelle porzioni intemazionali della stessa rete, nella versione Real Time Interne twork
Routing. Con questo algoritmo il percorso di prima sceltafrsul fascio diretto; se que-
sto saturo, si seleziona il percorso d seconda scelta tra quelli meno carichi a due
tratie. La costruzione delle tabelle di instradamento di tipo distribuito, essendo attua-
ta con scambio di messaggi di segnalazione tra nodi adiacenti. L'informazione clic
ogni nodo segnala agli altri il livello di utilizzazione dei singoli fasci, in termini di
percentuale di giunzioni impegnate su quelle disponibili. La semplicitrichiestaal
metodo ha portato aridurrequesta indicazione al superamento o meno di una arbitra-
ria soglia di utilizzazione T (per esempio il 60%). Dunque con un singolo bit possi-
bile indicare se un fascio al momento dellarilevazionefccaratterizzato da alta (J" = 0)
o bassa (T = 1) utilizzazione, cio se il numero delle giunzioni impegnate superiore
o meno al 60% di quelle disponibili. Nel caso di rete a N nodi completamente maglia-
la. una stringa di N bit sufficiente a indicare lo stato di occupazione dei fasci che ter-
minano su ogni nodo. .
Figura 4.1)
La Figura 4.13 mostra un esempio di applicazione dell'algoritmo RTNR per la por-
Inmartaroemo secondo l'al-
zione di rete a lunga distanza gi considerala [Ash97). Le stringhe che indicano il
goritmo RTHR: rete Ut t vie livello di carico dei fasci generale dai nodi di San Diego e White Plains sono indicate
airvnlnlbiK (b). in figura* Una semplice operazione di AND logico tra le due stringile, operata dal

A B C D E f A e c D E F

0 0 l 1 0 1 t 1 0 i 1 0 1

Albany

A B C D E F AB CDC f
E ) Whlte Transito
Pio ira comantlto

A B C O

(a) (b)

' Ovviamente ti {milione della Mringi toirupondente al iwdn che ofigiiu 11 suingt roMKM il valore 0.
Reti per telefonia 145

. 1
' , . , v

nodo che origina 1 cluanuta, consente o| nodo stessa di individuare i percorsi, ovvia-
mente a due tratte, in cui entrambi i fasci sono a bassa utilizzazione, nel nostro caso
attraverso i nodi di Chicago, Albany, Newaik. Ove per motivi progettuali alcuni nodi
di transito non fossero utilizzabili per la relazione in questione, la stringa binaria risul-
tante verr posta in AND con la stringa che ndica i nodi di Ijansito ammissibili, codi-
ficati con il valore binario I. Nell'esempio non consentito il transito attraverso
Albany. Brisultatofinale che i percorsi migliori passano attraverso i nodi di Chicago
e Newaik, ira i quali verr selezionato il percorso da assegnare alla chiomata.
Algoritmo DAR
L'algoritmo Dynamic Alternative Routing fStS87], DAR, impiegalo da British
Telecom e Norwegian Telecom nel 1996, prevede l'elaborazione dell'instradamento
come un'operazione isolata da parte del singolo nodo. Il percorso di prima scelta
sempre lungo il fascio diretto, mentre quello di seconda scella sempre a due tratte.
In particolare quest'ultimo percorso coincide con quello scelto per la chiamala prece-
dente sulla stessa relazione di traffico (stessi nodi di origine e di deslinazione), Nel
caso in cui il nodo di origine trovi quest'ultimo percorso bloccalo, esso pravveder a
selezionare probabilisticamente un nuovo percorso a due tratte da applicare auLle sue-
cessi ve chiomate sulla stessa relazione. Come conseguenza d ci, il metodo DAR pu
Figura 4.14
essere considerato un metodo che combina I"instradamento a trabocco con quello a Esemplo di applicazioni
ripartizione di carico. Il grafo di flusso delle operazioni svolte dal nodo per l'ela- dall'algoritmo di a c t U .
borazione dell'inslradamemo della chiamalaferiportatonella Figura 4.14 [BCT91], zIona PAR.
Considerazioni riassuntive
La Tabella 4.2 riporta in un quadrariassuntivole caratteristiche principali dei diversi
algoritmi di instradamento esaminati. Per ognuno viene comparata la localizzazione
dell'elaborazione delle tabelle di instradamento, la variabile che determina le nuove
tabelle e la loro frequenza di aggiornamento.
La tabella riporta, a completamento, anche altri quattro algoritmi utilizzati da
diversi operatori. Di questi, tre sono gli algoritmi allattativi che usano un'elaborazio-
ne distribuita delle tabelle di instradamento. con frequenza dell'ordine di S minuti,
basala su misure di occupazione dei fasci. Sono l'algoritmo System to Test Adapt
Routing [OCK.87J, STAR, impiegato da France Telecom a Parigi, l'algoritmo Dynam
Aouting/5-minute [CKP911, DR-5, sviluppalo e testato da Bellcore per gli opera
regionali USA e l'algoritmo Worldwide International Network [ACK89
gato da un consorzio di diversi paesi nel 1994. L'algoritmo State and Time Depend
Routing [YMI9I], STR. impiegato da Nippon Teicgniph and Telephone nel 1992,
adotta invece una elaborazione delle tabelle di tipo isolato che utilizza, conte variabile
di decisione l'insuccesso delta chiamata precedente.
In sintesi si pu affermate clic la maggior parte degli algoritmi di instradumento
di tipo adattativo con cortulio distribuito che utilizza misure di occupazione dei fasci
per elaborare le tabelle di instradamento.

Tabella 4.2 Tassonomia delle tecniche d instradamento dinamiche.

Elaborazione Variabile
Dinamica Algoritmo Instradamento di decisione Frequenza

Temporale DNHR Centralizzata Ore/giorni


DCR tOs
STAR Capacit residua del fasci
DR-5 Distribuita S min
Adattala WIN
RTNR
DAR Isolata Insuccesso chiamata Di chiamata
STR precedente

4.3 Prestazioni di rete


Nel Capitolo 3 6 stato gi introdotto il concello di traffico,riferitoa una rete a com-
mutazione di pacchetto ed espresso in termini di unit informative ofTeite alla rete in
un dato intervallo di tempo. Il concetto di traffico deve essereripresoora, con riferi-
mento a unaretea commutazione di circuito, al fine di poter esprimere quantitativa-
mente le prestazioni delleretestessa.
Sulla base di quanto gi ampiamente discusso, lerisorsedi rel (principalmente
canali dt comunicazione) sono ora impegnate pienamente per lulta la durata di una
chiamata; quindi le unit informative si considerano emesse con continuit per tutto
il tempo della chiamala. Ne consegue che il traffico offerto a un nodo della rete pu
essere ancora espresso facendo riferimento ni due parametri l c (1, come nel caso
delie reti a comminazione di pacchetto, che tuttavia assumono qui un significalo
diverso: X indica la frequenza media di arrivo delle chiamate del nodo e T= 1/(1 deno-
ta il tempo medio di una chiamata. Il traffica offerto A0 definito come il n
Reti per telefonia 147

medio di chiamate ricevute in un intervallo di tempo uguale al tempo di chiamala;


dunque dato da:

la cui unit di misura, essendo A 0 adimensionale, l'erliing. Si vuole qui rimarcale il


significato fisico di questa grandezza, facendo per esempio riferimento a una singo-
la linea di utente. In questo caso X rappresenta la frequenza media di generazione di
chiamate da parte dell'utente e dunque indica la quota parte di tempo in cui la
linea di utente in questionerisultaoccupata6. Valori tipici teali del traffico offerto da
un utente "nell'ora di punta" sono dell'ordine di 0.10-0.15 erlang. Dunque in una
centrale clic supporta 60000-101) 000 utenti, il traffico totale ofTcrto di migliaia di
erlang.
Delle chiomatericevute,un generico nodo di conunutazione ne accetter alcune
(tipicamente la maggioranza), istradandole lungo le giunzioni uscenti,rifiutandole
altre. L'insieme delle chiamate accettate rappiesenta il traffico smaltilo At, mentre
quellerifiutalecostituiscono il traffico perso Af, anch'essi misurati in erlang. Natural-
mente la relazione A0 A, + Ap 4 sempre vera. Si noli che la massima quantit di traf-
fico che pu offrire una linea di utente e che pu smaltire una giunzione sempre
I erlang.
Consideriamo ora la struttura elementare di rete costituita da due nodi di accesso,
per escrnpiu i nodi A e FI di Figura 4.1, ognuno dei quali interfaccia un numero molto
grande di utenti; si ipolizza che essi siano collegali da m giunzioni, come rappresen-
talo nella Figura 4,15 che nonripartale connessioni verso altri nodi. La misura di pie-
stazione di traffico pi significativa espressa dalla probabilit II p che una generica
chiamata da A a B vengarifiutalaper indisponibilit di giunzioni hbeie. Dato dunque
il traffico offerto Aa, abbastanza intuitivo che il parametro critico che determina 11p
il numero m di giunzioni tra i due nodi.
Seguendo lo stesso approccio delle reti a commutazione di pacchetto, la valutazio-
ne di prestazioni del nodo generico pu essere svolta sotto determinate ipotesi che ren-
dano il calcolo piuttosto semplice. In questo caso si ipotizza7 che il traffico offerto al
nodo A abbia una caratterizzazione statistica di lipo poissoniano con frequenza media
di arrivo X e le chiamate, tutte dirette a 0, abbiano una durata a distribuzione espo-
nenziale con valore medio T = l/|l. Allora questa configurazione elementare di rete
che offre traffico dal nodo A al nodu B pu essere studiata con il sistema a coda
M/M/m/0, in cui il numero di unit di servizio i dato dal numero m di giunzioni Ira A
e H. e. non prevista alcuna capacit di memorizzazione per quelle chiamate giunte
quando tutte le m giunzioni sono occupate, come specificato dal quarto simbolo del
sistema a coda.

Figura 4.1 S
Modello elementare di rete
telefonica.

51 urne ch-c nnauna tirile chi tiare vergi rifiutala dalli cernale telefoni*
' Si nuli clic queste ipolesi uontapondono n i una situazione particolarmente vicina alta reali, in tpccial
modo per i nodi di arceuo alla lete.
Figura 4.16
Diagramma delle traniizloru
X X X ' ' X X X X
di stato della coda kVMmVQ.

x - ^ C B
I 3(1 Jkji (ktlHi (rrt-1)|i mu

li diagramma delle frequenze di transizioni di stato di Figura 4.16 rappresenta lo Sialo


d occupazione del fascio di giunzioni tra i nodi A e B; non essendo prevista alcuna
memoria, lo stato k indica che k chiamate sono attive e il numero totale di siati m + 1
poich t = 0 lo stalo indica un fascio vuoto.
Le probabilit pk (k = 0, l, 2,..., m) associale ai singoli stati della coda si ricavan
imponendo l'equilibrio del flusso intorno a ogni staio. Le equazioni di equilibrio del
flusso

Vt-i + (* + DH^n-, = + *P)/>t . * 1.2. m -1


-Pn W|
V*-i =
V'
unitamente alla relazione di congruenza

>*
t-o
=1

consentono diricavarele probabilit di stato come

JfceO.l m

in cui il traffico offerto, sempre misurato in erlang. definito come prodotto tra fre-
quenza media di arrivo delle chiamale'e durata inedia della chiamala, cio

, il?

A differenza della corta M/M/l, il traffico smaltilo non coincide con il traffico offerto
e non esistono condizioni limite di traffico offerto poich le chiamale che incontrano
il fascio saturo vengono semplicementerifiutate,fi massimo traffico che il fascio pu
smaltire m eri, che corrisponde ad avere le m giunzioni del fascio impegnale per il
100% del tempo.
Il sistema a coda ci consente di esprimere la probabilit f l p clic tura genetica chia-
mala siarifiutalaper saturazione del fascio, cherisullaessere uguale alla probabilit
che vi siano m chiamate altive', ciofc

' C i i dovuto al tano chc il pioceMO di anivo t di Piuon.


Qucaia espressione costimisce 1 formula di Erlang ( detta anche formula Erlang-B
ed indicata spesso con il simbolo J 1<M ). La Figura 4.17ripartal'andamento della
formula di Erlang in funzione del traffico offerto per diversi valori di m; questa con-
sente, per un dato livello di traffico offerto, diricavareil numero di giunzioni m tale
da garantire una determinata prestazione di blocco.
Il traffico smaltito dal fascio A-B di Figura 4.17 consente diricavareil coefficien-
te di utilizzazione di ogni singola giunzione come

m m m m

La Figura 4.18 ripona il coefficiente d utilizzazione p in funzione del numero di


giunzioni m, a parit di probabilit di rifiulo n p . Dunque per ogni punto del grafico
il valore del traffico offerto vienericavalocome variabile dipendente a partire da m
e n p . invertendo numericamente l'Equazione 4.L estremamente importante osser-
vare che, a parit di presuzione di blocco di rete, l'efficienza della singola giunzio-
ne, e quindi dell'intero sistema, cresce all'aumentare della consistenza del fascio di
giunzioni. In altre parole, per una configurazione del sistema con dato traffico offer-
to e numero di giunzioni, se raddoppiamo entrambe queste quantit, la probabilit di
rifiuto diminuisce. Alternativamente, raddoppiando il numero di giunzioni, il traffico
offerto pu essere pi che raddoppiato pur mantenendo la stessa probabilit di bloc-
co iniziale.
150 Capitolo

Figuri 4.18 Valori comunemente accettabili per I l p sono dell'ordine dell'1%. Naturalmente una
CotHkicnta di m i l i t i ai ione rete telefonica ben pi complessa del modello elementare considerato qui. In panico-
in finitone numero di lare le chiamale che vengonorifiutatelungo il collegamento diretto A-B saranno offer-
giunzioni disponibili. te a un percorso di trabocco che attraversa almeno un altro nodo di rete. Nella rel
saranno poi presenti numerose relazioni di traffico che possono influenzarsi l'uu l'al-
tra. L'obiettivo di prestazione globale di rete comunque che la quota parte di traffico
offerto che vienerifiutatodall'intera rete, esprimibile come fl p = AJAa, sia sempre del-
l'ordine dell'1%.

Bibliografa

ACF91 G,F. Asti, LS. Chen, A.E. Frey, B.D. Huang, Reai lime network mutin
dynamic class-of-service network, Prue, of Internationa
Congres, Copenhagen, 1991.
ACK89 G.R. Ash, P. Chcmoud. A.N. Hashper, S-S. Katz, K. Yamanaki, Y. Watanabe,
Rnbust deisgn and planning of a worldwide intelligent
Sclec. Arcas in Commun.'*, voi. 7, n. 8, ottobre 1988.
ACM81 G.R. Ash,R.H. Cardwell, Ri'. Murray, Design and optimizathn ofne
wilh dynamic rvuting, "Bell Svstein Tcchnical Journal", voi. 60, n.
bre 1981.
Ash97 G.R. Ash, Dyntimic routing in telecomjnunication network
New York, 1997.
BCT91 M. Butt, G. Colombo, T. Tofani, A. Tornelli. Ingegneria del traffico
reti di telecomunicazioni, Scuola Sup. G. Reiss Remoli, 1991.
CaH86 W.H. Cameron, S. Hunbise, Dynamic conuolled routing, "Telcs
Northern Research Magazine", voi. 13, n. I, 1986.
w
Reti per telefonia 151

CK.P9IV.P. Chaudhary, K.R. Kris Iman, C,D. Pack, fmplementing in the locai
telephony camparne! of USA, "Proc. of Iruentaiiuiul Telerraffjc Congress",
Copenhagen, 1991.
E.164 ITU-T Recommendation E.164, The interna/tonai public telecammunica-
tion numbering pian, Gencva 1997.
G.702 ri'U-T Recommendation G.702, Digitai Hierarchy bit rates, Gencva 1993.
G.707 ITU-T Recommendation G.707, Network node interface for the synchro-
nous digitai hierarchy (SDH), Gencva 2000.
GCK87 P. Gauthcir,, P. Chemouil, M. Klein, Star: a system io test adupiive rouiing
in France. "Pioc. of Global Telecoomun. Conf.", Tokyo, Japan, 1987.
StS87 R.R. Stncey, DJ. Songhimt. Dyanmic alternative rotittng in the Briiislt tele-
com trunk ne^ork, "Proc. of International Switching Symposium",
Phoenix, AZ, 1987.
YM191 H. Yamamoto, K. Mnse, A. Inoue, M. Suyama, A state- ami timt-deptndent
dynamic rouiing scheme for teUphone networks, "'Pioc. of International
Teletraffic Congress", Copenhagen. 3991.
Multiplazione
a divisione di t e m p o

In questocapitolo si affronter la teina fica della multiplazione a divisione di tempo; si


descrveranno tecniche e realizzazioni che consentono di trasportare pi segnali, funi
in forma digitale (o numerica) su un unico porrante trasmissivo, assegnando a ognuno
di essi tutta la capacit del canale in intervalli temporali distinti. Facendo riferimento
alla nomenclatura introdotta nel Capitolo 2, si considereranno in questo capitolo
sistemi di multiplazione con accesso centralizzato con multiplazione di tipo Slotled-
Periodic (SP). Questo implica quindi che i sistemi che adottano le tecniche di multi-
plazione descrtte in questo capitolo operano tipicamente in reti a commutazione di
circuito (vedi Tabella 2.1).
Verranno esaminati dapprima i concetti base di multiplazione e di campionamento
di segnali che sono necessari per la comprensione degli schemi elementari di multi-
plazione. Saranno quindi descritte le tecniche di multiplazione PCM adottate nel
Nord-America e in Europa, evidenziando successivamente le principali problematici
che si incontrano nei sistemi di multiplazione, tipicamente legate alla sincronizzazio-
ne dei segnali numerici. Sar quindi affrontato il tema della multiplazione numerica,
che viene adottata per consentire l'aggregazione di flussi digitali di alta capacit.
Infine si fornir una breve rassegna della gerarchia di multiplazione plesiocrona, o
PDil, conriferimentoalle Ice principali arce geografiche mondiali dove stata adot-
tata con soluzioni di tipo regionale.

5.1 Concetti base

Si consideri uno schema di multiplazione con accesso centralizzato, in cui ognuna


delle N sorgenti di informazione, dette tributari, invia un flusso informativo a una
qualunque di fi destinazioni remote, condividendo un unico mezzo trasmissivo. Ci
realizzato mediante un apparalo di multiplazione dal lato sorgente e un apparalo di
tkmulciplazione dal lato destinazione, la Figura 5.1 mostra lo schema di multiplazio-
ne nel caso di N = 4 in cui il mezzo trasmissivo condiviso supporta le quattro connes-
sioni A-A', B-B', C-C e D-D'. La multiplazione effettuala di tipo slotted-pcriodic.
in cui a ogni tributario viene allocalo l'uso esclusivo del canale per un tempo di slot e
l'allocazione iti ripete periodicamente, una volta per trama. S possono distinguere due
schemi di multiplazione in funzione della modalit di inlerallacciamento degli JV flus-
si sui canale, e quindi della capacit dello slot1;

1
Si omelie) I ini lutulente l'csititnz* di qualunque tipe (ti infoi m m o o c di comi olio da lrsmeite<e tut
finale I ccceiione dei Ini lei tribuni.
154 Capitolo

Figura 5.1
Multiplazione con accesso
(tnbaliiiilo.

interallacciamento bit per bit (o bit imerieaving) in cui la capa


un bit, cosi che ogni sequenza di N bit trasmessi sul canale multiplato, che costi-
tuisce una traimi, comprenda un bit per tributario;
interallacciamento byte per byte (o byte interleaving), in cui
di un byle, ci* di 8 bit, considerando che un gruppo di 8 bit costituisca un'unit
elementare di informazione, come si vedr successivamente nel caso de 11'informa-
zione vocale; la trama sar ora costituita da 8 x N bit; questa modalit di multipla-
zione anche detta a interallacciamento di parola, essendo in questo caso
Figura 5.2 la base costituita da un byte.
Modalrtk di interallaccia-
ntento; tributari (a), Interal-
lacciamento bit per bit (M e
Facendoriferimentoalla Figura 5.1, ognuno dei quattro tributari invia un flusso infor-
byte per byte te). mativo, rappresentato nella Figura 5.2a, limitando la rappresentazione all'intervallo di

Tributario A . |

A, A, 1 A, 1 A. ! Ak I A. A, | A I

Tributario B

, B, 1 e, [ B. 1 B, | B. 1
V
... 1
U>
Tributario C

c, Cr 1 c, 1 c4 l e , | C . C, . ,C. 1

Tributario D

o, 1 o. 1 0. 1 5 1 Or ' 1 . 1

; .
Bit

, trama

A,|E,| c,| o , AJ I I 0 J I A K | C ,| o i M " a | c , D,|A,|B,|C,|O,|A,|B,|C,|O, A/I U d o , A. 1 B j e . In, 1

A,|A j |A,|A,|A 4 |A 1 |AT | A | b , | 6 1 | |e.|B l |B l |B J B, | C,| c t | c , le. ! Q|c.|C. k , 10, | D,| 10,1 0 5 K | t ) , | 0,
Dj

Trama
Multiplazione a divisione di t p o 155

tempo sufficiente a trasmettere 8 bit per tributario, li flusso informativo sul canale
multiplntorisultantedai due schemi di multiplazione riportatonella Figura 5.2. Cou
-l'ime i allacci amento bit per bit (Figura 5.2b) la trama lunga 4 bit, tanto quanto l'e-
stensione di 4 slot (uno per tributario), mentre con l'interallaccianiento byte per byte
(Figura 5 2c) la sua lunghezza di 32 bit (o 4 byte), avendo ogni slot la capacit di un
byte. Si noti che in entrambi gli schemi il numero di bit trasmessi per intervallo di
tempo ovviamente lo stesso, e in particolare il tempo d trasmissione di un bit sul
canale multipolo uguale a l/ATdel tempo diricezionedi un bit di un tributario. Visto
in termini di capacit, la frequenze di cifra sul canate multipolo N volte la frequen-
za di cifra di ogni tributario.
Ogni apparato di multiplazione dotato di memorie associate a ogni tributario, che
s tendono necessarie per memorizzare i bitricevutiin attesa che siano trasmessi sul
canale trasmissivo nell'apposita posizione della trama uscente dal multiplatore.
Occorre osservare che lo schema di interallacciamento byte per byte richiede la
disponibilit di un buffer per tributario di capacit nettamente superiore a quanto
necessario nello schema a interallacciamento di bit. Indicativamente, nel primo caso
servir un buffer sufficiente a contenere 8 bit: infatti i bit vengonoricevuticon rego-
larit per ogni flusso dall'apparato di multiplazione, ma questi vengono trasmessi in
"blocchi" di 8 bit ogni 4 time slot.
I sistemi di multiplazione a divisione di tempo si possono fondamentalmente
distinguere in tre classi, come rappiesentato nella Figura 5.3:

multiplazione PAM, in cui i tributari sonoricevutidall'apparato di multiplazione in


forma analogica e il segnale multiple* generalo di tipo aralogico; la multiplazio-
ne PAM pu essere utilizzata come passo intermedio per icalizzare la multiplazio-
ne PCM;
multiplazione PCM. in cui i tributati sonoricevutidall'appaiato di muliiptazione
in forma analogica e il seguale multiple* generato di tipo numerico;
multiplazione numerica, in cui i tributari sonoricevutidall'apparato di multiplazio-
ne gi in forma numerica e il segnale multiple* generato i ovviamente di tipo nume-
rico; i tributari possono essere sia segnali originati in forma numerica, sia segnali
precedentemente affa sciati con un'operazione di multiplazione a monte (PCM, o
anch'essa numerica); la multiplazione numerica a sua voltasi distingue in:
- multiplazione sincrona, quando i tributari sono sincroni, cio i flussi relativi
sono generati utilizzando un unico generatore di temporizzazione, detto oro-
14 1 ogio,

Figura S.J
Metodi di multi ptaziai la
tOM,

Multlptriorie Mu.ltlpUilpn Muliipaione


''"VPCM/K 'niumtflei"
'(ii -1 ,r,

ni li ir.-.imuinn.T.
156 Capitolo

- Hwliiplaionc asincrona, quando i tributari sono plesiocroni, cio i flussi r


vi sono generati utilizzando orologi distinti, la cui frequenza solo nominal-
mente uguale.

5.1,1 Teorema del campionamento


Le reti di telecomunicazioni nella maggior parte dei casi sono basate sulla trasmis-
sione di tipo numerico di ogni genere di informazione. Ne consegue che mentre le
sorgenti numeriche, tipicamente quelle dati, possono essere "interfacciale" diretta-
mente a una reie di comunicazione, lo stesso non vale per sorgenti di tipo analogico,
il cui esempio classico la sorgente vocale. Uno dei problemi che ci si dunque
posto agli albori delle trasmissioni numeriche (negli anni "70) era come trasferire in
forma numerica segnali originali in forma analogica che devono essere riprodotti a
destinazione ancora in fonila analogica, senza per questo avere un degrado della qua-
lit del segnale trasferito.
Il primo passo per poter trasmettere il segnate in questione su un mezzo trasmissi-
vo numerico consiste nel farlo diventare un segnale tempo-discreto, che occupa cio
il canale solo per piccoli intervalli di tempo, tipicamente equispazioji. Ci si realizza
mediante un processo di campionamento, che consiste nel generare una sequenz
impulsi periodici ognuno di durata infinitesima e di ampiezza uguale a quella del
Segnale nel momento in cui l'impulso viene emesso; Ts indica l'intervallo di Ifctnpo tra
due impulsi consecutivi (operiodo di campionamento), e quindi/ s = 1JT3 rappres
la frequenza di campionamento con cui gli impulsi vengono generati.
Occorre ora mostrare che questo processo non detennina in una degradazione del
segnale per come sarricevutoa desi inazione. Uno dei concetti principali che Ci viene
in aiuto il teorema del campionamento, che stabilisce quanto segue1: se il se
tempo-continuo s{t) limitato in banda con massima frequenza/^, allora il segnale
campionatos'lkTs) con 1,2,... ottenuto da questo adottando una frequenza ili cam-
pionamento

/ s * 2 /, . (51)

consente la ricostruzione del segnale originario tempo-continuo senza alcuna perdita


di informazione. :.
Per comprendere come si possa ricostruire il segnale Icmpo-contrnVio originario
s(t) occorre esaminare il segnale campionato per metterlo in relazione con i l segna-
le originario tempo-continuo. La Figura 5.4 mostra il contenuto in frequenza S\f)
del segnale campionato nel caso d i / s = 2 /: essofccostituito dalto spettro S(f)
del segnale s(l) cui si sono aggiunte infinitereplicheS(kfs +J)c S(kfs -f) per k
2,... L'Equazione 5.1 assicura allra che allo spettro originario S{f) min si "sovrap-
'i

figuri 5 4
Spettro di un segnai* cam-
pionato.

' t J rebliva itimouiiiinne viene qui M i c i n .


Multiplazione a divisione di t e p o 157

Campionatore Figura S.S


Trasmissione di un segnale
*r> <tr,) Mezzo campionato.
Segnale
tempo
Segnale
tempo
traiiYihsiwo
f-y, Segnala
continuo discreto tempo
fittio P.B. Filtro P.B. Continuo
d i ricostruzione

ponga" alcuna delle repliche a frequenze superiori. Quindi, assumendo che il mezzo
trasmissivo sia ideale, laricostruzionedel segnale originario s(r) richiede che le
componenti in frequenza Superioririspettoa v e n g a n o eliminale con un'opera-
zione di filtraggio passa-basso con frequenza di taglio f m n . Si osservi che se la fre- '
quenza di campionamento non soddisfa l'Equazione 5.1, allora si ha una "sovrappo-
sizione" tra lo spettro S"(f) del segnale originario e la sua replica S{fs / ) (banda
laterale inferiore), che rende impossibile estrane il solo speltro del segnale origina-
le. Questa degradazione del segnale va sotto il nome di fenomeno di alia&ing (fol-
dover disto rtion).
Possiamo ora rappresentare l'intera sequenza di operazioni che consente d tra-
sportare un segnale limitato in banda attraverso un canate ideale tempo-discreto. La
Figura 5.5 mostra che preliminarmente ri richiede il filtraggio passa-basso del segna-
le originario per assicurai ne lo spettro limitato alla frequenza / m u . Il segnale, campio-
nato con frequenza/t che soddisfa l'Equazione 5.1, viene quindi trasmesso sul canale
trasmissivo ideale, lina successiva operazione di filtraggio passa-basso con frequenza
di taglio f ^ restituisce infine il segnale originario tempo-continuo j(l),
Consideriamo come esempio il seguale vocale, il cui contenuto spettralefcsupe-
riore ai 10 kHz. L'esigenza di limitare la banda occupata dal segnale vocale quando
viene trasferito in una rete di comunicazione ha portato a limitare la banda a 34(10 Hz.
Nella realt, per esigenze diverse, la banda del segnale effettivamente trasmessa in
rete (banda nella) ha un'ampiezza di 3100 Hz e occupa l'intervallo [300,3400) Hz.
Per tenere conto della non idealit dei filtri, il campionamento effettualo alla fre-
quenza fs = 8000 Hz, adeguata a campionare in condizioni ideali un segnale con
banda di 4000 Hz (banda lorda), Si tenga sempre presente che il periodo di cam-
pionamento di un segnale vocale, dato dall'inverso della frequenza di campiona-
nienlo, T s = 125 jts.

5.1.2 Multiplazione PAM


Nel paragrafo precedente si visto come realizzare il trasferimento di un segnale
lempn-coniintio attraverso un mezzo trasmissivo per mezzo di una sequenza di impul-
si ognuno dei quali ha un'ampiezza uguale a quella del segnate clic si vuole trasferire.
Questo processo di trasformazione dal segnale tempo-continuo nella sua versione
tempo-discreto viene anche detto modulazione ad ampiezza di impulsi (Pulse
Ampliatile Modulation, PAM),
Secondo la tecnica PAM un segnale occupa il mezzo trasmissivo solo per una q u o t a
parte di tempo, cio per il tempo necessario a trasmettere un impulso ogni Ts secondi.
Dunque con un processa di multiplazione possibile trasmettere sullo stesso mezzo
pi segnali PAM. acondizioni che i relativi treni di impulsi non interferiscano uno con
l'nliro. In linea di principio, ipotizzando che siano necessari t secondi per impulso,
chc includono sia il tempo di trasmissione dell'impulso sia l'intervallo di tempo che
separa due impulsi consecutivi, allora si possono mulliplare fino a JV = T&H segnali
PAM su un unico mezzo trasmissivo.
Captolo

Figuro 5.6
toufliplMione PAM: schema
125 MJ.
(a) e segnai! (b>..
i n n ii ii
SiW
Campionatore
igo

TT Si(f>

L
h n n -h
MO

t
!
t t ^ -
TDM-PAM
-

n h n n
W) - . -

r
fu -s(tt

ti

la)

La Figura 5.6a mostra uno schema di principio di costruzione di un segnale PAM con
N = 4 segnali multiplati. 1 segnali vengono "campionati" con treni di impulsi oppor-
tunamente sfalsali nel tempo come mostrato nella Figura 5.6b, in modo tale che la
semplice "sovrapposizione" degli N segnali PAM risultanti dia luogo direttamente al
segnale muhiplex PAM. Siricordache ognuno di questi treni presenta un sol
so ogni Ts secondi, li segnale multiple* PAMrisultanteSs(t) riportatonella Figu
5.6li conriferimentoa una sola trama3.

5.1.3 Multiplazione PCM


La tecnica pi diffusa per la trasmissione di segnali vocali in forma numerica quel-
la denominata modulatane a codice di impulsi (Pube Code Modula
nita dallo standard 1TIJ-T [0,711], Secondo questa tecnica il segnale vocale viene tra-
sferito sotto forma di una sequenza di simboli binariricavatidal segnale vocale origi-
nario tempo-continuo. La codificazione PCM si pu ottenere al travereola generazio-
ne di un segnale PAM in cui si sostituisca a ogni campione di questo una sequenza di

1
La figura ipotrua per (duplicit critici Impulsi non intimiti imi e distar u nulla Ira imputiti (t 0),
Multiplazione a divisione di e p 159

bit con un codice opportuno. Poich il numero di bit prescelto per questa operazione
di codifica > = 8 bit e lafrequenzadi campionamento che genera il segnale PAM
/ s 8000 Hz, allora un segnale vocale PCM caratterizzato da una frequenta di cifra
di Fc = 64000 bit/s.
Comunemente la codificazione PCM vieue effettuata cougiuntaniente su un insieme
N di segnali vocali, cosi da ottenere un segnale mutiiplex PCM. In generale la frequen-
za di cifra F m del segnale multiple * PCM data dall'Equazione 2.1 che qui si riporta

+ (5.2)

in cui il numero N di segnali (o canali) multipla e la capaciti addizionale Ft dipen-


dono dallo specifico schema di multiplazione adottato.
Se si adotta la multiplazione PAM come primo posso per ottenere un segnale mul-
tiple* PCM. la successione delle operazioni svolle mostrala dallo schema di Figura
5.7*. Due sonu le operazioni di elaborazione che vengono svolte su ogni campione del
segnale multiple* PAM .5,(0:

Campionamento figura 5.7


MultipUtlone PCM: tcheina
(a) e lagnjlf (b).

tw

I . | : :
po-io ooi oooodi liuio'oooooiflioo'i u
W/ti ni ; f i l m i snn m i
quantiiiijzionc, che consiste nel trasformale il segnale PAM in un segnale
"ampiezze discrete" .S'i((r) (vedi Figura 5.7b), in cui cio ogni campione pu assu-
mere un solo valore di ampiezza tra un insiemefinito di valori;
codifica, in cui a ogni campione quantizzalo si sostituisce un codice di b bit dando
luogo a un segnale numerico Sc{t) (vedi Figura 5.7b); si osservi che la scelta del
numero b determina 1* cardinal iti (26) dell'insieme dei valori di ampiezza ammis-
sibili nel processo di quantizza*ione.

Il processo di quantizzazione si basa nel suddividere l'intervallo delle possibili


ampiezze del segnale in 2* intervalli a ognuno dei quali sar associata un'ampiezza
convenzionale (per esempio quella media nell'intervalln stesso). La quantizzazione
consiste nel sostituire a ogni campione del segnale PAM un nuovo campione con l'am-
piezza convenzionale dell'intervallo di appartenenza. estremamente importante
osservare che, a differenza del processo di campionamento che garantisce la perfetta
ricosiruibilit del segnale originario tempo continuo, l'operazione di quantizzazione
introduce una "distorsione" del segnale non pi recuperabile, Questa degradazione va
sotto il nome di rumore di quantiizazione.
La scelta del numero b di bit per campione estremamente critica, poich da una
pane determina direttamente la frequenza di cifra del segnale muliiplex PCM, dall'al-
tra determina indirettamente Tentiti del rumore di quantizzazione. Infatti, dato che
l'ampiezza massima del segnale sar prestabilita, aumentare il numero di bit implica
aumentare il numero di intervalli, e quindi diminuirne la relativa ampiezza; si riduce
cosi il rumore di quantizzazione, poich ogni campione sar approssimato con un
valore pi prossimo a quello reale.
La multiplazione PCM adotta sempre una strategia di tipo byte Inter leaving
rallocciamento di parola), poichrisultapi semplice da implementarerispettoa quel-
la bit interleaving. ma soprattutto perch gli 8 bit costituiscono un'unica entit
codice di un'ampiezza).
Si osserva che il processo di multiplazione PCM descritto qui utilizza la multi-
plazione PAM come passo intermedio, Ci implica che la multiplazione PCM pu
essere effettuata solo avendo disponibili nello stesso luogo i segnali analogici da
multipare; ci avviene tipicamente in ingresso alla centrale di commutazione che
interfaccia gli utenti. Oggigiorno, come suggerito da considerazioni tecnico-econo-
miche. la multiplazione PCM viene prevalentemente realizzata senza attuare la mul-
tiplazione PAM intermedia, ma generando direttamente il flusso numerico di 64
kbit/s a partire da ogni segnale tributario ed effettuando a valle di ci la multiplazio-
ne a divisione di tempo degli N tributari. TI vantaggio di questo approccio clie la
conversione ano logico-numerica pu anche essere effettuata direttamente nell'appa-
recchio di utente, trasferendo alla centrale direttamente un flusso numerico di 4
kbit/s per utente.

5.2 Sistemi di m u l t i p l a z i o n e P C M

I Sistemi di multiplazione PCM maggiormente diffusi nel mondo sono due: il sistema
PCM realizzalo nel Nord-America allafinedegli anni '60 e quello sviluppato succes-
sivamente in Europa negli anni '70. Come si vedr nel seguito, il secondo sistema ha
ceteato di migliorare le prestazione del primo, includendo funzionalit di controllo di
qualit e di manutepibilit. Analoglte funzioni sono state rese disponibili negli anni
'SO anche nei sistemi nord-americani.
Multiplazione a divisione tepo 161

5.2.1 Multiplazione PCM europea


il sistema di multiplazione PCM sviluppato in Europa prende il nome di sistema E-J,
dove il numero 1 sta a indicare che si tratta del primo livello delle gerarchia di multi-
plazione (in questo caso in area europea). U segnale numerico trasportato assume il
nome di DSiE e consente di multiplare a divisione di tempo N = 30 canali fonici.
Vengono ora descritte la struttura di trama e quella di multi trama, che consentono il
trasporto delle informazioni di segnalazione. Verr quindi descritto uno schema a bloc-
chi di un multiplatore PCM europeo.

Struttura di trama
Il sistema E-l opera la multiplazione di 30 canali fonici adottando un algoritmo di
compressione e codifica del segnale denominato legge A fG.711J. La trama del sistema
E-l JG.704], mostrata nella Figura 5.8, ha naturalmente una durata di 125 ps, essendo
sempre 4 kHz la banda lorda del canale fonico. La tramafccostituita da 256 bit organiz-
zati in 32 time slot di 8 bit l'uno: 30 sono associati ai canali fonici (i lima slot 1-15 e
17-31), uno (il time slot 0) svolge funzione di allineamento e servizio, e uno (il lime
slot 16) trasporta generalmente informazione di segnalazione dei canali fonici.
U contenuto del time slot 0 siripetea trame alterne. Nelle trame pari contiene:

* 1 bit, C. per il controllo di errore mediante l'utilizzazione di un codice CRC-44,


utilizzato per verificare la qualit di servizio del sistema mulliplex;
7 hii di allineamento di trama con la configurazione 00110IL

Nelle trame dispari il lime slot 0 trasferisce le seguenti informazioni:

* 1 bit. E, di segnalazione di oirore sul flusso ricevuto;


* 1 bit sempre posto a 1;
1 bit, A. di segnalazione di allarme alla terminazione remota (per esempio per mal-
funzionamento del sistema mulliplex in direzione opposta);
1 bit, SA, che costituisce un canale dati a 4 kbit/s tra le due terminazioni del siste-
ma mulliplex (dalla stazione trasmittente a quella riceverne);
4 bit, riservati per uso nazionale.

E 1 AS,Ss5(.S|51 Ftgura 5 8
fiWiWi'i I I ili ) lJ Struttura di trama del ntul-
tiplex PCM europeo prima-
_125jU
rio.
135 ps-256 bit
trami dispari trama pari
3.9 pi
th.l d i ] CMS th-l (UtOJI {(il
H
TSF fS, TSJ
1II4
n t s TSP
H
TJL TV), Tj* n i

t Allinaamanto t Svgiutlazfon*

* La procedura di cononlto di e n t m CRC-4 consiste nel immettere un codice di quallio bit, che codifica
il con leu ulo delle 8 trame precedenli; questa immissione tichiede 8 trame, poich ti uliliita a queno
scopo il Ih.i che trasmetto a liatne alle me ti gruppo di 8 t r a i i identificato ( M i e primi m e l i (.iCMlo-
rauli'urami II e teconda met (souo-Diuluuima (ly della multilnma (che x n prende 16 urnu) tpiegila nel
paragnfo tucceuivo.
162 Capitolo

La frequenza di cifra F a del segnale multiplalo DS1E si ricava facilmente conside-


rando die 256 bit vengono trasmessi Ogni 125 ps, quindi Fm = 256/(125 * IO"6) = 2 -
048 Mbit/s. La capacit del sistema E-l si ricava anche considerando che la tran
trasporta 30 canali fonici, un canale di allineamento e servizio, uno di segnalazione,
ciascuno dei quali ha la capacit di 64 kbit/s. In questo caso la lunghezza di trama di
256 bit implica che il tempo di trasmissione di un bit di 0.49 ps con una durata di
slot di 3.9 fis.

Struttura di multitrama <


In un sistema multiplex PCM europeo che utilizza il trasferimento della segnalazione
associala al canale (conosciuta anche come segnalazione CAS, Channel Ass
Signalling), l'informazione di segnalazione occupa una posizione dedicata de
1
trama . Il contenuto del time slot 16 dedicalo a questo scopo; in particolare l'infor-
mazione di segnalazione 4 costituita da 4 bit per canale fonico. Ne consegue che, uti-
lizzando il time slot 16 a questo scopo, saranno necessarie 15 trame consecutive per
esaurire il trasferimento della segnalazione per tutti i canali fonici eripeterlodunque
periodicamente. La niuliitrama viene dunque definita come concatenazione di tra
consecutive, entro cui si esaurisce il trasferimento della segnalazione per tutti i canali
fonici. Nella realt la multitrama composta da 16 trame e non 15, poiclt il proble-
ma dell'allineamento di questa strutturarichiedela disponibilit di bit aggiuntivi, che
possono solo occupare il time slot 16, richiedendo quindi una sedicesima trama. La
multitrama ha quindi una durata di 2 ms.
La struttura della multitrama mostrata nella Figura 5.9. Nel sedicesimo time slot
della trama n (rr = l r , 15) t contenuta la segnalazione del canale fonico n (primi quat-
tro bit) e n + 15 (ultimi quattro bit). 11 time slot 16 della trama 0 contiene invece nei
primi 4 bit l'informazione di allineamento della multitrama, costituita dal codice 0000.
seguita da altri 4 bil di servizio, di cui unofeutilizzato per segnalare Una condizione di
allarme alla terminazione remota. L'unicit della parola di allineamentorichiedeche il
figura s.9 codice 0000 non sia utilizzato come informazione di segnalazione dei canali fonici. La
Struttura di muhluama. capacit di segnalazione per canale fonico di 4/116(125 10^)1 = 2 kbit/s.

Allarme remoto

I [ tM | b."|"dT V.i[fab.i|CMi|M] Time ilo! genetico


Ornali Canili
MS 16-30

1
Un Lira pjxoccio per 3 irofainicnto della ejrulanuoe la itgmilauont a cmwl* coma nt, che s
descritta nel Capitolo 7.
Multiplazione a divisione di t e p o 163

Schema a blocchi del multiplatore


La Figure 5.10 mostra lo schema a blocchi del multiplatore PCM europeo che utiliz-
za la multiplazione PAM come passo intermedio di multiplazione; il suo "cuore" i
costituito dal generatore delle sincronizzazioni, che regola gli istanti di tempo in cui i
tre blocchi principali generanti i bit. Questi blocchi sono:

multiplex PAM, che genera (segnale j,(l)> il contenuto dei time slot 1-15 e 16-30
mediante campionamento dei singoli canali fonici nell'istante di tempo opportuno;
i campioni sono quindi trasformati in byte (segnale J 2 (f)) dal processo di quantiz-
zatone e codifica operato a valle della multiplazione sulla sequenza dei campioni
PAM;
generatore della parola d allineamento, che genera (segnale -t}{0) U contenuto del
time slot 0 e quindi, a trame alterne, anche la panila di allineamento;
multiplex di segnalazione, che estrae tramite traslatori (T) l'informazione di
segnalazione per trasmetterla (segnale J4(f)) in corrispondenza del tinte slot l
della trama appropriata; si noti clic questo multiple* opera anche la trasformazio-
ne da analogico a numerico di questo tipo di informazione (le interfacce verso gli
utenti sono analogiche per definizione nel multiple* PCM).

Si osservi che dei segnali appena descritti solo r,(f) un segnale analogico, essendo
tutti gli altri numerici. 1 segnali di uscita s7{t), j3(r) e sjt) dei 3 blocchi vengono poi
Figura s.io
semplicemente "sommali" elettricamente per ottenere il segnale multiple* sm(i), come Schema a blocchi del multi-
rappresentato nella Figura 5.11. ple* PCM cui o p t o primario.

5.2.2 Multiplazione PCM nord-americana


11 sistema di multiplazione PCM adottato nel Nord-America va sotto il nome di siste-
ma T-J, dove il numero 1 sta a indicare che si tratta del primo livello delle gerarchia
di multiplazione nord americana; il segnale numerico trasportalo assume ti nome di
Digital Signal /. o DSL Questo sistema consente di traspollare su un unico portante
trasmissivo N = 24 canali fonici a divisione di tempo. Vedremo ora come organizza-
to questo segnale, descrivendo la struttura di Irama, e successivamente quella di sujier-
irama, analoga alla multitrama del sistema europeo.
164 Capitolo

*i(D - -

tM _ _
125 MI 125 tu

Figura 5.11 Struttura di trama


Segnali nel multiple* K M
europeo primario.
Il sistema T-l effettua la multiplazione di 24 canali fonici, per i quali lo standard pre-
vede un algoritmo compressione e codifica del segnale denominato legge ji (G.711).
La trama del sistema T-l (G.704), mostrala nella Figura 5.12, ha una durala di 125 ps,
conte richiesto dalla banda lorda di 4 Idlz di ogni canale fonico, e comprende 193 bit.
Questa stringa di bit organizzata in 24 lime slot, uno per ogni canale fonico con
capacit di 8 bit (come specificato dallo standard di codifica PCM della voce), in
aggiunta a un bit S, in lesta alla uama. che svolge funzioni di allineamento.
stato gi osservato nel Paragrafo 2.21 che la multiplazione a divisione di tempo
richiede che la stazionericeventesappia individuare il primo bit di ogni traina nella
stringa di bitricevuti,affinch possa delimitare correttamente i singoli lime slot A dif-
ferenza del multiple* europeo, questa funzione di allineamento viene svolta nel caso
del multiple* PCM americano da un solo bit (il bil F) la cui configurazione trama per
trama consente alla stazionericeventedi realizzare la funzione di allineamento. In
particolare, la sequenza dei bir F utilizzata a questo scopofe...0ll)1010l....die si ripe-
te indefinitamente occupando il bit F a trame alterne. Convenzionalmente si dice che
si usa il bit F delle trame "dispari", anche se le irame non sono numerate. Vedremo nel
prossimo paragrafo l'utilizzazione del bit F nelle trame pari.

Figura 5.12
Staiti ara di trama del mul- 125 tu-193 bit 125 pi-193 bit
tiple* PCM americano pri- trn> pari trame dspari
mario.

cM.thl
Tli 1S. ISu JS f TS TS, 'itai'riw

Bit di allineamento di trama t -Bit di allineamento di suptitrama


Multiplazione a divisione di t e p o 165

La frequenza d cifra (o capaciti) Fm del segnale rmilliplato DS1 siricavafacilmente


considerando che 193 bit vengono trasmessi ogni 125 ps, quindi Fm = 193/(125 * IO -4 )
= 1.544 Mbit/s. Si noti che la capacit Fm del sistema T-l pu anche essere derivata
sommando la capaciti dei 24 canali fonici (64 kbit/s l'uno) e La capaciti impegnala dal
bit P, trasmesso ogni 125 |is, che coirisponde a 8 kbit/s. Data la lunghezza di trama di
193 bit, il tempo di trasmissione di un bit di 0.64 ps e quindi la durata di un slot di
5.2 ]is.

Struttura di supertrama
In tutti i sistemi di multiplazione PCM che operano con segnalazione associata (CAS)
prevista la disponibili!! di una certa capaciti del canale per trasportale l'in forma-
zione di segnalazione associata a ogni singolo canale fonico. Poich nel multiple*.
PCM americano non stalariservataesplicitamente un porzione di trama per questa
scopo, la segnalazione pu essere trasferita unicamente sostituendo, quando necessa-
rio, alcuni bit di fonia con altrettanti di segnalazione; questa operazione viene chia-
mata "bit robbing" poich i bil di fonia vengono "rubati". La capaciti di segnalazione
riservala a ogni canale consiste in 2 bit, denominali A e B, trasmessi ogni 1.5 ms, cio
ogni 12 trame. Ognuno di questi due bil prende il posto dell'ultimo bit del byte del
canale fonico nella trama opportuna, Viene cosi definita una struttura di 12 trame,
denominala supertrama, in cui nella sesta e nella dodicesima trama ogni canale ira-
sporta i bil A e B di segnalazione nell'ottava posizione del byte corrispondente, come
rappresentato nella Figura 5.13. La capaciti di segnalazione per canale fonico dun-
que di 2/112(125 -IO"*)] = 1.33 kbit/a. < .. %
Non essendo l'informazione di segnalazione presente in tulle le trame canale per
canale, sorge nuovamente un problema di allineamento, questa volt* riferito alla
struttura di supertrama. 11 ricevitore deve infatti essere in grado di capire in quale
trama sialo attualo il meccanismo di bil robbing. L'allineamento di supertrama
realizzato utilizzando ancora il bit F a trame alterne, questa volta nelle trame "pari",
cio in quelle dove il bit F non t usalo per allineare la trama. In particolare la con-
figurazione che viene trasmessa nella posizione del bil F t 001110 con periodo di
ripetizione 1.5 ms, cio ogni 12 trame. La Tabella 5-1 mostra le successive occor-
renze del bit F nell'arco di 12 trame consecutive, evidenziandone l'utilizzazione a
trame alterne per l'allineamento di trama (F) e di supertrama (SF). nonch la fun-
zione svolta dai singoli bit in ogni lime slot. Si noli che l'allineamento di supertra-
ma deve essere necessariamente attuato solo dopo che l'allineamento di trama
slato raggiunto.
Tabella S.1 Composizione della supertrama.

Numero F*bit Numero d bit per tlme slot Canale d|


di trama f 5F Dati Segnalazione segnalazione

1 . 1 1-8
2 0 1-8
1 0 1-8
4 0 1*8

5 1 1-8
G 1 1 - 7 8 A
7 . 0 1-8 -

8 1 1 - 8 -.
9 1 1-8 -
10 I 1-8 -
11 0 1-8

12 0 1-7 8 B

Struttura di supertrama estesa


Nel 1985 siala introdotta nel sistema nord-americano una nuova struttura di aggre-
gazione di trame che consentisse di supportare quelle funzioni di controllo di qualit
e manutenibilit che sono possibili nei sistemi di multiplazione PCM europei. Il collo
di bottiglia del sistema T-l costituito dalla minima quantit di overhead presente
nella trama (chc consiste di un solo bit ogni 193). Pur mantenendo la struttura di traina
a 193 bit stata deGniu da AT&T una nuova aggregazione di trame, chiamata super-
trama estesa, successivamente recepita nella raccomandazione FTU-T [G.704],
supertrama estesa comprende 24 traine e ha quindi una durata di 3 ms; la sua Struttu-
ra . rappresentata nella Figuta 5.14.
La supertrama eslesa utilizza in modo pi efficiente l'unico bit di overhead pre-
sente nella trama. Infatti ti bit F viene ora utilizzato ogni quattro trame per realizzare
congiuntamente l'allineamento di traina e supertrama, mediante ripetizione periodica
della configurazione 001Q1L Questa scelta rende libero il bit F in tre (rame ogni quat-
tro per rendere disponibili: j

* un canale dati a 4 kbil/s lungo il sistema multiple* (Data Link, DL).realizzalou


lizzando il bil F a trame alterne (quelle dispar);
un meccanismo di controllo di cirore di tipo CRC-6, chc consiste ne^ codificare it
contenuto della supertrama estesa precedente mediante sei bit clje vengono tra-
smessi nella posizione del bit F ogni quattro trame. | ! ;|

La definizione di una supenrama a 24 trame lascia inalterata la capacit di segnala-


zione per canale fonico, che consiste sempre in un bit ogni 6 trame che cotrispondc
sempre a 1.33 Icbit/i. Ora la disponibilit di 4 bit in una superlramn estesa consente di
distinguere questi bit che sono identificati con le lettere A, B. C c D, la cui occorren-
zaricon-eperiodicamente nelle Irame numero 6, t2, 18, 24, rispettivamente. La
Tabella 5.2 riassume i contenuti della supertrama estesa.
Multiplazione a divisione i e p o 167

Tabella 5.2 Composzwne della juperbam* estesa.

Numero di bit
Numera Numero Bit F per ti me slot Canate di
di trama di bit FAS DL CRC Dati Segnalazione segnalazione

1 1 m - 1-8
2 194 - e, 1-8
3 387 m 1-8
4 580 0 - 1-8
5 773 m 1-8
6 966 > - - 1-7 A
7 1159 m 1-8
8 1352 0 - 1-8
9 1545 m 1-8
10 . 1738 - e 1-8
11 1931 m 1-8
" 12 2124 t - 1-7 a
T3 2317 m 1-8
14 2510 -
18
15 2703 m 1-8
16 2896 0 - 1-8
17 3089 rn 1-8
18 3282 - e
s 1-7 c
19 3475 m 1-8

20 3668 1 - 1-8
21 3861 m 1-B
22 4054 e
s 1-8
23 4247 m 1-8
24 4440 1 - 1-7 8 D
5.2.3 Caratteristiche dei sistemi multiplex PCM
La Tabella 5.3 riassume le principali caraneristiche dei sistemi di multi])Iazione PCM.
La capacit di canale per allineamento della trama nel sistema PCM europeo stata
calcolata considerando che i bit utilizzabili a questo scopo sono selle nelle trame pari
e uno nelle trame dispar (il bit numero due sempre posto al).

5.3 Sincronizzazione di cifra e di trama

La sincronizzazione rappresenta uno degli aspetti chiave in un sistema di trasmissio-


ne numerico. Trattandosi di sistemi di multiplazione a divisione di tempo, due sono i
problemi di sincronizzazione che vanno risolti per consentire un corretto funziona-
mento del sistema stesso;

la sincronizzazione di cifra, che consente all'apparatoriceventediriceveree


pretare ogni segnalericevutonel modo migliore, cio con la minore probabilit di
interpretare erroneamente il simbolo binario trasmesso;
la jicronizzazrone di trama, the rende possibile all'apparatoriceventedi sepa
correttamente i singoli canali multipla!! a divisione di tempo e le eventuali altre
informazioni di segnalazione a essi associale.

5.3.1 Sincronizzazione di cifra


Per descrivere il problema della sincronizzazione di cifra faremoriferimentoa un
sisiema di multiplazione a divisione di tempo di lipo bidirezionale, dove cio sono
presemi due flussi unidirezionali numerici di uguale capacit che terminano su due
stazioni terminali equipaggiate con appurati sia trasmittenti siariceventi.11 problema
della sincronizzazione di cifra consiste sostanzialmente nel consentire alricevitoredi
un llusso numerico di decodificare al meglio i segnali delirici o otticiricevuticome

Tabella 5.3 Caratteristiche principali dei sistemi di multiplazione PCM.

T-1 E-1 T-1 esteso

Frequenza di cifra nominale del segnale multiplex 1.544 Mbit/s 2.048 fvlbit/s 1.544 Mbit/s
Tolleranza di frequenza 1 32 ppm 50 ppm 32 ppm
Frequenza di dira nominale del canale PCM 54 fcbit/s 64 kbit/s 64 kbit/s
Canali (onici muttiplati 24 30 24
Numero di bit per trama 193 256 193
Periodo Iella trama * 125 tis 125 pS 125 ps
Legge di compressione di dinamica P A I
Capacit di canale per allineamento di trame 4 kbrl/5 32 kbit/s 2 kbt/s
Numero di trame in una supertram/multiirama 12 16 24
Capacit di canale per allineamento
di supertiama/multitramd 4 fcbit/s 2 kbit/s

Capacit di segnalazione per canale Ionico 1.33 kbit/s 2 kbit/s l 33 kbit/s


Capacit del canale dati - 4 Icbit/S A kbit/s
Multiplazione a divisione di tempo 16'j;
i
sequenza di simboli binari. Per fare questo l'apparato deverivelareil livello del segna-
le ricevuto nell'istante di tempo pi appropriato, cio in corrispondenza del punto cen-
trale dell'intervallo dricezionedi ogni smbolo binario sotto forma di segnale. Ci
consente di minimizzare la probabilit di falsoriconoscimento,considerando clic i
simboli trasmessi si alternano in modo aleatorio, e che la propagazione attraverso il
canale di comunicazione deforma il segnale trasmesso. . -
La sincronizzazione di cifra sulflussoricevutosi ottiene avendo a disposizione nel
ricevitore il cronosegnale che in trasmissione ha generato ilflussostesso. Questo cro-
nosegnale viene reso disponibile nell'apparatoriceventemediante opportuna elabora-
zione dello stessoflussonumerico ricevuto, cercando cio diricavarnele informazio-
ni di frequenza e di fase. A causa della non idealit dei componenti in gioco, sia nel-
l'apparato trasmittente sia nel mezzo d comunicazione, frequenza e fase devono esse-
re continuamente adattate ai valori istantanei che queste assumono al trascorrere del
tempo, ,
Conriferimentoai meccanismi di sincronizzazione di cifra che non usano un por-
tante dedicalo, si possono distinguere sostanzialmente due tipologie di sistemi di mul-
tiplazione, a seconda della relazione temporale che lega i segnali emessi nelle due
direzioni:

segnali asincroni, in cui le due terminazioni sono dotate d due orologi (generato-
ri di cronosegnale) indipendenti;
segnali sincroni, in cui una sola delle due terminazioni i dolala di orologio, poich
l'altra utilizzer in trasmissione il cronosegnale esimilo dalflussonumerico rice-
vuto in direzione opposta.

La frequenza di cifra nominale in un sistema di multiplazione s i a I n un sistema con


segnali asncroni per definizione impossibile realizzare due orologi identici, per cui
si prescrive che la tolleranza tra le due frequenze effettive degli orolugi sa predettili-
la. Se/, e /,' indicano le frequenza di generazione del flusso numerico nelle due termi-
nazioni del sistema di multiplazione, il vincolo che si imponeriguardala massima
deviazione A/jg di ognuna di queste due frequenzerispettoalla frequenza nominale f^.
Considerando che lo scostamento dalla frequenza nominale possa essere sia per difet-
to sia per eccesso, sirichiedeche le duefrequenze/,e f(' siano contenute in un inter-
vallo di banda largo 2A/j e centrato intomo a/^. come mostrato nella Figura 5.15.
Comunemente questa tolleranza si esprime come rapporto Afg/ftir
Uno schema tipico di multiplazione con segnali asincroni mostralo nella Figura
5.16a: in ognuna delle due terminazioni la sezionericevente(Rx) est ree il cronose-
gnale per larivelazionedella stringaricevutadallo slesso flusso entrante, mentre la
sezione trasmittente (Tx.) controllata dall'orologio locale. Nel caso d multiplazione
con segnali sincroni, la Figura 5.l6b evidenzia cotrte la terminazione sprovvista di
orologio utilizzer il cronosegnale estratto sia per temporizzare larivelazionedel flus-
so numerico entrante, sia per generare il flusso numerico uscente.

Figuro 5.15
Tolleranza nei aonnjtgtiali.

LI
2Af*
5.3.2 Sincronizzazione di trama
Avere conseguito la sincronizzazione di cifra non significa necessariamente che la sta-
zione ricevente sia in grado di demuliiplare il flusso numericoricevuto.Ci ricluede
che ilricevitoreabbiarealizzatoanche la sincronizzazione di trama, n allineamento di
trama. Questa funzione viene realizzata inserendo in apposite posizioni della trama un
codice appropriato che, una volta individualo, consente al ricevitore di operare corret-
tamente la demultiplazione dei vari tributari. Abbiamo gii visto cornei sistemi di mul-
tiplazione PCM nord-americano ed europeo usino due diverse "parole" di allineamen-
to. Nel primo caso questa distribuita bit per bit su diverse trame, mentre nel secondo
caso essa & concentrata in un lime slot e trasmessa a trame alterne5. Faremo riferi-
mento per semplicit a quest'ultimo caso per descrivere le operazioni di allineamento
di trama.
Nell'apparatoriceventeopera un blocco chiomato "allineatole" che si pu trovare
in uno di tre stati:

allineamene corretto (A), quando l'allineatorc trova nella posizione prestabilita la


parala d allineamento; .
fuori allineamento (B), quando l'allineatorc non conosce la posizione della parola
di allineamento;
allineamento provvisorio (A^, quando l'allinealore haritrovatoun dato numero
vulte la parola di allineamento nella posizione prevista, dopo essere stato in condi-
zione di fuori allegamento.

L'allineatorc durante il suo funzionamento esegue due funzioni principali:

ricerca della parola di allineamento, attuata nello stato di fuori allineam


che consiste nel cercare la parola di allineamento in tutte le possibili posizioni
delta stringa numericaricevuta,con una verifica effettuata quindi con "frequenza
uguale alla frequenza di cifra del segnale; j.,
verifica della parola di allineamento, attuata nello stato di allineamento c
che consiste nel verificare l'occorrenza della paiola di allineamento nella posizio-
ne prestabilita della trama, operando quindi In verifica con frequenza uguale alla
met della frequenza di trama, essendo la parola di allineamento presente solo
nelle trame pari.

* In realt U proceduti iti llincimcmo li b u i mi controlla di un insieme di I bit, di cui 7 nelle trame ptn
e rnw (ielle Uame dispari,
Multiplazione a divisione i t p o 171

FlcfUf 5.17
Diagramma tfl (tato dotl'al-
linealore.

Pattern found

La Figura 5.17 mostra il diagramma di stato dell'allineatemi, avendo etichettato gli


archi con gli eventi che causano le transizioni di stato, in cui \ e B rappresentano gli
stati di allineamento corretto e di fuori allineamento, rispettivamente. Dallo stato di
al line amento corretto si effettua una transizione nello stato B di fuori allineamento
quando l'operazione di verifica della parola di allineamento ha fallito per a volte con-
secutivamente [N m = a). Dallo stato B si effettua la transizione nello slato di allinea-
mento provvisorio dopo che l'operazione di ricerca della parola di allineamento ha
avuto successo. Questo stato viene definito provvisorio, in quanto la procedura pu
avere erroneamente individualo la parola di allineamento, coincidente tpicamente con
una stringa nella trama il cui codice coincide con quello della parola di arenamento.
Se la parola di allineamento corretta viene individuata per 5 volte consecutive nella
posirioneprevista ( N ^ = 5) allora il sistema si porta nello stato A; in caso contrario
WfM. < 5) siritornanllo'stato B perricominciarel'operazione di ricerca.
Si noti che la perdita di allineamento pu essere causata da uno dei seguenti even-
ti: una sequenza di errori in linea che hanno alterato la paiola di allineamento per un
numero di volte almeno uguale a a {perdita forzata), oppure IR perdita del sincroni-
smo di cifra {perdita effettiva). Valori comunemente utilizzati per i due parametri
dell'allineai ore sono t* = 3 e 5 = 2 IG.706].

5.4 Multipfazione numerica


Nella multiplazione numerica i tributari sonoricevutidall'apparato di multiplazione
direttamente in forma numerica, indipendentemente dalla natili della relativa sorgen-
te, cio sia essa analogica o numerica. Come vedremo, nel caso tipico di multiplazio-
ne numerica i tributari sono a loro volta segnali numerici multipoli, dando cosi luogo
a una multiplazione di tipo gerarchico.
AIfinedi classificare le diverse tecniche di multiplazione numerica, occorre distin-
guere tra due tipologie di segnali numerici in base allarelazionetemporale Ira i rispet-
tivi cionosegnali:

segnali sincroni, i cui orologi hanno frequenze uguali, almeno in media, e uria rela-
zione mutua di fase controllata;
segnali plesiocrvni, i cui orologi hanno frequenze solo nominalmente uguali entro
prescritti margini di tolleranza.

Come gii accennalo nel Paragrafo 5.1, possiamo dunque distinguere la mullipluzone
ntunerica sincrona con tributari sincroni, in cui cio i flussi numerici sono generati
utilizzando un unico croivo segnale, dalla multiplazione numerica asincrona con tribu-
tari plesiocroni, in cui cio i llussi numerici sono generati utilizzando croiiosegnali
tulli distinti con frequenza solo nominalmente uguale. Questo seconda tipo di multi-
plazione quello pi diffuso.
L'operaziotw di multiplazione di flussi tributari su un unico segnale multiple*
richiede essenzialmente lo svolgimento di due operazioni:

portare i tributari alla stessa frequenza, poich nel segnale multiplato a essi stata
resa disponibile la stessa quota parte di banda;
portare in fase i bit dei tributari, poich l'istante di trasmissione di ogru bit i deter-
minato dal muttiplarore e non dipende dall'istante di ricezione del bit nell'ambito
del tributario.

La seconda operazione viene sempre svolta facendoricorsoa una unit di memoria,


denominata memoria tampone, il cui compito appunto il disaccoppiamento degli
istanti diricezionee di trasmissione dei singoli bit di ogni tributario nel multiplatore.
Dunque t'apparato di multiplazione sar equipaggiato con tante memorie tampone
quanti sono i flussi tributari. Per quantoriguardala prima operazione, questa pu esse-
re realizzata facilmente nella multiplazione numerica sincrona osservando gli orologi
dei singoli tributari al cronoscgnale dell'apparato di multiplazione. Nella multiplazio-
ne numerica asincrona, invece, le inevitabili differenze nei valori medi delle frequen-
ze di cifra con cui i singoli tributari sonoricevutinei multiplatore richiede la defini-
im
zione di una nuova proceduta, detta di giustificazione.

5.4.1 Caraneristiche generali


Siano N i tributari di un multiple* numerico, ognuno caratterizzato dalla stessa fre-
quenza nominale di cifra fa. Il processo di multiplazionerichiedeper definizione che
la frequenza di cifra del segnale multiple* sia strettamente maggiore della somma
delle frequenze di cifra dei tributari, cio f M > N f^. Infatti, oltre alte cifre dei tribu-
tari ogni traina contiene anche simboli binari addizionali che servono a rendere fun-
zionante il sistema stesso.
Si indica con:

Ca: numero di posizioni della trama nel segnale multiple* disponibili per accoglie-
re cifre binarie dei tributari;
C y numero di bit delta trama nel segnale multiple* che contengono cifre di serv-
zio, che non appartengono cio ad alcun tributario; -
C 9 : numero totale di cifre binarie della trama nel segnale multiple*.

La lunghezza totale della trama allora data da

C^-C^C.-Ql+r)
. : ,
in cui r = CJCi fcil fattore fi ridoiutama della trama, che indica la quota par
trama dedicata a funzioni di servizio (non utilizzabile quindi per i bit dei tributari). Si
possono ora esprimere facilmente lafrequenzanominale del segnale nplliplex/^e la
durata (n periodo) della trama T (ll0
(5.3)

' T -C" - =
o~ * / * ( + ') n-U
Multiplazione a divisione di t e p o 173

La memori tampone costituisce uno degli elementi essenziali dell'apparato di tra-


smissione del multiplaiore: infatti sia gli istanti di ricezione sia quelli di trasmissione
dei singoli bit di ogni tributario non sono equisp&ziati. Dal lato ricezione le irregola-
rit sono dovute a variazioni del tempo di propagazione nei portanti numerici per
variazioni termiche (cavi) o atmosferiche (ponti radio), oppure tono introdotte dai
rigeneratori di linea. Dal lato trasmissione, le irregolarit sono insite nel processo stes-
so di multiplazione che, come vedremo nel seguito, distribuisce i bit di ogni tributario
in modo irregolare nella traina. La memoria lampone gioca un ruolo analogo in rice-
zione, in quanto il flusso numerico di ogni tributario, una volta estrano dalla trama, &
caratterizzato dalle irregolarit introdotte in fase di multiplazione. Compito della
memoria tampone quello di restituire un flusso numerico a frequenza quanto pi
possibile costante.

5.4.2 Multiplazione numerica sincrona


Nella multiplazione numerica sincrona disponibile un solo cronosegnale, che viene
utilizzato per generare tutti i flussi numerici sia direttamente, nell'apparato dove esso
risiede, sia indirettamente, negli altri apparati. La Figura 5.18ri{>0 ti a lo schema di
multiplazione numerica sincrona con 4 tributari, evidenziando, oltre alle due termina-
zioni di multiplazione, anche le terminazioni di due generici tributari. Si osserva che,
essendo disponibile un solo orologio nell'intero sistema, gli apparali dei tributari
esiraggono dal flussoricevutoil cronoscgnale che viene utilizzato sia perrivelarela
stringa numericaricevuta,sia per trasmettere il proprio flusso numerico. Ne consegue
che i (lussi numerici dei tributariricevutinel mulliplatore sono caratterizzati dalla
stessa frequenza di cifra, almeno in media, poich fluttuazioni istantanee possono
sempre verificarsi, come gi accennalo. La memoria lampone in ingresso al mullipla-
tore compensa queste oscillazioni. Si noli che la capacit di questa memoria deve
essere aumentata sia con la lunghezza dei collegamenti, sia con il livello gerarclvico
della multiplazione.
La disponibilit di un unico orologio fa si che la trama del segnale multiplex con-
tenga effettivamente trama per trama 1o stesso numero di bit per ogni tributario, in
aggiunta alle cifre addizionali utilizzale per servizio (allineamento, segnalazione di
allarme ecc.). Dunque i cronoscgnali dei singoli tributari operano tutti alla slessa fre-
quenza istantanea in rapporto fisso con la frequenza del segnale multiplex, data da

/ = N/,(l+r)
r
essendo la frequenza nominale data dalla Equazione 5.3. Questo sistema di multipla-
zione usato solo per brevi collegamenti e per reti sincrone locali.

Flguia 5.1 a
Sistema Hi multiplazione
numerica i l n a c n a
Capitolo

Figura 5.19
Schema <fl rmittpl alare
numerico limono.

La Figura 5.19 mostra lo schema d princpio di un mulliplatore numerico sincrono


con N tributari, dei quali si evidenziano solo i blocchi relativi ai tributario i-esimo.
Questi sono essenzialmente costituiti dalla memoria tampone del tributario di capacit
B (bit) e del relativo hardware di controllo per operazioni di scrittura e lettura. Il flus-
so numerico del tributario alimenta un estrartore di sincronizzazione (Sync) la cui
uscita fornisce la temporizzazione di controllo della scrittura sulla memoria tampone.
Il relativo controllore (Write) comanda la registrazione dei singoli bit ricevuti circo-
larmente nella memoria; quindi, dopo aver memorizzalo un bit nella cella B, il suc-
cessivo bit verri immagazzinato nella cella 1. Naturalmente l'apparato opera corretta-
mente se al momento della (sovrt)-acritlura di un bit sulla memoria, questo stato gi
letto per essere trasmesso in uscita. La frequenza/w di scrittura nella memoria tampo-
ne derivata direttamente dal (lusso ricevuto, quindi

/=/
tv
1 bit del tributario vengono estratti dalla memoria lampone tramite il relativo control-
lore (Read), nei momento in cui questi devono essere trasmessi in uscita dal mullipla-
tore in corrispondenza della loro posizione nell'ambito della trama. Siricordache la
trama costituita daC d bit divisi tra gli N tributari e C, bil addizionali di servizio, che
occupano le prime posizioni della trama. Allora il crono segnale emesso dall'apparato
di multiplazione per comandate la lettura della memoria, la cui frequenza istantanea
ft, presenter delle irregolarit (chiamate "buchi") in corrispondenza degli intervalli di
trasmissione delle cifre addizionali da parte del multiplalore. Tuttavia la frequenza
media di lettura 4 esprimibile direttamente come '

7 - = f
J' NU + r) Jt fi
poich le frequenze inedie di lettura e di scrittura sulla ni e (pori a tai ipone devono
necessariamente coincidete in un processo di multiplazioneregolare.Ovviamente
anche la lettura della memoria di tipo circolare, cosi come la scritture, anche se la
prima sicuramente pi irregolare, dovendo comandare la lettura solo al di fuori del-
l'intervallo di trasmissione delle cifre addizionali, Per questo motivo il telai ivo cio-
nosegnale di lettura si dice generato da un "orologio bucato".
Come gi detto, la memoria tampone serve a compensale le irregolarit di scrittu-
ra, dovute alle fluttuazione di fase sul [lusso del tributarioricevuto,e di lettura, dovu-
te al cronosegnale bucalo. Un funzionamento regolare della memoria lampone richie-
de che i due "puntatori" di scrittura e di lettura non assumano mai valori che detenni-
Multiplazione a divisione di t e p o 175

Figura 5.20
Memori
tampone Schema di d<*rnulti|iiatoie
numerico sincrono,
-O 1
_rmrLn_n_ 0*tnun -o _njTjxrun_
Write f Rad l
Align o
N
SyfK -Q a
_n__ruxn_
juirina.

nano la sovrascrittura di un bit non ancora Lello (su furatici ri e della memoria) o la lei-
tura di un bit gi letto nel ciclo precedente (svuotamento della memoria). Questi due
eventi vengono prevenuti dal comparatore di fase (d>) che inibisce (in fu bit) la scrittu-
ra in caso di saturazione e la lettura in caso di svuotamento, causando un errore di tra-
smissione sul (lusso del tributario, denominato "slip". Evidentemente la capacit H
della memoria lampone uno dei pittamela critici: valori pi grandi consentono di
compensare maggiorifluttuazionidi fase in ricezione.
Lo schema di principio del demultiplaiore numerico sincrono i mostrato nella
Figura 5.20, evidenziando ancora solo gli elementi relativi al tributario /-esimo. Il
segnale mulliplex ricevuto a frequenza / m alimenta l'estrattore di sincronizzazione
(Sync) c l'allineatore (Aligli). Il primo fornisce i due cronosegnali di scritturae di
lettura ft della memoria tampone per i quali valgono naturalmente le relazioni

/r-/t

essendo il ctonosegnale di scrittura "bucalo" (i bit del tributario t vengono estratti


dalla uama lasciando i "buchi" relativi allaricezionedelle cifre addizionali della
trema). La memoria lampone nell'apparato di dcinultiplazione, dovendo solo com-
pensare le irregolarit diricezionedovute ai buchi, & usualmente pi piccola di quella
utilizzata in trasmissione.

5.4.3 Multiplazione numerica asincrona


La multiplazione numerica asincrona, che rappresenta il tipo di multiplazione pi dif-
fuso, prevede che ogni apparato che genera un (lusso numerico disponga del proprio
orologio locale. Quindi, data la tolleranza di costruzione di quesd, i (lussi generati dai
tributari saranno caratterizzati da frequenze di cifra solo nominalmente uguali. La
procedura di multiplazione richiede che al momento di accomodare i flussi nella
trama, questi siano caratterizzali dalla stessa frequenza di cifra, poich le posizioni
previste per ogni tributario non possono essere variate di trama in trama. La tecnica
che consente di fare ci delta di bit Jusiifcation, o di giustificazioni- di bit (comune-
mente conosciuta anche come tecnica del pulse stu/fing}, Questa tecnica va utilizzala
in aggiunta alla usuale operazione svolta dalla memoria tampone che compensa le
oscillazioni statistiche di fase vici tributariricevuti.Uno schema genetico di multipla-
zione numerica asincrona con 4 tributari 4 riportato nella Figura 5.21, che evidenzia
ancora le terminazioni di due genetici tributari.
Capitolo

Figura 5.21
Sistema d i m u l t l p t a j o n
numerica asincrona.

La tecnica della giustificazione di bit si basa sul principio di adottate per ogni tributa-
rio nell'apparato di multiplazione una frequenza di lettura della memoria tampone
strettamente superiore alla frequenza effettiva di scrittura, tenendo cio conto della
massima tolleranza prevista per l'orologio relativo, cio

/ = h > / . Vi
y
' AT(l + r ) J a u-P

Risulta evidente che in questo modo la memoria tampone, qualunque sia il suo stato,
4 soggetta inevitabilmente a svuotamento. Per evitare che'ci accada, la tecnica della
giustificazione di bit prevede che si aitivi quando necessario una procedura di inibi-
zione dell'operazione di lettura, lasciando di proposito vuota una specifica posizione
nella tramariservataal tributario. Questa situazione deve essere opportunamente
segnalata al deinultiptalore, affinch questi tenga conto dell'assenza di un bit signifi-
cativo nella posizione in questione. Inibite la lettura implica consentire che il livello
diriempimentodella memoria tampone torni a salire poiclt il flusso numerico del tri-
Figura 5 J 2
butario viene comunque ricevuto.
Principio della y i u n i t i c a i i o n a La Figuru 5.22 mostra un esempio dei cronosegnali di scrittura {tributario entran-
di bit. te) e di lettura (ingresso multiplatorc) della memoria tampone con operazione di gi-

Jl bit -di gluiii1k*rion


stificazione Le operazioni inverse svolte in dcmultiplazione sono rappresentate anco-
ra con i cronosegnali di scrittura (uscita derrwltiplatore) e di leuura (tributario uscen-
te) nella memoria tampone. Questa rappresentazione grafica mostra ci ve nella memo-
ria lampone in ingresso al tnulliplalore la frequenza pi alla del cronosegnale di lettu-
rarispettoa quella di scrittura andrebbe a determinare in un ceno istante la lettura di
un bit non ancora scrino nella memoria. L'operazione di giustificazione evita ci ini-
bendo la lettura. La segnalazione di questo evento comunicata a]ricevitorefa si che
alla posizione di giustificazione in questione non corrisponda alcuna scrittura nella
memoria tampone. - I
La struttura di trama di un generico sistema di multiplazione numerica asincrona
mostrata nella Figura 5.23; essa composta da Cm cifre suddivise in 2Jk + 2 settori
:
ognuno composto da C s cifre con

Cs
~2kfl

Il p r i m o settore c o m p o s t o da:

v cifre di allineamento di trama,


tv cifre di servizio, delle quali una svolge funzioni di segnalazione e d ali a r m e
all'apparato di multiplazione all'altra estremit del collegamento,
Ca - v - cifre disponibili per i tributari7.

I s e t i o r i d a i s e c o n d o a l (2k + l ) - e s i m o c o m p o s t o d a :

N cifre di segnalazione di giustificazione,


F i g u r a 5,33
Cs-N cifre disponibili per i tributari. Struttura della trama noi
m u l t i p l e x m i m e m o aln-
L'ultimo settore, il (2k + 2) esimo. & composto da: cronq.

H H R \wKmSm
P I 1W W f f e f
K* f f l l M
i 1
itela I secror 2 lettor3 sedar 2(tr 1)

1trame C, bit

J Allineamento di tram* | j-.T ] I n f o r m a t o n e (bit i l g n i t k a i l v o d e l t r i b u t a r l o )

Servizio j ^ j j j Giustificazione di l e g n a n d o n e

O p p o r t u n i t di g i u s t i f i c a z i o n i

' PnicM ai tributari i allocala la wa bamta nelflussomulliplato e la multiplazione numerica avviene bit
a bil. allora Cj - V - ncceuhainenl multiplo di N. 1
Capitolo

N cifre ili segnalazione di giustificazione,


N cifre di giustificazione,
CS-2Ncifre disponibili per i tributari.

Quindi il numero di cifre addizionali presenti nella trama

C = v + i v + iV(2* + I)

Questa struttura di trama prevede che sta disponibile una sola opportunit di giustifi-
cazione per tributario per trama, collocata nell'ultimo settore. Questa posizione viene
cio utilizzata normalmente per trasmettere un bit del tributario, ma pu essere lascia-
ta vuota, a seguito di inibizione di lettura della memoria tampone del relativo tribu-
tario. Lo stato di pieno/vuoto di questa posizione viene segnalato trama per trama uti-
lizzando 2k 4- E bit, uno per trama in tutti settori eccetto il primo. Se per esempio
N = 4, Jt = l (quindi la traina ha 4 settori), l'attuazione della giustificazione sul secon-
do tributario implica die viene posto a 1 d secondo bit dei settori dal secondo al quar-
to, e quindi il sesto bil del quarto settore privo di significato. Se invece fa giustifica-
zione non stata attuata nella trama, allora il secondo bit dei settori 2-4 posto a 0 e
la sesta posizione dell'ultimo settore contiene effettivamente un bit del tributario.
Questa procedura di segnalazione di giustificazione consente di correggere fino a k
errori che colpiscano questi bit di segnalazione. Un'interpretazione errata del codice
di segnalazione comporta l'inserimento di un bil aggiuntivo oppure l'eliminazione di
un bil effettivo nel flusso del tributario demultiplato. Ili entrambi casi, se il tributario
ha una struttura di trama, l'apparatoriceventene perder l'allineamento con analogo
effetto nella gerarchia di multiplazione eventualmente supportata dal tributario stesso.
La definizione di una struttura di trama con una sola opportunit di giustificazione
per tributario, influisce evidentemente sulla scelta di alcuni parametri del multiplato-
re, quali la tolleranza ammessa sugli orologi e la durata della trama stessa. Devono
essere infatti soddisfatte te due seguentirelazioniper tutti i tributari

+ -. (5'4J

(5.5)
IO

L'Equazione 5.4 corrisponde a garantire che la generica memoria tampone non si


svuoti mai. Ci si ottiene imponendo che la minima frequenza di lettura della memo-
ria lampone, daia dalla differenza tra frequenza nominale e relativa/tolleranza, sia
strettamente maggiore della massima frequenza di scrittura, dal dalla frequenza
nominale del tributario aumentala dellarelativatolleranza, L'Equazione 5.5 impone
invece che non occotra pi di un'opportunit di giusiificazionc per trama. Infatti essa
richiede che la massima differenza tra frequenza di scritturajjd? lettura sulla memo-
ria, lenendu contro delle prescritte tolleranze, sia inferiore Rlla massima frequenza di
giustificazione/mW/Cnl (nel nostro caso un bit per trama).
Un parametro estremamente impoitantc nella multiplazione numerica asincrona
il rapporta (namimtlr) eli gimlifirazifnf, p, definito come rapporto
nominate di giustificazione e la massima frequenza di giustificazione, cio

p B Ls f.
IbSL
Multiplazione a divisione di tempo 179

Memoria figura S.24


elastica Schema di muttlplattwe
numerico asincrono.

f
JTJXTLTLn. JT-ru-U-LTl-
f I O
Read
O1 -O-
N
OH

Sync J Lnjxnj-ihlT
tnhibit Stoff

che assume valori nell'intervallo 0 <, p S 1. Il rapporto di giustificazione indica la


quota di opportunit di giustilcuzione utilizzata nominalmente per trasmettere cifre
non significative, attuando quindi la procedura di giustificazione. Poich la trama pre-
vede un'opportunit di giustificazione per traina, l'inverso del rapporto di giustifica-
zione 1/p indica ogni quante tnutK mediamente avviene la giustificazione.
La Figura 5.24 mostra lo schema di principio di un mulliplalore numerico asin-
crono con N tributari. A differenza del mulliplalore sincrono, ora il comparatore di
fase inibisce (inhibit), quando necessario, solamente l'operazione di lettura della
memoria tampone e corrispondentemente segnala ci (seuff) all'apparato di multipla-
zione per l'attuazione della procedura di giustificazione. Questo richiede che la
segnalazione di attivazione della procedura di giustificazione avvenga ben prima che
In memoria tampone sia vuota, poich la segnalazione di giustificazione distribuita
su tulli i settori della trama eccello il primo, e la giustificazione vera e propria ha
luogo nell'ultimo settore.
Il funzionamento cotreuo dclf^pparato richiede che la frequenza media di lettura
della memoria lampone coincida con quella del tributario, cio

' / , = / ,

Il demultiplatore numerico asincrono differisce da quello sincrono principalmente


nella generazione del cronosegmile di lettura della memoria tampone, Questo infalli
non pub essere pi estratto dal flusso numericoricevuto,poich la frequenza del tri-
butario non pi in rapportofissocon quella del segnale multiplex. Ci dovuto alla
presenza delle cifre di opportunit di giustificazione, che non sempre Sono occupale
da bit del tributario. Inoltre ora il cronosegnale di scrittura sulla memoria tampone
sar maggio mente "bucato", poich il Ilusso del singolo tributario presenter discon-
tinuit

ir frequenta di (roma, per estrazione delle cifre di allineamento e servizio;


a frequenza di settore, per estrazione delle cifre di segnalazione di giusiificnzione;
a frequenza di giustificazione, per estrazione delle cifre di giustificazione.

In quest'ultimo caso il segnale di inibizione (inhibit) viene generalo dall'apparato di


denutltip!azione in base alla segnalazione di giustificazione del tributario in questione
(tamii per trama. Il ctuuosegnule di lettura fr del lu. memorititamponeviene ricavalo
utilizzando un circuito ad aggancio di fase {Phase Ijocked Loop, PLL) che cercher di
filtrare per quanto possibile le tre discontinuit citate, lt circuito PLL agisce essen-
zialmente come un filtro passa-basso, che riesce afiltrareagevolmente le prime due
componenti, poich la loto frequenza molto alta, con maggiore difficolt la terza,
che occorre a frequenza mollo bassa. Ci dovuto essenzialmente alta necessit di
Capolo

f i g u r a 5.2S
Memoria
Srhema di demulliplatore
e-1 artica
n u m e r i c o Sincrono.
-TUUXTUT. Domux
o -nxuxnJT.
Wiite J* r
ARgn
O
Sym
1 t

PLL

_n ruxn_

effettuare U giustificazione in un punto predeterminato delia trama e non al momento


in cui il livello della memoria scende sotto una determinata soglia. La fluttuazione del
segnale estratto dovuta a questa componente va sotto il nome di jitter di tempo d
sa (waiting Urne jitter).
La frequenza media di scrittura deve essere naturalmente uguale a quella del tri-
butario

5.5 Gerarchia P D H

Si descrive ora la gerarchia di multiplazione numerica PDH {Plesiocronous Digi


Hierarchy), facendoriferimentoagli standard adottati nelle tre principali aree geogr
fiche mondiali, cio Europa. Nord-America e Giappone.

5.5.1 Gerarchia PDH europea


La gerarchia PDIl europea prevede 5 livelli gerarchici, di cui solo i primi quattro sono
Specificati da standard ITU-T. Questo vuole dire che gli apparati di multiplazione del
quinto livello gerarchico non devono essere caratterizzati da parametri comuni per
tutti i costruttori. . "
I livelli dello standard PDH europeo sotto:

/ livella: il segnale DSIE ha una frequenza di cifra di 2.048 Mb'ii/s e nel caso de
multiplazione PCM trasporta 30 canali fonici, come specificato liei Paragrafo
5.2.1; possibile multiplare anche canali dati alla slessa frequenza di cifra di 64
kbit/s. ma questa volta possono essere supportati finn a 31 canali (il lime-slol
numero 16 non trasporta pi informazione di segnalaziOn);
II livello: il segnale DS2E ha una frequenza di cifra d'i 8.448 Mbi/s e opera la m
tiplazione numerica di 4 flussi primari DSI E; .ti,{ ^ . -
III livella: il segnale DS3E ha una frequenza di cifra dij 34.368 Mbit/s e oper
multiplazione numerica di 4 flussi secondari DS2E;
IV livello: il segnate DS-tE ha una frequenza di cifra di 139.264 Mbit/s e opera
multiplazione numerica di 4 flussi ternari DS3E;
V livello (non standard*): il segnale ha una frequenza di cifra di 564.992 Mbit/s
opera la multiplazione numerica di 4 flussi quaternari DS4E.

li termine non Kwtatd sia indieie che le accomandi oni ITU-T definiscono un fornito di trama.
non vengono definite le ime li acce eie nuche vandsn! da aiktfure utile a|*>ecchia(ure di nasini salma.
' M u l t i p l a z i o n e a divisione di t e m p o 181

La Figura 5.26 mostra la gerarchia di multiplazione POH europea. I principali para-


metri di questi sistemi di multiplazionei, come specificati dallo standard ITU-T, sono
riassunti nella Tabella 5.5.

Tabella 5.4 Principali parametri della gerarchia PDH numerica europea.

Caratteristi Livello gerarchico


II III IV

Frequenza di cifra nominale multiple* 8 448 Mbit/S 34.368 Mbit/S 139 264 Mbil/s
Tolleranza di frequenza . - 30 ppm i 20 ppm 15 ppm
fiequenza di cifra nominale dei tributari 2 048 Mbit/S 8 448 Mbit/S 34.368 MbiVs
Numero dei tributari 4 * 4 4
Numero di canali (onici PCM 120 480 1920
Lunghezza di dama 843 bit 1536 bit 2928 bit
Periodo della (rama 100.38 |is 44 49 ps 21.03 jis
Parola di allineamento di trama 1111010000 1111010(100 111110100000
Nume io di cifre di servizio, tv 2 2 4
Parametri deH'aliineatore a - 4. S 3 a -4, 6- 3 u 4. 5 = 3
Numeio di settori 4 .... ^ 4 6
Numero di bit per settore 212 bit 384 bit 488 bit
Numero di bit disponibili pe< Uibulark) per tiama 20Gbit 378 bit 723 bit
Fattote di ridondanza, r 0029 0016 0.012
Numero di opportunit di giustificazione per tributario pei Imma 1 t 1
Numeio d< bit di preavviso di giustificazione per
tributario per trama 3 3 5
Segnalazione di presenza di giustificazione 111 111 11111
Segnalazione di assenza di giustilicazione 000 000 oOooa
Frequenza nominale di trama 9.962 kHz 22.375 kHz 47.563 kHz
Rapporto nominale di giustificazione, p 0.4242 0.4357 0.4191
Capitolo

1 bit = 118 m Bit di


-Hi* Segnata troni di giustificazione
, giustificazione
Bit diservizio V 1
Parola di allinfcifriento

Figuro 5 J 7 A titolo di esempio siriportanella Figura 5.27 la stnttiura di trama di un sistema di


Stiuttura di trama del mul- multiplazione numerica asincrona del Li livello gerarchico europeo (G.742]. Si noti
tiple* n u m e r i c o e u r o p e o
che data la frequenza di cifra del segnale multiplex, il tempo di trasmissione di un bit
d e l II o r d i n e g e r a r c h i c o .
di 118 ns. Questa durata diminuisce all'aumentare del livello gerarchico (diventa ^
circa 7 ns nel IV livello), . ,

5.5.2 Gerarchia PDH nord-americana e giapponese


Le gerarchie PDH nord-americana e giapponese differiscono necessariaracute da quel-
la europea, essendo il primo livello di multiplazione gi diverso nei due sistemi. 1
livelli sono i seguenti:
/ livello: il segnale DS1 ha una frequenza di cifra di 1.544 Mbil/s e trasporta sem-
pre 24 canali siano essi fonici o dati, come specificato nella Paragrafo 5.2.2;
Il livello: il segnate DS2 ha una frequenta di cifra di 6.312 Mbil/S c opera la mul-
liplaziune numerica di 4 flussi primari DS1 ;
111 livello:
- gerarchia nord americana: il segnale DS3 ha una frequenza di cifra di 44.736
Mbtt/s e opera la multiplazione numerica di 7 flussi secondari DS2;
- gerarchia giapponese: il. segnale DS3J ha una frequenza d cifra di 32.064
Mbit/s e opera la multiplazione numerica di 5 flussi secondari DS2;
IV livello. v
- gerarchia nord-americana (non standard): il segnale DS4 ha unafrequenzadi
cifra di 274.176 Mbit/s e opera la multiplazione numerica di 6 flussi ternari
DS3;
- gcr&tcltia giapponese: il segnate DS4Jha una frequenza di cifra di 97.728 Mbil/s
e opera la multipliuinue numerica di 3 flussi ternari DS3J;
V li\-ello della gerarchia giapponese (non standard); il segnale ha una frequenza
cifra di 400.352 Mbit/s e 0(>era la multiplazione numerica di 4 flussi quaternari
DS4L

La Figura 5.28 mostra le gerarchie di mulilazione PDH nord americana e giapponese.


Multiplazione a divisione di tempo

T a b e l l a S.S Parametri delle gerarchie PUH secondo lo s t a n d a r d IFU-T

Europa Nord-aftlla GlapMne^


Sistenui F r e q u e n z a di N u m e r o di Sistema f r e q u e n z a di N u m e r o di 5l5lema Fttquenzadl Humr.io di
Livello d f r i (Mbit/s) canali f o n i d d i r a (MWt/t) canali t o n l d d i r a (Mbit/s) canali t o n k l

1 - M 2048 30 TI 1.544 24 I-I 1.544 24


1 1-2 8 44$ 120 T-2 6.312 96 6.312 96
e E-3 34-368 480 T3 44736 612 J-3 32.064 480
N\ E-4 139.264 1920 1-4 ' 97 728 14-10

5.5.3 Principali parametri della gerarchia PDH


Nella Tabella 5.5 sonoriportatei dite principali parametri delln gerarchia PDH pei le
diverse aree geografiche, e cio la frequenza di cifra d e l segnale m u l l i p l e x e il nume-
ro di canali telefonici multiplaii. La tabella riporta solo quei livelli di multiplazione
che, per ogni area geografica, sono complclantenie specificati dallo standard ITU-T.
Quindi il livello V nell gerarchia europea e giapponese e il livello IV in quella nord-
americana non compaiono nella tabella.
Bibliografia
G.704 1TU-T Recommendation G.704, Synchtonous frame sintctures us
1544,6312,2048,8448 and 44 716 kbit/s hierarchicat leve
G.706 ITU-T Recomrncndalion G.706. Frame alignment and cyclic redund
check {CRC) procedures relating io basic frame structu
Recommendation G.704, Geneva 1991.
G.711 ITU-T Recommendation G.711, Pulse code modulatian {PCM) of
quencies, Geneva 1988.
G.742 ITU-T Recommendation G.742, Second order digitai multplex e
operatine ai 8448 kbit/s and using positive justification,
N o d o di c o m m u t a z i o n e

Questo capitolo dedicato alla descrizione delia struttura hardware di un generico


nodo di una rete a commutazione di circuito. Per fare ci si descriveranno preliminar-
mente le diverse modalit di trasferimento dei segnali vocali e dei segnali di control-
lo all'interno del nodo e tra nodi adiacenti. II maggiore approfondimento sar dedica-
to alla struttura dellareted connessione, cio quel sistema che consente di instaurare
le connessionirichiestetra ingressi e uscite del nodo di commutazione. Queste reti
saranno descritte concettualmente utilizzando le reti crossbar a divisione di spazio,
che consentono di costruire strutture mullisiadio di dimensione arbitraria ma che
godono di determinate propriet di connessione. Saranno quindi descrtte le modalit
realizzarle oggigiorno impiegale dalla quasi totalit delle reti a commutazione di cir-
cuito, e cio le reti di connessione a divisione di tempo, mostrandone le propriet di
connessione mediante la definizione di regole di conversione tra domini a divisione di
tempo e a divisione di spazin.

.1 Generalit

La struttura generale di un nodo di commutazione per reti a commutazione di circuito


rappresentalo in Figura 6. L Esso include:

dispositivi di interfaccia (terminazioni) con i sistemi trasmissivi;


unaretedi connessione:
un'unit di controllo.
Le terminazioni agiscono da interfaccia verso linee di utente o verso Linee di giunzio-
ne (denominale semplicemente giunzioni); in quest'ultimo caso i canali fonici sono
ricevuti generalmente come segnali multiplati a divisione di tempo. Le terminazioni
consentono il disaccoppiamento tra il tipo di seguali utilizzati per il trasporto delle
informazioni e quelli utilizzati internamente al nodo; ira queste funzioni ricordiamo,
nel caso di interfacciamento di segnali multiplati ad alla capacit, quella fondamenta-
le della demultiplazione dei canali necessaria a offrire in ingresso alla rete di connes-
sione segnali che questa sia in grado di commutare. A titolo d esempio si consideri ii
caso di sistemi di multiplazione numerica asincrona (del 11, EU o IV ordine de Lia gerar-
chia PDH europea) che consentono di trarre i singoli canali fonici solo dopo una
demultiplazione gerarchica del segnale ricevuto fino al livello dei flussi multiplati dei
primo ordine (segnali E-l).
La rete di connessione svolge il compito principale di instaurare crilasciareve di
connessione tra i suoi ingressi etesue uscite in base allerichiesteche il nodo riceve,
Queste richieste sonoricevutedall'unit di controllo attravers le terminazioni, clic
quindi separano il flusso delle informazioni di utente (generalmente la fonia) da quel-
lo delle informazioni di segnalazione, inviando il primo alla rete di connessione e U
secondo all'unit di controllo. Alla struttura e alle propriet della rete d connessione
dedicata la maggior parte di questo capitolo. Per le diverse modalit di trasferimen-
to della segnalazione si facciariferimentoal Capitolo 7. Le reti di connessione pos-
sono essere concettualmente suddivise in due tipi:

reti a divisione di spolio, in cui i canali fonici sonoricevutidalla rete di conn


sione separali spazialmente (ogni ingresso/uscita della rete pu essere utilizzato da
non pi di un canale fonico);
reti a divisione di iem/fo, in cui la rete di connessione riceve i canoli fonic
pi la cui struttura determinata sulla base delle tecniche di multipluzione elemen-
tari adottabili nei sistemi trasmissivi (il caso tipico quello di gruppi di 30 canali
fonici, cio quelli supportati da un sistema trasmissivo di tipo E-l); il singolo cana-
le fonico sar dunque rappresentato dal contenuto di un lime-slot in un sistema di
multiplazione.

L'unit di controllo sovraintende al funzionamento del nodo nel suo insieme e in par-
ticolare svolge le seguenti funzioni, conriferimentoalla generica chiamata fonica;

identifica l'utente chiamante, se la richiesta di connessione ricevutaila una linea


di utente;
riceve la selezione;
cerca la terminazione di uscita c la va di connessione intema;
instaura la connessione; **
rilascia la connessione. *

Naturalmente l'uniti di controllo svolge compiti di gestione di rete in coopcrazione con


gli aliti nodi direte.Ci viene attualo mediante scambio di messaggi di segnalazione
che trasportano informazionirelativealla gestione e al controllo della rete stessa.
La Figura 6.2 mostra una rete di connessione a divisione di spazio di dimensioni N
x M, dotata cio di N terminazioni di ingresso e M terminazioni di uscita (gli ingressi
sono sempre rappiescntali sulla sinistra della rete e le uscite sulla destra). Ognuna di
questeterminazionipu essererealizzalaindifferen le mente con una Linea trasmissiva
a due o a quattro fili (vedi Paragrafo 4.1.2).
Nel caso della telefonia assoluta niente importante distinguere il (lusso del traffi-
co telefonico dalflussodei segnali fonici trasferiti. Per traffico telefonico si intende
Nodo di c o m m t z i n e 187

F i g u r a G.2
R e d i c o n n c i S i o n e e ter-
m i n a z i o n i associala.

l'insieme delle chiamale foniche che, come (ali hanno implicitamente un verso che va
dal chiamante al chiamato. Con riferimento al traffico telefonico, le linee trasmissive
(siano esse di utente o di giunzione) possono essere cosi distinte:

linee a una via, in cui il traffico telefonico pu fluire in una sola dilezione (traffi-
co monodirezionale); ci implica che una sola delle due estremit pu agire da
chiamante;
linee a due vie, in cui il traffico telefonico fluisce in entrambe le direzioni (tra(fi-
co bidirezionale), implicando che 1b chiamata pu essere originata da una qualun-
que delle due estremit,

Poich in ima rete di connessione le chiamate telefoniche sono installiate dagli ingres-
si verso le uscite, una linea a una via connessa a una sola terminazione della rel di
connessione: una terminazione di ingresso per una linea a una via entrante, una termi-
nazione di uscita per una linea a una via uscente. Una linea a due vie invece con-
nessa sia a uqr terminazione di ingresso, sia a una terminazione di uscita, come
mostrato nella Figura 6.3. Quasi tutte le linee di utente sono a due vie; linee di utente
a una via sono per esempio gli apparecchi pubblici che non possonoriceverechiama-
te (linee a una via uscente) e gli apparecchi delle stazioni dei taxi (linee a una via
entrante). Le giunzioni possono essere sia a una via sia a due vie; ci dipende esclusi-
vamente dalla modalit secondo cui operano i nodi che le interfacciami, a seconda
cioi.se siano stati predisposti o meno a inoltrare richieste di chiamate lungo le giun-
zioni In questione.

figura 6.3
R e t e di c o n n e s s i o n e : l i n e e
e s t e r n e a u n a v i a c a d u e vie.

Linea a uria via Linea a u n a via


entrante uscente
Capitolo

6.2 Reti di c o n n e s s i o n e a divisione di spazio

Allo scopo di descrvere le caraneristiche e te propriet delle reti di connessione fale-


rno inizialmenteriferimentoalle reti a divisione di spazio, in cui ciofc ogni ingresso e
ogni uscita della rete supporta un solo canale fonico. Quindi una rete di connessione
N x M pu supportare fino a min(N,M) connessioni. L'elemento base della lete di con-
nessione h la matrice crossbar1, che costituita da un insieme di punti di incrocio,
organizzali inrigltee colonne, ognuna associala a uno specifico ingresso e a una spe-
cifica uscita,rispettivamente.Un punto di incrocio, Una volla "marcalo", consente di
realizzare fisicamente l'interconnessione tra una terminazioni di ingresso e una iti
uscita. La Figura 6.4 mostra una matrice crossbar di dimensione N X JW. Risulta evi-
dente che un funzionamento corretto della matricerichiedeche in ogni istante di
tempo non pi di un punto di incrocio sia marcato in ognirigae in ogni colonna.
Le propriet di connessione della rete possono essere espresse per mezzo di due
parametri: grado di accessibilit e grado di blocco. Una rete di connessione della:

ad accessibilit completa se, in assenza di altre connessioni in atto, un ingre


pub essere connesso a una uscita arbitraria;
non bloccante se. indipendentemente dal numero delle connessione in aito e dalla
modalit di supporto di queste, una nuova connessione Ira un ingresso libero e
un'uscita libera scelti arbitrariamente pub essere sempre instaurata.

Naturalmente una rete ad accessibilit limitala e una rete bloccante non soddi
propriet appena citate. Risulta evidente che l'assenza di blocco una propriet pi
restrittiva della piena accessibilit, conseguendone che una rete non bloccantefeanche
a piena accessibilit, ma il contrario non necessariamente vero.
Il tipo di accessibilit che una matrice crossbar pu galani ire dipende dal numero
dei punti di incrocio di cui questa dispone; la maLricc detta ad accessibilit comple-
ta o limitata se dispone di punti di incrocia in numero uguale o minore di N x M.
rispettivamente. Le Figure 6.5a e 6.5b mostrano una matrice ad accessibilit comple-
ta e limitala,rispettivamente.Nel primo caso il numero dei punti di incrocio 4 20,

figura 6.4
1 2 M-1M
Matrice a o n b v .

1 U nume c t w t & u deriva da u n l i t l c m a di c n m m u U U i o f t t in tecnologia ekruonveecanica. adottato negli

anno '40 e o r n a i in disun, c o l l i m i l o da u n insieme d i b o n e i n c r o c i n e , connette o g n u n i * u n ingresso o


a una uscita della tele, u i c u i in c o r r i s p o n d o * di o g n i inlcrsezionc Ita tuuic disponibile un d i t p o i i l i v o
cleiiromcccanico che pub airuaie la c o n n e t t i t i ] Ua le b u i e i l c u c
Nodo di c o m m t z i o n e 189

Figura 6.5
A c c e s i i b i l i t A : c a m p i r l a <j) a
1 2 3 4 5 l i m i t a t a ( W in u n a m a t r i c e
12 14 5
crossbar.

<a) (b)

mentre nel secondo k solo IS, rendendo quindi non raggiungibili alcune uscite da spe-
cifici ingressi. Per esempio non pu essere instaurata alcuna connessione tra l'ingres-
so 2 c te uscite 2 e 4. Nel seguito faremoriferimentoesclusivamente a matrici cros-
sbar ad accessibilit completa. Si osserva che una matrice crossbar ad accessibilit
completa non bloccante per definizione, poich ogni punto di incrocio al servizio
di una e una sola coppia ingresso-uscita.
Al fine di definire un parametro di costo si assume convenzionalmente che la rete
di connessione a divisione di spazio abbia un costo uguale al numero dei suoi punti di
incrocio. Quindi ti costo C di una matrice crossbar dato da

C^NhM

che, nel caso di reti quadrale, diventa

C = /V*

Si osservi clte questa funzione di costo "cresce" mollo velocemente con la dimensio-
ne della matrice stessa ( una funzione parabolica).
La realizzazione di una rete di connessione con un'unica matrice crossbar risulta
spesso impossibile, specialmente quando la dimensione della rete slussa molto gran-
de (le reti di connessione possono avere dimensioni dell'ordine di 10000 ingressi e
uscite). Per questo motivo vengono normalmente utilizzate configurazioni di rete
costituite da una molteplicit di matrici crossbar strutturate in stadirispettandodue
condizioni: le matrici di ogni stadio hanno tulle la stessa dimensione (,- x m i per lo
stadio i-csimo) e ta configurazione di connessione Ira stadi garantisce che da ogni
matrice si acceda a tutte le matrici degli stadi adiacenti. Nel seguito esamineremo i
casi di reti di connessioni a 2 e 3 stadi con l'obiettivo di individuare le strutture a costo
minimo.

6.2.1 Rete a due stadi


La Figura 6.6a mostra una generica rel di connessione N x M a due stadi. Gli N
ingressi della rete sono stati divisi in gnippi di n ingressi, cosi che il primo stadio
include r, - NIn matrici; analogamente le M uscite delta rete sono siale divise in grup-
pi di m uscite, cos che il secondo stadio include r, a MJn matrici5. L'interconnessione

1 Si s u i n e che n e m l i i n o d i v U o r i d i N e M , r i i p o n i v u n e m e .
Capitolo

(a) <b>

Figura 6.S tra matrici dei due stadi deve garantire la piena accessibilit della rete; quindi ogni
R e t a di c o n n e s s i o n e a d u e matrice del primo stadio deve avere r 2 uscite, ognuna connessa a una diversa matrice
I l a di: c o n f i g u r a c l o n e b a u
del secondo stadio. Ne consegue che gli ingressi di ogni matrice del secondo stadio
(a) * d i l a t a t a (b).
sono r,. Quindi le matrici del primo e secondo stadio hanno dimensione n x e r, x
m, rispettivamente.
Anche se la modalit stessa di costruzione della rete a due stadi garantisce la piena
accessibilit, altrettanto non vale in generale per la propriet di non blocco. Basta
osservare che una connessione in atto tra un generico ingresso e una generica uscita
blocca ogni successivo richiesta di connessione ira ingressi e uscite che condividono
la matrice di ingresso e di uscita con la connessione in questione. Infatti il singolo col-
legamento tra queste due matrici rende possibile instaurare solo una connessione tra
ogni coppia di matrici del primo e del secondo stadio. Dunque la rete potrebbe essere
resa non bloccante "dilatando" la connessione Ira manici, nelicriso che il mimer di
giunzioni tra ogni coppia di matrici nei due stadi deve esset ugukLmasjimo nume-
ro di connessioni instaurabili tra matrici, dato da min(rt,"m)>. Ua.r^te di connessione
bisladio pu essere resa dunque non bloccante a condizione cjij.'sr adotti un fattore di

>wf -
dilatazione d lei collegamenti interstadio dato da p
l
d - min(fl/n)

La Figura 6 6b rappresenta uua rete bisladio non bloccante con matrici di dimensione
n x cfr2 al primo stadio e dr{ x m al secondo stadio. Il costo di questa struttura a du
stadi nel caso di rete quadiata (N = M) con n => m, e quindi r, = r t = r, dato da

C = nJrJr[ d'tmrt 2nV = 2Nl

Quindi, se la rete quadrala, il costo di una rete a due stadi il doppio di quello della
struttura monosiadio (crossbar).
La Figura 6.7 mostra un esempio diretea due stadi non bloccante caratterizzata
dai seguenti parametri: N = 9 , M = 10, i = 3, m = 5. U costo di quesiti rete dato da


Nodo di commutazion 191

Figura 6.7
fieni pio di rete a d u e tladi
non-bloccante.

C - 144. mentre unaretecross bar monostadio avrebbe sempre un costo inferiore (C = 9


x 10 = 90). La conclusione che si trae dunque 4 che unaretebistadio pu essere adot-
tata come soluzionercalizzativaper reti di gratuli dimensioni utilizzando matrici ccussbar
di piccole dimensioni, ma la configurazione non-bloccante ha un costo sempre supe-
riore a quello della crossbar.

6.2.2 Rete a 3 stadi


La struttura di una tele di connessione N x M a 3 stadi i mostrata nella Figura 6.8;
come per la rete bistadio n e m rappresentano sempre la dimensionai it dei gruppi d
ingressi e uscite che fanno cai a un'unica matrice del primo e dell'ultima (terzo) sta-
dio, mellite r( indica il numero di matrici dello stadio /-esimo (i = 1, 2. 3). Anche que-
sta configurazione prevede che ogni matrice dello stadio intermedio sia connessa a
tutte le matrici degli stadi adiacenti, cosi che il secondo stadio include matrici di
dimensione r, x r 3 , mentre il primo e il terzo stadio sono composti da matrici
r 2 x m, rispettivamente.

F i g u r a 6.8
R e t e di c o n n e s s i o n e a tre
stadi.

I
La pieno accessibilit della reie, come per la struttura bstadio, garautifa dalla con-
nettivit completa tra matrici in stadi adiacenti. In questo caso, tuttavia, soddisfare la
condizione di non blocco nonrichiedenecessariamente la dilatazione dei collega-
menti inierstadio. Infatti una struttura a tre stadi mette naturalmente a disposizione
una molteplicit di vie interne tra ogni coppia di matrici del primo e del terzo stadio,
e quindi tra ogni ingresso e ogni uscita. Osservando la topologia della rete, si dedu-
ce immediatamente che le vie interne sono in numero di r v cio tante quante sono le
matrici dello scodio intermedio. Naturalmente una connessione non viene bloccala a
condizione che vi sia almeno uiui matrice del secondo stadio "raggiungibile" sia dal-
l'ingressa, sia dall'uscita, per i quali la connessione &richiesta.La raggiungibilit
dipende dallo stato di occupazione dei collegamenti interstadio che potrebbero esse-
re utilizzati. Naturalmente, maggiore r v minore la probabilit che non esista una
via libera.
Per individuare il numero di matrici r 2 dello stadio intermedio che rendono la rete
non bloccante facciamoriferimentoallo stato di rete che costituisce il caso pi sfavo-
revole lClo53], rappresentato in Figura 6.9: la connessione che si vuole instaurare
tra un ingresso della matrice generica A del primo stadio e un'uscita della matrice
generica C del terzo stadio. 11 caso peggiore quello in cui gli altri - l ingressi della
matrice A e le altre m - 1 uscite della matrice C sono gi impegnati in n - 1 pi m - 1
connessioni distinte, instaurale in modo da attraversare matrici de} secondo Stadio
tulle diverse: il numero totale di queste matrici impegnate dunque n - I + mX-1 = n
+ m -2. Per instaurare la nuova connessione deve essere disponibile un'altra matrice
nel secondo stadio che raggiungibile per definizione dalla coppia ingresso-uscita in
questione. Ne consegue che la condizione di non blocco di questa rete semplice-
mente data da

r 7 = n - I +#-1 + l e f f + ffl-1 (6.1)


Nodo di c o m m t z i o n e 193

che nel caso di rete quadrata (.V M) con n = m, e quindi r, = r } 1 diventa

r2 2n l (6.2)

Una tele di connessione a tre stadi che soddisfa la condizione 6.1 detta "rete di Clos".
Il costo di una rete quadrata a tre stadi non bloccante dato da

q = 2nr,rj + r , V 2 = 2flr,(2-l)+r l I (2K-l) = (2rt-1^2/^ + ~ - ) (6.3)

L'Equazione 6.3 mostra che il costo dipende dalla scelta del parametro n. Essendo il
nostro obiettivo la realizzazione di una tele a costo minimo, possiamo trovate il valo-
re di n che minimizza il costo di rete imponendo la condizione dCJdn = 0, che forni-
sce la seguente soluzione approssimata ottenuta trascurando il tenni ne nolo dell'equa-
zione risultante

"s^y (6.4)

Il costo minimo della rete a tre stadi, che si ottiene utilizzando le Equazioni 6.3 e 6.4,

= -4N

Risulta interessante osservare che questa funzione di costo cresce con utt esponente
della variabile indipendente N uguale a I.5, deducendone che asintoticamente questa
rete a tre stadi i meno costosa di una rete monostadio crossbar, il cui esponente
ovviamente 2. Possiamo dunque calcolare l'insieme dei valori di N per i quali una rete
a tre stadi ha un costo C, - N 2 inferiore a quello di una monostadio crossbar impo-
nendo la condizione

che ha come soluzione

^>2+272

Quindi la rete a tre stadi & meno costosa di quella monostadio a partire da una dimen-
sione W a 24 (si ricordi tuttavia che la funzione di costo trascura completamente il
costo dei dispositivi di interconnessione tra stadi).

6.3 Reti di c o n n e s s i o n e a d i v i s i o n e di t e m p o
Le reti di connessione a divisione di spazio alate cos concepite per operaie in sii di
telecomunicazioni analogiche. L'avvento della trasmissione digitale, e soprattutto
l'impiego delle tecniche di multiplazione a divisione di tempo, ha |>ortatO allo svilup-
po di nuove tecniche di commutazione con lo scopo principale di effettuare la com-
mutazione dei canali fonici senza alterare il formato del segnale fonico utilizzato in
trasmissione. Ricordando quindi quanto descrtuo nell'ambito delle tecniche di multi-
plazione di tipo PCM (vedi Capitolo 5), si consideri clic ora un canale fonico rap-
<h)

presentato da un flusso bidirezionale di byte di fonia, uno ogni 125 |is, trasportato
attraverso una serie di canali numerici.
In una tele di connessione a divisione di tempo i canali si presentano sempre affa-
scini in gruppi la cui dimensionalit pu essere determinata dalla capacit dei sistemi
multiple* PCM che sono terminati sullaretestessa. Si parler dunque di "bus" (a divi-
sione di tempo) su cui viaggiano canali fonici organizzati in trame la cui durata sem-
pre 7*5 = 125 Jts. La commutazione PCM a divisione di tempo si basa sull'utilizzazio-
ne di due componenti, rappresentati in Figura 6.10:

- matrice T (denominata in inglese Time Slot Inlerchanger, TSI), dota


ingresso a Q rimeslot e un bus di uscita a R lime-slot, che consente d commutare
la posizione nella trama (numero di lime-slot) di un canale fonico tra il bus entran-
te e il bus uscente;
matrice S (denominala in inglese Tune Multiple.xed Swiich. TMSh
di ingresso e M bus di uscita tutti a Q lime-slot, chc consente di commutare a parit
di lime-slot, un canale da un bus di ingresso su un arbitrario bus ili uscita.

Una matiicc Tcon la stessa struttura di trama sui bus entranti c uscenti (Q - R) si dice
quadrata. Analogamente una matrice S con stesso numero di bus in ingressa e in usci-
ta M) si dice quadrata. Jti'i '
Occorre osservare che una rel djJrmjtMione a divisione di tempo pu operare
commutazione di canale solo su sjfmKpetinulliplex di tipo smctoAo^in jjui cio la
posizione di ogni time-slot nclj'thbilcI della trama seinppVdjvidubilti In modo
immediato. Per questo motivo i bus di ingresso allaretedi cnnessipfie .hanno tipica-
mente la struttura di trama del sistema E-l in Europa oT-l nel Nor^jAmerica, anche
se possono essere adottati flussi con un maggior numero di canali j^ir bus, compati-
bilmente con la tecnologia di commutazione adottata. I segnali multiple* numerici di
tipo asincrono eventualmentericevutinel nudo di commutazione devono essere dun-
que demultiplati per esitarne i tributari multiple* sincroni. ^

6.3.1 Matrice T (TSI)


La matrice T costituita essenzialmente da due iinitik di memoria, la memoria di
segnale (memoria S) c la memoria di comando (memoria C). La prima svolge ch
mente il compilo di memorizzare il contenuto dei lime slot entranti (byte fonici) in
attesa della lororitrasmissionesul bus uscente. L'ordine secondo cui questi byte (che
sono i canali fonici) vengono scritti nella memoria S o letti dalla memoria slessa per
essereritrasmessiin uscita viene determinalo dalla memoria C. Nel suo funzionamen-
fH:-
Nodo di commtifzione 195

io normale una matrice T supporta la trasmissione monodirezionate delie informazio-


ni (struttura simplex). tuttavia possibile modificare il funzionamento della matrice
T, senza alterare la capacit deLle due memorie, cosi da supportare una trasmissione
bidirezionale delle informazioni. Analogamente a quanto fatto per le reti di connes-
sione a divisione di spazio, definiamo una funzione di costo indicativa anche per le
matrici T, data dal numero di celle binarie necessarie allarealizzazionedella matrice
stessa.

Struttura simplex
La matrice T simplex pu essete realizzata secondo due tecniche analoghe, denomina-
le a scrittura sequenziale e lettura casuale (Sequential Write, Random Read, SW-R
e a scrittura casuale e lettura sequenziale (Raiidom Write, Sequential Read, RW-5
Nella modalit SW-RR. rappresentata in Figura 6.11, la memoria S costituita da
Q celle di b bit, tante quanti sono i lime-sEot sul bus di ingresso. La generica cella
i-esima memorizza trama per traina il byte fonico ricevuto sul bus di ingresso nel
lime slot i; quindi i byte fonici ricevuti sul bus di ingresso vengono scritti in modo
sequenziale sulla memoria S trama per (rama. La memoria C costituita da R celle,
tante quanti sono i lime-slot sul bus di uscita: la cella j-esuna indica quale cella della
memoria S deve essere Iella e il suo contenuto trasmesso sul bus di uscita in corri-
spondenza del lime-slot /'. La memoria C viene scandita sequenzialmente per determi-
nare la successione di celle della memoria S che devono essere lette per inviarne il
relativo contenuto sul bus di uscita, da cui il termine di lettura casuale. Entrambe le
memorie vengono scandite (sequenzialmente) in un lempo uguale al tempo di trama,
cosi ette scrittura e lettura di ogni celta della memoria S sono sempre intercalate.
La Figura 6.11 mostra l'esempio d due canali che attraversano la matrice T: il
primoricevutonel ti me-slot i e uscente sut time-slot}, il secondoricevuionel lime-
slot j e uscente nel lime-slot i. Si vede dunque che U contenuto della cella i della
memoria di comando l'indirizzo/, mentre il contenuto della cella; l'indirizzo i. La
capaci ih di ogni cella della memoria C viene determinala osservando clic deve essere
possibile indirizzare tulle le celle della memoria S e che un indirizzo aggiuntivo deve
essere predisposto per indicare che lo slot sul bus uscente deve essere lasciato vuoto

r, Figura 6.11
*j . Matrice T a scrittura sccjuen-
' J $ ii*le lettura cjsuila.

i. i. a m i_i
Capitolo

(nessuna connessione viene supportata al momento su quel lime-slot). Quindi il costo


delle memorie S e C, espresso in numero di bit, dato da

Cs = Qb
C c = R l l o g j ( 0 + l)] (6.5)

Si consideri che il contenuto della memoria di comando viene modificato dall'unit di


controllo del nodo di commutazione al momento in cui le connessioni vengono instau-
rate e rilasciate.
Nella modalit RW-SR, mostrala dalla Figura 6.12, la memoria S i costituita da R
celle e la memoria C da Q celle, in associazione ai time-sloi del bus di uscita e di
ingresso, rispettivamente. Ora le cellericevutesul bus di ingresso vengono scritte
nella memoria S in una posizione tale che questa memoria possa essere letta sequen-
zialmente per alimentare il bus di uscita, da cui il termine di scrittura casuale e lettura
sequenziale. L'esempio di Figura 6.12, che supporta le stesse connessioni della Figura
6.11. mostra che il contenuto della cella /-esima della memoria C l'indirizzo/, cos'i
che in corrispondenza del time slot i del bus di ingresso si effettun la lettura della cella
/-esima delle memoria C che indica la posizione, j, della memoria S dove immagazzi-
nare il bytericevuto.Analogamente, per l'altra connessione il simbolo i contenuto
nella cella j della memoria C indica che il bytericevutonello slot j sul bua di ingres-
so viene scritto nella cella i della memoria S. In questo caso il costo delle memorie S
e C, espresso in numero di bil, data da

Cs = Rb

C c = f? [log^R + 1)1 (6.6)

Confrontando tra loro i costi delle due realizzazinni SW RR e RW-SR dati dalle
Equazioni 6.5 e 6 6, si deduce clic il costo totale della matriceT, C = C s + Cc. t mini-

Figura 6.12
M a t r i c e T a s c r i t t u r a casua-
le e l e t t u r a e q u c n i i a t s . !1 i 4

. ; - T, ;
.. I
Memoria Memoria
di segnale di c o m a n d o
...

*-1 Q-\
X Q

I i
Nodo di c o m m t z i o n e 197

mo con la configurazione SW-RR se Q <R, con la configurazione RW-SR se Q > R


(non vi differenza di costo per matrici T quadrate).
Poich il periodo di trama t lo stesso sui due bus. in una matrice T rettangolare la
durata dei ti me-slot differente nei due bus e quindi i tempi di trasmissione e ricezio-
ne di un byte fonico sono diversi. In ogni caso, anche indipendentemente dal rappor-
to tra il numero dei lime-slot sui due bus, in un intervallo di tempo uguale al periodo
di irama il numero di accessi che si effettuano sulla memoria S uguale a 2min(Q Jt).
Per illustrare in modo pi semplice i meccanismi di accesso alla matrice S, faremo
riferimento al caso di matrice T quadrata (Q - R), in cui cio il uumero di accessi per
trama alla matrice S 2Q e la frequenza di accesso i quindi 2QfTs. In ogni time-sloi
vengono allora effettuali due accessi alla memoria S, uno per scrittura e uno per lettu-
ra; assumeremo senza perdita di generalit che la lettura avviene nella prima met del
lime-slot e la scrittura nella seconda met. La Figura 6.13 mostra lo stato di occupa-
zione delle celle i e j della memoria S per le connessioni -j e j-i supportate dalla matri-
ce T, ipolizzando j > i. La cella i si riempie in corrispondenza della seconda met del
lime-slot r con il byte fonicoricevutosul bus entrarne e si svuota in corrispondenza
della prima met del lime slot j quando il byte fonico trasmesso sul bus uscente
(Figura 6.13a). Le altre due met dei lime-slot i e j vengono utilizzale in modo analo-
go per realizzare la commutazione sulla connessione j-i, operando quindi sulla cella' di
memoria /-esima (Figura 6.13b>.

Struttura d u p l e x
Il diagramma di occupazione delle celle nella memoria S di Figura 6.13 mostra che
ogni cella & occupata dal byte fonico solo per una parte del periodo di traina. possi-
bile tuttavia realizzare una matrice T di maggiore complessit hardware clie in grado
di utilizzare in modo pi efficiente la memoria S, Questo dispositivo, dello matrice T
duplex, in grado di effettuare la commutazione bidirezionale delflussofonico tra un
bus bidirezionale di ingresso e un bus bidirezinnale di uscita.
La Figura 6.14 mostra la struttura di una matrice T duplex quadrata (Q = R), che
differisce dalla struttura simplex nei bus che questa volta consentono il trasfcrimcnlo
bidirezionale dei canali fonici. Anche in questo caso la memoria di comando serve a
realizzare l'accesso casuale alla memoria del segnale, che nel nostro esempio, senza
perdita di generalit, associato all'autostrada di uscita; quindi l'interazione Ira bus
entrarne e memoria S avviene con accesso sequenziale. La connessione i-j fcrappre-
sentata nell'esempio: il canale fonico ricevutosul bus di ingresso commutato sul
canale j del bus di uscita, con supporlo bidirezionale delflussoinformativo. Ci viene

Figura 1 3
D i a g r a m m a di occupazione
; t e m p o r a l e d u l i e celle n e l l a
U1 m e m o r i a 5: calla l - s l m [a)
Pieno
/-esima..

Vuoto z1 \| \

- 1 1
1 lb)
Pieno

Vuoto \ \ V
Capitolo

Figura 6.14 , r,
Matrice t duplex. f :*)
! ' / oi
i i rm _i_i

realizzato dalla matrice T mediante suddivisione di ogni lime-slot in quadro sub-inter-


valli denominati, a, (, 7,5. Il byte fonicoricevutonel time slot i del bus di ingresso
viene scritto nella cella /-esima della memoria S nel sub-intervallo p dello stesso lime-
slot 1; nel sub-intervallo 7 del time slot j la cella i della memoria S viene letta, cosi
come indicato dall 'indirizzo contenuto nella cella / della memoria C, e il suo conte-
nuto viene trasmesso sul bus di uscita. Nello stesso tinte-slot j la matrice T riceve sul
bus di uscita un byte di fonia che, utilizzando lo stesso meccanismo di indirizzamento,
viene scritto in corrispondenza del sub-intervallo 5 nella cella i appena liberata.
Questo byte verri letto e trasmesso sul bus di ingresso in corrispondenza del sub-inter-
vallo a del successivo lime-slot i. ,
La Figura 6.15 mostra cotne la matrice T duple* sia in grado di ottimizzare l'oc-
cupazione della memoria 5. Infatti la cclla r-esima di questa memoria occupata dal
byte fonico commutato nella direzione ingresso-uscita nell'intervallo tra i time-slot i c
j, mentre occupala dal byte fonico nella direzione opposta nell'intervallo tra i time-

r i g u r o 6. t S

;
D i a g r a m m a d occupartene
t e m p o r a l e detta cella i d e l l a / i l t
m e m o r i a S nella matrice r n PT 5 a 7 fi a l T 6 u Uir 6 t
duplex.

/ \ / \
IN-OUT

Pieno

Vuoto \ / \

odo di c o m m t o n e 199

slot j e f. Si osservi che la matrice T duplex, richiede una frequenta di accesso alla
memoria S doppia rispetto olla struttura simplex: infatti la frequenza di accesso ora
42/Ts, essendo 4 i sub-intervalli di ogai lime-slot (in ogni sub-intervallo si effettua un
accesso per lettura o per scrittura sulla memoria).
H costo delie memorie.S c C della matrice T duplex, espresso in numero di bit,
dato da

Cs~Qb

Cc-QPogJ(C + l)1

6.3.2 Matrice S (TM5)


All'aumentare del numero di canali fonici che devono essere commutati da unaretea
divisione di tempo costituita da una matrice T, diminuisce il tempo di accesso alla
memoria del segnale poich il periodo di trama t costante e diminuisce la durata del
lime slot; per esempio se il numero di canali supportati 1024 il tempo di accesso alla
memoria, dato da TJIQ, dell'ordine di appena 60 ns. Poich unaretedi connessio-
ne deve essere in grado di gestire anche decine di migliaia di canali fonici, questi
devono essere distribuiti su pi bus, per evitare di incorrere in problemi realizzativi
legali al tempo minimo di accesso alla memoria se si adottasse un'unica matrice T. La
matrice S svolge allora il compilo di interconnettere Ira loro un insieme di bus di
ingresso con un insieme di bus di uscita, tutti caratterizzati dallo stesso numero di
lime slot.
La Figura 6,16rappresentala struttura di una matrice S con N bus di ingressa e M
bus di uscita sui quali viaggiano segnali multiplex a Q lime-slot. Essa costituita da
un banco di N M punti di incrocio elettronici, organizzati in una stiutiura cross bar, e
una memoria di comando. Ogni punto di incrocio si chiude per un tempo uguale alla
durata d un lime-slot (T^Q) per consentire la commutazione di un byte fonico tra un
bus di ingresso e un bus di uscito. La configurazione dei punii di incrocio che devono
essere chiusi slot per slot 6 determinata dalla memoria di comando che nell'esempio
di Figura 6.16 costituita da Q righe,una per lime-slot, e da N colonne, tanle quanti
sono i bus di ingresso. La cella generica all'incrocio della riga i e della colonna j indi-
cher allora l'indirizzo del bus di uscita che deve essere connesso con il bus di ingres-
so j nel (ime-slot L Anche nella matrice S deve essere previsto un indirizzo aggiunti-
vo che indichi assenza di connessione. Nell'esempio hi figura & rappresentata la
commutazione Ira il bus di ingresso 2 e il bus di usciu M in corrispondenza del lime-
slot 2.
Il funzionamento della matrice S che, a differenza della matrice T, non prevede
alcuna memoria del segnale, rende evidente il fatto che la commutazione ira bus dj
ingresso e bus di uscita deve necessariamente avvenire a parit di time slot. Per que-
sto motivo il formalo di trama lo stesso sui bus di ingresso e di uscita. Il costo
della matrice S pu essere espresso come somma di due contributi; il numero Cx dei
punti di incrocia elettronici e il numero dei bit Cc della memoria di comando, che
sono dati da

Ct = MW '

C c = QW[log2(M + l)]

Si noti che la funzione di costo dei punti di incrocio, che liene conto solo del loro
numero, trascura un aspetto fondamentale del dispositivo: la frequenza di azionamen-
to dei punti di incrocio, che cresce all'aumentare del numero di time-slot Ornella
trama. Si consideri per esempio il caso di una matrice S con Q rime-slotin cut si deci-
da di aumentare il numero dei time-slnl di un fattore w a parit di numero totale di
canali fonici supportaci. Questo implica che il numero dei bus interfacciali diminuisce
di un fattore w e quindi il coslo dei punti di incrocio diminuisce di un fattore w. A que-
sta diminuzione di costo si associa rutiavia un aumento della velocit di azionamento
dei punti di incrocio di un fattore wea soprattutto, una diminuzione del tempo di acces-
so alla memoria di segnale delle matrici T della rete interfacciale con la matrice S,
sempre di un fattore w. ,
Si osservi che la configurazione della memoria di comando mostrata nella Figuia
6.1fi la meno costosa solo se N < M. Infatti, se N > M conviene organizzare la memo-
ria di comanda in modo che sia strutturata in M colonne e Q righe,in cui questa volta
l'elemento (i,j) indica il bus di ingressa da connettere al bus di uscita j nel lime-slot
i, In questo caso la funzione di costo delta memoria di comando dato da

C c -OAf[lo g l (W + l)]

6.3.3 Reti di connessione a 3 stadi


l due elementi base per la commutazione a divisione di leinpo possono essere combi-
nati in vari modi per configurare una rete di connessione multistadio di grandi dimen-
sioni. Nel caso di due stadi le due configurazioni possibili sono il primo studio spa-
ziale e il secondo temporale (rete ST). e viceversa (rete TS). mentre con tie stadi quel-
le utilizzale sono la TST e la STS. Aumentando il numero degli stadi le configurazio-
ni pi utiliziate sono SITS e TSST a A stadi. SSTSS e TSSST a 5 stadi. A titolo di
esempio qui vengono descritte esclusivamente le due configurazioni a tre stadi TST e
STS di tipo quadralo con N bus di ingresso e di uscita, ognuno con trame da Q time-
slot Quindi queste reti supportano un numero totale NQ di canale fonici.
La struttura TST rappresentata in Figura 6.l7a. Il primo stadio comprende N
matrici T con Q lime-slot in ingresso e R lime-slot in uscita; il secondo stadio costi-
tuito da una matrice S a R time-slot con N bus di ingresso e N bus di uscita; il terzo
stadio costituito ancora una volta da N matrici T ma ora i time-slot dei bus di ingres-
so sono R e quelli dei bus di uscita sono Q. La Figura 6.17b mostra la struttura STS in
Nodo di c o m m t z i o n e 201

F i g u r a 6.17
Bete di connessione a tre
stadi a divisione di t e m p o :
c o n f i g u r a z i o n e T S T (a) e
c o n f i g u r a z i o n e 5TS ( h i

S T S

cui il primo e il terr stadio sono costituiti da una matrice S a Q lime-slot di dimen-
sioni N xK e K xN, rispettivamente, mentre il secondo stadio include K matrici T a
Q lime-slot.
Si osservi che in entrambe le strutture l'elemento o gli elementi del secondo sta-
dio sono di tipo quadrato, mentre quelli del primo e del terzo stadio sono rettangola-
ri. In particolare il numero dei lime slot per trama sui bus interni olla rete nella con-
figurazione TST IR a I r o n i e di Q lime-slot sui bus estemi, e il numero dei bus inter-
ni nella configurazione STSfcK a fronte di N bus esterni. Si osservi anche che la con-
figurazione TST ha uno stesso numero di bus interni e esterni, avendo matrici T al
primo e al terzo stadio, mentre la configurazione STS ha lo stesso numero di lime-
slot sui bus intemi ed esterni. Vedremo successivamente che il numera di lime-slot
interni nella struttura TST c il numero dei bus interni nella struttura STS sono i para-
metri die, opportunamente selezionati, consentono di costruiie la rete a tre studi come
non-bloccante. -
Un esempio di rete di connessione a tre stadi di tipo TST t mostrata in Figura 6.18:
essafccostituita ila 3 bus cubanti e 3 uscenti, ognuno a 32 lime-slot. Quindi la rete
comprende 3 matrici T al primo e al terzo stadio (gli stadi temporali) e una matrice S
al secondo stadio (lo stadio spaziale). Il parametro libero della struttura TST i il nume-
ro R dei lime-slot dei bus interni che nella rete in questione stato posto uguale a 63.
Capitolo

F i g u r a .11 La rete adoiia soluzioni a minimo costo, per cui il primo stadio compmule matrici T
Esempio di ret di connei- di tipo SW-RR e il terzo stadio di tipo RW-SR. ' ;
l i o n e 7 ST.
La figura mostra anche come vengono supportate due connessioni attraverso la
rete; la prima connette il time-slot 2 del bus di ingresso B con il lime-slot 32 del bus
di uscita A', la seconda connette il lime-slot 12 del bus di ingresso C con il time-slot
31 del bus di uscita A'. Al momento dell'instaurazione di queste due connessioni, l'u-
niiA di comando aveva il gratto di libert di scegliere per ognuna delle due una via
interna nell'ambito di quelle disponibili; in assenza di altre connessioni le vie interne
sono 63 per ognuna di esse, in quanto si pu scegliere in modo completamente arbi-
trario il lime-slot intemo. La scelta b caduta sul time-slot 37 per la prima connessione
e sul lime-slot 2 per la seconda. Nella prima connessione in ogni irama il byte fonico
ricevutonel secondo tinte slot e scritto nella cella 2 della matrice S per essere Iella
e invialo sul bus interno E nel time-slot 37 su comando della memoria C. L'indirizzo
contenuto nella voce (37.E) della matrice S indica che nel lime-slot 37 si chiude il
punto di incrocio Ira il bus di ingresso E e il bus di uscita D', cosi che il byte fonico,
ricevuto dalla matrice T del lerzo stadio viene scritto nella cella 32 della memoria S,
w l-
Nodo di cornrnutazhe 203

su indicazione della memoria C ( una matrice T a scrittura casuale). Infine, in corri-


spondenza del time-slot 32 questa cella viene letta per essere inviata sul bus di uscita
A'. La seconda connessione supportata mediante operazioni analoghe, come mostra-
to nella figura.
La Figura 6.19riportaun esempio di rete di connessione a tre stadi STS con ugua-
le configurazione dei bus esterni dell'esempio precedente. Questa volta per i due
stadi esterni sono di tipo spaziale e quello interno di tipo temporale. Il parametro
libero di questa rete il numero K dei bus interni, che in questo caso stato posto
uguale a 5. Il primo e il terzo stadio sono dunque composti da matrici S di dimensio-
ni 3 x 5 e 5 x 3,rispettivamente,mentre il secondo stadio include 5 matrici T, per le
quali si adottato il funzionamento SW-RR (la modalit RW-SR avrebbe dato luogo
a una struttura di uguale costo). Per minimizzare il costo della rete, la matrice S al
primo stadio ha una memoria di comando associata ai bus di ingresso, che sono in
numero inferiore a quelli di uscita); il contrario avviene per la matrice S al terzo sta-
dio. Osserviamo che il numero di time-slot Q su tutti i bus della rete.
La reie supporta le slesse connessioni dell'esempio precedente; per la priinB
stato scelta la va interna che attraversa la quinta matrice T (bus interno H), mentre la
seconda utilizza la seconda niatrice T (bus interno E). Nella prima connessione, il
byte fonico ricevuto nel time-slot 2 del bus B viene commutato sul bus 'interno H
chiudendo il punto di incrocio corrispondente, cost come indicato dal contenuto della
cella (2.B) della memoria di comando della matrice S. Questo byte viene immagaz-
zinato nella cella 2 della memoria S nella matrice T raggiunta al secondo studio. Nel
lime-slot 31, queltorichiestoin uscita per la connessione, il byte viene letto e tra-
smesso sul bus interno H', per essere commutato sul bus di uscita A', cosi come indi-
cato dall'indirizzo contenuto nella cella (32,A') della memoria di comando della
matrice S al l e r z o stadio. La seconda connessione & supportata analogamente, cos
come mostrato in figura.

6.4 Equivalenza spazio-tempo

Allo scopo di valutare le condizioni di non blocco di una rete a divisione di tempo, si
fariferimentoa una sua rappreseniazione a divisione di spazio, sulla quale si possono
applicare i concetti descritti in questo capitolo e, in particolare, la condizione cb Clos
per leretia tre stadi. Per fare ci vengono definite le strutture spaziali equivalenti ai
due dispostivi di commutazione a divisione di tempo, ciofi quelle strutture in cui i
canali sono spazialmente separati ma il cui comportamento riporta fedelmente quello
dei dispositivi a divisione di tempo.
Una malrice Tcon Q lime-slot sul bus entrante e R lime-slot sul bus uscente equi-
valerne spazialmente a una matrice crossbar di dimensione QxR a piena accessibilit,
come mostrato nella Figura 6.20. Infatti il funzionante tuo della matrice T garantisce
sempre la possibilit di commutare ogni time-slot libero sol bus di ingresso su un arbi-
trario lime-slot libeto sul bus di uscita.
Per quantoriguardala matrice S, il cui equivalente spaziale mostrato nella Figura
6.21. occorre fare riferimento al suo funzionamento,ricordandoche un time-slot di un
bus di ingresso pu essere commutalo su un bus di uscita arbitrario ma sullo slesso
time-slot. Quindi l'equivalente spaziale di una matrice S N x M a Q lime-slot un
banco di Q matrici di dimensione N x M in cui la generica matrice /-esima rappresen-
ta la commutazione relativa al lime-slot i fra tutti i bus di ingresso N e tulli i bus di
uscita M.
La definizione degli equivalenti spaziali della matrice T e della matrice S ci con-
sente di disegnare l'equivalente spaziale dell'intera rete a divisione di tempo TST di
Figura 6.18, riportato nella Figura 6.22. Esso include tre matrici al primo stadio,
equivalenti spaziali delle matrici T con 32 lime-slot entranti e 63 uscenti, un banco
di 63 matrici 32 x 63, equivalente alla matrice S del secondo stadio a 63 time-slot,
e tte matrici 3 x 3 al terzo stadio, equivalenti spaziali delle matrici T con 63 time-

Hfjtll t> ZU
Equivalenza tempo spazio
d e l l a m.itr ite T: d o m i n i o d e l
t e m p o <a) e d e l l o s p a z i o (b)

e (fai
(a)
Nodo di commutazione zos

.0!

Bui N

(a) (b)

slot entranti e 32 uscenti. Questa rete a divisione di spazio consente di comprende- F i g u r a 6.21
re perch il numero dei lime-slot intemi della rete TST sia slato posto uguale a 63. Equivalenta 1mpoipazio
detta m a t r i c e S: d o m i n i o d e l
Infatti questo numero (r 2 = n + m - 1 = 32 32 - l =* 63) garantisce che la rete di
t e m p o (a) e d a l l o s p a i l o (b)
Figura 6.22 sia non-bloccante e quindi lo sia anche la rete originale TST a divisione
di tempo.
La rete di Figura 6.23 rappresenta l'equivalente spaziale dellaretea divisione di
tempo STS di Figura 6.19. Infaiii le matrici 5 a 32 lime-slot 3 x 5 e 5 x 3 del primo e
del terzo stadio lianno come equivalente spaziale un banco di 32 matrici cross-bar di
dimensioni 3 x 5 e 5 x 3,rispellivamente,mentre ognuna delle 5 multici T a 32 lime-
slot del secondo stadio equivalente a una matrice crossbar 32 x 32. Anche in questo
caso si ossei va come la scelta di 5 bus in temi nella rete STS fa in modo che la rete
STS sia non-bloccanie, come mostrato dalla sua rete spazialmente equivalente, che
una rete di Clos; infatti r 2 = ;i + / n - l = 3 + 3 - l = 5 .

1 1 ti F i g u r a ti.22
Equivalenza (mpo-tpazlo
PQ< u n a r e t e d i t t p o TSI.
m w
tfM
f.
206 Capitolo

Figura 6.23
Equivalenza tempo-tparip
per una rete d i tipa ST5.

Bibliografia

Bel 82 Mctncbcrs of the Technical Staff Bell Telephone Laboratories, Transmssion


Systems of Commiuifcaiions, Bell Telephone Laboratories, USA, 19
Clo53 C. Clos, A study of non-blocking switchng network$, "Be
J.", voi. 32, marzo 1953. pp. 406-424..
Mur90 K. Murano, S. Unagami, F. Amano, Echo CanCtllatiOn and applicat
"IUEE Commun. Magazine", voi. 28, n. I, gennaio 1990, pp. 49-55.
Segnalazione

L'espletamento di tutte le funzioni richieste iteile reti a commutazione di circuito per


telefonia, a partire dui semplice servizio base di sola fonia, richiede lo scambio conti-
nuo di informazioni tra elementi di rete, cio tra apparecchio di utente e centrale di
accesso, nonch tra centrali. Ci tanto pi vero quanto pi alla rete vienerichiestala
fornitura di servizi pi compiessi, cosiddetti a valore aggiunto. Lo scambio di lutti
questi messaggi in rete va sotto il nome di segnulaiione e i sistemi che attuano questo
scambio di informazioni prendono il nome di sistemi tii segna lattone. Come si vedr
nel seguito vari sistemi di segnalazione si sono succeduti nel tempo, arricchendo le
funzionalit e l'efficacia dei sistemi precedenti allo scopo di fornire servizi sempre
rispondenti alle esigenze crescenti dell'operatore di rete.
Nei seguilo viene dapprima fornita una classificazione dei sistemi di segnalazione
e quindi vengono descritti i sistemi di segnalazione di utente e inter-nodo. Per questi
ultimi sono riassunte brevemente le principali tecniche utilizzate nel corso degli anni
a pattine dalla segnalazione associala. Maggiore enfasi invece dnta alla tecnica ili
segnalazione oggigiorno pi diffusa, quella cosiddetta a canale Comune; Il sistema di
segnalazione a canale comune SS No. 7 viene esaminato in dettaglio.

7.1 Sistemi d s e g n a l a z i o n e

Faremo riferimento qui alla segnalazionerichiestaper fornire il solo servizio base di


fonia, intendendo che servizi supplementari richiedono sempre la disponibilit di fun-
zionalit aggiuntive. Nella descrizione che segue non si user la tecnica trasmissiva,
analogica o numerica, per distinguere e classificare i vari sistemi di segnalazione.
Naturalmente per ognuno dei sistemi introdotti nelle reti di telecomunicazioni si
descriver la modalit trasmissiva tipicamente adottala.
Fondamentalmente occorre distinguere tra due tipi di segnalazione in base alla
zona di rete a commutazione di circuito in cui operano:

segno/azione di utente, che consiste nelle procedure necessarie a consentile l'inte-


razione tra l'ulenlc e la tele;
segnalazione inter-centra!e, che coordina le azioni di nodi di rute alfinedi attuare
il servizio di comunicazione richiesto.

Per quanto riguarda la segnalazione di utente, le procedure di scambio di informazio-


ni tra utente e centrale non hanno subito una notevole evoluzione nel tempo, se non
negli aspetti implementativi, che tuttavia non costituiscono da soli solueioni concet-
tualmente diverse. La descrizione delle tecniche di segnalazione Inter-centrale, n inter-
nodo,richiedepreliminarmente di Classificare le diverse scelle tecniche adottate che
Capitolo 7

hanno dato luogo a due principali tipologie di sistemi di segnalazione, come mostrato
nella Figura 7.1:

segnalazione associata al canale (Channel Associated Signalin


informazioni di segnalazione vengono trasferite sullo stesso portante trasmissivo
che supporta l'informazione vocale in una posizione rigidamente assegnala ul
canale cui si riferiscono;
segnalazione a canale comune (Common Channel Signaling, CC
mazioni di segnalazione viaggiano su un canale separato, detto canale comune pe
la segnalazione, il cui supporto trasmissivo pu anche essere completamente se
rato da quelli ette trasportano l'informazione vocale.

La Figura 7.2a mostra il collegamento tra due centrali realizzato attraverso un fascio
di giunzioni con segnalazione di tipo CAS. In questo caso l'infonnazione di segnala-
zione relativa a una generica giunzione viene inviala dal nodo di orgine A al nodo di
destinazione B utilizzando la giunzione stessa come portante trasmissivo, sulla quale
vengono dunque trasferite sia informazioni di fonia, sia informazioni di controllo. Se
invece si opera con tecnica CCS, come rappresentato in Figura 7.2b, il nodo di origi-
ne A invia l'informazione di segnalazione per tutte le giunzioni inter-nodo su un appo-
sito canale separalo dalle giunzioni, la cui capacit tipicamente di 64 000 bit/s. Anche
se l'esempio mostra che il canale di segnalazione viaggia ancora "parallelo" alle'giun-
zioni di fonia, la segnalazione a canale comune permeile di seguire un percorso di rete
diverso da quello delle giunzioni di fonia relative.
Facendo ancora riferimento alla tassonomia delle tecniche di segnalazione inler-
ccntrale. nel caso della segnalazione associata sono possibili due modalit di trasfe-
rimento della segnalazione associata: in banda fonica e fuori banda fonica,
da che l'infonnazione di segnalazione occupi o meno una porzione della banda foni-
ca del canale cui siriferisce.Occorre notare che il lipo di canale fonico, Analogico o
numerico, che si usa per fa voce ha un impatto molto fotte sulla modalit di trasferi-
mento della segnalazione in banda fonica. Infatti, nel caso di canale analogico, la
segnalazione sar anch'essa analogica utilizzando frequenze all'interno della banda
fonica netta 300-3-100 Hz. Se il canale invece mimetico, la segnalazione in banda,
anch'essa numerica, deve necessariamente sostituirsi alle informazioni foniche ogni-

l l g u r a 7.1
Clnssilicarinne delle t e t n i -
che d i s e y n a l a r i o n r I n t e r -
centrale.

Segnalazione":/, S e g n a l a t o n e a -,
a s s o d a t a al c a n a l e canale cornune "
CAS " . W

IO banda ionica j
Segnalazione 209

Nodo A
Giuntino!

tL
Rete di Rel di
uxMlUiUliont
(a)

Invio Pketione
jegrxaUllorw icgnlajiona

Processore

Nodo A Nodo B
(Jiuiuioni

Rete di Reti di
commutai ione
(b)

Interfaccia Segnalatimi Interfacci*


Processore Precettore
CCS CCS

qualvolta viene trasmessa; l'esempio tipico quello realizzalo nel sistema di multi- FltjutA 1.2
T i p i d i s e g n a l a z i o n e : asso-
plazione T-l, in cui i hit di segnalazione (A e B) vanno a sostituire bit di fonia in
d a t a al c a n i l e (a) e 4 c a n a -
posizioni specifiche della supcitiama (vedi Paragrafo 4.2.2). Se la segnalazione te c o m u n e (bl.
avviene invece fuori banda fonica, allora con lecnica analogica si utilizzeranno fre-
quenze associabili in modo diretto al canale fonico, ma senza occupare la lianda foni-
ca; si utilizzano quindi frequenze esterne alla banda fonica netta, ma intente a quella
lorda (tipicamente all'interno della banda 3400-4000 Hz). La segnalazione fuori
banda fonica con tecnica numerica realizzala tipicamente utilizzando sistemi di
segnalazione PQM del lipo E-l, che trasferiscono l'informazione di segnalazione del
singolo canale fonico supportato in una specifica posizione della sinillura di mitili-
trama (vedi Paragrafo 4.2.1),

7.1.1 Segnalazione di utente


Iniziamo a esaminare la segnalazione di utente facendo riferimento al caso elementa-
re di una interazione tra due utenti connessi alla stessa centrale di coumiutazione,
come rappresentato nella Figura 7,3 che, per semplicit, considera nullo il tempo di
propagazione dei segnali lungo Le lince di utente (ci implica clic j corrispondenti seg-
menti orientali siano orizzontali). L'utente chiamante segnala alla centrale la propria
richiesta di servizio e questa r i s p o n d e inviando d tono di chiamala (Jial lune). A que-
Capitolo 7

Figura 7.3
S e g n a l a z i o n e di u t e n t e c o n
u t e n t i analogici.

Service rtquest
Oial I o n e
Tempo

& Paih cvt-through

Q Patti release

Ring m g I o n e Ringing tignai

sto punto l'utente seleziona il numero dell'utente chiamato e le singole cifre vengono
ricevute dalla centrale locale, elve riconosce in questo caso il chiamalo come apparte-
nete ai propri utenti terminali. Allora la centrale invia il tono di libero {ringing tolte)
chiamante e il segnale di chiamata (ringing sgnnl) al chiamato, che nell'esempio
risponde inviando un segnale di risposta (answer). La centrale pu quindi instaurare
fisicamente la connessione tra i due utenti attraverso la propria rete di connessione,
facendocos iniziare la fase di conversazione, o fase dati. Questa viene terminata dal
chiamante che segnala alla centrale il proprio intento inviando un segnale di rilascio in
avanti (clear forward), che causa il rilascio fisico della interconnessione in centrale
Analogo segnale, di rilascio all'indietro (citar backward), viene inviato dal Chiamat
alla centrale per contentiate la terminazione della chiamata, Occorre notare che questo
esempio non ha ipotizzato alcuna scelta tecnica per il trasferimento dei segnali; essa
cio pu rappresentare sia il caso di linea analogica, sia quello di linea numerica.
Si possono distinguete tre tipi di segnali scambiati all'interfaccia utente-rete:

segniiii ili supervisione, conosciuti anche come segnali di linea, chejie


inviare informazioni sulla ricliicsia/comunicaziaitc di connessione o d i v i n c o l o di
una connessione; nel caso pi semplice di linea analogica, la richiesta di ennnes
Sione si attua semplice mente sganciando il microielel'ono;
segnati di inditi Ito, noti anche come segnali di registro, che contengon
ro (indirizzo) dell'utente chiamato; questi sono sempre inviati in avanti (dal chia
multe al chiamato);
toni e annunci, cio seguali udibili chc servono a comunicare all'incute lo stato di
avanzamento di una chiamala, come per esempio L toni di libero e di occupalo (tra
questi pu rientrare anche il segnate di chiamata in arrivo che, nel caso di inter-
faccia analogica utente-rete, viene semplicemente inviato per mezza di una "cor-
reme di chiamata'' che fluisce nel doppino di utente).

Nel caso pil semplice di linea analogica i segnali di supervisione sono tipicamente
generati dallo sgancio eriagganciodel mie rotti eforw; quesle due operazioni corrispon-
dono a "chiudere" e "aprire" il circuito di utente (subscriber loop). La segnalazione
quindi rappresentata dall'assenza o dalla presenza di corrente sul doppino di utente.
Due sono le modalit tipiche di invio dei segnati di indirizzo, e cio con una
sequenza di impulsi (Dia! Pulse, DP) o Con segnali multifrequenza (Dtial-Tone Multi-
frequency, ITTMF) [Q 23. Q.24], I .a modalit DP consiste nel fare chiudere e aprire
con periodo costante (100 ms) il circuito di utente un numero di volte uguale al nume-
ro selezionato. Nei primi telefoni questo veniva realizzalo con dispositivi puramente
meccanici, oggi sostituii! da dispositivi elettronici. La segnalazione DTMF, utilizzata
prevalentemente oggigiorno, codifica ogni cifra con una coppia di frequenze, ognuna
selezionata Ira un gruppo di quattro'. Le coppie utilizzate sono 12, che codificano le
10 cifre in aggiunta ai simboli * eU, sulle 16 potenzialmente disponibili,

7.1.2 Segnalazione Inter-nodo associata al canale


Facendo sempre riferimento alla semplice chiamata fonica d base, la segnalazione tra
nodi interviene ogniqualvolta la chiamata coinvolga due utenti attestati su divene cen-
trali locali. La Figura 7.4 mosti a i segnali che vengono trasferiti per l'instaurazione e
11rilasciodi una chiamata tra utenti attestati a due centrali locali direttamente connes-
se tra loro (non vengono attraversali nudi di transito). Alla fase iniziale d segnalazio-
ne di utente gi esaminata nella sezione precedente segue lo scambio di informazioni
tra i due mieli di accesso per l'impegno della giunzione. 11 nodu di accesso A, che ori-
gina larichiesta,invia un segnale di impegno di una specifica giunzione (seiiure)
riscontralo (proceed lo ir nel) dal nodo B, clic autorizza l'invio dell'indirizzo (address).
Il nodo A procede quindi all'instaurazione della interconnessione Ira la linea d'utente
e la giunzioneriservata,mentre il nudo B invia la corrente di chiamata (ringing jigruif)
all'utente chiamato e il tono di libero (ringing tane) all'utente chiamante.
Alla fase di conversazione segue la fase di svncolo che pu essere iniziala ria
ambedue gli utenti. Se & il chiamante a riagganciare, il nodo Arilasciala giunzione e
comunica (clear forward) l'evento al nodo B che riscontra (retease guar), autoriz-
zando il nodo A a rcimpegnaie la giunzione per altre connessioni. Se il chiamato a
riagganciare, la procedura analoga una volta che il segnale di rilascio all'indiclro
(clear back) generato dal nodo B ricevutodal nodo A.
Anche nella segnalazione inter-nodo si possono distinguere Ire tipologie di segnali:

segnali di supervisione, conosciuti anche come segnali di linea, che servono a


inviare informazioni sullarichiesta/comunicazionedi impegno e di rilascio delle
giunzioni tra i due nodi;
segnali di indiriito, noti anche come segnali di registro, che servono a comunica-
re l'identificazione dell'utente chiamato; questi segnali sono oggi invimi come
segnali multifrequenza (MF) con linee analogiche, con tecnica simile a quella
DTMF che usa due frequenze, ma con vnlori delle frequenze dipendenti dallo spe-
cifico sistema utilizzalo;

11 dite grappi m o <697,710, S 2 . W l ) a < l 2 0 9 . 1J36. 1477, 1633).


212 Capitato 7

figura 7.4 A 8

toni e annunci, segnali udibili che servono a comunicare all'utente lo stato di avan
zamento di una chiamata, come per esempio i ioni di libero e di occupato.

1 sistemi di segnalazione di tipo CAS tuttora in usa sono principalmente tre, tutti defi-
niti dal CCITT: No. 5. RI e R2. Il primo t stato definito soprattutto per essere utiliz-
zato su collegamenti intemazionali e in special modo su collegamenti lunghi, quali
quelli trans-oceanici e via satellite. Gli altri due sono invece sistemi di segnalazione
cosiddetti "regionali": il sistema RI utilizzato prevalentemente in Nord-America, il .
sistema R2 in Europa, America Latina, Australia e Asia. Le principali .caratteristiche
di questi protocolli in termini di segnali di supervisione e di indirizzo'kono riassunte
nella Tabella 7.1; le celle in colore indicano le soluzioni numeriche, j!
TI sistema CCITT No 5 [ITUN5] i stato ile finito nel I9(>4 per operaie la segnala-
zione su collegamenti analogici intemazionali, tipicamente inter-continentali. di tipo
analogico. La caratteristica di questo protocollofcla sua capaciti di operare su colle-
gamenti che utilizzano disposiiivi TASI (Time Assignme/it Speech Inierpo
quali consentono a m giunzioni di condividere n portanti trasmissivi a lunga distanza
con n < m (i collegamenti intercontinentali sono tipicamente motto costosi, specie
Tabella 7.1 Caratteristiche principali dei sistemi di segnalazione CAS.

ccrrr No. s c o n ri ccrrr R2


2400, 2600 Hz 2600 Hz 3825 Hz
Segnalazione di supervisione

Segnalazione di indirizzo mm mmmmwmm


2-SU-6 2-su-6 2-su-fi

quelli statlliiari) La tecnica TASI assegna dinamicamente i penanti alle singole giun-
zioni su cui rilevata la presenza di segmenti vocali, operando quindi la soppressione
del trasfer mento dei segmenti di silenzio. La segnalazione di linea in banda fonica:
usa esclusi vanume segnali a due frequenze, 2400 Hze 2600 Hz, la cui presenza/assen-
za e direzione costituisce l'invio di imo specifico segnale (seizure, proceed lo aend,
clear forward ecc.). l a segnalazione di indirizzo adotta il codice dello 2-su-6 (two-
oul-of-six) che utilizza due frequenze selezionate in un insieme di sei, spaziate di 200
Hz. da 700 Hz a 1700 Hz.
Il sistema di segnalazione CCITT R1 [JTUR1 )fcderivato con poche variazione dal
sistema di segnalazione Bell System usato in Nord-America negli anni '50, ancora uti-
lizzalo oggi in reti locali degli USA. U sistema RI utilizzato prevalentemente su
fasci di giunzioni internazionali, in special modo nel Nord-America (tra Canada e
USA). La segnalazione di linea in banda fonica; si utilizza una solafrequenza(2600
Hz) nel caso di giunzioni analogiche, i bit A e B della supertrama nel caso di collega-
menti numerici di tipo T-l. La segnalazione di indirizzo utilizza lo slesso codice 2-su-
6 gi visto per il sistema CCITT No. 5.
B sisiema di segnalazione CCITT R2 [1TUR2], originariamente conosciuto come
codice muliifrcquenza (Mullifreqnency Code, MFC), stato introdotto negli anni *(i0
in Europa ed tuttora utilizzato nella maggior parte dei continenti con l'eccezione del
Nord-America. A differenza dei due precedenti sistemi, la segnalazione di linea & ora
fuori banda fonica. Essa infatti utilizza lafrequenzadi 3825 Hz nei collegamenti ana-
logici, i bil A e B del sistema E-l in collegamenti numerici muliplaii. La segnalazio-
ne di registro sempre realizzata con un codice 2-su-6, ma con frequenze diverse
dalle precedenti. Per i segnali "in avanti" l'insieme costituito dalle 6 frequenze da
1380 Hz a 1980 Hz. spaziate di 120 Hz; per i segnali "all'indieiro" l'insieme costi-
tuito dalle 6 frequenze da 540 Hz a 1140 Hz, spaziale di 120 Hz.

7.1.3 Segnalazione Inter-nodo a canale comune


La segnalazione a canate comune utilizzata in tutte le reti a commutazione di circui-
to di recente realizzazione e sta gradualmente sostituendo sistemi di segnalazione di
tipo CAS in reti preesistenti. Cnme vedremo in questo paragrafo, la segnalazione a
canale comune si basa sulla disponibilit di una vera e propria infrastruttura di rete che
prende il nome di reie di segnalaiiane.
I componenti base della rete di segnalazione sono tre:

Signalling Poiru, SP: punto di origine e di destinazione de] traffico di segnalazione;


Signalling Transfer Poinf, S IP; nodo di transito per i messaggi di segnalazione;
Signalling Links. SL: collegamento fra nodi, siano essi SP o SIP.

Poich la rete di segnulazinne ha il compito di trasportare i messaggi di segnalazione


e questi ultimi sono generati dalle centrali di commutazione, i nodi di lipo SP devono
2 Capitolo 7

F i g u r i 7.7 Canale di segnalazione


Struttura della rete telefo- 6 4 lebitft
nica I t a l i a n a e relativa
segnalazione.

^ I Z Z Z T
Segnalazione
di u t e n t e
a 64kbit/t

SP/STP combinalo, deve essere collegato ad almeno due STP. Con la gerarchia a du
livelli, gli STP sono distinti in base al livello cui appartengono. Gli STP di livello
superiore sono collegati a maglia completa, m e n t r e ogni STP di livello inferiore con-
nesso ad almeno due STP di livello superiore. Come nella gerarchia a livello singolo,
inoltre, ogni SP collegato ad almeno due STP d livello inferiore. La gerarchia a due
livelli viene adottala quando il numero di STP grande, limitando cosi i costi dovuti
alla struttura a maglia completa di un solo livello di SI P. Un esempio di gerarchia a
due livelli i mostrato nella Figura 7.3.
I primi sistemi di segnalazione a canale comune sono stati (fermili dal protocollo
di segnalazione CC1TT No. 6 [ITUN61, la cui caratteristica principale quelle di
implementare i collegamenti di segnalazione <SL) per mezzo di collegamenti in banda
fonica, utilizzando quindi la banda fonica nella (300-3400 Hz). Le informazioni di
segnalazione sono ora rappresentate da stringhe di hit che, opjortunamente organiz-
zate, costituiscono dei veri e propri messaggi di segnalazione. Questi sono trasmessi

F i g u r a 7.8
S t r u t t u r a a d u e livelli d e l l a
l e t e di regnatacene.
Segnalatone 217

sui collegamenti di segnalazione mediante modulazione con tecnica QPSK a 1200


baud, in accordo alia raccomandazione V.2t-bis (Y26J, ih cui ogni simbolo rappre-
senta una coppia di bit (la velocit di segnalazione dunque di 2400 bit/s).
I messaggi di segnalazione elementari nel protocollo CCtTT No, 6 sono unit
informative, dette Si gnu! Unii, SU, di 28 bit, di cui 20 informativi e S di controllo di
errore (Check Bici, CB)2, come mostrato nella Figura 7.9.1 messaggi di segnalazione
sono inviati in blocchi di 12 SU, delle eguali le prime 11 portano informazione e l'ul-
tima riscontri per ognuna delle 11 unit informative di un bloccoricevuto.Questa
unit, detta unir di riscontro (AcknowUdgwent Unir, ACU) e numerata tuodulo-8 (bit
18-20), specifica il numero del blocco ricevuto che vieneriscontrato(bit 15-17) e il
riscontro positivo o negativo per ognuna delle 11 unit di quel blocco. Le undici SU
possono essere ottenute come combinazione di

unit salitane (Lane Signal Unit, LSU);


unir multiple (Multiunit Messale, hfUM), che pu combinarefinoa sei SU, di cui
la primafcla SU iniiiale (Iniiial Signal Unii, ISU) e le altre sono le SU seguenti
(Subsequent Signal Unit, SSU);
f i g u r a >.9
unit disincrvnizzatone (Synchronilazrion Unii, SYU), la cui funzione quella di
U n i t d i j e g n d l a j i o n e )'
allineamento di SU, in quanto constine alricevitoredi individuare il bit iniziale c o n d o ti p r o t o c o l l o C C l T t
delle SU e di ogni blocco, No. 6.

Signal Info Poiition wilbn


SYU H e a d i n g (H) 1100011 C h e c k b i U (CBJ
tSI) the block

1-5 6-9 10-16 17-20 21-28

T r u n k labet

Signal Info
H e a d i n g (H) B a n d n o . (Bit) T r u n k n o . (TN) C h e c k b l u (CB)
<50

t-5 6-9 0-t6 17-20 21-28

T r u n k label

10-16 17-20 21-28


Signal Info
M e a d i n g (II) B a n d n o . (BN) t r u n k no. (TN) C h e c k b l u (CB) ISU
(SD

MUM C h e c k b i l i (CB) SSU

C h e c k b l u (CB) SSU

A C K / N A C K of M u n i t i for Biodi Block


M-011 C h e c k bltt (CB)
block t w l n g acknowtedcjud acknuuiledged coinpfeted

1-3 4-14 15-17 18-20 21-20

11 bii di controllo di errore t o n o t e n u t i dirl<let*lo m o d u l o 2 il p o l i n o m i o ricavino c o n 120 bil del c a m p o


intorniai i v o c o n il d i v i s o l e l O O O l O l l l ,
L'infoTmazione pi importante chc viene trasportala dalle unit LSU, ISU e SSLT l'i-
dentificazione della giunzione (irunk label) cui siriferisceil messaggio stesso. Essa
costituita da 11 bit, di cui 7 (bit 10-16) indicano il fascio (Band No.. BN) e 4 (bit 17
20) la giunzione nel fascio (Trunk No., TN). Ne consegue che il numera massimo di
giunzioni inier nodo distinguibili dal protocollo sono 2048.
AT&T ha adottato nella propria rete a lunga distanza una variazione del protocol-
lo CCITT No. 6, chiamala. Common Channei Inter office Signalting,
Una delle caratteristiche principali di questo protocollo di consentire la gestione di
un numero pi grande di giunzioni inier-nodo; infatti nel protocollo CCIS i bit dispo-
nibili per questo scopo sono 13. di cui 9 identificano il fascio (BN) e 4 la giunzione
nel fascio (TN), per u n totale di 8192 giunzioni iudirizzabili,

7.2 Sistema di s e g n a l a z i o n e N o . 7

11 sistema di segnalazione CC1TT No. 7 (SS No. 7) [Q.700) ormai il sistema di


segnalazione (a canale comune) pi diffuso e, con l'impiego diffuso dirisorsedi rete
completamente numeriche, esso sta gradualmente sostituendo sia i pi vecchi sisiemi
di segnalazione associata, sia i pi recenti sistemi di segnalazione a canale comune
CCITT No. 6 e CCIS, ove utilizzati.

7.2.1 Funzioni e caratteristiche


Il sisiema di segnalazione SS No.7 completamente numerico; a differenza del prece-
dente CCITT No. 6, rutti collegamenti sono numerici con frequenza di cifra tipica di
64 kbit/s, realizzando una capaciti di segnalazione per SL nettamente superiore a quel-
la disponibile nei sistemi precedenti. Il vantaggio di questa scelta sta nella possibilit di
fare evolvere gradualmente sistemi di segnalazione CAS in sistemi CCS; per esempio
il lime-slot numero 16 del sistema PCM E-l a 2.048 Mbil/s tra due centrali ili commu-
tazione A e B pub essere utilizzato come canale di segnalazione a canale comune a 64
kbit/s tra i due SP localizzati nei nodi A e B della reie a circuito controllata1.
Due caratteristiche fondamentali di SS No. 7 sono la capaciti, di controllo delle
condizioni di carico della rete di fonia e il trasferimento altamente affidabile dei mes-
saggi di segnalazione. Come si vedr nel seguito, i diversi elementi dei sistemi di
segnalazione adottali nella rete costituiscono una vera e propria rete di segnalazione,
in cui i messaggi di segnalazione vengono scambiali utilizzando la tecnica della com-
mutazione di pacchetto. In particolare la rete adotta una modalit di (riferimento di
tipo datagiamma con lunghezza delle unit informative variabile fino a un massimo di
560 bit per datagramma (un diagramma i un messaggio di segnalazione).
I nodi che compongono la rete di segnalazione sono caiattcrizzati da uu altissimo
livello di traffico smaltilo (ihroughput) e sono generalmenierealizzaticon processori
specializzati ad altissime prestazioni.
1
7.2.2 Architettura protocollare
Il sisiem* di segnalazione SS No. 7 stato descritto facendo rifetimejiio ai principi
dell'architettura a strali secondo il modello SI, anche se la strutturarisultarnenon
rientra pienamente nella stratificazione OSI. L'architettura a sunti del sistema SS No.
7 (Q.700) rappresentata nella Figura 7.10. Essa comprende nella sua parie inferiore
un blocco di ire livelli, denominali Message Transfer Pori, MTP. chc oper
sferimento delle unit informative generale ericevutedalle entit di livello supcriore.

' Nel Nord-Amerio I colle {menti di sfnllrinrtt io no prevalentemente * 56 fchil/i.


Segnalazione 219

Queste svolgono tutte le funzioni di controllo richieste dalla gestione delle chiamate,
unitamente a funzioni cosiddette u a valore aggiunto"; queste non sono strettamente
necessarie per il servizio telefonico di base, ma consentono alla rete una graduale
espansione dei servizi fomiti che si basa sulla disponibilit dell rete di segnalazione.
I livelli MTP sono i seguenti:
livello MTP-I, denominato signaliing data link level, che equivalente al livello 1
OSI e svolge quindi la funzione di interfacciamento del mezzo trasmissivo, speci-
ficando tipo di mezzo trasmissivo, tecnica di codifica ecc.;
livello MTP-2, denominato signaliing link level, che equivalente al livello 2 OSI
e gestisce quindi il trasferimento della trame tra SP. gestendo tutte le procedute
tipiche di quel livello, quali la rivelazione e il recupero di errori in linea;
livello MTP-3, denominato signaliing network level, che svolge funzioni di livello
3 OSI, ma non ne esaurisce lune le funzioni; esso quindi gestisce l'inslradamento
dei messaggi di segnalazione sulla base di apposite tabelle di instradamento, con
servizio di tipo dalagramma; questo livello gestisce anche le problematiche di rete
che sorgono in seguilo a condizioni anormali di funzionamento di rete, quali quel-
le causale da eventi di congestione e di guasto.

I protocolli che utilizzano i servizi di trasporto di rel resi disponibili dal livello MIT
3 sono: * .

Telcphont User Part, TUP, clie svolge funzioni di controllo delle chiamale con
selezione di inslradamento passo-passo (link-by link) e di gestione delle giunzioni
intcr-nodo; i messaggi TUP sono trasferiti tra SP i cui nodi sonu connessi da un
fascio di giunzioni IQ.72I1; .
ISDN User Pari, ISUP clie svolge funzioni di controllo delle chiamate con sele-
zione di instradomenlo sia passo-passo {link-by-Unk), sia coniugata (end-ro-end) e
di gestione delle giunzioni inler-nndo nella rete telefonica e nella rete ISDN; oggi-
giorno si tende a implementare prevalentemente il protocollo ISUP, piuttosto che il
protocollo TUP. in quanto pi flessibile; anche i messaggi ISUP sono trasferiti tTa
SP i cui nodi sono connessi da un fascio di giunzioni [Q.761]; . -
* Signaliing Connection Control Pati. SCCP, che svolge funzioni di trasferimento di
messaggi che non sono relaiivi alla gestione di giunzioni foniche; viene utilizzato
dalle entit ISUPeTCAP; la combinazione di SCCPe dei tre livelli MTP nota come
Netwotk Service Pan, NSP, e svolge funzioni analoghe ai livelli 1-3 OSI [Q.711];

Figura 7.10
Signaliing polnt functions A r c h i t e t t u r a d i p r o t o c o l l i SS
Ho. 7.

MTCAP] ISUP TUP

1 1
SCCP
UuefloiOSI
MTP-3
X
N5P
tJwHIoiOSI

livello 1 OSI
MTP -1
22 Captolo 7

Transaciion Capabilities Application Pari, TCAP. che svolge fu


mento di messaggi in supporto alla fornitura di nuovi servizi, quali numero verde
(toll-free, 800). servizi a costo aggiuntivo (premium rate, 900, 166) ecc., utilizzan-
do i servitiresida SCCP. a differenza di TUP e IUSP, i messaggi TCAP sono tra-
sferiti tra due SP arbitrari [Q.771].

La Figura 7.11 mostra l'interazione tra due entit TUP localizzate in due SP i cui nodi
sono connessi da un fascio di giunzioni ma non da un collegamento di segnalazione
(SL). Dunque i messaggi TUP relativi all'impegno,rilascioe gestione delle singole
giunzioni, attraversano almeno un nodo STP della rete di segnalazione. La figura
mostra che nel nodo vengono svolte le funzionalit relative a tutti i tre livelli MTP,
in particolare la gestione del mezzo trasmissivo a livello 1, la gestione del trasferi-
mento di trame sui due collegamenti 5PA-STP-SPB a livello 2 e la gestione dell'in-
stradamento di messaggi di segnalazione a livello 3 (il nodo STP connesso in gene-
rale a una pluralit di nodi SP).

7.2-3 Livello MTP-2


Il livello MTP-?, detto nnclte signalting link letti, si occupa del trasferimento
errore di unit informative chiamate unild di segnalazione (Siynal Unit,
legamento di segnalazione (SL) punto-punto; queste sono equivalenti alle trame dei
protocolli di linea di livello 2. Poich i collegamenti di segnalazione sono soggetti a
errori di trasmissione, valutabili con probabilit nell'ordine di 10"M(H r il protocollo
MTP-2 fornisce le procedure per la rivelazione e il recupero degli errori, con proce-
dure simili al protocollo HDLC esaminalo nel Paragrafo 3.1.5. Sono previste tre tipo-
logie di unit di segnalazione; Afessage Signal Unit, MSU, Link Status Si
LSSII, c fili-In Signal Unit, F1SU. Le MSU trasportano unit informative d
superiore, mentre le LSSU c F3SU servono a garantire la continuit e la correttezza
dell'operativit del collegamento.
I collegamenti di segnalazione della rete SS No. 7 sono tutti punto-punto bidire-
zionali. U fonnalo dell'uniti di segnalazione MTP-2 scambiata lungo questi collega-
menti ft mostrato nella Figura 7.12. Una MSU contiene i seguenti campi [Q.703]:

flag, di 8 bit, die serve a separare MSU consecutive;


backward sequence number, BSN, di 7 bil, che costituisce un'informazione di
riscontro per messaggi ricevuti nella direzione opposta del collegamcnto SL; in
particolare B5N indica l'ultima trama che stata ricevuta corre il amente;
backward indleator bit, BIS, che serve a segnalare all'estremit opposta del collega-
mento laricezionedi MSU fuori sequenza (indicazione di ACK/NACK);

F i g u r a 7.11
L * 1 j.-iv
i n t e r a z i o n e u a livelli n e l l a
r l e iti v e g n a l l o n e . M _ l

MTP j MTP J M T P 3 MTP



MTP - 2 MTr -2 MTP MTP 2
-2
MTP - t M T I -1 MTP MTP 1
1
L1 _ Z 1 [1
1

Segnalatone 22

F i g u r a 7.12
Formato dell'unit di s-
/
B F
qnalaiigne di livella 2.

/
Flag BSN 1 FSN 1 U MTP-3 i n f o CB
E H

8 bit 16 bit 9 bri variabile 16 bit

forward sequencc number, FSN, d 7 bit, che indica il numero (sequenziale) modu-
lo-123 della traina;
forward indicator bit, Flf), posto uguale all'ultimo BIBricevuto,serve a segnalare
all'altra estremit del collegamento che si sta iniziando una ritrasmissione di
MSU;
length Indicator, LI, di 6 bit, che indica il numero di byte del campo informativo
seguente; quindi, in base al formato del campo MTP-3 info descritto nel Paragrafo
7.2.4, U > 2;
MlP-3 info, campo informativo di lunghezza variabile con un massimo di 512 bit;
check bits, CB, di 16 bit che svolgono la funzione di rivelazione di errore sulla parte
restante della MSU (con eccezione del campo flag).

Le unit LSSU e FI.SU differiscono nel campo LI dalla MSU; infatti LI a I oppure LI =
2 nelle LSSU e LI - 0 nelle FISU; dunque LI agisce da discriminatore per il tipo di SU.
Le LSSU contengono un campo informativo di un byte, di cui solo i primi 3 bit sono
occupali dall'informazione Lini Status Information, LSI, e svolgono la funzione di
segnalazione di stato del collegamento (in allineamento carrello, fuori allineamento,
fuori servizio ecc.). Le FISU, come sar spiegato nel seguito, vengono trasmesse per
verificaic la stato di attivit di un collegamento anche in assenza di MSU da trasmet-
tere, cosi da permettete una rapida identificazione dei collegamenti guasti. LSSU e
FISU non alterano il numero di sequenza sul collegamento, quindi assumono lo stes-
so valore di FSN dell'ultima MSU emessa nella slessa direzione.
Il formalo del flag quello ctassico delle trame di protocolli di linea, cio
01111110. A ne lie nel protocollo SS No. 7 s usa il meccanismo di bit stuffing, descrit-
ta nel Paragrafo 3.1.5, per evitare la simulazione del flag da parte di 8 bit consecutivi
in posizione arbitraria della SU, Quindi il trasmettitore inserisce uno 0 dopo ogni
sequenza di 5 simboli 1 consecutivi, a eccezione del flag, cosi che il ricevitore, in
assenza di errori, purivelaresenza ambiguit la posizione dei flag nell'ambito della
siringa binariaricevuta.La procedura drivelazionedi errate, identica a quella pre-
visti nel protocollo HDLC per il campo FCS descritta nel Paragrafo 3,1,5 e utilizza
quindi lo stesso polinomio divisore CC1TT di grado 16, cio D(X) = X ' 6 + Xn + Xs +
I. Il protocollo di recupero di errore adottato ili tipo Go-back-n.
La Figura 7,13 mostra un esempio di scambio di SU su un collegamento di segna-
lazione secondo il protocollo SS No. 7, ipotizzando che non vengano trasmesse nel
periodo di osservazione LSSU; a ogni SU associata un'etichetta di cinque campi che
indica, nell'ordine, il tipo di SU, e i campi BSN, BIG, FSN, FIO. Il nodo A invia conse-
cutivamente le SU numero 7 e 8, risconti and ni tempo stesso l'avvenuta ricezione
della SU numero 58. Lo stesso nodo, non avendo aluc MSU da inviare, trasmette 2
FISU culi FSN a S e BSN = 59, lisconlraikln cio U concita ricezione della SU nume-
ro 59. Il nodo B nel frattempo continua IR proprio emissione di MSU e trasmette
consecutivamente le SU numero 60, 61, 62, 63, 64, delle quali la numero 61 viene
scartala da A in quantoricevutacon e ir re (rivelalo tramite il campo CB). Il nodo A.
che nel frattempo emette le proprie MSU, con la MSU numero 9 riscontra la MSU
numero 60ricevutae, una voltaricevutacorrettamente In MSU numero 62, pu invia-
Capitato 7

figura 7.13
Esempio d scambio di uniti
Hi t u g n a l i r i o n e .

MSU.60.0,12,0

Ft5U.60.0.12.0

MSU.61A13.Q

m u , 61,0,13,0

re riscontro negativo invertendo il bit BI6, che avviene nella F1SU con FSN = 60.
Naturalmente, trattandosi di protocollo Go-bact/i, le SU consecutive ricevule con
FSN > 61 vengono scanate da A. H nodo B, al momento in cui riceve la SU con il bit
BIS invertito, riprende la trasmissione dalla SU con FSN = 61, come richiesto dal nodo
A implicitamente con il suo campo &5N posto uguale a 60, segnalando con.l'inversio-
ne del proprio bit FIB l'avvenuta ricezione del NACK. Vengono inviate i^uiseculiva-
mente le altre SU che A non aveva ancorariscontralo,anche se gi trasmesse. ,
La procedura di recupero di errore ora descritta non viene impiegala qdando il col-
legamento di segnalazione particolarmente lungo, per esempio superiore a 8000 km,
in quanto questo implica tempi di propagazione maggiori di 40 ms. Cifi perci il recu-
pero di S U attuato dal p r o t o c o l l o Go-back-n richiederebbe tempi d i rilardo dell'ordi-
ne di 100 ins o pi. cosa non accettabile dalle applicazioni T U P e 1SUP. I n questi casi
si preferisce utilizzare un protocollo denominato Preventive Cyclic Reiransm
P C R , che in assenza di M S U a L S S U da inviare ritrasmette ciclicomente tutte le M S U
non ancora riscontrate.
Il protocollo PCR non utilizza quindi le FISU e ignora i bit FIB e Blft, Il ricevitore
accetta solo le SU. ovviamente corrette, ricevute in ordine strettamente sequenziale e
leriscontrautilizzando, come di consueto, il campo BSN. Quindi, una SUricevutacon
numero FSN inferiore (modulo-12&) o uguale a quello atteso fSN* viene scartata, in
quanto giricevuta.Analogamente una SU con numero FSN superiore (modulo-128) a
FSN* viene anch'essa scartala, in quanto fuori sequenza. In quest'ultimo caso, si evi-
dentemente verificato almeno un errore sulla SU con FSN = FSN*. che ne ha determi-
nalo lo scarto in ricezione.-. *

7.2.4 Livello MTP-3 .


Il livello MTP-3, detto anche sig/iaMing network leve!, si occupa del trasferimento di
unit informative, chiamate messaggi di segnalazione MTP-3, tra entit di livello
superiore omologhe, cio TUP, ISUP o SCCP, Esso gestisce anche le situazioni ano-
male di rete dovute a eventi di congestione o guasto nella rete di segnalazione. .

Formato dei messaggi


L'instradainenlo dei messaggi di segnalazione b effettualo come nelle reti a pacchet-
to di lipo dalagramrna: ogni messaggio reca gli indirizzi completi dei nodi di sorgen-
te e di destinazione. Nella rete SS No. 7 i nodi sono gli SP e il loro indirizzo deito
Paint Code, PC. Ogni nodo dispone di una tabella che indica per ogni nodo di desti-
nazione il percorso di prima scelta e quello di seconda scelta da utilizzare in caso di
guasto del primo.
11 formato generale di un messaggio di segnalazione MTP-3 mostrato nella
Figura 7.14; comprende i campi [Q.704):

Service tndicator, SI (4 bit): specifica l'applicazione cui si riferisce il messaggio, e


cio applicazioni di gestione, manutenzione o verifica per la rete di segnalazione,
oppure applicazione SCCP, TUPo ISUP (a banda stretta. ISDN, o a banda larga,
B-ISDN) (vedi Tabella 7.2);
5ub-Service Field, SSF (4 bit): specifica la versione nazionale o intemazionale del-
l'applicazione destinataria ( c a m p o utilizzalo solo per centri di commutazione di
primo livello, che intcrfacciano cio collegamenti intemazionali) (vedi Tabella 7.2);
Destinatlon Point Code, OPC (14 bit): specifica l'indirizzo del nodo SP di desinia-
%
mone; . , " " ,
Orlqinattng Point Code, OpC (14 bit): specifica l'indirizzo del nodo SP di origine;
Signalling link Selector, SL5 (4 bit): consente di identificare uno specifico percorso
tra 16 possibili su cui inst radine il messaggio di segnalazione; il singolo SP utiliz-
za questo camfio per selezionare la specifico collegamento uscente; .
user mesvage: contiene l'informazione del protocolln di livello superiore (TUP,
ISUP, SCCP); la sua lunghezza massima quella che determina un messaggio
MTP-3 di 512 bil.

F i g u r a 7.14
F o r m a t o dei maltaggi di
s e g n a l a t o n e di l i v e l l o 3.
SI SSF DPC OPC 5LS User meWiiije

a bit Mbit 14 b i t 4 bit Variabile

Etichetta di i n s t r a d i r n e m o
224 Capitolo 7 '

Tabella 7.2 Codifica dei camp SI e S5F.

Campo Codice Significato

00C0. Signaftng network management

1000 Sigrvaling network tejting and maintenance

1100 SCCP

0010 TUP

'1010 JSUP

1001 Broadband ISUP


oooo International network

0001 National netwwk

Facciamo ora riferimento a un caso particolare di messaggio di livello 3, cio quel-


lo generato al servizio del protocollo TUP, il formato del messaggio, riportato nella
Figura 7.15, mostra la presenza di un campo denominato Cuculi Identification Code,
CIC, il quale specifica la giunzione cui fariferimentoil messaggio Ira quelle dispo-
nibili tra i due nodi OPC e DI'C. Questo campo costituito da 12 bit, con la conse-
guenza che si possono gestire fino a 4096 giunzioni per fascio. In particolare, il
campo CtC & composto da due sottocampi: gli 8 bit pi significativi cosliluiscouo il
campo ClCh. gli ultimi 4 il campo CIC,. Ebbene, il campo CIC, viene anche utilizzato
come codice SLS, che serve quindi a ripartire il carico dei traffico di segnalazione tra
i diventi percorsi disponibili tra due SP attraverso unoo pi STP. Si noti che il campo
5LS quindi dato dal valore binario del codice CIC modulo-16, Quindi l'unione dei
campi DPC, OPC e SLS costituisce l'etichetta di instradamento (routing
32 bit.

Trattamento dei messaggi


Il funzionamento corretto della rete di segnalazione fondamentale per la fornitura
dei servizi fruibili attraverso la rete a commutazione d circuito controllala, a partire
dal servizio base di foni^^'affidabilit di questa struttura dunque di primaria
importanza, come girimarcabiledalle regole di costruzione della gerarchia a 1 o 2
livelli, in cui ogni SP o STP sempre connesso ad almeno due STP, cosi da poter fare
fronte a un guasta su un collegamento. In particolare, per garantire,la contnua opera-
tivit dellarete,ogni STP . duplicato completamente (i due STP sono detti "gemcl-
li") e due STP di ogni coppia sono connessi da un collegamento attivato solo in caso
di guasto. j :
Una granderetedi telecomunicazioni usualmente divisa inregionie ogni ijirgio-
ne servita da una coppia dilSTP. L'interconnessione tra centrali telefoniche posizio-
nate inregionidiverse richiede l'interconnessione deirispettiviSTP a due a due, cosi
da configurare unaretedi S^T? a maglia completa, La Figura 7.16 mostra l'intercon-
nessione degli STP di due regioni adiacenti [Q.705]; la configurazionerisultante
anche detta "qtiad". Nellarelqund di esempio, sono mostrati due soli SP, denomina-
ti A e D, uno perregione.UaPi quali presente un fascio di giunzioni. In questo caso
sono ovviamente disponibili quattro diversi percorsi per trasferire messaggi di segna-
lazione da SPA a SPB e viceversa. La Tallita 7.3 mostra come si sviluppano t diversi
percorsi man mano che il messaggio di segnalazione parte da SPA e viene instradato
4 4

0010 sts
5SF ; DPC OPC OC. User message
9 OC,

bit 14 b i t 14 bit 4 bit 8 bit Variabile

.
ElKlietta di Instradamento
Identificatore
giunzione

verso SP B . Si noli che nessuno dei percorsi prevede di attraversare il C o l l e g a m e n t o tra F i g u r a 7,15
i due STP gemelli. F o r m a t o dei messaggi di
11 carico di segnalazione Ira questi quattro percorsi viene determinato dall'etichetta inalazione TUP.
di iitstradamento che SPA inserisce nel messaggio di segnalazione: oltre ai due indiriz-
zi SP A e SPB l'etichetta contiene anche i quatuo bit del campo SLS che coincidano con
i bit meno significativi del codice della giunzione nel fascio tra SPA t SPB. Una sele-
zione equiprobabile della giunzione nel fascio determina la selezione equiprobabile di
un codice SLS tra i 16 possibili e quindi unaripartizioneuniforme del corico tra tutti i
possibili percorsi [Q.705J. Nell'esempio specifico i percorsi sono solo quattro. In par-
ticolare SP A effettua la prima delle due scelte, selezionando il collegamento SL, o SLj
in base al valore dell'ultimo bit di SLS, il bit meno significativo. Il nodo successivo
1
(STP, o STPj) effettua la seconda scella del collegamento uscente in base al valore del
penultimo bit di SLS. La Figura 7.17a mostra questi insi rodante nti in base a! valore del
campo SLS (X sta a indicare die il bitrelativonon influenza la scelta del [ricorso).
La Figura 7.17b mostra come si modifica l'inslradamento in seguito a un guasto
che interviene sul collegamento SL ( 0 ira STP4 e SPB. Si vede come in questo cwo il
traflico originariamente inslradaio su questo collegamento venga inslradalo sul colle-
gamento SL^ tra i due STP gemelli cosi che lutto il traffico di segnalazione diretto a
SP B transita sul collegamento SL,.
Un secondo esempio d configurazione di rete di segnalazione che coinvolge due
regioni, questa volta con ire SP in unaregione, mostralo nella Figura 7.18. La Tabella

Figura 7.te
Configurazione c|uad In
rete di segnalazione.
Tabella 7.3 Tabella di rouiing per La rete quad.

Modo attuala Nodo successivo Percorso

STP, SL,
A
STP,
- STP, 5L,SL, *
STP,
STP4 5L,Sl^
stp3 SLaSL6
STP,
stp4 St2SL7
STP, 8 SI.jSI.4SL, SLjSLsSL,
STP, B S L S l S L L 0 SLJSLJSL,

7.4 mostre le regole di instradamento applicate dai vari clementi di rete in funzione
del nodo di destinazione. Se questo in un'altra regione, si utilizza il solilo instrada-
mento a condivisione di carico sulla configurazione quad, Se invece la destinazione
nella stessa regione, la prima scelta sempre sul collegamento direno se questi pre-
sente, altrimenti attraverso un STP. La tabella mostra per ogni coppia di nodi prima il
percorso in condizioni normali di funzionamento e poi. ira parentesi, il percorso in
caso di guasti.

Gestione degli eventi di g u a s t o


11 livello MTP-3 rende disponibili svariale procedure che consentano di gestire eventi
di guasto di elementi di rete, possibilmente senza perdita di uniti informa live. Queste
procedure si basano sul trasferimento di messaggi di segnalazione che specificano le
azioni da intraprendere in seguito a guasti su collegamento e/o nodi. La Tabella 7.5
ri|KHta questi messaggi, la maggior parte dei quali contiene anche un parametro nume-
rico [Q.704). Per esempio i messaggi COO e COA di commutazione a seguito di gua-
sto recano il valore FSN, Fons-ard Scquence Nnmber, 'dell'ultima MSUricev
figura 7.17
rettamente. mentre i messaggi RST, TFA, TFC e TFP di indicazione o verifica di fun-
Esempio di i estrada mento di
SU: senza guaiti (a) e dopo zionalit di un nodo indicano l'indirizzo DPC. Destinatimi Paint Cade, del nod
in evento dj guasto (b). messaggio stesso siriferisce.Si noti che questo parametro intemo al messaggio e
Tabella 7.4 Tabella di insuadamento per la ccnitigurazne di rete precedente.

Da/a SPA SP. SPc STP, STP, STP, STP4 . sp0


Si, SL,.s SL SU SL,.,
(SLj) (SL,)
sp. SU SU-, SU SU
(SL> <su)
(su
S
U-S

SPc SU-, SL SU SU SU.I


(SL,) fsg
STP, SL, SI, su " *
5Ui su SU SLg-9
M (Sl12) (SLU> (su.,) (su.2) (SL..,,)
STP, SLi su si, SLjj SL10 SL
(Sl> (SIu ) <SL) (SL,o.) (SL,,.,,) (SL,0) SLio-ii
5U SL.o SL,3 SLH
SIPj SU-tO 5U..0 <st1(M}) <SUia) (su-o) (SL,,)
SU SL SL,j sl,5
SfP4 SU.,, su SU.. (SL)
<W (su) CsUi.)
5P S1|4.1S SL|4. SWis SLU SL
(SL,s> (SL,4>

non deve essere confuso con i parametri FSN c DPC presenti nei messaggi MTP-2
(Figura 7.12) e MTP-3 (Figura 7.14)
La Figura 7.19a mostra lo scambio di messaggi in seguilo al guasto di un collega-
mento, SL,^, in rete quad. SPB rileva il guasto sul collegamento SL, 0 e attiva la pro-
cedura di scambio; invia quindi a STP4 attraverso STP, un comando changeover
arder, COO, che specifica il collegamento SL guasto, identificato dai parametri DPC.
OPC e SLC (il campo signalling link code, SLC. sostituisce il campo SU nel formato di
trama di Figura 7.14). nonch il valore FSN dell'ultima MSUricevutacoiretiantente.
STP, sposta nel buffer di trasmissione di SLg sia i messaggi del buffer di ritrasmissio-
ne di SL, 0 (messaggi inviati a SPB ma non ancora riscontrali), sia i messaggi del buf-
22 Capitolo

Tabella 7.5 Tipi di messaggi di gestione guasti.

Acronimo . Messaggio Parametro


COA Changeover acfcnowWgment ' FSN
eoo Changeover order FSN

CBA Charvjeback acknowledgment CBC

CBO Changeback order CBC

CA Emergency changeover knowledginent

ECM Emergency changeover -

ST Roule set test DPC

TFA Transfer allowed DPC

TFC Transfer conlrolled DPC

TFP Transfer prohibited DPC

fet di trasmissione di SL,0. Una procedura, simile ripetutada STP4 che invia a SPB
un messaggio c hongeover acknowledgment, CO A, che specifica il valore FSN
tima MSUricevutacorrettamente da STP. Questa procedura di livello 3 consente
dunque di gestire guasti su un singolo collegamento in modo che tutti i messaggi ven-
gano consegnati correttamente alla destinazione, evitando eventi di consegna fuori
sequenza, di perdita e di duplicazione.
Quando i nodi STP4 e SPB rilevano che il collegamento SL ) 0fcdi nuovo operativo,
iniziano la procedura diripristino in servizio del collcgomcnto slesso. SPB invia a STP4
sul collegamento SL, un messaggio changebtick Heclaration, CBD, e memori
IKirnneamente i messaggi diretti a STP4 in un buffer di ripristino. STP4,ricevutoil m
saggio CBD. loriscontrainviando sul collegamento SL, un messaggio chungebark
acknowiedgment, CBA, che. una voltaricevuto,consente a SPB di inviare sul col
mento SL 1U lutti i messaggi memorizzati nel buffer diripristino.La procedura consen-
F i g u r a 7.19
M a l t a g g i s c a m b i a t i in se-
te quindi diripristinarein servizio il collegamento guasto senza perdita, n duplica-
guito a eventi di guasto di zione di messaggi. Il nodo 5TP4 attua identica procedura diripristinoperriutilizzarea
c o l l e g a m e n t i : u n g u a s t o (a) stia volta il collegamento SL I0 . Per identificare senza ambiguit i messaggi di ripristi-
e d u e g u a t t (b). no in presenza di guasti eripristinimultipli, il messaggio CBA reca un codice change-
back cotte, CBC, die viene posto uguale al codice CBCricevutonel messaggio CBD,
La proceduta di changeover senza perdila di messaggi non sempre pu essere effet-
tuata con successo, come per esempio si verifica quando il nodo non pu tendere
disponibile il numeio dell'ultimo messaggioricevutoche verrebbe copiato nel para-
metro FSN, In questi casi si attua una procedura di scambio di emergenza inviando un
messaggio emergency changeover, ECM, senza parametri, uno vollaricevutoquesto
messaggio, il nodo di destinazione ignora i messaggi nel buffer diritrasmissionee
sposta verso il nuovo collegamento solo i messaggi del buffer di uscita del collega-
mento guasto, con una possibile perdita di messaggi. TI messaggio Emergency
Changeover Acknawledgment, ECA, serve ariscontrarelaricezionedel messaggio
ECM se il nodo aveva gi iniziato la procedura di scambio.
Nel caso di guasti su due collegamenti non pi possibile garantire l'assenza di
duplicazioni o perdila di messaggi Si consideri per esempio la Figura 7.19b, in cui i
collegamenti SL, e SL ) 0 sono guasti; LI nodo STP,, allora invia messaggi transfer
prohibited, TFP, a tutti i nodi adiacenti per segnalare la propria condizione di non rag-
giungibiliifi del nodo SPD, il cui indirizzo specificato dal parametro DPC (l'indiriz-
zo del nodo SP coinvolto). In queste condizioni la procedura prevede che vengano
scartati tulli i messaggi che nel nodo STP4 erano nel buffer di ritrasmissione in atlesa
diriscontro,ipotizzando la corretta ricezione degli stessi e la perdita dei relativi
riscontri a causa dei guasti. Naturalmente non vi garanzia che uno o pi di questi
messaggi non siano stati effettivamente persi. Quando la situazione di guasto dei due
collegamenti vienerisoHa,STP4 ne informa i nodi adiacenti con un messaggio tran-
sfer aiiowed, TFA, con stesso parametro DPC del messaggio TFP che indica la desti-
nazione SPB come raggiungibile.
Nel caso di eventi di guasto nei nodi, i messaggi di segnalazione possono essere
persi; infatti tutti i messaggi in transito che il nodo guasto haricevutoeriscontraloe
che erano in attesa di trasmissione non possono essere recuperati. Si consideri l'e-
sempio di Figura 7.20 che ipotizza il guasto del nodo STP r U nodo gemello STP4
invia messnggi TFP di segnalazione di guasto di STP, ai nodi adiacenti che aggiorna-
no le proprie tabelle di instradamento sostituendo STP3 con STP4. STP,, STPZ e SPB
iniziano la procedura di scambio dai collegamenti SL4. SL6. SL, sui collegamenti SL V
SL,, SL|0, rispettivamente, La procedura di segnalazione di guasto e di aggiornamen-
to delle tabelle di instradamento si propaga agli altri nodi di rete. Tutti i nodi periodi-
camente inviano messaggi Route Set Test, RST, al nodo STP, per verificare il perdu-
rare della situazione di guasto.
Come gi accennato, il livello MTP-3 consente di controllare le condizioni d
sovraccarico della rel di segnalazione. Questo viene attuato dal generico nodo STP II
quale, una vottarilevatala condizione di sovraccarico di un collegamento verso un

F i g u r a 7.20
Meisstjql scambiali In in-
gollo a eventi di guasto di
nodo.
2 Capitolo 7

nodo SP, invia messaggi transfer controlied, TFC, a tulli i nodi SP che originano
saggi di segnalazionericevutidal nodo STP in questione c diretti lungo il collega- -
mento congestionato. H messaggio TFC reca nel parametro DPC l'indicazione del
nodo SP all'estremit del collegamento in congestione.

7.2.5 Applicazione ISUP


L'applicazione ISUP svolge la funzione di controllo delle chiamate e di gestione delle
giunzioni intemodo. Il fonnato generico di un messaggio ISUP [Q.763] mostrato
nella Figura 7.21; esso include i seguenti campi:

routing label, di 4 byte: identifica in modo univoco il collegamento di segnalazio-


ne cui il messaggio siriferisce;definito dai due indirizzi OPC e DPC, di 14 bit
ognuno, dei nodi SP su cui termino il collegamento slesso;
circuii ideotlfication code, di 2 byte: identifica con 12 bit la specifica giunzione nel
collegamento di segnalazione definito dal campo precedente (i 4 bit meno signifi-
cativi rappresentano il campo SLS come nei messaggi TUP);
menage type code, di 1 byte: identifica il tipo di messaggio ISUP;
mandatory fixed pari, di lunghezza variabile: include quei parmetri che sono sem-
pre presenti nello specifico tipo di messaggio ISUP e hanno lunghezza fissa; la
posizione e l'ordine dei parametri sono definite dallo specifico tipo di messaggio;
mandatory variable part, di lunghezza variabile: include quei parametri cl|e sono
sempre presemi nello specifico tipo di messaggio ISUP e hanno lunghezza* varia-
bile; l'ordine dei parametri definito dallo specifico tipo di messaggio e le loro
posizioni sono individuate per mezzo di puntatori;
optional pari, di lunghezza variabile: include parametri di lunghezza fissa o varia-
bile che non sono obbligatoti per il tipo di messaggio.

La Tabella 7.6riportal'elenco dei principali messaggi ISUP IQ.762J, includendovi


quindi quelli che devono essere sempre utilizzati per instaurare c rilasciare una chia-
mata. 1 messaggi LAM e SAM sono utilizzali per impegnare una giunzione nella fase
d instaurazione di chiamala e per inviare le cifre di selezione del chiamalo. Nel caso
di segnalazione cosiddetta "en-bloc" il terminale TE invia l'intera informazione di
segnalazione in blocco (solo un messaggio IAM), mentre nella egnalazione "over-
lap" il messaggio drichiestadi chiamata pu essere spezzato in pi messaggi (uno
iniziale. IAM, e uno a pi successivi, SAM). I messaggi ACM e ANM indicano la
ricezione completa dei messaggi di selezione e larispostadel chiamato, rispettiva-
mente. I messaggi REL e RLC servono arichiederee ariscontrareilrilasciodi una
connessione, mentre il messaggio SUS richiede la temporanea di sconnessione di
una chiamala che vienericonnessacon un messaggio RES II messaggio INF uti-

r i y u m 7.21
F o r m a t o d a i m e i s a g g l ISUP. R o u U n g lab*! 4

Circuii identrflcatlon coda 2 Oyt

Messag* fypt crai* I


M a n d a t o r y f i i e p*rt

M a n d a t o r y variable p i r t Variabile

Optional p a n
Tabella 7.6 Principali messaggi ISUP.

Acronimo Messaggio Direzione Funzione

ACM Address complete lori ietto Conferma di ricezione di tutto l'indirizzo


del chiamato

ANM Answer Indietro Indicazione di riposta del chiamato

CPG Cali progress Avanti/indietro Segnalazione di avanzamento della chiamata

IAM Initial addiess Avanti Richiesta di impegni di giunzione e invio di


indirizzo del chiamato

1NF Information Avanttfndielr Invio d informazioni su una chiamata, anche


'seguilo di richiesta '

INR Information tequesl Avanti/indietro Richiesta di informazioni su una chiamata

REL Release Avanti/indietro Indicazione di rilascio della connessione

RES Rsum AvantiAndietro Indicazione diriconnessionedi una chiamata


sospesa

RLC Release complete Avanti/indie ir Conferma dirilasciodi giunzione

SAM Subsequent address Avanti Invio di informazioni aggiuntive su una


chiamata

SUS Suspend Avanti/indietro Indicazione di disconnessione temporanea di


chiamata

lizzato perrichiedereinformazioni su una chiamata, cui sirispondecon un messag-


gio INR, mentre il messaggio CPO serve a indicare lo stato di avanzamento di una
chiamala.
La Figura 1.22 mostra l'evoluzione di una chiamata tra due utenti analgici utiliz-
zando segnalazione di rete a canale comune con protocollo ISUP [Q.764]; si noti che
la segnalazione ISUP Ira nodi avviene Ira gli SP associati airispettivinodi (il caso
analogo di utenti numerici ISDNfcillustrato nel Parastato 8.5). A seguilo della segna-
lazione di utente (Subscriber Signalling, SS), il nodo di accesso A individua il nodo di
transito B come primo passo di instradamento della chiamata, inviandogli il messag-
gio Iniiiil Addirsi Message, IAM, che reca l'indirizzo completo del chiamato, e riser-
vando una giunzione tra t nodi A e B. La stessa procedura ripetutadal nodo B nei
riguardi del nodo di accesso C che interfaccia l'utente chiamato, cosi che C pu gene-
rare ii tono di chiamala verso il chiamante c la corrente di chiamata versoti chiamato.
Questa situazione viene segnalala all'indietro tra i nodi C e B, e quindi Ira i nodi B e
A, per mezzo del messaggio Address Complete Message, ACM- Allarispostadel chia-
mato,rilevatadal nodo C, viene emesso all'indietro il messaggio Answer Messttge,
ANM. I due nodi di accesso possono quindi completare la chiusura del circuito in
ambedue le direzioni; la chiusura del circuito nel nodo di transito era stata gii attuata
per consentire il passaggio del tono di chiamata verso l'utente chiamante. La fnse di
conversazione viene chiusa per decisione del chiamato, cosi tire il nodo C genera il
messaggio suspend, SUS, che sospende la chiamata senza rilasciare ancora la connes-
sione. U nodo Britrasmetteil messaggio SUS al nodo A clic, dopo un lime-oul, rispon-
de con un messaggio telease. RLL. che ordina ilrilasciodefinitivo della connessione.
Il nodo B conferma all'indietro ilrilasciocon un messaggio telease complete, RLC, la
22 Capitolo 7


m
ritsf
|iJ isup S
I UP Ps
ss

Otlglnatlon

Digiti
IAM
Tempo

0 Ringing T o n e

ACM
M Ringing

Answer

AflM

? DiKwnect
T-y
l^t
Badcward p*lh
cul-Chrough
T w o w s y patii
cut-theough

8 5115 f) Patii tetea^e

REL _

F i g u r a li procedura dirilasciosiripeteda B a C- 11 rilascio della diiamala da parte del chia-


S e g n a l a z i o n e d i r e t e a it- matile avrebberichiestol'emissione da parte del nodo A del messaggio REL, che non
naie c o m u n e con utenti a-
subordina ilrilasciodella connessione al trascorrere di un breve intervallo di tempo,
mlogiti.
come nel caso dirilascioda parie del chiamato.

Bibliografia

ITUN5 fTU-T Recommendations Q.140-Q.190, Spexifcations


No. J. Geneva 1988. - ..
ITUN6 fTU-TRecommendations Q.251 -QJQO, Sptcifications
No. 6, Geneva 1988.
ITUR1 ITU-T Recommemlations QJJ0 QJ32, Specifications
RI, Geneva 1988.
1TUR2 ITU-T Recommendations Q.400Q.490, Specifications
R2, Geneva 1988.
Q.23 FTU-T, Technicaifeatures of push-button telepltone sets,
Q.24 ITU-T, Muiiifretfuency push-button .tignai reception, G
Q.700 fTU-T Recommendation Q.700,,Introjuction io CCITl'
No. 7, Geneva 1993.
Q.703 fTU-T Recommendation Q.703, Signalling link, Geneva
Q.704 ITU-TRecommendation Q ,704,Sigiuillmg network fun
Geneva 1996.
Q.705 ITU-TRecommendation Q.705, Signalling network str
Q,711 ITU-T Recommemlaiion Q.761, Functional dtscrption of lite signalling
connection connol part. G e n c v a , 2 0 0 1 .
Q.72I ITU-T Recommendation Q.721, Funaio noi dtscrption of the Signalling
System No, 7 Telephone User Part (TUP), Gencva 1993.
Q.761 ITU-T Recomihentlaiion Q. 761. Signalling System No. 7 - ISDN User
functional description. Geneva, 1999.
Q-762 ITU-T Recommendation Q.762. Signalling System No. 7 - ISDN User P
general funaio ns of messages and signals. Geneva 1999.
Q.763 ITU-T Recommendation Q.763, Signalling System No. 7 - ISDN User
formati and cades, Gencva 1999.
Q.764 TU-T Recommendation Q.764. Signalling System No. 7 - ISDN User
signalling procedura, Geneva. 1999
Q.771 ITU-T Recommendation Q.77, Functional description of (ransaction c
bilities, Geneva 1991.
V.26 ITU-T Recontmemlation V.26,2400 bits per stcond modem stamiardized
Me on 4-wre leased telcphoue-type circuits, Oeneva 1988.
DaR78 C.A. Dahlbom. J.S. Ryan, History and description of a new jignallng
system. "Bell Sysiem Teehnical Jounal", voi. 57, n. 2, febbraio 1978.
Reti ISDN

Le reii ISDN, che sta per Integrateti Services Digital Network, rappresentano il primo
esempio di integrazione Ir sistemi eterogenei per il trasporlo di informazioni proget-
tati inizialmente per essere utilizzali in reti di tipo monoservizio. In particolare, l'inte-
grazione che la ISDN realizza si rivolge alla fornitura all'utente di un servizio di
accesso unificalo a servizi di rete diversi, che continuano a essere supportali da reti di
telecomunicazioni diverse c soprattutto distnte. 1 servizi di rete cui si ha accesso in
modo integrato sono sia di fonia, sia di dati. Elemento centrale di questa integrazione
di accesso ai servizi di rete la definizione di un'interfaccia standard Ira utente e rete
cui devono conformarsi gli apparati terminali (apparecchi telefonici, terminali dati,
personal computer ecc.).
Nel seguito si descrivono prima le catalienstir.he generali delle reti ISDN in ter-
mini di architettura di rete c classi di servizio rese disponibili; si passa poi agli aspet-
ti chiave di interfacce, strutture di canali e protocolli. La descrizione dettagliata che
segue fariferimento,separatamente, ai tre livelli inferiori dell'architettura OSI, e cio
il livello fisico, il livello data link e il livello di tele.

8.1 Generalit

Le reti ISDN fui ano concepite nei lontani anni '70, avendo il mondo delle telecomu-