You are on page 1of 17

Introduzione a

Servizi e Reti di
TLC
Servizi e Reti di TLC
Servizi di TLC
Un servizio di TLC è oggetto di un rapporto di domanda e offerta per una comunicazione a distanza fra due o più parti.
I soggetti del rapporto sono:
• Cliente del servizio (chi richiede il servizio)
• Fornitore del servizio (chi vende il servizio)
• Gestore della rete (chi possiede le risorse della rete per eseguire il servizio)
La fruizione di un servizio comporta il richiamo e l’esecuzione di componenti funzionali, che qualificano il servizio nei
suoi vari aspetti e che devono svolgersi rispettando opportune regole. Ciascun servizio si differenzia per il numero e la
tipologia di componenti funzionali. Le componenti funzionali sono di due tipi:
• Trasferimento: il loro scopo è quello di trasferire il contenuto informativo (ex: TX-RX, instradamento),
sono eseguite nei terminali e nella rete
• Utilizzazione: permettono agli utenti di usufruire del contenuto informativo (ex: COD/DEC), sono eseguite
nei terminali

→ Capacità di trasferimento

Tb: tempo di trasmissione dei bit


(b/s)

La capacità di trasferimento di un sistema di trasmissione è data dall’inverso del tempo di trasmissione di un bit:
𝟏
𝑪= (𝒃⁄𝒔)
𝑻𝒃
Un sistema di trasmissione con una capacità elevata ha dei tempi di trasmissione dei bit Tb bassi, quindi è una
tecnologia più veloce e performante (es. Laser). Inoltre, più la capacità è elevata e quindi Tb piccolo, minore sarà la
latenza e quindi il ritardo dei bit. Il costo di un sistema di trasmissione è tanto più alto quanto più alta è la capacità di
trasferimento

→ Criteri di classificazione dei servizi di TLC


1. Per funzionalità (c.f.) coinvolte nella rete e negli apparati terminali:
• Servizi di rete: vengono richiamate ed eseguite c.f. che risiedono unicamente nella rete di TLC, ovvero nei nodi
di commutazione della rete e non nei terminali. Il servizio di rete permette di trasferire sequenze binarie da
un punto d’ingresso della rete a un punto d’uscita
• Servizi applicativi: vengono richiamate ed eseguite c.f. che risiedono sia nella rete di TLC sia nei terminali. Il
servizio applicativo non è altro che un servizio di rete con l’aggiunta di c.f. residenti nei terminali.

2. Per grado di cooperazione tra le parti in comunicazione:


• Servizi interattivi: caratterizzati da un grado di cooperazione alto.
- Conversazione: fornisce il mezzo per il dialogo a distanza tra due o più utenti in tempo reale (ex: servizio
fonico)
- Messaggistica: consente uno scambio in tempo differito di messaggi (testi, voce, immagini); comporta
l’uso di buffer, ovvero una memoria (ex: posta elettronica)
- Consultazione: consente di reperire informazioni memorizzate in appositi centri di servizio (ex: Internet)

• Servizi distributivi: caratterizzati da un grado di cooperazione basso. Mentre in quelli interattivi tutte le parti
messe in comunicazione hanno un ruolo attivo nel decidere quando mandare o richiedere informazioni, in
quelli distributivi solo una parte è attiva e le altre passive (ex: radio)
- Servizi con controllo di presentazione: si può selezionare il contenuto informativo, esso infatti, si
ripete ciclicamente (ex: televideo)
- Servizi senza controllo di presentazione: la parte ricevente non può selezionare l’informazione a suo
piacimento (ex: radio, TV)
3. Per tipologia di informazione: si basa sulla tipologia di informazione scambiata (voce, dati, video)

Reti di TLC
Una rete di TLC (RT) è l’insieme delle risorse/infrastrutture che consentono di
eseguire le c.f. caratterizzanti il sistema di trasferimento. Si suddivide in due
parti:

• Infrastruttura di trasferimento: è costituita dalle risorse che consentono il trasferimento a distanza delle
informazioni d’utente (parte fisica della rete)
• Infrastruttura di controllo e gestione: i messaggi di controllo e gestione mettono assieme risorse per
consentire il trasferimento delle informazioni d’utente (parte logica della rete)
- Informazioni di controllo (segnalazione): hanno lo scopo di consentire le interazioni fra cliente/utente
e fornitore di servizi (inizializzazione, negoziazione e modifica delle caratteristiche della
comunicazione)
- Informazioni di gestione: consentono l’erogazione del servizio (esercizio), il suo mantenimento
(manutenzione) e il suo addebito (amministrazione), quindi verificano se l’apparato funziona
correttamente
Quindi, una rete di TLC non trasferisce solo informazioni d’utente generate dall’applicazione, ma al fine di supportarle
è necessario trasmettere anche informazioni di controllo e gestione.

→ Criteri di classificazione delle reti di TLC


Si possono classificare le reti di TLC in base a differenti criteri:
Per estensione:
• Reti in Area Geografica (Wide Area Network, WAN): rete dislocata in territorio nazionale o mondiale (es:
Internet)
• Reti in Area Locale (Local Area Network, LAN): rete i cui dispositivi, apparati e terminali sono dislocati in una
regione limitata (es: Ethernet)
• Reti in area metropolitana (Metropolitan Area Network, MAN): reti intermedie

Per mobilità del terminale:


• Reti fisse: non in movimento
• Reti mobili: il terminale in movimento usufruisce dei servizi di rete (ex: Wi-fi, 4G, 5G)

Per Gamma dei servizi supportati:


• Reti dedicate a un servizio: un solo servizio di TLC erogato (ex: rete telefonica tradizionale, banche dati)
• Reti integrate nei servizi: pluralità di servizi (ex: Internet); oggi tutte le reti supportano una gamma di servizi
→ Topologia di rete
Si vuole capire come sia strutturata internamente una rete di TLC. Nella strutturazione di una rete bisogna tenere
conto di quale sia il suo costo e cercare di ottimizzare l’utilizzo delle risorse. Il costo del sistema di trasmissione
dipende dalla capacità di trasferimento C e dalla lunghezza del collegamento: più è elevata la capacità ed è esteso il
collegamento, maggiore sarà il costo. Per ottimizzare i costi è importante che tutte le risorse siano utilizzate in
maniera efficiente. Ogni collegamento è caratterizzato da un parametro η, chiamato efficienza di utilizzazione (o
rendimento) del collegamento, esso rappresenta la frazione di tempo in cui un collegamento è impegnato nel
trasferimento di una comunicazione:

Dove: Ti è l’ampiezza intervallo i in


cui è utilizzato il collegamento; T è
il tempo di osservazione.

Quindi, per ottimizzare i costi, la rete è strutturata in modo tale da avere dei collegamenti fra gli apparati della rete
con un rendimento più alto possibile.

Nella soluzione a) i collegamenti interconnettono a due a due (a maglia completa) tutti i terminali. Essa è tuttavia una
soluzione troppo costosa per due ragioni:
1. Si ha un numero elevato di collegamenti
2. Con questa soluzione l’efficienza di utilizzazione è molto bassa, poiché il collegamento è usato solo quando i due
terminali hanno esigenza di comunicazione.

Nella soluzione b) si connette ciascuno dei terminali a un nodo di commutazione. Ciò permette di collegare coppie di
terminali mediante una configurazione opportuna in base alle esigenze, che si può cambiare mediante una riconfigurazione
interna. Sono presenti pertanto due vantaggi, che tuttavia non saranno sufficienti:
1. È presente un numero di collegamenti pari al numero di terminali n
2. Si utilizzano i collegamenti in modo più efficiente. Ogni collegamento è impegnato solo per il tempo in cui ha
esigenza di comunicare verso uno dei qualsiasi altri terminali; quindi, l’efficienza di utilizzazione è più alta della
soluzione a).
I collegamenti sono però lunghi e quindi costosi

Si introduce un nuovo elemento di rete: il Nodo di commutazione (o di scambio).


Esso presenta degli ingressi e delle uscite che collegano il nodo di commutazione
ad altri nodi o terminali. Trasferisce gruppi di cifre binarie in modo flessibile
cambiando la sua interconnessione interna da ingressi a uscite. Per il fatto che
permette di condividere i collegamenti ne fa aumentare il rendimento.
Struttura finale di una rete di TLC:
Per costruire una rete di TLC in cui vengono ottimizzati i costi e
l’utilizzo delle risorse a disposizione si deve essere guidati da due
principi:
1. Utilizzare dei collegamenti con un alto rendimento
sfruttando la presenza dei nodi di commutazione.
2. Minimizzare l’estensione dei collegamenti inefficienti per
ammortizzare i costi
Si raggruppano i terminali vicini in regioni. In ogni regione si
posizionano dei nodi di commutazione e si collegano ai terminali
della stessa regione. I nodi di commutazione di accesso
costituiscono l’accesso alla rete per i terminali. Si collegano poi i
nodi di accesso a dei nodi di commutazione di transito (non sono
collegati ai terminali, sono interni alla rete). La comunicazione
avviene sfruttando la flessibilità dei nodi di commutazione,
attraverso dei collegamenti a cascata. L’insieme dei collegamenti
costituisce il percorso di rete. La rete, dunque, è realizzata su
due livelli:

• Una sezione di accesso che connette i terminali ai nodi di commutazione di accesso


• Una sezione interna della rete, costituita dai nodi di commutazione di accesso e di transito
La configurazione a due sezioni permette di ottenere un alto rendimento con riferimento alla parte interna, mentre
quella di accesso seppur abbia un rendimento basso è caratterizzata da una lunghezza contenuta.

→ Topologia logica e fisica


La topologia logica (vista fin ora) è costituita dai nodi di commutazione, dai terminali e dai rami, ovvero i collegamenti
logici della rete. In generale la topologia logica non fornisce informazioni su dove siano collocati i sistemi di
trasmissione e non descrive l’effettivo percorso che compiono i segnali. Infatti, non necessariamente fra due nodi è
presente un sistema di trasmissione diretto. Questa informazione viene invece fornita dalla topologia fisica: essa è
sempre costituita da nodi e rami, ma i nodi rappresentano gli apparati di ricetrasmissione e i rami rappresentano i
sistemi di trasmissione.
Le due topologie di rete non coincidono per ragioni economiche: se fosse
presente un sistema di trasmissione per ogni collegamento logico si avrebbe
un elevato numero di sistemi di trasmissione e il costo sarebbe
insostenibile. Quindi il numero di collegamenti fisici è minore di quelli logici,
ma i collegamenti logici sono lo stesso supportati con l’utilizzo di sistemi di
trasmissione a cascata.

→ Caratteristiche prestazionali di una RT


La prestazione di una rete è misurata con degli indici prestazionali:

Grado di integrità informativa (GII): è caratterizzato dalla diversità tra la sequenza emessa e ricevuta, più sono simili,
maggiore è il grado di integrità informativa; meno lo sono, minore sarà il grado. Il grado è massimo se le sequenze
sono identiche. Il grado è composto da due componenti:
1. Grado d’integrità di cifra binaria: alterazione di singoli bit (a),
potrebbe verificarsi che venga trasmesso 1 e ricevuto 0 o
viceversa. Questi errori sono solitamente commessi dai sistemi
di trasmissione a causa del rumore
2. Grado d’integrità di sequenza emessa: alterazioni sulla sequenza
emessa; si possono verificare un’inversione (b); una perdita (c); una duplicazione (d) di bit nella sequenza.
Accadono quando la rete è strutturata male nonostante i sistemi di trasmissione funzionino correttamente, ad
esempio, quando le risorse non sono sufficienti per erogare correttamente il servizio e sono presenti
fenomeni di congestione durante i quali il nodo di commutazione scarta delle informazioni.

Grado di trasparenza temporale (GTT): Il GTT è legato ai ritardi di trasferimento, ma tuttavia, non coincide
esattamente con questi. Nell’esempio vengono trasmessi dei bit. La rete prende ciascun gruppo di cifre binarie e lo
trasferisce al terminale di destinazione. Quando fa ciò introduce un ritardo: il trasferimento, infatti, non è istantaneo
ma ha bisogno di un certo tempo, ovvero il tempo di trasmissione e il tempo di
elaborazione dei bit di controllo. Quando si trasferisce il primo gruppo si va ad
introdurre un ritardo D1; quando si trasferisce il secondo, esso non
necessariamente subisce lo stesso ritardo D 1 ma generalmente uno diverso D2.
Stessa cosa per D3.

Il grado di trasparenza temporale fornisce un’indicazione sulla


variabilità dei ritardi subiti dai diversi gruppi di cifre binarie di
una stessa comunicazione. Maggiore è la variabilità nei ritardi,
più la rete ha un basso GTT; minore è, più la rete ha un alto
GTT. Quando la rete riesce ad attribuire lo stesso ritardo a tutti
i gruppi di cifre binarie si dice che ha il massimo GTT. Il fatto
che una rete abbia un GTT alto o basso dipende dalla struttura
della rete e dalle esigenze dell’applicazione (contese fra le
comunicazioni per le risorse condivise).
Sorgenti di informazione
Una sorgente di informazione modella le caratteristiche di emissione di un elemento di rete, ovvero, di un terminale o
di un nodo di commutazione. Lo studio delle sorgenti ha due scopi:
• Valutazione degli indici prestazionali di una rete di TLC. Essa, pertanto, può essere compiuta prima della
realizzazione della rete, ovvero prima che essa sia operativa
• Dimensionamento della rete (legato alla valutazione della prestazione, perché si devono commisurare le
risorse in base alle esigenze)
Il ritmo binario di emissione (b/s) è definito come la quantità di bit che il terminale o il nodo di commutazione emette
in un secondo.
Esistono due tipologie di sorgenti di informazione:
1. Sorgenti a ritmo binario costante (Constant Bit Rate - CBR)
2. Sorgenti a ritmo binario variabile (Variable Bit Rate - VBR), di queste, particolarmente importanti sono le
sorgenti VBR di tipo ON-OFF

→ Sorgenti CBR
La sorgente CBR è caratterizzata da un ritmo binario di emissione costante.
Se si riporta il ritmo binario di emissione in funzione del tempo questo è
infatti una costante.
FM: ritmo binario d’emissione costante, è l’unico parametro che
caratterizza la sorgente CBR.
La sorgente CBR può modellare le caratteristiche di emissione di un
terminale con codificatore vocale classico, ad esempio la rete telefonica.

→ Sorgenti VBR
La sorgente VBR presenta delle caratteristiche di emissione variabili e
quindi un ritmo binario di emissione che varia nel tempo; quindi, può
modellare elementi di rete la cui emissione di bit avviene con un ritmo
binario variabile. Si possono identificare degli intervalli di tempo di
ampiezza Ti in cui il ritmo di emissione risulta essere costante, mentre
varia tra i vari intervalli. Si possono introdurre i seguenti parametri:

• Fp: ritmo binario di emissione di picco, vale a dire il più alto tra
quelli osservati
𝑭𝒑 = 𝐦𝐚𝐱 𝑭𝒊
𝒊∈{𝟏,..,𝑵}

• Fm: ritmo binario di emissione medio, è il rapporto fra il numero di bit emessi nell’intervallo T e la durata
dell’intervallo T. (FiTi rappresenta il numero di bit emessi nell’intervallo T i)

∑𝑵
𝒊=𝟏 𝑭𝒊 𝑻𝒊
𝑭𝒎 = 𝑵
∑𝒊=𝟏 𝑻𝒊

• Burstiness: rapporto fra frequenza di picco e frequenza media.


𝑭
𝜷= 𝒑
𝑭𝒎
Poichè 𝐹𝑝 ≥ 𝐹𝑚 → 𝛽 ≥ 1 ; quindi se 𝐹𝑝 = 𝐹𝑚 → 𝛽 = 1, (ovvero quando tutti i ritmi binari sono uguali e
quindi è una sorgente CBR)
→ Sorgenti di tipo ON-OFF

Il ritmo binario di emissione varia nel tempo,


ma la particolarità è che la sorgente è
caratterizzata dall’alternanza di periodi ON e
OFF. Nei periodi di OFF la sorgente è in
silenzio quindi il ritmo binario di emissione
risulta nullo; nei periodi di ON la sorgente
emette a un certo ritmo binario di emissione
costante che è lo stesso per tutti i periodi di
ON. Quindi si ha un’alternanza di periodi ON
e OFF. Generalmente gli intervalli ON-OFF
non hanno la stessa ampiezza. Ad esempio,
in un server T(ON) dipende dalla quantità di
bit che deve inviare all’utente e T(OFF)
dipende dalla richiesta degli utenti.

La sorgente è caratterizzata da vari parametri:

• Fp: ritmo binario di emissione nei periodi di ON;


• Fm: ritmo binario di emissione medio (medio tra quello di ON e quello di OFF)

Gli altri due parametri caratterizzano la durata dei periodi di ON e di OFF:

• TON: durata media del periodo di ON: • TOFF: durata media del periodo di OFF:
𝑵 𝑵
𝟏 𝟏
𝑻𝑶𝑵 = ∑ 𝑻𝑶𝑵,𝒊 𝑻𝑶𝑭𝑭 = ∑ 𝑻𝑶𝑭𝑭,𝒊
𝑵 𝑵
𝒊=𝟏 𝒊=𝟏

Si può dimostrare che questi parametri sono legati tra loro:


𝑇𝑂𝑁
𝐹𝑚 = 𝐹𝑝
𝑇𝑂𝑁 + 𝑇𝑂𝐹𝐹

• Si può esprimere β nei termini dei parametri TON e TOFF :

𝐹𝑃 𝑇𝑂𝑁 + 𝑇𝑂𝐹𝐹 𝑻𝑶𝑭𝑭


𝜷= = =𝟏+
𝐹𝑀 𝑇𝑂𝑁 𝑻𝑶𝑵

A parità di TON, β cresce al crescere di TOFF. Se β è elevata allora si hanno periodi di inattività molto lunghi. Quando si
progetta una rete le cui caratteristiche di emissione si possono modellare con una sorgente VBR di tipo ON-OFF
bisogna studiare il valore di β quando si allocano le risorse. Se β = 1 non si ha uno spreco di risorse.

Sorgenti CBR Sorgenti VBR Sorgenti VBR ON-OFF


𝑭𝒑 𝐹𝑝 = 𝐹𝑚 𝐹𝑝 = max 𝐹𝑖 𝐹𝑝 = 𝑐𝑜𝑠𝑡 = 𝑟𝑖𝑡𝑚𝑜 𝑏. 𝑒. 𝑑𝑖 𝑂𝑁
𝑖∈{1,..,𝑁}

𝑭𝒎 ∑𝑁 𝑇𝑂𝑁
𝑖=1 𝐹𝑖 𝑇𝑖 𝐹𝑚 = 𝐹𝑝
𝐹𝑚 = 𝑐𝑜𝑠𝑡 𝐹𝑚 = 𝑇𝑂𝑁 + 𝑇𝑂𝐹𝐹
∑𝑁
𝑖=1 𝑇𝑖

𝜷 𝐹𝑝 𝐹𝑝 𝐹𝑃 𝑇𝑂𝑁 + 𝑇𝑂𝐹𝐹 𝑇𝑂𝐹𝐹


𝛽= =1 𝛽= >1 𝛽= = =1+
𝐹𝑚 𝐹𝑚 𝐹𝑀 𝑇𝑂𝑁 𝑇𝑂𝑁
1 1
𝑇𝑂𝐹𝐹, 𝑀 = ∑𝑁
𝑖=1 𝑇𝑂𝐹𝐹,𝑖 , 𝑇𝑂𝑁,𝑚 = ∑𝑁
𝑖=1 𝑇𝑂𝑁,𝑖
𝑁 𝑁

Quali sono i limiti dell’impiego delle sorgenti come modelli? I parametri delle sorgenti non si conoscono a priori. I
modelli affidabili sono quelli in cui le sorgenti sono di natura probabilistica; quindi, i parametri diventano probabilistici
e non stazionari.
Modelli di riferimento di una rete
Tutte le volte che occorre definire una rete di TLC bisogna fornire il suo modello di riferimento presso un ente di
normativa. Il modello di riferimento di una rete descrive in modo astratto le modalità di comunicazione, il modello di
una rete si basa su due componenti di riferimento:
• L’architettura di comunicazione: descrive le componenti funzionali presenti in quella rete di telecomunicazioni
e la loro organizzazione gerarchica, quindi l’ordine di esecuzione
• I protocolli di comunicazione: un protocollo è l’insieme delle regole che descrivono le interazioni tra le parti
nell’architettura, necessarie per lo svolgimento delle funzionalità. I suoi elementi costituenti sono la
semantica (insieme dei comandi, delle azioni conseguenti e delle azioni attribuibili alle parti), la sintassi
(struttura dei comandi e delle risposte) e la temporizzazione (sequenza dei comandi e delle risposte)

→ L’architettura di comunicazione

L’architettura di comunicazione descrive gli elementi architetturali della rete


denominati sistemi (terminali e nodi di commutazione) e il modo in cui i
sistemi sono organizzati in sottosistemi, indicando quali sono le componenti
funzionali che risiedono in ciascun sottosistema.

Avere un’organizzazione in sottosistemi permette di avere una realizzazione


modulare del sistema, un unico sistema senza suddivisione in sottosistemi
implicherebbe un’unica manifatturiera per tutto il sistema.
La seconda ragione della divisione in sottosistemi riguarda la riutilizzabilità dei sottosistemi: si ha la possibilità in
futuro di riutilizzare alcuni sottosistemi di una rete in altre reti che ne potranno ereditare una parte.

Analisi di alcune componenti funzionali con un esempio di architettura:

• C.f. di TX/RX (trasmissione-ricezione): ha lo scopo di trasmettere e ricevere i bit. Viene eseguita usando il sistema
di trasmissione, costituito da un trasmettitore, un ricevitore e un mezzo di propagazione.

• C.f. di Controllo d’Errore: è costituita da due sottocomponenti, la rilevazione di errore e il recupero d’errore. La
componente di rilevazione d’errore permette a chi riceve l’informazione di capire se si sia verificato un errore
nella trasmissione. Se questo avviene, si innesca una procedura di recupero d’errore: viene chiesto all’emittente di
rinviare l’informazione oggetto di errore.
Il terminale emittente invia dei gruppi di cifre binarie ̅X̅̅d̅ a cui aggiunge dei bit
di controllo ̅̅̅
Xc , che raggiungeranno il terminale di destinazione Td. Il
terminale di destinazione Td riceverà ̅̅̅
Xc∗ è ̅X̅̅d∗̅. I bit di controllo sono chiamati codice, mentre la parte costituita dal
codice e dal gruppo di bit originario è chiamata parola di codice.

Il codice per la rilevazione d’errore viene calcolato applicando una funzione alla stringa di bit che contiene l’unità
informativa: ̅̅̅
Xc = f (X̅̅̅d̅). Il terminale di destinazione per determinare se ci sia stato un errore compie la stessa
operazione del terminale emittente, vale a dire valuta la funzione f (X ̅̅̅∗̅):
d

= ̅̅̅ 𝑋𝑐 , 𝑖𝑝𝑜𝑡𝑒𝑠𝑖 𝑑𝑖 𝑟𝑖𝑐𝑒𝑧𝑖𝑜𝑛𝑒 𝑐𝑜𝑟𝑟𝑒𝑡𝑡𝑎 → 𝐴𝐶𝐾


𝑓(Xd∗ ) = ̅̅̅
Xc∗ = {
̅̅̅𝑐 , 𝑖𝑝𝑜𝑡𝑒𝑠𝑖 𝑑𝑖 𝑟𝑖𝑐𝑒𝑧𝑖𝑜𝑛𝑒 𝑛𝑜𝑛 𝑐𝑜𝑟𝑟𝑒𝑡𝑡𝑎 → 𝑁𝐴𝐶𝐾
≠𝑋

Nell’ipotesi di ricezione corretta il terminale invia una stringa di bit chiamata ACK (Aknowledgment: riscontro
positivo). Nel caso di un’ipotesi di ricezione non corretta invia un messaggio chiamato di NACK (Negative
aknowledgment: riscontro negativo) e si innesca un’operazione di recupero: essa consiste nel segnalare al
terminale emittente che è avvenuto un errore e fa sì che il terminale emittente rinvii la parola di codice.

• C.f. di Indirizzamento e Instradamento di terminale: ha lo scopo di far sì che un gruppo di cifre binarie emesse dal
terminale emittente possa essere recapitato dalla rete al terminale di destinazione corretto. Il terminale emittente
seguirà un’operazione di indirizzamento di terminale aggiungendo al gruppo di cifre binarie dei bit di controllo,
che trasportano l’indirizzo del terminale di destinazione. La rete tramite i nodi di commutazione analizzerà i bit di
controllo e l’analisi permetterà di instradare il gruppo di cifre verso il terminale corretto. Quindi ciascun nodo di
commutazione che costituisce il percorso di rete svolge la componente funzionale di instradamento.

• C.f. di Indirizzamento applicativo: I terminali sono generalmente multi-applicazione. Quando un’applicazione in


esecuzione sul terminale emittente deve mandare un gruppo di cifre binarie verso un terminale di destinazione, il
gruppo dovrà essere recapitato ad una particolare applicazione sul terminale di destinazione. Al gruppo di cifre
binarie vengono aggiunti dei bit che indirizzano la particolare applicazione che dovrà usufruire del gruppo,

Esempio di architettura della rete:


Bisogna notare che una componente
funzionale viene eseguita non solo su
un terminale, ma generalmente su
entrambi i terminali, emittente e
ricevente. Le componenti funzionali
in corrispondenza del terminale
emittente vengono eseguite dall’alto
verso il basso; in corrispondenza del
terminale di destinazione vengono
invece eseguite dal basso verso l’alto.
Nel nodo di commutazione vengono
eseguite prima dal basso verso l’alto
e poi dall’alto verso il basso
(organizzazione gerarchica delle c.f.).

→ Elementi Architetturali
Ogni sistema è composto da una successione ordinata di
sottosistemi, essi vengono numerati assegnando ad ognuno un
numero d’ordine dal basso verso l’alto, definito rango. Quando
si parla di (N)-sottosistema ci si riferisce al sottosistema di rango
N.
Gli (N)-sottosistemi appartenenti a sistemi diversi ed aventi lo
stesso rango formano un (N)-strato. Le componenti funzionali
non vengono eseguite semplicemente in un sottosistema, dove
ne viene eseguita una parte, ma in un determinato strato.
Ogni sottosistema è diviso in più parti che generalmente
svolgono delle determinate componenti funzionali. Una (N)-
entità è una parte dell’(N)-sottosistema preposta a svolgere un insieme di componenti funzionali di quel sottosistema.
Non è detto infatti che in un servizio si eseguano tutte le componenti funzionali relative a un sottosistema. Due entità
che risiedono in sistemi diversi e che svolgono lo stesso insieme di componenti funzionali vengono chiamate (N)-entità
alla pari.
L’(N)-servizio è definito come l’insieme di componenti funzionali eseguite dalle (N)-entità alla pari. Ad un (N)-servizio
corrisponde un (N)-Fornitore di servizio ( (N)-entità alla pari ) e un (N)-utente di servizio ( (N+1)-entità alla pari ).
L’(N)-protocollo è l’insieme di regole necessarie per poter eseguire le componenti funzionali che costituiscono l’(N)-
servizio.

L’(N)-servizio può essere di due tipologie:


• (N)-servizio con connessione: è un servizio che prevede un’associazione logica e una dissociazione logica tra le
entità che erogano il servizio e le componenti funzionali.
1. Fase di instaurazione: avviene l’associazione logica delle (N)-entità alla pari, le (N)-entità alla pari
concordano sull’erogazione dello stesso, sui parametri di trasferimento e sulle caratteristiche del servizio.
2. Fase di trasferimento: il servizio viene erogato per un certo tempo.
3. Fase di abbattimento: avviene la dissociazione logica delle (N)-entità alla pari, che concordano sulla fine
del servizio poiché è terminato il trasferimento dei gruppi di cifre binarie.
• (N)-servizio senza connessione: non sono presenti le fasi di instaurazione e abbattimento, ma solo quella di
trasferimento in cui ciascun gruppo di cifre binario viene trasferito uno alla volta in maniera indipendente,
senza delle fasi preliminari o seguenti.

→ Flussi informativi
I flussi informativi sono delle sequenze di bit scambiate tra le entità dell’architettura. Esse sono strutturate in unità
informative (UI) (il gruppo di cifre binario è un’unità informativa). Esistono due tipologie di flussi informativi:
• Flusso informativo diretto: lo scambio di flussi informativi avviene tra entità dello stesso sistema appartenenti
a strati adiacenti.
UI = IDU (Interface Data Unit) = SDU (Service Data Unit) + ICI (Information Control Information)
• Flusso informativo indiretto: lo scambio avviene tra entità alla pari, le quali, non essendo direttamente
collegate tra di loro non possono effettuare uno scambio diretto; quindi, sfruttano i servizi di trasferimento
degli strati inferiori.
UI= PDU (Protocol Data Unit) = SDU (Service Data Unit) + PCI (Protocol Control Information)

Servizi di rete
Il servizio di rete permette il trasferimento di gruppi di cifre binarie tra due punti di accesso alla rete tramite
l’esecuzione di componenti funzionali che risiedono nei nodi di commutazione. Ogni rete può supportare anche più di
un servizio. Un servizio di rete è definito da tre componenti:

• Architettura protocollare, ovvero il modello di riferimento della rete


• C.f. di Multiplazione: stabilisce le modalità di assegnazione delle risorse, in particolare le capacità di
trasferimento da allocare alle comunicazioni che si vuole attivare
▪ Multiplazione statica: risorse dedicate
▪ Multiplazione dinamica: risorse condivise
• C.f. di Commutazione: stabilisce le modalità di inoltro dei gruppi di cifre binarie da parte dei nodi di
commutazione

La prestazione di un servizio di rete dipende quindi dalla c.f. di multiplazione; è caratterizzata dai seguenti indici di
prestazione:

• Grado integrità informativa (GII);


• Grado di trasparenza temporale (GTT);
• Grado di flessibilità d’accesso: caratterizza l’adattabilità del servizio di rete a trattare i flussi informativi a bit
rate e burstiness diverse mantenendo alto il rendimento di utilizzazione delle risorse di rete. Indica pertanto
come il servizio si adatti a flussi con caratteristiche diverse

Funzione di multiplazione

La funzione di multiplazione risiede nei nodi di commutazione ed è attuata


da due organi, il multiplatore e il demultiplatore, posizionati ai capi opposti
del nodo di commutazione e collegati da un canale multiplato. La
multiplazione avviene nel seguente modo:
1. Al nodo di commutazione arrivano dei gruppi di cifre binarie in corrispondenza del multiplatore; esso svolge la c.f.
di Scheduling, ovvero stabilisce l’ordine di emissione dei vari gruppi di cifre binarie da trasferire nel collegamento.
A seconda della politica di scheduling adottata viene stabilita la modalità di assegnazione delle risorse.
2. Il demultiplatore sul collegamento riceve i bit e svolge due funzioni:
• C.f. di Delimitazione: il demultiplatore deve individuare dove inizi e dove finisca ciascun segmento informativo
• C.f. di Indirizzamento: consiste nel riconoscere l’appartenenza dei segmenti informativi che vengono delimitati
ad una specifica comunicazione. Serve pertanto a svolgere correttamente la c.f di commutazione.
Entrambe le sottocomponenti possono essere svolte in modalità di tipo esplicito o implicito.

Esistono due schemi di multiplazione: Multiplazione statica e Multiplazione dinamica, che dipendono dalla gestione
dell’asse dei tempi

→ Modalità di gestione dell’asse dei tempi

Esistono tre possibili modalità di gestione dell’asse dei tempi:

1) Modalità di gestione indivisa o unslotted (U): il multiplatore non è


vincolato a inserire i segmenti informativi a partire da particolari
istanti di tempo: qualora il collegamento risulti libero,
semplicemente trasferisce il segmento informativo, il che richiede
un certo tempo pari a L / Cm (L è la lunghezza in bit del SI).

Se è presente una suddivisione dell’asse dei tempi in intervalli temporali (IT) si ha una modalità slotted (S):

2) Modalità senza organizzazione in trama o Slotted Unframed (SU): l’asse dei tempi è suddiviso in intervalli
temporali della stessa ampiezza e il multiplatore è vincolato a trasferire i segmenti informativi all’inizio degli
intervalli temporali. Il tempo necessario a trasferire ogni SI è esattamente uguale all’ampiezza dell’intervallo
temporale. Pertanto, tutti i segmenti informativi hanno la stessa lunghezza di bit, essendo gli intervalli temporali IT
e Cm costanti.

3) Modalità con organizzazione in trama o Slotted Framed (SF): gli intervalli temporali sono raggruppati in trame,
ciascuna dei quali è costituita dallo stesso numero di IT. Le trame e gli intervalli temporali presenti all’interno di
ciascuna trama sono numerati (la numerazione in questo caso parte da zero e si arriva fino ad n-1). Il primo IT di
ciascuna trama è dedicato a trasportare la parola di allineamento (bit di controllo).

→ Funzione di Delimitazione

La delimitazione può essere di tipo implicito o esplicito.

In una gestione dei tempi U l’operazione di delimitazione è svolta in


maniera esplicita, poiché il multiplatore può inserire i segmenti informativi
in un qualsiasi istante e quindi il demultiplatore non riuscirebbe a capire
quale sia la lunghezza del segmento informativo. Per consentire al
demultiplatore di delimitare i segmenti informati il multiplatore aggiunge
dei bit di controllo che identificano l’inizio e la fine del segmento
informativo.

Nelle modalità SF e SU, con un asse dei tempi suddiviso in IT, l’operazione di delimitazione può essere eseguita in
modo implicito mediante un’operazione di conteggio degli IT, essendo tutti gli intervalli temporali della stessa
lunghezza, quindi contando Ls bit alla volta.
Le parole di allineamento nella modalità SF servono a gestire eventuali situazioni di errore, in cui il demultiplatore a
causa di un errore non delimita correttamente i segmenti informativi, ma prende quelli a cavallo di due IT. Il
demultiplatore se non estrae la parola di allineamento capisce che non sta delimitando correttamente. Inoltre, la
parola di allineamento consente al demultiplatore di tornare in uno stato di delimitazione corretto.
Nel caso di una modalità SU non è presente la parola di allineamento, poiché non vi è un’organizzazione in trama; ma
il multiplatore una volta ogni K intervalli temporali invia dei bit di controllo, chiamati unità di sincronizzazione, che
permettono al demultiplatore di capire se si trovi in uno stato di delimitazione corretto.
→ Multiplazione statica

Assegnazione Per tutta la durata di una comunicazione vengono assegnati ai terminali degli IT con un preciso
statica numero d’ordine che rimane lo stesso per tutta la comunicazione
Contese di Preassegnazione risolte con modalità a
perdita: prima di iniziare la comunicazione i terminali
Assegnazione Preassegnazione Individuale: gli IT sono assegnati in devono chiedere alla rete l’allocazione degli IT, una volta
risorse individuale modo dedicato ed esclusivo assegnati sono ad uso esclusivo della comunicazione. Una
richiesta di preassegnazione di IT in presenza di una loro
indisponibilità viene rifiutata e dove essere ripresentata in
un momento successivo.
Gestione asse Slotted Framed SF Asse dei tempi suddiviso in intervalli temporali raggruppati in trame
dei tempi
Delimitazione Implicita Modalità SF, presenza delle parole di allineamento
È il numero d’ordine che indica a “intervalli temporali implicitamente
quale comunicazione appartenga il “Multiplazione delimitati e indirizzati per mezzo
Indirizzamento Implicito segmento informativo, dopo che in senza etichetta” della loro posizione”
fase di preassegnazione è stato
comunicato al demultiplatore
GTT Massimo Allocazione dedicata delle risorse
GII Massimo
G. di
flessibilità di Basso Bassa efficienza di utilizzazione a causa dell’uso dedicato.
accesso
“multiplazione a divisione di tempo Il trasferimento dei segmenti informativi avviene in modo periodico
sincrona”

Sono presenti quattro possibili schemi di multiplazione statica. Definiamo i seguenti parametri:

• Ls : lunghezza del SI (è pari alla • N: numero di IT presenti in una trama


lunghezza in bit di un IT) • Lf : lunghezza in bit di una trama, Lf = N ·Ls
• T: durata di trama • Cm: capacità del canale multiplato

1. Multiplazione di base

𝐋𝐬 𝐋𝐬 𝐂𝐦
𝐂𝐬 = = 𝐂𝐦 =
𝐓 𝐋𝐟 𝐍

A ciascuna comunicazione è assegnato un singolo intervallo temporale di una trama che si ripete a cadenza di
trama. Bisogna assegnare alla comunicazione una capacità C s, chiamata anche capacità di sub-canale, inferiore
ovviamente a quella del canale multiplato.
2. Sovramultiplazione

Si potrebbe avere la necessità di assegnare ad una comunicazione un valore di capacità superiore e multipla della
capacità statica di base Cs. Per soddisfare questo tipo di comunicazione si usa una sovramultiplazione: a ciascuna
comunicazione vengono assegnati M intervalli temporali della stessa trama.

𝐋𝐬
𝐂𝐬𝐦 = 𝐌 𝐂 = 𝐌𝐂𝐬
𝐋𝐟 𝐦

La sovramultiplazione può essere applicata in maniera efficace senza sprecare capacità di trasferimento quando:
𝐶𝑠𝑚 = 𝑖𝐶𝑠 , 𝑖 = 2, … 𝑁 − 1

3. Sottomultiplazione a trama singola:


Quando occorre assegnare un valore di capacità inferiore si applica la sottomultiplazione a trama singola. Ad una
comunicazione vengono assegnati solo alcuni bit di un intervallo temporale, ovvero Lsm (Lsm< Ls)

𝐋𝐬𝐦 𝐋𝐬𝐦
𝐂𝐬𝐦 = 𝐂𝐦 = 𝐂
𝐋𝐟 𝐋𝐬 𝐬

Nel caso della sottomultiplazione a trama singola, la capacità si alloca efficientemente quando:
i
Csm = L Cs , i = 1, … Ls − 1
s

4. Sottomultiplazione a multitrama

Tramite la sottomultiplazione a multitrama si può allocare un qualsiasi valore di capacità di trasferimento alla
comunicazione. È quindi il caso più generale.
Le trame vengono raggruppate in gruppi chiamati multitrame, ciascuno dei quali contiene trame consecutive fra
di loro e presentano lo stesso numero di trame. Alla comunicazione vengono destinati un certo numero di
intervalli temporali che si ripetono a cadenza di multitrama. Si introducono due nuovi parametri:

K: numero di trame di cui è composta ciascuna multitrama, H: numero di intervalli temporali di una multitrama
assegnati a una comunicazione

numero di bit trasferiti per una comunicazione in una multitrama 𝐇𝐋𝐬 𝐇


𝐂𝐬𝐦 = = = 𝐂
durata della multitrama 𝐊𝐓 𝐊 𝐒

Generalmente si usano i valori di H e K più piccoli possibili; se si vuole avere un valore di capacità estremamente
piccolo si deve fissare H = 1 e aumentare K

→ Multiplazione dinamica

Assegnazione assegnazione a non prevede un limite al numero di comunicazioni che utilizzano un collegamento (rischio
risorse domanda delle sovraccarico del collegamento); contese di utilizzazione?
risorse
L’intera contese di utilizzazione tra le coppie di terminali “vincitrici”
capacità di
trasferimento viene limitato Modalità a perdita Modalità a ritardo / perdita
di un preassegnazione il numero di contese di se il collegamento è tutti i segmenti informativi che trovano
collegamento collettiva delle comunicazioni preassegnazione completamente il collegamento impegnato vengono
Cm è condivisa risorse che possono gestite con impegnato si scarta memorizzati in buffer/memorie e
tra le utilizzare un modalità a perdita il segmento trasferiti quando il collegamento è
comunicazioni collegamento informativo, con libero. Il buffer ha una dimensione
conseguente finita per memorizzare i SI, quindi se il
abbassamento del buffer è pieno il segmento informativo
GII viene scartato
Gestione asse U , US , SF
dei tempi
non essendoci precisi intervalli
temporali dedicati alla
comunicazione il multiplatore non
Indirizzamento Esplicito sa a chi appartenga il SI, bisogna “Multiplazione con etichetta”
inserire dei bit di controllo chiamati
etichetta che riportino l’indirizzo
del destinatario
Asse dei tempi U Esplicita All’inizio e alla fine dell’unità informativa si aggiungono i bit per la delimitazione
Delimitazione Asse dei tempi SU Implicita Invio di una unità di sincronizzazione
Asse dei tempi SF Presenza parola di allineamento
Contese risolte a il tempo di sosta di una unità informativa nel buffer di multiplazione è variabile e
ritardo / perdita Basso ciò crea una variabilità dei ritardi
GTT
Contese risolte a Massimo si possono verificare due situazioni: l’UI non è coinvolta in una contesa/la vince e
perdita quindi accede al mezzo con ritardo nullo, o viene scartato
Contese risolte a Alto capacità del buffer di immagazzinare informazioni.
ritardo / perdita
GII Contese risolte a Basso scarto delle unità informative che perdono le contese.
perdita
G. di
flessibilità di Alto Alta efficienza di utilizzazione grazie all’uso dedicato
accesso
“multiplazione a divisione di tempo Il trasferimento dei segmenti informativi non avviene in modo periodico (gli intervalli temporali non
asincrona” sono assegnati a cadenze di trama)

Esistono due tipologie di multiplazione dinamica, a seconda delle modalità di assegnazione delle risorse:

• Con assegnazione a domanda delle risorse: non prevede un limite al numero di comunicazioni che utilizzano
un collegamento. Il rischio è quello di un sovraccarico del collegamento, il che comporta un degrado della
qualità del segnale.
• Con preassegnazione collettiva delle risorse: per non sovraccaricare la risorsa, viene limitato il numero di
comunicazioni che possono utilizzare un collegamento. Viene definita collettiva perché la capacità del
collegamento è preassegnata a una pluralità di coppie di terminali, che condivideranno la risorsa in fase di
utilizzazione. Dunque, si verificano delle contese di preassegnazione, gestite con modalità a perdita, e le
contese di utilizzazione tra le coppie di terminali “vincitrici”. Questa seconda modalità permette di migliorare
le prestazioni del GII e del GTT, ma il GFA è minore perché la capacità è sfruttata in modo meno efficiente.

Sono presenti due criteri di preassegnazione, essi cercano di garantire un compromesso tra la qualità del servizio e
l’efficienza di utilizzazione delle risorse, mantenendo sempre valida la loro relazione caratteristica:

→ Base Banda media (BBM)


𝑭𝑻𝑶𝑻
𝒎 ≤ 𝝆𝑪𝒎

- 𝐹𝑚𝑇𝑂𝑇 : somma dei ritmi binari d’emissione medi delle comunicazioni a cui si vuole preassegnare la risorsa
- Cm: capacità del canale multiplato
- ρ ∈ [0,1]: stabilisce la percentuale di utilizzo della risorsa. Tanto più ρ tende a 1, tanto più vengono accettate le
richieste di preassegnazione (aumenta l’efficienza del collegamento e diminuisce la qualità del servizio); tanto
più ρ tende a 0 tanto meno si accettano (diminuisce l’efficienza e aumenta la qualità). Se ρ è molto piccolo si
ricade nel caso di preassegnazione individuale con risorsa dedicata.

→ Base banda di picco (BBP)


𝑭𝑻𝑶𝑻
𝒑 < 𝑪𝒎

𝐹𝑝𝑇𝑂𝑇 : somma dei ritmi binari di emissione di picco delle comunicazioni a cui si vuole preassegnare la risorsa. È più
stringete rispetto alla formula precedente in quanto si considerava un ritmo medio, quindi questo criterio tende ad
accettare meno richieste di quello precedente.

Funzione di commutazione

La funzione di commutazione definisce il modo in cui i SI/UI vengono inoltrati dai nodi di commutazione dai
collegamenti di ingresso a quelli di uscita. Mentre la funzione di multiplazione avviene a livello dei collegamenti, la
funzione di commutazione avviene a livello dei nodi di commutazione. La c.f. di commutazione è costituita da due
sottocomponenti funzionali:
• Instradamento: c.f. di tipo decisionale. Decide su quale collegamento di uscita un SI debba essere instradato.
• Attraversamento: c.f. di tipo attuativo. Trasferisce il FI dal collegamento di ingresso a quello di uscita, ovvero
provvede all’inoltro. Questo può avvenire in due modalità differenti:
- Attraversamento di tipo diretto: il comportamento del n.c. è temporalmente trasparente, ovvero
assegna lo stesso ritardo a tutti i SI che appartengono a una stessa comunicazione. È sempre
associato a una funzione di multiplazione statica.
- Attraversamento a immagazzinamento e rilancio: il n.c. può assegnare ritardi di trasferimento diversi
per le UI di una stessa comunicazione. Il nodo immagazzina tutti i segamenti informativi della
comunicazione e successivamente li rilancia verso il collegamento di uscita dove l’UI deve essere
trasferita. È sempre associato a una funzione di multiplazione dinamica.

→ Attraversamento di tipo diretto

Per supportare una comunicazione bisogna allocare ad essa delle risorse su ciascuno dei collegamenti dei percorsi di
rete, applicando una multiplazione statica di base bisognerà riservare per ogni collegamento un IT su ciascuna trama.
Il numero d’ordine degli IT in ogni trama di un collegamento deve essere sempre lo stesso (numero d’ordine costante
a cadenza di trama), ma non sempre il numero d’ordine rimane invariato tra un collegamento e l’altro. È possibile che
avvenga un cambio di numero d’ordine perché permette di avere una maggiore disponibilità ad accogliere una
richiesta di attivazione di una comunicazione; infatti, per poter attivare una comunicazione è sufficiente trovare un IT
libero per ogni collegamento del percorso di rete, indipendentemente dal numero d’ordine. Per consentire un cambio
di numero d’ordine di IT è necessario un comportamento temporalmente trasparente, in particolare associando a
ciascun SI della comunicazione un ritardo pari a D.

Analizziamo le due situazioni che si possono verificare conseguentemente ad un cambio di numero d’ordine, i SI
occupano un IT di ordine j nella linea d’ingresso e nella linea d’uscita di ordine k. TIT = durata dell′IT

Valutazione di ritardo nel caso j ≤ k (k successiva a j)

𝑫 = (𝒌 − 𝒋)𝑻𝑰𝑻

(“k – j” = differenza numeri d’ordine)

Il SI sulla linea d’uscita viene traslato all’interno di una trama con stesso numero d’ordine

Valutazione di ritardo nel caso j > k (k precedente a j)

In questo caso lo spostamento del SI deve avvenire in corrispondenza della trama successiva. Il tempo è sempre quello
che intercorre tra j e k in corrispondenza di trame diverse.
𝑁𝐼𝑇 : numero di IT nella trama; 𝑁𝐼𝑇 𝑇𝐼𝑇 : tempo che intercorre tra IT (consecutivi) di stesso numero d’ordine di trame
successive, ovvero il tempo di trama.

𝑫 = [𝑵𝑰𝑻 − (𝒋 − 𝒌)]𝑻𝑰𝑻
→ Attraversamento ad immagazzinamento e rilancio

L’attraversamento ad immagazzinamento e rilancio è adottato quando si impiega una multiplazione dinamica, quindi,
le unità informative sono costituite dal SI e dall’etichetta. L’etichetta viene elaborata dal nodo di commutazione
affinché vengano svolte le operazioni di delimitazione, indirizzamento (esplicito) e instradamento.

1. Le unità informative quando entrano nel nodo di


commutazione vengono immagazzinate in un buffer di
elaborazione, in attesa che venga liberata la risorsa di
elaborazione che deve processare l’etichetta.
2. L’etichetta viene elaborata e si decide su quali linee di
uscita l’UI debba essere inoltrata (instradamento).
3. Poichè la multiplazione è dinamica, nei collegamenti
di uscita le risorse sono condivise e quindi le varie
comunicazioni devono contendere il collegamento: se
la modalità di gestione delle contese d’utilizzazione
avviene in modalità a ritardo/perdita, in
corrispondenza di ciascuna linea d’uscita sono presenti dei buffer di trasmissione in cui l’UI viene memorizzata in
attesa che il collegamento si liberi. Quando il collegamento risulta libero l’UI viene trasferita.

Sono presenti le seguenti componenti di ritardo all’interno del nodo:

1. Ritardo di accodamento per l’elaborazione: Tempo di attesa dell’UI nel buffer di elaborazione, generalmente
variabile
2. Ritardo di elaborazione: Tempo di elaborazione dell’etichetta e svolgimento dell’operazione di instradamento,
generalmente costante
3. Ritardo di accodamento per il trasferimento: Tempo per il quale l’UI viene accodata sui buffer di trasmissione,
ovvero il tempo in cui sosta sulla linea d’uscita, avviene solo nel caso di una gestione delle contese a
ritardo/perdita (altrimenti non sarebbe presente buffer)
4. Ritardo di trasferimento: se le UI di una comunicazione hanno la stessa lunghezza è costante e pari al
rapporto L/Cm

Tipologie di servizi di rete

Ciascuna tipologia dei servizi di rete si caratterizza per la modalità di multiplazione e commutazione:

Tipologie dei Servizi A circuito A pacchetto di tipologia a chiamata A pacchetto di tipologia a datagramma
di Rete virtuale (Internet attuale) (Internet originaria)
Multiplazione multiplazione statica multiplazione dinamica multiplazione dinamica
Commutazione commutazione con commutazione con attraversamento commutazione con attraversamento
attraversamento ad immagazzinamento e rilancio ad immagazzinamento e rilancio
diretto
Modalità Servizio Con Connessione Con Connessione Logica Senza Connessione
Fisica
Assegnazione Preassegnazione Preassegnazione Collettiva A Domanda
Risorse Individuale
Risoluzione Perdita in Perdita in preassegnazione; Perdita o Ritardo/Perdita in utilizzazione
Contese preassegnazione Ritardo/Perdita in utilizzazione

→ Servizio di Rete a circuito


È un Servizio di Rete con connessione fisica. È caratterizzato da una funzione di
multiplazione statica e una funzione di commutazione con attraversamento
diretto. Questo servizio mette a disposizione degli utenti della rete un circuito
fisico che rimane ad essi dedicato per tutta la durata della comunicazione.

La comunicazione (chiamata) evolve in accordo a tre fasi:


1. Instaurazione: fase di creazione del circuito fisico attraverso lo scambio di
messaggi di segnalazione tra utenti e apparati di rete
2. Trasferimento: fase in cui avviene lo scambio di informazioni tra gli utenti
impegnati nella comunicazione
3. Abbattimento: fase in cui vengono rilasciate le risorse (fisiche) di rete
precedentemente assegnate agli utenti

→ Servizio di Rete a pacchetto (Chiamata Virtuale)

È un Servizio di Rete con connessione logica. È caratterizzato da: una


funzione di multiplazione dinamica (preassegnazione collettiva) e una
funzione di commutazione con attraversamento ad immagazzinamento e
rilancio. L’evoluzione della comunicazione (chiamata) evolve in accordo a
tre fasi: instaurazione, trasferimento e abbattimento

→ Servizio di Rete a pacchetto (Datagramma)

È un Servizio di Rete senza connessione. È caratterizzato da una funzione di multiplazione


dinamica (assegnazione a domanda) e una funzione di commutazione con attraversamento
ad immagazzinamento e rilancio.

Poiché non sono presenti le fasi di instaurazione e di abbattimento della chiamata, nell’intestazione del pacchetto
occorre riportare l’indirizzo di destinazione del destinatario. Ogni pacchetto è gestito dalla rete indipendentemente
dagli altri anche se fanno parte della stessa comunicazione, infatti i pacchetti di una stessa comunicazione possono
seguire percorsi di rete differenti

You might also like