Professional Documents
Culture Documents
TLC pt.1
TLC pt.1
Servizi e Reti di
TLC
Servizi e Reti di TLC
Servizi di TLC
Un servizio di TLC è oggetto di un rapporto di domanda e offerta per una comunicazione a distanza fra due o più parti.
I soggetti del rapporto sono:
• Cliente del servizio (chi richiede il servizio)
• Fornitore del servizio (chi vende il servizio)
• Gestore della rete (chi possiede le risorse della rete per eseguire il servizio)
La fruizione di un servizio comporta il richiamo e l’esecuzione di componenti funzionali, che qualificano il servizio nei
suoi vari aspetti e che devono svolgersi rispettando opportune regole. Ciascun servizio si differenzia per il numero e la
tipologia di componenti funzionali. Le componenti funzionali sono di due tipi:
• Trasferimento: il loro scopo è quello di trasferire il contenuto informativo (ex: TX-RX, instradamento),
sono eseguite nei terminali e nella rete
• Utilizzazione: permettono agli utenti di usufruire del contenuto informativo (ex: COD/DEC), sono eseguite
nei terminali
→ Capacità di trasferimento
La capacità di trasferimento di un sistema di trasmissione è data dall’inverso del tempo di trasmissione di un bit:
𝟏
𝑪= (𝒃⁄𝒔)
𝑻𝒃
Un sistema di trasmissione con una capacità elevata ha dei tempi di trasmissione dei bit Tb bassi, quindi è una
tecnologia più veloce e performante (es. Laser). Inoltre, più la capacità è elevata e quindi Tb piccolo, minore sarà la
latenza e quindi il ritardo dei bit. Il costo di un sistema di trasmissione è tanto più alto quanto più alta è la capacità di
trasferimento
• Servizi distributivi: caratterizzati da un grado di cooperazione basso. Mentre in quelli interattivi tutte le parti
messe in comunicazione hanno un ruolo attivo nel decidere quando mandare o richiedere informazioni, in
quelli distributivi solo una parte è attiva e le altre passive (ex: radio)
- Servizi con controllo di presentazione: si può selezionare il contenuto informativo, esso infatti, si
ripete ciclicamente (ex: televideo)
- Servizi senza controllo di presentazione: la parte ricevente non può selezionare l’informazione a suo
piacimento (ex: radio, TV)
3. Per tipologia di informazione: si basa sulla tipologia di informazione scambiata (voce, dati, video)
Reti di TLC
Una rete di TLC (RT) è l’insieme delle risorse/infrastrutture che consentono di
eseguire le c.f. caratterizzanti il sistema di trasferimento. Si suddivide in due
parti:
• Infrastruttura di trasferimento: è costituita dalle risorse che consentono il trasferimento a distanza delle
informazioni d’utente (parte fisica della rete)
• Infrastruttura di controllo e gestione: i messaggi di controllo e gestione mettono assieme risorse per
consentire il trasferimento delle informazioni d’utente (parte logica della rete)
- Informazioni di controllo (segnalazione): hanno lo scopo di consentire le interazioni fra cliente/utente
e fornitore di servizi (inizializzazione, negoziazione e modifica delle caratteristiche della
comunicazione)
- Informazioni di gestione: consentono l’erogazione del servizio (esercizio), il suo mantenimento
(manutenzione) e il suo addebito (amministrazione), quindi verificano se l’apparato funziona
correttamente
Quindi, una rete di TLC non trasferisce solo informazioni d’utente generate dall’applicazione, ma al fine di supportarle
è necessario trasmettere anche informazioni di controllo e gestione.
Quindi, per ottimizzare i costi, la rete è strutturata in modo tale da avere dei collegamenti fra gli apparati della rete
con un rendimento più alto possibile.
Nella soluzione a) i collegamenti interconnettono a due a due (a maglia completa) tutti i terminali. Essa è tuttavia una
soluzione troppo costosa per due ragioni:
1. Si ha un numero elevato di collegamenti
2. Con questa soluzione l’efficienza di utilizzazione è molto bassa, poiché il collegamento è usato solo quando i due
terminali hanno esigenza di comunicazione.
Nella soluzione b) si connette ciascuno dei terminali a un nodo di commutazione. Ciò permette di collegare coppie di
terminali mediante una configurazione opportuna in base alle esigenze, che si può cambiare mediante una riconfigurazione
interna. Sono presenti pertanto due vantaggi, che tuttavia non saranno sufficienti:
1. È presente un numero di collegamenti pari al numero di terminali n
2. Si utilizzano i collegamenti in modo più efficiente. Ogni collegamento è impegnato solo per il tempo in cui ha
esigenza di comunicare verso uno dei qualsiasi altri terminali; quindi, l’efficienza di utilizzazione è più alta della
soluzione a).
I collegamenti sono però lunghi e quindi costosi
Grado di integrità informativa (GII): è caratterizzato dalla diversità tra la sequenza emessa e ricevuta, più sono simili,
maggiore è il grado di integrità informativa; meno lo sono, minore sarà il grado. Il grado è massimo se le sequenze
sono identiche. Il grado è composto da due componenti:
1. Grado d’integrità di cifra binaria: alterazione di singoli bit (a),
potrebbe verificarsi che venga trasmesso 1 e ricevuto 0 o
viceversa. Questi errori sono solitamente commessi dai sistemi
di trasmissione a causa del rumore
2. Grado d’integrità di sequenza emessa: alterazioni sulla sequenza
emessa; si possono verificare un’inversione (b); una perdita (c); una duplicazione (d) di bit nella sequenza.
Accadono quando la rete è strutturata male nonostante i sistemi di trasmissione funzionino correttamente, ad
esempio, quando le risorse non sono sufficienti per erogare correttamente il servizio e sono presenti
fenomeni di congestione durante i quali il nodo di commutazione scarta delle informazioni.
Grado di trasparenza temporale (GTT): Il GTT è legato ai ritardi di trasferimento, ma tuttavia, non coincide
esattamente con questi. Nell’esempio vengono trasmessi dei bit. La rete prende ciascun gruppo di cifre binarie e lo
trasferisce al terminale di destinazione. Quando fa ciò introduce un ritardo: il trasferimento, infatti, non è istantaneo
ma ha bisogno di un certo tempo, ovvero il tempo di trasmissione e il tempo di
elaborazione dei bit di controllo. Quando si trasferisce il primo gruppo si va ad
introdurre un ritardo D1; quando si trasferisce il secondo, esso non
necessariamente subisce lo stesso ritardo D 1 ma generalmente uno diverso D2.
Stessa cosa per D3.
→ Sorgenti CBR
La sorgente CBR è caratterizzata da un ritmo binario di emissione costante.
Se si riporta il ritmo binario di emissione in funzione del tempo questo è
infatti una costante.
FM: ritmo binario d’emissione costante, è l’unico parametro che
caratterizza la sorgente CBR.
La sorgente CBR può modellare le caratteristiche di emissione di un
terminale con codificatore vocale classico, ad esempio la rete telefonica.
→ Sorgenti VBR
La sorgente VBR presenta delle caratteristiche di emissione variabili e
quindi un ritmo binario di emissione che varia nel tempo; quindi, può
modellare elementi di rete la cui emissione di bit avviene con un ritmo
binario variabile. Si possono identificare degli intervalli di tempo di
ampiezza Ti in cui il ritmo di emissione risulta essere costante, mentre
varia tra i vari intervalli. Si possono introdurre i seguenti parametri:
• Fp: ritmo binario di emissione di picco, vale a dire il più alto tra
quelli osservati
𝑭𝒑 = 𝐦𝐚𝐱 𝑭𝒊
𝒊∈{𝟏,..,𝑵}
• Fm: ritmo binario di emissione medio, è il rapporto fra il numero di bit emessi nell’intervallo T e la durata
dell’intervallo T. (FiTi rappresenta il numero di bit emessi nell’intervallo T i)
∑𝑵
𝒊=𝟏 𝑭𝒊 𝑻𝒊
𝑭𝒎 = 𝑵
∑𝒊=𝟏 𝑻𝒊
• TON: durata media del periodo di ON: • TOFF: durata media del periodo di OFF:
𝑵 𝑵
𝟏 𝟏
𝑻𝑶𝑵 = ∑ 𝑻𝑶𝑵,𝒊 𝑻𝑶𝑭𝑭 = ∑ 𝑻𝑶𝑭𝑭,𝒊
𝑵 𝑵
𝒊=𝟏 𝒊=𝟏
A parità di TON, β cresce al crescere di TOFF. Se β è elevata allora si hanno periodi di inattività molto lunghi. Quando si
progetta una rete le cui caratteristiche di emissione si possono modellare con una sorgente VBR di tipo ON-OFF
bisogna studiare il valore di β quando si allocano le risorse. Se β = 1 non si ha uno spreco di risorse.
𝑭𝒎 ∑𝑁 𝑇𝑂𝑁
𝑖=1 𝐹𝑖 𝑇𝑖 𝐹𝑚 = 𝐹𝑝
𝐹𝑚 = 𝑐𝑜𝑠𝑡 𝐹𝑚 = 𝑇𝑂𝑁 + 𝑇𝑂𝐹𝐹
∑𝑁
𝑖=1 𝑇𝑖
Quali sono i limiti dell’impiego delle sorgenti come modelli? I parametri delle sorgenti non si conoscono a priori. I
modelli affidabili sono quelli in cui le sorgenti sono di natura probabilistica; quindi, i parametri diventano probabilistici
e non stazionari.
Modelli di riferimento di una rete
Tutte le volte che occorre definire una rete di TLC bisogna fornire il suo modello di riferimento presso un ente di
normativa. Il modello di riferimento di una rete descrive in modo astratto le modalità di comunicazione, il modello di
una rete si basa su due componenti di riferimento:
• L’architettura di comunicazione: descrive le componenti funzionali presenti in quella rete di telecomunicazioni
e la loro organizzazione gerarchica, quindi l’ordine di esecuzione
• I protocolli di comunicazione: un protocollo è l’insieme delle regole che descrivono le interazioni tra le parti
nell’architettura, necessarie per lo svolgimento delle funzionalità. I suoi elementi costituenti sono la
semantica (insieme dei comandi, delle azioni conseguenti e delle azioni attribuibili alle parti), la sintassi
(struttura dei comandi e delle risposte) e la temporizzazione (sequenza dei comandi e delle risposte)
→ L’architettura di comunicazione
• C.f. di TX/RX (trasmissione-ricezione): ha lo scopo di trasmettere e ricevere i bit. Viene eseguita usando il sistema
di trasmissione, costituito da un trasmettitore, un ricevitore e un mezzo di propagazione.
• C.f. di Controllo d’Errore: è costituita da due sottocomponenti, la rilevazione di errore e il recupero d’errore. La
componente di rilevazione d’errore permette a chi riceve l’informazione di capire se si sia verificato un errore
nella trasmissione. Se questo avviene, si innesca una procedura di recupero d’errore: viene chiesto all’emittente di
rinviare l’informazione oggetto di errore.
Il terminale emittente invia dei gruppi di cifre binarie ̅X̅̅d̅ a cui aggiunge dei bit
di controllo ̅̅̅
Xc , che raggiungeranno il terminale di destinazione Td. Il
terminale di destinazione Td riceverà ̅̅̅
Xc∗ è ̅X̅̅d∗̅. I bit di controllo sono chiamati codice, mentre la parte costituita dal
codice e dal gruppo di bit originario è chiamata parola di codice.
Il codice per la rilevazione d’errore viene calcolato applicando una funzione alla stringa di bit che contiene l’unità
informativa: ̅̅̅
Xc = f (X̅̅̅d̅). Il terminale di destinazione per determinare se ci sia stato un errore compie la stessa
operazione del terminale emittente, vale a dire valuta la funzione f (X ̅̅̅∗̅):
d
Nell’ipotesi di ricezione corretta il terminale invia una stringa di bit chiamata ACK (Aknowledgment: riscontro
positivo). Nel caso di un’ipotesi di ricezione non corretta invia un messaggio chiamato di NACK (Negative
aknowledgment: riscontro negativo) e si innesca un’operazione di recupero: essa consiste nel segnalare al
terminale emittente che è avvenuto un errore e fa sì che il terminale emittente rinvii la parola di codice.
• C.f. di Indirizzamento e Instradamento di terminale: ha lo scopo di far sì che un gruppo di cifre binarie emesse dal
terminale emittente possa essere recapitato dalla rete al terminale di destinazione corretto. Il terminale emittente
seguirà un’operazione di indirizzamento di terminale aggiungendo al gruppo di cifre binarie dei bit di controllo,
che trasportano l’indirizzo del terminale di destinazione. La rete tramite i nodi di commutazione analizzerà i bit di
controllo e l’analisi permetterà di instradare il gruppo di cifre verso il terminale corretto. Quindi ciascun nodo di
commutazione che costituisce il percorso di rete svolge la componente funzionale di instradamento.
→ Elementi Architetturali
Ogni sistema è composto da una successione ordinata di
sottosistemi, essi vengono numerati assegnando ad ognuno un
numero d’ordine dal basso verso l’alto, definito rango. Quando
si parla di (N)-sottosistema ci si riferisce al sottosistema di rango
N.
Gli (N)-sottosistemi appartenenti a sistemi diversi ed aventi lo
stesso rango formano un (N)-strato. Le componenti funzionali
non vengono eseguite semplicemente in un sottosistema, dove
ne viene eseguita una parte, ma in un determinato strato.
Ogni sottosistema è diviso in più parti che generalmente
svolgono delle determinate componenti funzionali. Una (N)-
entità è una parte dell’(N)-sottosistema preposta a svolgere un insieme di componenti funzionali di quel sottosistema.
Non è detto infatti che in un servizio si eseguano tutte le componenti funzionali relative a un sottosistema. Due entità
che risiedono in sistemi diversi e che svolgono lo stesso insieme di componenti funzionali vengono chiamate (N)-entità
alla pari.
L’(N)-servizio è definito come l’insieme di componenti funzionali eseguite dalle (N)-entità alla pari. Ad un (N)-servizio
corrisponde un (N)-Fornitore di servizio ( (N)-entità alla pari ) e un (N)-utente di servizio ( (N+1)-entità alla pari ).
L’(N)-protocollo è l’insieme di regole necessarie per poter eseguire le componenti funzionali che costituiscono l’(N)-
servizio.
→ Flussi informativi
I flussi informativi sono delle sequenze di bit scambiate tra le entità dell’architettura. Esse sono strutturate in unità
informative (UI) (il gruppo di cifre binario è un’unità informativa). Esistono due tipologie di flussi informativi:
• Flusso informativo diretto: lo scambio di flussi informativi avviene tra entità dello stesso sistema appartenenti
a strati adiacenti.
UI = IDU (Interface Data Unit) = SDU (Service Data Unit) + ICI (Information Control Information)
• Flusso informativo indiretto: lo scambio avviene tra entità alla pari, le quali, non essendo direttamente
collegate tra di loro non possono effettuare uno scambio diretto; quindi, sfruttano i servizi di trasferimento
degli strati inferiori.
UI= PDU (Protocol Data Unit) = SDU (Service Data Unit) + PCI (Protocol Control Information)
Servizi di rete
Il servizio di rete permette il trasferimento di gruppi di cifre binarie tra due punti di accesso alla rete tramite
l’esecuzione di componenti funzionali che risiedono nei nodi di commutazione. Ogni rete può supportare anche più di
un servizio. Un servizio di rete è definito da tre componenti:
La prestazione di un servizio di rete dipende quindi dalla c.f. di multiplazione; è caratterizzata dai seguenti indici di
prestazione:
Funzione di multiplazione
Esistono due schemi di multiplazione: Multiplazione statica e Multiplazione dinamica, che dipendono dalla gestione
dell’asse dei tempi
Se è presente una suddivisione dell’asse dei tempi in intervalli temporali (IT) si ha una modalità slotted (S):
2) Modalità senza organizzazione in trama o Slotted Unframed (SU): l’asse dei tempi è suddiviso in intervalli
temporali della stessa ampiezza e il multiplatore è vincolato a trasferire i segmenti informativi all’inizio degli
intervalli temporali. Il tempo necessario a trasferire ogni SI è esattamente uguale all’ampiezza dell’intervallo
temporale. Pertanto, tutti i segmenti informativi hanno la stessa lunghezza di bit, essendo gli intervalli temporali IT
e Cm costanti.
3) Modalità con organizzazione in trama o Slotted Framed (SF): gli intervalli temporali sono raggruppati in trame,
ciascuna dei quali è costituita dallo stesso numero di IT. Le trame e gli intervalli temporali presenti all’interno di
ciascuna trama sono numerati (la numerazione in questo caso parte da zero e si arriva fino ad n-1). Il primo IT di
ciascuna trama è dedicato a trasportare la parola di allineamento (bit di controllo).
→ Funzione di Delimitazione
Nelle modalità SF e SU, con un asse dei tempi suddiviso in IT, l’operazione di delimitazione può essere eseguita in
modo implicito mediante un’operazione di conteggio degli IT, essendo tutti gli intervalli temporali della stessa
lunghezza, quindi contando Ls bit alla volta.
Le parole di allineamento nella modalità SF servono a gestire eventuali situazioni di errore, in cui il demultiplatore a
causa di un errore non delimita correttamente i segmenti informativi, ma prende quelli a cavallo di due IT. Il
demultiplatore se non estrae la parola di allineamento capisce che non sta delimitando correttamente. Inoltre, la
parola di allineamento consente al demultiplatore di tornare in uno stato di delimitazione corretto.
Nel caso di una modalità SU non è presente la parola di allineamento, poiché non vi è un’organizzazione in trama; ma
il multiplatore una volta ogni K intervalli temporali invia dei bit di controllo, chiamati unità di sincronizzazione, che
permettono al demultiplatore di capire se si trovi in uno stato di delimitazione corretto.
→ Multiplazione statica
Assegnazione Per tutta la durata di una comunicazione vengono assegnati ai terminali degli IT con un preciso
statica numero d’ordine che rimane lo stesso per tutta la comunicazione
Contese di Preassegnazione risolte con modalità a
perdita: prima di iniziare la comunicazione i terminali
Assegnazione Preassegnazione Individuale: gli IT sono assegnati in devono chiedere alla rete l’allocazione degli IT, una volta
risorse individuale modo dedicato ed esclusivo assegnati sono ad uso esclusivo della comunicazione. Una
richiesta di preassegnazione di IT in presenza di una loro
indisponibilità viene rifiutata e dove essere ripresentata in
un momento successivo.
Gestione asse Slotted Framed SF Asse dei tempi suddiviso in intervalli temporali raggruppati in trame
dei tempi
Delimitazione Implicita Modalità SF, presenza delle parole di allineamento
È il numero d’ordine che indica a “intervalli temporali implicitamente
quale comunicazione appartenga il “Multiplazione delimitati e indirizzati per mezzo
Indirizzamento Implicito segmento informativo, dopo che in senza etichetta” della loro posizione”
fase di preassegnazione è stato
comunicato al demultiplatore
GTT Massimo Allocazione dedicata delle risorse
GII Massimo
G. di
flessibilità di Basso Bassa efficienza di utilizzazione a causa dell’uso dedicato.
accesso
“multiplazione a divisione di tempo Il trasferimento dei segmenti informativi avviene in modo periodico
sincrona”
Sono presenti quattro possibili schemi di multiplazione statica. Definiamo i seguenti parametri:
1. Multiplazione di base
𝐋𝐬 𝐋𝐬 𝐂𝐦
𝐂𝐬 = = 𝐂𝐦 =
𝐓 𝐋𝐟 𝐍
A ciascuna comunicazione è assegnato un singolo intervallo temporale di una trama che si ripete a cadenza di
trama. Bisogna assegnare alla comunicazione una capacità C s, chiamata anche capacità di sub-canale, inferiore
ovviamente a quella del canale multiplato.
2. Sovramultiplazione
Si potrebbe avere la necessità di assegnare ad una comunicazione un valore di capacità superiore e multipla della
capacità statica di base Cs. Per soddisfare questo tipo di comunicazione si usa una sovramultiplazione: a ciascuna
comunicazione vengono assegnati M intervalli temporali della stessa trama.
𝐋𝐬
𝐂𝐬𝐦 = 𝐌 𝐂 = 𝐌𝐂𝐬
𝐋𝐟 𝐦
La sovramultiplazione può essere applicata in maniera efficace senza sprecare capacità di trasferimento quando:
𝐶𝑠𝑚 = 𝑖𝐶𝑠 , 𝑖 = 2, … 𝑁 − 1
𝐋𝐬𝐦 𝐋𝐬𝐦
𝐂𝐬𝐦 = 𝐂𝐦 = 𝐂
𝐋𝐟 𝐋𝐬 𝐬
Nel caso della sottomultiplazione a trama singola, la capacità si alloca efficientemente quando:
i
Csm = L Cs , i = 1, … Ls − 1
s
4. Sottomultiplazione a multitrama
Tramite la sottomultiplazione a multitrama si può allocare un qualsiasi valore di capacità di trasferimento alla
comunicazione. È quindi il caso più generale.
Le trame vengono raggruppate in gruppi chiamati multitrame, ciascuno dei quali contiene trame consecutive fra
di loro e presentano lo stesso numero di trame. Alla comunicazione vengono destinati un certo numero di
intervalli temporali che si ripetono a cadenza di multitrama. Si introducono due nuovi parametri:
K: numero di trame di cui è composta ciascuna multitrama, H: numero di intervalli temporali di una multitrama
assegnati a una comunicazione
Generalmente si usano i valori di H e K più piccoli possibili; se si vuole avere un valore di capacità estremamente
piccolo si deve fissare H = 1 e aumentare K
→ Multiplazione dinamica
Assegnazione assegnazione a non prevede un limite al numero di comunicazioni che utilizzano un collegamento (rischio
risorse domanda delle sovraccarico del collegamento); contese di utilizzazione?
risorse
L’intera contese di utilizzazione tra le coppie di terminali “vincitrici”
capacità di
trasferimento viene limitato Modalità a perdita Modalità a ritardo / perdita
di un preassegnazione il numero di contese di se il collegamento è tutti i segmenti informativi che trovano
collegamento collettiva delle comunicazioni preassegnazione completamente il collegamento impegnato vengono
Cm è condivisa risorse che possono gestite con impegnato si scarta memorizzati in buffer/memorie e
tra le utilizzare un modalità a perdita il segmento trasferiti quando il collegamento è
comunicazioni collegamento informativo, con libero. Il buffer ha una dimensione
conseguente finita per memorizzare i SI, quindi se il
abbassamento del buffer è pieno il segmento informativo
GII viene scartato
Gestione asse U , US , SF
dei tempi
non essendoci precisi intervalli
temporali dedicati alla
comunicazione il multiplatore non
Indirizzamento Esplicito sa a chi appartenga il SI, bisogna “Multiplazione con etichetta”
inserire dei bit di controllo chiamati
etichetta che riportino l’indirizzo
del destinatario
Asse dei tempi U Esplicita All’inizio e alla fine dell’unità informativa si aggiungono i bit per la delimitazione
Delimitazione Asse dei tempi SU Implicita Invio di una unità di sincronizzazione
Asse dei tempi SF Presenza parola di allineamento
Contese risolte a il tempo di sosta di una unità informativa nel buffer di multiplazione è variabile e
ritardo / perdita Basso ciò crea una variabilità dei ritardi
GTT
Contese risolte a Massimo si possono verificare due situazioni: l’UI non è coinvolta in una contesa/la vince e
perdita quindi accede al mezzo con ritardo nullo, o viene scartato
Contese risolte a Alto capacità del buffer di immagazzinare informazioni.
ritardo / perdita
GII Contese risolte a Basso scarto delle unità informative che perdono le contese.
perdita
G. di
flessibilità di Alto Alta efficienza di utilizzazione grazie all’uso dedicato
accesso
“multiplazione a divisione di tempo Il trasferimento dei segmenti informativi non avviene in modo periodico (gli intervalli temporali non
asincrona” sono assegnati a cadenze di trama)
Esistono due tipologie di multiplazione dinamica, a seconda delle modalità di assegnazione delle risorse:
• Con assegnazione a domanda delle risorse: non prevede un limite al numero di comunicazioni che utilizzano
un collegamento. Il rischio è quello di un sovraccarico del collegamento, il che comporta un degrado della
qualità del segnale.
• Con preassegnazione collettiva delle risorse: per non sovraccaricare la risorsa, viene limitato il numero di
comunicazioni che possono utilizzare un collegamento. Viene definita collettiva perché la capacità del
collegamento è preassegnata a una pluralità di coppie di terminali, che condivideranno la risorsa in fase di
utilizzazione. Dunque, si verificano delle contese di preassegnazione, gestite con modalità a perdita, e le
contese di utilizzazione tra le coppie di terminali “vincitrici”. Questa seconda modalità permette di migliorare
le prestazioni del GII e del GTT, ma il GFA è minore perché la capacità è sfruttata in modo meno efficiente.
Sono presenti due criteri di preassegnazione, essi cercano di garantire un compromesso tra la qualità del servizio e
l’efficienza di utilizzazione delle risorse, mantenendo sempre valida la loro relazione caratteristica:
- 𝐹𝑚𝑇𝑂𝑇 : somma dei ritmi binari d’emissione medi delle comunicazioni a cui si vuole preassegnare la risorsa
- Cm: capacità del canale multiplato
- ρ ∈ [0,1]: stabilisce la percentuale di utilizzo della risorsa. Tanto più ρ tende a 1, tanto più vengono accettate le
richieste di preassegnazione (aumenta l’efficienza del collegamento e diminuisce la qualità del servizio); tanto
più ρ tende a 0 tanto meno si accettano (diminuisce l’efficienza e aumenta la qualità). Se ρ è molto piccolo si
ricade nel caso di preassegnazione individuale con risorsa dedicata.
𝐹𝑝𝑇𝑂𝑇 : somma dei ritmi binari di emissione di picco delle comunicazioni a cui si vuole preassegnare la risorsa. È più
stringete rispetto alla formula precedente in quanto si considerava un ritmo medio, quindi questo criterio tende ad
accettare meno richieste di quello precedente.
Funzione di commutazione
La funzione di commutazione definisce il modo in cui i SI/UI vengono inoltrati dai nodi di commutazione dai
collegamenti di ingresso a quelli di uscita. Mentre la funzione di multiplazione avviene a livello dei collegamenti, la
funzione di commutazione avviene a livello dei nodi di commutazione. La c.f. di commutazione è costituita da due
sottocomponenti funzionali:
• Instradamento: c.f. di tipo decisionale. Decide su quale collegamento di uscita un SI debba essere instradato.
• Attraversamento: c.f. di tipo attuativo. Trasferisce il FI dal collegamento di ingresso a quello di uscita, ovvero
provvede all’inoltro. Questo può avvenire in due modalità differenti:
- Attraversamento di tipo diretto: il comportamento del n.c. è temporalmente trasparente, ovvero
assegna lo stesso ritardo a tutti i SI che appartengono a una stessa comunicazione. È sempre
associato a una funzione di multiplazione statica.
- Attraversamento a immagazzinamento e rilancio: il n.c. può assegnare ritardi di trasferimento diversi
per le UI di una stessa comunicazione. Il nodo immagazzina tutti i segamenti informativi della
comunicazione e successivamente li rilancia verso il collegamento di uscita dove l’UI deve essere
trasferita. È sempre associato a una funzione di multiplazione dinamica.
Per supportare una comunicazione bisogna allocare ad essa delle risorse su ciascuno dei collegamenti dei percorsi di
rete, applicando una multiplazione statica di base bisognerà riservare per ogni collegamento un IT su ciascuna trama.
Il numero d’ordine degli IT in ogni trama di un collegamento deve essere sempre lo stesso (numero d’ordine costante
a cadenza di trama), ma non sempre il numero d’ordine rimane invariato tra un collegamento e l’altro. È possibile che
avvenga un cambio di numero d’ordine perché permette di avere una maggiore disponibilità ad accogliere una
richiesta di attivazione di una comunicazione; infatti, per poter attivare una comunicazione è sufficiente trovare un IT
libero per ogni collegamento del percorso di rete, indipendentemente dal numero d’ordine. Per consentire un cambio
di numero d’ordine di IT è necessario un comportamento temporalmente trasparente, in particolare associando a
ciascun SI della comunicazione un ritardo pari a D.
Analizziamo le due situazioni che si possono verificare conseguentemente ad un cambio di numero d’ordine, i SI
occupano un IT di ordine j nella linea d’ingresso e nella linea d’uscita di ordine k. TIT = durata dell′IT
𝑫 = (𝒌 − 𝒋)𝑻𝑰𝑻
Il SI sulla linea d’uscita viene traslato all’interno di una trama con stesso numero d’ordine
In questo caso lo spostamento del SI deve avvenire in corrispondenza della trama successiva. Il tempo è sempre quello
che intercorre tra j e k in corrispondenza di trame diverse.
𝑁𝐼𝑇 : numero di IT nella trama; 𝑁𝐼𝑇 𝑇𝐼𝑇 : tempo che intercorre tra IT (consecutivi) di stesso numero d’ordine di trame
successive, ovvero il tempo di trama.
𝑫 = [𝑵𝑰𝑻 − (𝒋 − 𝒌)]𝑻𝑰𝑻
→ Attraversamento ad immagazzinamento e rilancio
L’attraversamento ad immagazzinamento e rilancio è adottato quando si impiega una multiplazione dinamica, quindi,
le unità informative sono costituite dal SI e dall’etichetta. L’etichetta viene elaborata dal nodo di commutazione
affinché vengano svolte le operazioni di delimitazione, indirizzamento (esplicito) e instradamento.
1. Ritardo di accodamento per l’elaborazione: Tempo di attesa dell’UI nel buffer di elaborazione, generalmente
variabile
2. Ritardo di elaborazione: Tempo di elaborazione dell’etichetta e svolgimento dell’operazione di instradamento,
generalmente costante
3. Ritardo di accodamento per il trasferimento: Tempo per il quale l’UI viene accodata sui buffer di trasmissione,
ovvero il tempo in cui sosta sulla linea d’uscita, avviene solo nel caso di una gestione delle contese a
ritardo/perdita (altrimenti non sarebbe presente buffer)
4. Ritardo di trasferimento: se le UI di una comunicazione hanno la stessa lunghezza è costante e pari al
rapporto L/Cm
Ciascuna tipologia dei servizi di rete si caratterizza per la modalità di multiplazione e commutazione:
Tipologie dei Servizi A circuito A pacchetto di tipologia a chiamata A pacchetto di tipologia a datagramma
di Rete virtuale (Internet attuale) (Internet originaria)
Multiplazione multiplazione statica multiplazione dinamica multiplazione dinamica
Commutazione commutazione con commutazione con attraversamento commutazione con attraversamento
attraversamento ad immagazzinamento e rilancio ad immagazzinamento e rilancio
diretto
Modalità Servizio Con Connessione Con Connessione Logica Senza Connessione
Fisica
Assegnazione Preassegnazione Preassegnazione Collettiva A Domanda
Risorse Individuale
Risoluzione Perdita in Perdita in preassegnazione; Perdita o Ritardo/Perdita in utilizzazione
Contese preassegnazione Ritardo/Perdita in utilizzazione
Poiché non sono presenti le fasi di instaurazione e di abbattimento della chiamata, nell’intestazione del pacchetto
occorre riportare l’indirizzo di destinazione del destinatario. Ogni pacchetto è gestito dalla rete indipendentemente
dagli altri anche se fanno parte della stessa comunicazione, infatti i pacchetti di una stessa comunicazione possono
seguire percorsi di rete differenti