Il Modo di Trasferimento Asincrono (Asynchronous Transfer Mode - ATM) - Marco Listanti

Pagina creata da Diego Vinci
 
CONTINUA A LEGGERE
Marco Listanti
             Dipartimento INFOCOM
         Università di Roma "La Sapienza"

 Il Modo di Trasferimento Asincrono
(Asynchronous Transfer Mode – ATM)

                                            1
Indice

1   ASYNCHRONOUS TRANSFER MODE (ATM)...................................................................................... 3
     1.1 RETE A LARGA BANDA INTEGRATA NEI SERVIZI (B-ISDN) E ASYNCRHONOUS TRANSFER MODE
         (ATM). 3
     1.2 L’ATM: CONCETTI GENERALI E DEFINIZIONI ....................................................................................... 5
           1.2.1 Il concetto di connessione in ATM ........................................................................................ 7
                           1.2.1.1      I concetti di Virtual Channel (VC) e di Virtual Path (VP).................................................. 8
                           1.2.1.2      Il trattamento delle informazioni di segnalazione ............................................................ 10
          1.2.2 La cella ATM....................................................................................................................... 11
          1.2.3 La commutazione ATM........................................................................................................ 11
     1.3 GLI STRATI DELL'ARCHITETTURA ATM. ............................................................................................ 13
          1.3.1 Lo strato fisico..................................................................................................................... 13
                           1.3.1.1      Interfacce di strato fisico.................................................................................................. 14
                           1.3.1.2      La funzione di Header Error Control............................................................................... 15
                           1.3.1.3      La funzione di cell delineation ......................................................................................... 16
               1.3.2 Lo strato ATM ..................................................................................................................... 17
                           1.3.2.1      Valori pre-assegnati dell'header per le celle di strato fisico............................................ 18
                           1.3.2.2      Il campo Generic Flow Control (GFC) ............................................................................ 19
                           1.3.2.3      I campi Virtual Path Identifier (VPI) e Virtual Channel Identifier (VCI)......................... 20
                           1.3.2.4      Il campo Payload Type (PT) ............................................................................................ 21
                           1.3.2.5      Il campo Cell Loss Priority (CLP) ................................................................................... 22
                           1.3.2.6      Funzioni di gestione nelle reti ATM. ................................................................................ 22
               1.3.3 Lo strato di adattamento (ATM Adaptation Layer – AAL).................................................. 25
                           1.3.3.1      Il protocollo AAL 1........................................................................................................... 27
                           1.3.3.2      Il sottostrato SAR (Segmenting And Reassembly). ........................................................... 28
                           1.3.3.3      Il protocollo AAL 2........................................................................................................... 31
                           1.3.3.4      Il protocollo AAL 3/4........................................................................................................ 33
                           1.3.3.5      Il protocollo AAL 5........................................................................................................... 37
                           1.3.3.6      Confronto tra AAL ¾ e AAL 5. ......................................................................................... 40
     1.4 CONTROLLO DEL TRAFFICO E DELLA CONGESTIONE IN ATM ............................................................. 40
          1.4.1 Aspetti prestazionali in reti integrate ad alta velocità ........................................................ 41
          1.4.2 Procedure di gestione del traffico in ATM. ......................................................................... 46
                           1.4.2.1      Parametri descrittori della qualità delle connessioni ...................................................... 47
                           1.4.2.2      Parametri descrittori del traffico ..................................................................................... 47
                           1.4.2.3      Categorie di servizio ........................................................................................................ 48
                           1.4.2.4      Controllo di ammissione delle connessioni ...................................................................... 50
                           1.4.2.5      Controllo dei parametri d'utente ...................................................................................... 50
                           1.4.2.6      Azioni UPC ...................................................................................................................... 53
                           1.4.2.7      Controllo di congestione per applicazioni dati ................................................................ 54
     1.5 BIBLIOGRAFIA .................................................................................................................................... 56

                                                                                                                                                                         2
1      ASYNCHRONOUS TRANSFER MODE (ATM)

1.1      Rete a larga banda integrata nei servizi (B-ISDN) e Asyncrhonous Transfer
      Mode (ATM).
       Il primo esempio di integrazione nella fornitura di servizi è rappresentato dalla ISDN
che è stata definita nei suoi aspetti base nel corso degli anni ‘70. La sua caratteristica
fondamentale è quella di fornire una connettività numerica da estremo a estremo per il
supporto di servizi con banda inferiore a 2 Mbit/s, tipicamente il servizio di telefonia e i
servizi dati a bassa velocità. Il concetto di integrazione adottato nella ISDN è limitato alle
modalità di accesso dell’utente alle funzionalità di trasporto; queste ultime rimangono però
differenziate per tipologia di traffico e di servizio ed è compito della centrale locale dirigere il
traffico verso la rete di trasporto più adatta (circuito, pacchetto, segnalazione).
       Nel corso degli anni ’80 lo scenario dei servizi si è rapidamente modificato rispetto a
quello considerato nella definizione della ISDN. Sono emerse nuove esigenze di trasferimento
in rete geografica principalmente dovute a:
a) il supporto di flussi dati ad elevata capacità (oltre i 10 Mbit/s) quali quelli derivanti dalla
    interconnessione di reti locali o dal collegamento tra elaboratori remoti per il supporto di
    applicazioni distribuite;
b) il supporto di flussi numerici derivati dalla codifica di immagini sia fisse che in
    movimento con diverso grado di definizione;
c) il supporto di servizi richiedenti il trasferimento di diverse tipologie di flussi informativi
    (es. audio, video e/o dati), normalmente indicati come servizi multimediali.
       Queste nuove esigenze hanno dato luogo ad un processo di avanzamento del concetto di
integrazione in cui fossero compresi anche il trasferimento di flussi numerici ad alta velocità e
le relative funzionalità di accesso. L’approdo finale di questo processo è stato la definizione
della Rete Numerica Integrata nei Servizi a Larga Banda (Broadband ISDN, B-ISDN).
       L’ITU, l’ente di standardizzazione internazionale nel settore delle comunicazioni, nella
raccomandazione I.121, definisce la B-ISDN come “la rete universale in grado di supportare
differenti tipi di applicazioni e categorie di utenti”. L’obiettivo più ambizioso nella
definizione della B-ISDN è quello di estendere il concetto di integrazione non solo alle
funzionalità di accesso d’utente, ma anche a quelle di trasporto individuando una modalità
unica di trattamento in rete dei flussi informativi, ovvero un unico modo di trasferimento.
       La definizione del modo di trasferimento più adatto al supporto della molteplicità di
flussi informativi previsti in un ambiente a larga banda ha richiesto vari anni di studio. La
convergenza verso una soluzione si è avuta intorno alla fine degli anni ’80 ed il risultato è
stato la definizione del Modo di Trasferimento Asincrono (Asynchronous Transfer Mode –
ATM) che l’ITU definisce come “il modo di trasferimento per la realizzazione della
B-ISDN”.
       E’noto che i requisiti che devono essere soddisfatti da un modo di trasferimento sono i
seguenti:
• flessibilità nella assegnazione della banda;
• efficienza di utilizzazione delle risorse;
• minimizzazione del ritardo di trasferimento e della sua variabilità;
       I modi di trasferimento tradizionali, circuito e pacchetto, non potevano essere
direttamente utilizzati nella B-ISDN:
• il modo trasferimento a circuito, se, da un lato, garantisce un ritardo di trasferimento in
    rete estremamente basso e soprattutto costante, dall’altro, a causa dell’uso della
    multiplazione statica, pone notevoli problemi di flessibilità nell’assegnazione della banda

                                                                                                  3
e di efficienza di utilizzazione delle risorse trasmissive;
• il modo trasferimento a pacchetto, viceversa, basandosi sull’uso della multiplazione
     dinamica, è intrinsecamente orientato al raggiungimento di elevati valori di efficienza ed è
     naturalmente flessibile nell’assegnazione della banda; il suo punto debole riguarda il
     ritardo di trasferimento che è variabile in funzione dello stato di congestione in cui si trova
     la rete al momento del transito dei pacchetti appartenenti ad una comunicazione.
        Alle precedenti considerazioni va aggiunto che i vincoli di integrità posti dai vari tipi di
applicazioni possono essere estremamente diversi, imponendo o meno la necessità di
prevedere meccanismi di controllo d’errore e quindi un trattamento differenziato dei vari tipi
di servizi. Da quanto detto, risulta evidente che l’adozione di un unico modo di trasferimento
poteva emergere solo dalla ricerca di un compromesso tra i fattori ora descritti. L’ATM è il
risultato di questo compromesso.
        L’ATM è un modo di trasferimento orientato al pacchetto. L’ATM è in grado quindi di
soddisfare naturalmente i requisiti di efficienza ed è flessibile nell’assegnazione della banda; i
problemi relativi alla variabilità del ritardo di transito sono stati risolti cercando di diminuire
il più possibile i fenomeni di accodamento all’interno dei nodi; ciò è stato possibile operando
secondo due direzioni:
• aumentando la velocità delle linee e quindi diminuendo il tempo di trasmissione delle
     unità informative;
• diminuendo il carico elaborativo dei nodi di commutazione legato al processamento di
     ogni singola cella in modo da aumentarne il throughput del nodo stesso.
        Il secondo obiettivo si è raggiunto:
i) assegnando ai nodi interni della rete (nodi di transito) solo l’esecuzione dell’insieme delle
    funzioni che sono comuni a tutti di applicazione;
ii) facendo migrare verso la periferia della rete (terminali o nodi di accesso) tutte le altre
    funzioni che sono invece dipendenti dal tipo di applicazione.
        Si osservi inoltre che, le funzioni appartenenti al secondo insieme sono normalmente
caratterizzate anche dalla maggiore complessità elaborativa (es. controllo di sequenzialità,
d’errore, equalizzazione dei ritardi).
        L’architettura della B-ISDN risultante dall’applicazione dei principi ora esposti è
mostrata in Fig. 1.1. Questa risulta essere composta da due strati: i) lo strato interno (core)
costituisce una rete di trasporto universale e raggruppa le funzionalità a banda stretta, a larga
banda e di segnalazione comuni a tutte le applicazioni; ii) lo strato esterno (edge) a cui
appartengono i terminali nativi ATM ed, eventualmente, le centrali di accesso verso segmenti
di rete non ATM; tale strato comprende le funzionalità dipendenti dal tipo di applicazione,
ovvero svolge funzioni specifiche dei particolari servizi.
        Come sarà descritto nel seguito, l’architettura funzionale della B-ISDN mostrata in Fig.
1.1 ha un diretto impatto sull’architettura protocollare dell’ATM che sarà descritta nei
paragrafi successivi.

                                                                                                  4
Funzionalità
                                     a banda stretta

                                     Funzionalità
       TE                           a larga banda                         LFC           TE

                                     Funzionalità
      EDGE                         di segnalazione

                                      CORE

                            Fig. 1.1 – Architettura funzionale della B-ISDN
                       LFC. Local Function Capabilities, TE: Terminal Equipment
      L’ipotesi di partenza che ha guidato la definizione delle caratteristiche dell’ATM è,
come ricordato, quella di avere un modo di trasferimento per il supporto della funzionalità di
trasporto della rete integrata a larga banda. Tale obiettivo si è nel tempo rivelato troppo
ambizioso e praticamente non raggiungibile, le applicazioni dell’ATM sono state quindi in
realtà limitate a settori specifici, quali ad esempio il supporto delle comunicazioni dati ad alta
velocità.
      A conferma di questa tendenza applicativa dell’ATM difforme da quella originaria, nel
1991, per opera di quattro dei maggiori produttori di apparati di telecomunicazioni
(Stratacom, Newbridge, Cisco e NET), è stato creato l’ATM Forum. Lo scopo dell’ATM
Forum è stato quello di accelerare e facilitare lo sviluppo della tecnologia ATM, affiancando
l’ITU nell’opera di definizione degli standard e colmando, al tempo stesso, le lacune che
emergevano dal lavoro dell’ITU. In particolare, l’orientamento dell’ATM Forum è stato
quello di contribuire specificatamente nell’area dell’interconnessione per dati in area locale,
che era riconosciuta come l’area in cui l’ATM avrebbe trovato la maggiore applicazione.
1.2         L’ATM: concetti generali e definizioni
       Secondo la definizione data nella raccomandazione ITU-T I.321, L’ATM è un modo di
trasferimento orientato al pacchetto e alla connessione; i pacchetti, indicati con il nome di
celle, sono di lunghezza fissa uguale a 53 byte. Il formato di una cella è costituto da 5 byte di
intestazione (header) e da 48 byte di campo informativo (payload). Le celle sono assegnate ad
una sorgente su domanda, in dipendenza delle sue caratteristiche di attività; e sono multiplate
statisticamente sull’interfaccia trasmissiva.
       In ATM sono definite due tipologie di interfaccce (Fig. 1.2):
• interfaccia utente-rete (User Network Interface – UNI) che definisce le procedure ed i
    protocolli che regolano l’interazione tra una postazione d'utente ATM ad un nodo ATM;
• l’interfaccia rete-rete (Network Network Interface – NNI) che definisce le procedure ed i
    protocolli di colloquio tra due nodi ATM.

                                                                                                5
Rete
                                              Nodo                               Rete
                d’utente
                                              ATM                                ATM
                  ATM

                           User Network              Network to Network
                             Interface                   Interface
                               (UNI)                       (NNI)

                             Fig. 1.2 – Definizione delle interfacce UNI e NNI.

                                                 Management Plane

                                                                                                     Plane Management
                           Control Plane             User Plane

                                                                                  Layer Management
                  Higher Layer             Higher Layer
                   Protocols                Protocols

                       ATM Adaptation Layer

                               ATM Layer

                             Physical Layer

                              Fig. 1.3 – L’architettura protocollare dell’ATM.

       L’architettura protocollare dell’ATM è mostrata in Fig. 1.3. L’architettura è articolata in
tre piani distinti:
• Piano d’utente (User Plane): comprende le funzioni relative al trattamento dei flussi
    informativi d’utente per il loro trasferimento in rete;
• Piano di controllo (Control Plane): comprende le funzioni di controllo e di segnalazione
    per l’instaurazione delle connessioni ATM;
• Piano di gestione (Management Plane): gestisce le interazioni e coordina l’interlavoro tra
    il piano di utente d il piano di controllo; sono previste due tipi di funzioni: funzioni di
    gestione e coordinamento tra i piani e funzione di gestione delle risorse di ogni singolo
    strato dell’architettura.
       Il piano d’utente e il piano di controllo sono articolati a loro volta in quattro strati:
• Strato Fisico (Physical layer – PH): questo strato comprende tutte le funzioni di gestione
    del mezzo trasmissivo e quelle riguardanti la trasmissione e la ricezione dei bit
    informativi; inoltre comprende le funzioni di adattamento delle celle alle caratteristiche
    specifiche dell’interfaccia trasmissiva; le funzionalità dello strato fisico sono eseguite in
    qualsiasi elemento di rete (terminale o nodo) e sono comuni al piano d’utente e di
    controllo.
• Strato ATM (ATM Layer): comprende le funzioni di trattamento delle celle, in particolare,
    appartengono allo questo strato le funzioni di elaborazione delle informazioni di
    indirizzamento contenute nelle celle e le funzioni di commutazione di queste; si osservi
    che, concordemente a quanto illustrato in precedenza, le funzioni ora descritte
    costituiscono l’insieme delle funzioni comuni a tutte le applicazioni, qualsiasi altra

                                                                                                                        6
funzione è specifica di una particolare applicazione e, come tale, non fa parte dello strato
  ATM; le funzionalità dello strato ATM sono eseguite in qualsiasi elemento di rete e sono
  comuni al piano d’utente e di controllo.
• Strato di Adattamento (ATM Adaption Layer – AAL): comprende le funzioni necessarie
  all’adattamento del servizio offerto dallo strato ATM ai requisiti posti dalla specifica
  applicazione; è evidente come le funzioni di tale strato siano dipendenti dal tipo di
  applicazione e quindi queste sono eseguite solo dagli elementi compresi dello strato
  esterno della rete (terminali o nodi di accesso); le funzioni dello strato di adattamento sono
  quindi differenziate per il piano d’utente e per il piano di controllo.
• Strati superiori (higher layers): comprendono le funzioni esterne alla rete ATM e
  dipendono dalle caratteristiche dei protocolli posti al di sopra dello strato di adattamento;
  in particolare possono riguardare sia funzionalità applicative, nel caso il terminale sia
  nativo ATM, oppure funzionalità di altri protocolli (IP, Frame Relay, LLC/MAC, ecc.) nel
  caso in cui la rete ATM sia connessa ad altre reti funzionanti secondo paradigmi diversi da
  quello ATM. In particolare, per il piano di controllo lo strato superiore a quello di
  adattamento è costituito dai protocolli di segnalazione definiti per la l’instaurazione ed il
  controllo delle connessioni ATM.
1.2.1       Il concetto di connessione in ATM
       Come è indicato nella definizione, l’ATM è un modo di trasferimento orientato alla
connessione (connection oriented). Ciò significa che ogni qualvolta due sistemi terminali
devono scambiarsi informazioni, tra i due sistemi terminali deve essere instaurata
preliminarmente una connessione logica. Per tutta la durata della connessione, le celle
attraverseranno la rete utilizzando lo stesso cammino individuato all’atto dell’instaurazione
della connessione stessa.
       I vantaggi derivanti dal concetto di connessione sono:
i) semplicità di commutazione, si evita che un nodo interno alla rete debba scegliere il
    cammino per ogni singola cella;
ii) possibilità di garantire fissati livelli di qualità di servizio, all’atto dell’instaurazione della
    connessione la rete può preventivamente verificare che le risorse a disposizione siano
    sufficienti a garantire i valori di QoS dichiarati dagli utenti.
       Le connessioni logiche in ATM possono essere di due tipi: permanenti o commutate.
       Una connessione viene detta permanente se è instaurata su base contrattuale
dall’operatore di rete mediante funzionalità gestionali (ad esempio mediante la configurazione
dei terminali e dei nodi di rete effettuata dal centro di gestione della rete). Una connessione
permanente normalmente rimane attiva per un lungo periodo di tempo ed è legata alla durata
del contratto tra utente e operatore di rete.

                                           Rete ATM
                    Terminale                                        Terminale
                      ATM                                              ATM
                                                                                   (a)

                                                                     Terminale
                                                                       ATM

                                           Rete ATM
                    Terminale                                        Terminale
                      ATM                                              ATM
                                                                                   (b)

                                                                     Terminale
                                                                       ATM

               Fig. 1.4 – Tipologia di connessioni ATM: a) punto-punto; b) punto-multipunto.

                                                                                                    7
Una connessione è di tipo commutato se è instaurata automaticamente, in tempo reale, a
seguito della presentazione di una richiesta specifica da parte di un utente. La durata della
connessione è legata al tempo necessario all’utente per lo scambio delle informazioni, al
termine dello scambio informativo, la connessione è abbattuta. La richiesta di instaurazione e
di abbattimento sono presentate dagli utenti utilizzando le funzionalità ed il relativo
protocollo di segnalazione.
       Le connessioni possono inoltre essere di tipo punto-punto o punto-multipunto (Fig. 1.4).
Una connessione punto-punto è definita come una relazione logica esclusivamente tra due
utenti, mentre una connessione punto-multipunto è definita come una relazione logica tra un
utente, che ha il ruolo di radice della connessione, e una molteplicità di utenti, che assumono
il ruolo di foglie della connessione. Una copia delle celle emesse dall’utente radice è ricevuta
da tutti gli utenti foglia appartenenti alla connessione
1.2.1.1 I concetti di Virtual Channel (VC) e di Virtual Path (VP)
      Una connessione ATM, indicata con il nome di Virtual Channel Connections (VCC), è
definita come un canale logico tra due utenti finali utilizzata per il trasporto di celle. Una
VCC è il risultato della concatenazione di una o più canali virtuali (Virtual Channels – VC);
un VC descrive un trasferimento unidirezionale di celle ATM aventi lo stesso identificatore
(Virtual Channel Identifier – VCI). La tratta di rete in cui è valido un VCI viene indicata con
il nome di Virtual Channel Link (VCL). I punti terminali di un VCL possono essere costituiti
da quei dispositivi che sono in grado di assegnare, modificare e terminare un VCI, ad esempio
un terminale o uno nodo ATM. La Fig. 1.5 mostra la relazione tra VCC, VC e VCL.

                                   Virtual Channel Connection (VCC)

            Terminale                  Nodo                     Nodo                  Terminale
              ATM                      ATM                      ATM                     ATM

                    Virtual Channel           Virtual Channel            Virtual Channel
                      Link (VCL)                 Link (VCL)                Link (VCL)

  Fig. 1.5 – Definizione di Virtual Channel Connection (VCC), Virtual Channel (VC) e Virtual Channel Link
                                                   (VCL).

     Accanto al concetto di VCC, in ATM è stato introdotto un secondo livello di
multiplazione che ha lo scopo introdurre la possibilità di trattare in modo aggregato una
molteplicità di VC, questo secondo livello di multiplazione corrisponde al concetto di
cammino virtuale (Virtual Path – VP) mostrato in Fig. 1.6.

                 VC                VP                              VP                  VC

                 VC               VP             Canale              VP                VC
                                              Trasmissivo
                 VC                VP                               VP                 VC

                          Fig. 1.6 – Definizione del concetto di Virtual Path (VP).

                                                                                                            8
Ogni VC è associato ad un VP e una molteplicità di VC può essere associata allo stesso
VP. Le celle appartenenti a VC associati allo stesso VP trasporteranno lo stesso identificatore
denominato Virtual Path Identifier (VPI).
      Analogamente a quanto definito per il concetto di VC, una Virtual Path Connection
(VPC) è definita come un insieme di VCC caratterizzati dagli stessi punti terminali. In questo
modo tutte le celle appartenenti ad una qualsiasi delle VCC che fanno parte di un VPC
seguiranno in rete lo stesso cammino tra i punti terminali delle connessioni.
      La tratta di rete in cui è valido un VPI viene indicata con il nome di Virtual Channel
Link (VCL). I punti terminali di un VPL possono essere costituiti da quei dispositivi che sono
in grado di assegnare, modificare e terminare un VPI, ad esempio un terminale o uno nodo
ATM. La Fig. 1.7 mostra la relazione tra VPC, VP e VPL e mostra la relazione che esiste tra
VPC e VCC.

                                   Virtual Channel Connection (VCC)

       Virtual Channel Link (VCL)
                                                                  VC switch

                                      Virtual Path Connection VCP)

          Virtual Path Link (VPL)                                 VP switch

  Fig. 1.7 – Definizione di Virtual Path Connection (VPC), Virtual Path (VP) e Virtual Path Link (VPL) e sua
                                        interazione con il concetto di VC.

      Il concetto di VP è stato definito per affrontare il problema dell’aumento del costo del
controllo di rete che cresce proporzionalmente al crescere del numero delle connessioni
presenti nella rete stessa. La definizione dei VP consente infatti di contenere il costo di
gestione della rete poiché permette il controllo simultaneo di gruppi di connessioni. I vantaggi
connessi alla definizione del concetto di VP possono essere così riassunti:
• semplificazione dell’architettura di rete; le funzioni di trasporto possono essere separate in
    quelle relative alle connessioni logiche individuali (VC) e quelle associate ad insiemi di
    connessioni logiche (VP);
• aumento delle prestazioni e dell’affidabilità; la rete è in grado di trattare un numero
    minore di entità aggregate;
• riduzione del carico elaborativo nei nodi e riduzione del tempo di set-up delle
    connessioni; la maggior parte delle funzioni di controllo viene svolta all’atto
    dell’instaurazione del VP; nuovi VC possono essere stabiliti all’interno di un VP già
    instaurato in modo semplificato semplicemente operando ai punti terminali di una VPC,
    nessuna elaborazione è necessaria nei nodi intermedi della VPC.
• possibilità di fornire servizi di rete avanzati; il concetto di VP è utilizzato all’interno della
    rete, ma è visibile anche dall’utente, in questo modo il concetto di VP può essere sfruttato
    per la fornitura agli utenti di servizi quali: il gruppo chiuso di utenti (Closed Userg Group
    – CUG) o di rete privata virtuale (Virtual Private Network – VPN).
      I punti terminali di una connessione possono essere sia i terminali d’utente sia delle
entità di rete sia una combinazione di questi. Una connessione può essere quindi utilizzata in
una delle seguenti modalità:
− Connessione tra sistemi d’utente: è utilizzata per il trasferimento da estremo a estremo di
    dati d’utente; nel caso di VPC da estremo a estremo, questa offre una capacità
    complessiva dedicata al trasferimento di dati all’interno della quale i due utenti possono

                                                                                                               9
quindi instaurare delle singole VCC che il trasferimento di singoli flussi di informazioni.
− Connessione tra un sistema d’utente e un entità di rete: è normalmente utilizzata per il
  trasferimento di informazioni di controllo tra utente e rete; una VPC di questo genere può
  essere utilizzata per aggregare il traffico di controllo da un utente verso uno specifico
  elemento di rete, ad esempio un nodo o un server.
− Connessione tra due entità di rete: è utilizzata per lo scambio tra elementi di rete di
  informazioni di controllo e di gestione.
     Ad ogni connessione ATM (VCC e/o VPC) sono associate le seguenti caratteristiche:
• Qualità di servizio (Quality of Service – QoS): per ogni connessione deve essere
  specificato il valore di un insieme di parametri che definiscono la qualità del servizio che
  caratterizza il trasferimento delle celle appartenenti alla connessione stessa, ad esempio il
  valore del ritardo massimo e il valore della probabilità massima di perdita di celle.
• Integrità della sequenzialità delle celle: una rete ATM preserva la sequenza delle celle
  trasmesse nell’ambito di una connessione.
• Negoziazione dei parametri di traffico e monitoraggio dell’uso delle risorse: per ogni
  connessione possono essere negoziati, tra utente e rete, i parametri del traffico relativi
  all’utilizzazione della connessione stessa, ad esempio tasso di picco e medio di
  generazione delle celle; durante la durata della connessione, la rete provvederà a
  controllare che il traffico emesso dall’utente sia conforme ai parametri di traffico associati
  alla connessione.
1.2.1.2 Il trattamento delle informazioni di segnalazione
        Per quanto riguarda il trattamento delle informazioni di segnalazione necessarie per
l'instaurazione delle connessioni, occorre distinguere tra l'instaurazione dei VC e dei VP.
        Per l'instaurazione dei VC può essere usato uno o una combinazione di alcuni dei
seguenti metodi:
• la segnalazione utilizza un canale virtuale semipermanente tra l'utente e il nodo di rete;
• il canale virtuale per il trasferimento della segnalazione non è semi-permanente, ma viene
     instaurato in corrispondenza del set up della connessione; a tale scopo è necessario che il
     terminale e la rete si scambino un tipo particolare di informazioni di segnalazione, dette di
     meta-segnalazione, perché sono necessarie per l'instaurazione dei canali di segnalazione, e
     il loro scambio avviene su un canale virtuale permanente, detto canale di meta-
     segnalazione (meta signalling channel);
• il canale di meta-segnalazione può essere utilizzato:
     − per instaurare un canale di segnalazione tra il terminale ed il nodo di rete (user-to-
         network signaling VC);
     − per instaurare un canale di segnalazione da estremo a estremo tra i due terminale
         d'utente (user-to-user signaling VC); questo tipo di canale può essere instaurato solo
         se esiste una VPC tra i due terminali d'utente e quindi rende possibile l'instaurazione
         di un VC tra i sue utenti senza nessuna interazione con la rete.
        Per quanto riguarda invece l'instaurazione dei VP sono definiti i seguenti metodi:
• un VP può essere instaurato su base semi-permanente mediante un accordo contrattuale
     tra utente e gestore di rete; in questo caso non è necessaria nessuna funzione di
     segnalazione, ma esclusivamente operazioni di tipo gestionale;
• un VP può essere instaurato/abbattuto direttamente dall'utente (customer controlled); in
     questo caso, per lo scambio delle informazioni di segnalazione, l'utente utilizza un VC di
     segnalazione instaurato in accordo ad uno dei metodi visti in precedenza:
• un VP può essere instaurato/abbattuto direttamente dalla rete (network controlled) per
     esigenze interne alla rete stessa.

                                                                                              10
1.2.2      La cella ATM
      La lunghezza delle celle è costante e uguale a 53 byte, di cui 5 byte sono riservati
all’header e 48 byte al payload.
                                                                             Bit
                                1          2              3            4             5            6             7      8
                            1   Generic Flow Control          GFC                    Virtual Path Identifier         VPI
                            2   Virtual Path Identifier       VPI
                  Ottetti

        (a)                 3                         Virtual Channel Identifier            VCI
                            4                                                            Payload Type          PT     CLP
                            5                             Header Error Control              HEC

                                                                            Bit
                                1          2              3            4             5            6             7      8
                            1          Virtual Path Identifier                                          VPI
                            2
                Ottetti

        (b)                 3                                  Virtual Channel Identifier               VCI
                            4                                                            Payload Type           PT         CLP
                            5                             Header Error Control              HEC

              Fig. 1.8 – Formato dell’header di una cella ATM all’interfaccia UNI (a) e NNI (b).

      Il vantaggio della scelta di una lunghezza costante per le celle risiede nel fatto che
questa comporta una sensibile semplificazione delle operazioni di commutazione permettendo
una loro completa realizzazione in hardware.
      La scelta di un formato di payload uguale a 48 byte è il frutto di un compromesso tra
due esigenze contrastanti: quella di ridurre il più possibile il tempo di formazione delle celle
da parte delle sorgenti a basso bit rate di emissione (ad esempio le sorgenti vocali) e quella di
mantenere la percentuale di overhead entro limiti accettabili
      Il formato di una cella ATM in corrispondenza delle interfacce UNI e NNI è mostrato in
Fig. 1.8.
      I campi che compongono l’header di una cella ATM sono i seguenti:
− Generic Flow Control (GFC): Il campo GFC è composto da 4 bit ed appare
    esclusivamente nella celle all'interfaccia UNI; il suo scopo è quello di realizzare un
    meccanismo di controllo di accesso all'interfaccia utente rete; la configurazione di default
    di questo campo, nel caso in cui nessun protocollo d'accesso sia utilizzato, è "0000".
− Virtual Path Identifier (VPI): la lunghezza di questo campo è uguale a 8 bit all'interfaccia
    UNI e di 12 bit all'interfaccia NNI; esso contiene l'identificatore del VP a cui appartiene la
    cella.
− Virtual Channel Identifier (VCI): la lunghezza di questo campo è uguale sempre a 16 bit e
    trasporta contiene l'identificatore del VC a cui appartiene la cella.
− Payload Type (PT): la lunghezza di questo campo è di 3 bit che codificano se una cella
    contiene informazioni d'utente o informazioni di gestione e/o di controllo di traffico.
− Cell Loss Priority (CLP): è un bit che indica la priorità di scarto della cella in caso di
    congestione.
− Header Error Control (HEC): è un campo di 8 bit utilizzato dallo strato fisico per rivelare
    e possibilmente correggere errori nell'header della cella.
1.2.3      La commutazione ATM
      La commutazione delle celle in un nodo ATM è basata sul principio della conversione
d'etichetta (label swapping).
      Per ogni cella entrante, nn nodo ATM estrae dall'header il valore dei campi VPI e VCI,

                                                                                                                                 11
che identificano la connessione a cui appartiene la cella. Successivamente il nodo accede ad
una tabella interna, denominata routing table, in cui, a partire dagli elementi VPI/VCI e
identificatore della porta di ingresso, viene individuata la corrispondenza con l'identificatore
della porta di uscita su cui deve essere rilanciata la cella e i valori dei campi VPI/VCI validi
sulla tratta uscente. Questi ultimi saranno copiati nei rispettivi campi della cella e la cella
stessa viene rilanciata in uscita.
       L'associazione tra valori dei VPI/VCI e l'indicazione delle porte di ingresso e di uscita
viene inserita nella routing table di ogni nodo all'atto dell'instaurazione della connessione,
quindi, a conferma di quanto detto in precedenza, la funzione di instradamento è effettuata
esclusivamente durante questa fase.
       La tecnica della traslazione di etichetta è particolarmente efficiente. Infatti, poiché
utilizza identificatori di connessione di lunghezza molto limitata (24/28 bit nel caso della
coppia VPI/VCI rispettivamente sulle interfacce UNI e NNI) è possibile una sua realizzazione
completamente in hardware, questo permette di ridurre i tempi di commutazione e quindi
favorisce il trattamento di comunicazioni con requisiti stringenti di ritardo. Si sottolinea che
questo vantaggio è diretta conseguenza della modalità di trasferimento orientata alla
connessione su cui l'ATM si basa.
       Poiché l'identificatore di connessione in ATM è costituito da due campi VPI e VCI che
corrispondono a due livelli di multiplazione, si possono individuare due livelli di
commutazione:
• VP switching: il nodo che esegue le funzioni di VP switching (VP Switch – VPS) termina
     un VPL ed esegue esclusivamente le funzioni di traslazione del VPI, il valore del campo
     VCI rimane inalterato.
• VC switching: il nodo che esegue le funzioni di VC switching (VC Switch – VCS) termina
     un VCL e quindi anche un VPL ed esegue quindi le funzioni di traslazione sia del VPI che
     del VCI.
       La Fig. 1.9 e la mostrano rispettivamente le funzioni di un VPS e di un VCS.

            VCI 21                                                               VCI 23
                          VPI 4                                         VPI 12
            VCI 22                                                               VCI 24
            VCI 23                                                               VCI 25
                          VPI 2                                         VPI 34
            VCI 24                                                               VCI 24
            VCI 25                                                               VCI 21
                          VPI 3                                         VPI 18
            VCI 24                                                               VCI 22

                                                                 VP Swicth

                          Fig. 1.9 – Funzionalità di Virtual Path Switching.

                                                                                            12
VC switch
                             VCI 21
                                         VCI 22         VCI 23            VCI 24

                                                                                                      VCI 24
                                                                                       VPI 2

             VCI 21
                              VPI 1                                           VPI 3
                                                                                                       VCI 23
             VCI 22
             VCI 21                                                                                    VCI 21

                               VPI 4                                                   VPI 5
             VCI 22
                                                                                                       VCI 22
                                                                                    VP switch

                              Fig. 1.10 – Funzionalità Virtual Channel Switching.

1.3        Gli strati dell'architettura ATM.
      L'architettura protocollare dell'ATM è mostrata in Fig. 1.3 e la definizione generale
degli strati è stata illustrata nel par.1.2., nel seguito saranno discussi con maggior dettaglio le
singole funzioni eseguite all'interno di ogni strato ed i relativi meccanismi protocollari. La
Fig. 1.11 indica la suddivisione in sottostrati e riassume le funzioni eseguite da ogni
sottostrato, tali aspetti saranno approfonditi nel seguito.

                                        Convergenza                                        CS
                                                                                                      AAL
                             Segmentazione e Ricostruzione                                SAR
                                   Generic Flow Control
                 Generazione e rimozione dell’intestazione delle celle
                                                                                                ATM
                             Analisi e modifica del VPI e VCI
                       Multiplazione e demultiplazione delle celle
               Adattamento del rate di emissione delle celle al bit rate di linea
                        Generazione e verifica del campo HEC
                                       Cell delineation                                    TC
                  Adattamento delle celle al formato di trasmissione                              Physical
                                 Generazione delle trame
                                  Temporizzazione di bit
                                                                                          PM
                          Trasmissione dei bit sul messo fisico

                Fig. 1.11 – Sotto-stratificazione e funzioni degli strati dell'architettura ATM.

1.3.1      Lo strato fisico
      Lo strato fisico (Physical Layer – PH) è responsabile della trasmissione delle celle
attraverso le interfacce di rete. Lo strato PH è suddiviso in due sottostrati (Fig. 1.11):
− Physical Medium Dependent (PMD). Il sottostrato PMD è dipendente dallo specifico
    mezzo fisico utilizzato ed esegue le funzioni di inserimento ed estrazione delle
    informazioni di sincronizzazione e realizza la necessaria codifica di linea. Il sottostrato
    PMD non gestisce quindi le celle, ma un flusso continuo di bit tra i due lati dell'interfaccia
    di rete.

                                                                                                                13
− Transmissione Convergence (TC). Il sottostrato TC è posto immediatamente al di sopra
  del sottostrato PMD e immediatamente al di sotto dello strato ATM ed ha il compito di
  effettuare, lato emissione, le funzioni necessarie alla trasmissione delle celle sul mezzo
  trasmissivo e, lato ricezione, le funzioni necessarie alla rivelazione e alla estrazione delle
  celle dal flusso binario entrante.Le funzioni eseguite dal sottostrato TC sono:
  − generazione e controllo delle trame in trasmissione: la trasmissione nello strato fisico è
      strutturata in trame, questa funzione riguarda quindi la generazione e la supervisione
      delle trame appropriate ad uno specifico bit rate in trasmissione;
  − adattamento delle celle alla trama in trasmissione (transmission frame adaptation): lo
      strato ATM fornisce al sottostrato TC un flusso di celle, questa funzione è
      responsabile dell'inserimento delle celle nella struttura di trama;
  − delimitazione delle celle (cell delineation): questa funzione ha il compito di rivelare i
      confini delle celle in modo che queste possano essere estratte dalla trama a
      destinazione;
  − generazione del campo HEC e verifica della correttezza dell'header: lato trasmissione,
      questa funzione genera il campo HEC per ogni cella, lato ricezione, provvede ad
      elaborare l'HEC per determinare la correttezza dell'header ricevuto;
  − adattamento del tasso di emissione delle celle: questa funzione prevede l'inserimento
      di celle vuote nella trama in trasmissione per adattare il tasso di emissione delle celle
      alla capacità della linea; lato ricezione le celle vuote saranno eliminate.
1.3.1.1 Interfacce di strato fisico
       Gli organismi di standardizzazione (ITU e ATM Forum) hanno negli anni definito un
insieme di interfacce fisiche adatte alle diverse applicazioni possibili dell'ATM.
       Tali interfacce si differenziano essenzialmente per il bit rate (da 1.544 Mbit/s a 622
Mbit/s) e per il tipo di mezzo trasmissivo utilizzato, ad esempio doppino non schermato
(UTP-3), doppino schermato (UTP-5), cavo coassiale e fibra ottica singolo modo (SMF) o
multimodo (MMF).
       Un ulteriore differenza consiste nella diversa struttura utilizzata per la trasmissione delle
celle. Alcune interfacce utilizzano una trasmissione delle celle organizzata in trame
(interfaccia frame-based) , in altre la trasmissione delle celle è di tipo continuo (interfaccia
cell-based).
       Nelle interfacce frame-based, l’asse dei tempi è suddiviso in periodi di durata costante,
uguale a 125 μs, denominati trame. La lunghezza della trama dipende dalla capacità
dell’interfaccia trasmissiva, ad esempio nel caso dell’interfaccia STM-1 a 155.520 Mbit/s, la
lunghezza della trama è uguale a 19440 bit.
       Una trama è composta da una sezione di overhead, che contiene le informazioni
necessarie all’allineamento e all’esecuzione delle specifiche funzioni di segnalazione e di
esercizio e manutenzione, e un payload che contiene le informazioni d’utente. Nelle interfacce
frame-based le celle ATM sono trasportate all’interno del payload delle trame.
       A titolo di esempio, un caso particolare di trama utilizzata nelle interfacce ATM è la
struttura SDH STM-1 a 155.520, Mbit/s. La trama STM-1, di durata 125 μs, può essere
rappresentata mediante una struttura matriciale composta da 9 righe e 270 colonne, ogni
elemento della matrice corrisponde ad un ottetto. La sezione di overhead è formata da 10
colonne, quindi il payload utile per il trasporto di celle ATM è formato da 260 colonne,
uguale a 2340 ottetti.
       Le celle ATM sono inserite consecutivamente nel payload della trama STM-1; poiché la
capacità del payload non è un multiplo di 53ottetti, una cella può essere contenuta in due
trame consecutive. Trama per trama il puntatore H4, posto nella sezione di overhead, ha il
compito di indicare il valore dell’offset della prima cella completamente contenuta nella

                                                                                                14
trama successiva.
     La Fig. 1.12 mostra un esempio di struttura di trama SDH STM-1 utilizzata per la
trasmissione di celle.

                9 ottetti                                     261 ottetti

       3          Section
                 Overhead

       1        AU-4 ptr                  J1
                                          B3
                                          C2
       5         Section                  G1                    Celle ATM
                Overhead
                                          F2
                                          H4
                                          Z3
                 VC-4                     Z4                                        Container C-4
            Path Overhead                 Z5
                                                           Virtual Container VC-4

                            Fig. 1.12 – Trama SDH STM-1 per trasmissione di celle ATM.

      Nelle interfacce cell-based, non esiste alcuna struttura di trama e la trasmissione delle
celle è continua. La Fig. 1.13 mostra un esempio di trasmissione delle celle in un interfaccia
cell-based.

                                                            • • •

                                     ATM cells                        Physical Layer OAM cells

                        Fig. 1.13 – Trasmissione delle celle in un interfaccia cell-based.

      Infine, la Tab. 1.1 elenca le diverse tipologie di interfaccia definite dall’ITU-T e
dall’ATM Forume e riassume le loro caratteristiche essenziali.

1.3.1.2 La funzione di Header Error Control
      Ogni cella ATM include nell’intestazione il campo HEC, di lunghezza 8 bit, dedicato
alla protezione dagli errori dei 32 bit dell’header. Il codice polinomiale utilizzato per generare
il campo HEC è X8+X2+X+1. Poiché la lunghezza del codice HEC (8 bit) è percentualmente
rilevante rispetto alla stringa di bit che deve proteggere (32 bit), è possibile realizzare sia la
funzione di rivelazione d’errore sia, almeno in certi casi, la funzione di correzione d’errore.
      La Fig. 1.14 mostra il funzionamento dell’algoritmo di gestione dell’HEC lato
ricevitore. All’istante di attivazione l’algoritmo si trova nello stato “correction mode” in cui,
sfruttando la ridondanza del codice HEC si è in grado, oltre che di rivelare gli errori, anche di
correggere gli errori singoli presenti nell’header. Il controllo del campo HEC avviene per ogni
cella entrante, fino a che non viene rivelata una cella che contiene un errore nell’header,
l’algoritmo permane nello stato di correzione. Quando viene rivelato un errore, se l’errore è
singolo, l’algoritmo provvede a correggere l’errore e quindi ad accettare la cella, se invece
l’errore interessa una molteplicità di bit la cella è scartata. In entrambi i casi l’algoritmo
effettua la transizione verso lo stato “detection mode” in cui è attiva la sola funzione di
rivelazione d’errore e non quella di correzione. Quindi se in questo stato viene ricevuta una
cella contenente uno o più errori nell’header, questa è sempre scartata.

                                                                                                    15
Bit rate
                                                          Bitrate lordo                               Ente
                    Descrizione                                                 netto
                                                            (Mbit/s)                                emittente
                                                                               (Mbit/s
            ATM 25.6 Mbit over UTP-3                            25.6                25.6           ATM Forum
       51.84 Mbit SONET STS-1 over UTP-3                        51.84               49.54          ATM Forum
             TAXI 100 Mbit over MMF                              100                 100           ATM Forum
     155 Mbit Fiber Channel over MMF or STP                    155.52              150.34          ATM Forum
    155 Mbit SDH STM-1/SONET STS-3c over                       155.52              149.76          ITU-T I.432
                    SMF/MMF
 155 Mbit SDH STM-1/SONET STS-3c over UTP-3                    155.52              149.76          ATM Forum
 155 Mbit SDH STM-1/SONET STS-3c over UTP-5                    155.52              149.76          ATM Forum
                       DS-1                                     1.544               1.536          ITU-T G.804
                       DS-3                                    44.736              40.704           ITU-T I.703
                        E1                                      2.048               1.92           ATM Forum
                        E3                                     34.368              33.984          ATM Forum
                        E4                                    139.264              138.24          ATM Forum
             ATM inverse multiplexing                         N x DS1                              ATM Forum
             622 Mbit SONET STS-12c                            622.08              599.04          ATM Forum
                                 Tab. 1.1 – Tipologie di interfacce fisiche ATM.

       La ragione del fatto che la funzione di correzione è disattivata nello stato “detection
mode” dipende dal fatto che nel caso si presenta un burst di errori che interessa una sequenza
di celle, il codice HEC è insufficiente a realizzare una affidabile funzione di correzione.
       Il ricevitore rimane nello stato “detection mode” fino a che non viene ricevuta una cella
corretta, a seguito di questo evento il ricevitore effettua la transizione all’indietro verso lo
stato “correction mode”.

        Nessun errore                             Errore multiplo
            rivelato                              (Cella scartata)
       (Cella accettata)
                                              Nessun errore rivelato
                           Correction           (Cella accettata)            Detection
                             mode                                             mode

                                                                                             Errore rivelato
                                                   Errore singolo
                                         (Cella accettata dopo correzione)                  (Cella scartata)

          Fig. 1.14 – Algoritmo di rivelazione e correzione degli errori nell’header delle celle ATM.

1.3.1.3 La funzione di cell delineation
      La funzione di delimitazione di cella permette al ricevitore di individuare, all’interno del
flusso di bit ricevuto, i raggruppamenti di 424 bit che costituiscono le celle ATM. Questa
funzione è realizzata in modo congiunto con la funzione di elaborazione del campo HEC. LA
procedura è raffigurata in Fig. 1.15 ed è composta dai seguenti passi.

                                                                                                               16
Controllo
                           bit a bit                                       1 HEC
                                         HUNT                         rivelato corretto

           α
     HEC consecutivi                          HEC
                                           non corretto                        PRESYNC
       non corretti

                                                                    δ                      Controllo
                                         SYNC                 HEC consecutivi             cella a cella
                                                                 corretti

                    Fig. 1.15 – Diagramma di stato della procedura di cell delineation.

1.  Nello stato HUNT, l’algoritmo di cell delineation è eseguito bit a bit, per individuare in
    corrispondenza di quale bit è verificata la regola di codifica del campo HEC, ovvero c’è
    eguaglianza tra la configurazione dell’ultimo ottetto ricevuto e quella calcolata in base ai
    precedenti 32 bit; quando questa corrispondenza è ottenuta, l’algoritmo assume che sia
    stato individuato l’header di una cella e l’algoritmo entra nello stato di PRESYNC; tutti i
    bit ricevuti nello stato HUNT sono scartati poiché le celle non possono essere
    riconosciute.
2. Nello stato PRESYNC, l’algoritmo assume che la struttura di cella sia stata individuata e
    l’algoritmo di cell delination è eseguito cella per cella (a distanza 424 bit); se la regola di
    codifica dell’HEC è verificata per δ volte consecutive, l’algoritmo entra nello stato
    SYNCH; se prima di raggiungere il valore δ, la regola di codifica dell’HEC non è
    verificata, l’algoritmo ritorna nello stato di HUNT; i raggruppamenti di cifre delineati
    nello stato PRESYNC sono comunque scartati poiché non è raggiunta la sicurezza che
    questi corrispondano effettivamente alle celle.
3. Nello stato SYNCH, si assume che le celle siano effettivamente delineate correttamente,
    quindi il campo HEC è utilizzato per la rivelazione e la correzione degli errori
    sull’header; la sincronizzazione di cella si suppone persa se per α volte consecutive il
    campo HEC rivela errori; questo evento è infatti attribuito ad un errore di delimitazione
    piuttosto che ad una sequenza di errori trasmissivi..
      I valori di α e δ debbono essere fissati raggiungendo il migliore compromesso tra
esigenze contrastanti. Tanto più elevato è il valore di δ tanto più grandi sono i tempi di
recupero della condizione di sincronizzazione, ma tanto più robusto è l’algoritmo contro false
sincronizzazioni. Allo stesso modo, tanto maggiori sono i valori di a, tanto maggiori
divengono i tempi di rivelazione degli eventi di perdita di sincronizzazione, ma più grande
sarebbe la robustezza contro gli eventi di falsa perdita di sincronizzazione. I risultati di studi e
misure sulle prestazioni dell’algoritmo suggeriscono valori di α e δ uguali a qualche unità (5-
8).
1.3.2      Lo strato ATM
      Il secondo strato dell'architettura protocollare è denominato strato ATM ed è
indipendente sia dallo strato fisico sottostante, da cui riceve servizio, sia dallo strato di
adattamento, posto allo strato superiore, verso cui offre servizio. Lo strato ATM ha il compito
di effettuare il trasferimento delle celle tra le entità di rete e la consegna in sequenza delle
celle ai sistemi ATM finali.
      In corrispondenza del punto di origine della VCC, lo strato ATM:
1. riceve dallo strato di adattamento i 48 byte che compongono il payload di ogni cella;
2. determina l'appropriato valore del VPI e VCI e aggiunge 4 byte dell'header (escluso il byte

                                                                                                          17
HEC);
3. consegna la cella allo strato fisico che provvederà al calcolo del campo HEC e alla
    trasmissione sull'interfaccia fisica.
       In corrispondenza del punto di terminazione della VCC, lo strato ATM:
1. riceve la sequenza di celle dallo strato fisico, che ha eseguito la funzione di controllo di
    correttezza dell'header mediante il campo HEC;
2. rimuove l'header delle celle, eseguendo eventualmente le funzioni richieste;
3. consegna il payload allo strato di adattamento.
       In corrispondenza di un nodo interno alla rete, lo strato ATM è lo strato più alto
dell'architettura e quindi non esiste lo strato di adattamento a cui deve offrire servizio. Le
funzioni dello strato ATM in questo caso corrispondono alle funzioni di commutazione e di
traslazione di etichetta. Quindi, un nodo ATM:
1. riceve la cella dall'entità di strato fisico relativa all'interfaccia di ingresso;
2. legge i valori di VPI/VCI contenuti nell'header;
3. effettua la lettura della routing table in cui è memorizzata l'associazione tra la coppia
    VPI/VCI entranti, interfaccia d'ingresso e la coppia VPI/VCI uscenti e interfaccia di
    uscita;
4. effettua la traslazione di etichetta con i nuovi valori dei campi VPI/VCI, il trasferimento
    interno della cella verso l'interfaccia d'uscita e il suo inserimento nel relativo buffer di
    emissione;
5. consegna la cella allo strato fisico che provvederà al calcolo del campo HEC e alla
    trasmissione sull'interfaccia fisica.
       E' il caso di sottolineare che il servizio offerto dallo strato ATM non è perfettamente
affidabile, non è garantito infatti che una cella sia consegnata a destinazione. Il servizio di
trasferimento offerto dallo strato ATM è quindi caratterizzato da una probabilità non nulla di
perdita di celle. I fattori che possono causare la perdita di una cella perdita sono
essenzialmente due:
− lo scarto di celle a causa della presenza di errori non correggibili nell'header;
− la perdita di cella a causa di eventi di congestione di rete e quindi di saturazione dei
     buffer di trasmissione dei nodi interni alla rete.
       Nello strato ATM non è definito nessun meccanismo di ritrasmissione delle celle perse,
spetta agli strati superiori quindi rivelare questi eventi ed eventualmente attivare le opportune
procedure per far fronte agli eventi di perdita. Si noti che la reazione ad un evento di perdita
dipende dal tipo di informazione che deve essere trasferita; ad esempio, mentre nel caso di
comunicazioni dati è evidente che i protocolli di strato superiore devono provvedere a
richiedere la ritrasmissione delle porzioni di informazioni non ricevute, nel caso altri servizi,
come quello vocale, normalmente la ritrasmissione non è necessaria.
       Lo strato ATM tuttavia è in grado di garantire, attraverso le procedure di gestione del
traffico che saranno illustrate nel seguito, una fissata probabilità di perdita massima delle celle
trasmesse nell'ambito di una connessione. Questo valore fa parte dell'insieme di parametri di
QoS che vengono negoziati tra utente e rete all'atto dell'instaurazione di una connessione e
che la rete si impegna a soddisfare per tutta la sua durata.
       Nel seguito, con riferimento alla Fig. 1.8, sono illustrati i campi che compongono
l'header di una cella ATM.
1.3.2.1 Valori pre-assegnati dell'header per le celle di strato fisico.
      Alcune celle sono riservate per l'esecuzione delle funzioni di strato fisico (ad esempio le
celle vuote e le celle di gestione). Queste celle si differenziano per la particolare
configurazione dei primi quattro byte dell'header mostrata in Tab. 1.2. Tali celle non sono
passate dallo strato fisico allo strato ATM.

                                                                                               18
Celle                    Octet 1         Octet 2      Octet 3           Octet 4
          Vuote (Idle)                           00000000       00000000      00000000       00000001
          Riservate allo strato fisico          PPPP0000        00000000      00000000      0000PPP1
          P        Indica i bit utilizzabili per funzioni di strato fisico
                    Tab. 1.2 – Valori pre-assegnati dell'header per le celle di strato fisico.

1.3.2.2 Il campo Generic Flow Control (GFC)
       Il campo GFC è presente solo nelle celle all'interfaccia UNI. Questo campo è utilizzato
per l'implementazione di un meccanismo di controllo di flusso del traffico generato da una
postazione terminale d'utente. In particolare, lo scopo di tale meccanismo è quello di alleviare
le conseguenze di periodi di sovraccarico che possono verificarsi a causa della multiplazione
statistica di celle sull'interfaccia.
       Le procedure GFC controllano, sull'interfaccia UNI, esclusivamente il traffico dalla
postazione terminale verso la rete (traffico upstream) e non il traffico in senso opposto
(traffico downstream). Il flusso di celle generato dalla postazione terminale è controllato dalla
rete.
       Sono definite due tipi di connessioni:
− connessioni non controllate; il traffico generato dalle queste connessioni non è soggetto
      alle procedure GFC; le celle appartenenti a queste connessioni hanno sempre la priorità
      sul traffico controllato;
− connessioni controllate; il traffico di queste connessioni richiede l'esecuzione delle
      procedure GFC e può essere gestito per mezzo di due code (A e B).
       Un terminale ATM può essere di tipo controllato o non controllato. Nel caso di
terminale non controllato, tutto il traffico prodotto è di tipo non controllato. Invece, un
terminale controllato può gestire connessioni di tutti i tre tipi (non controllate, controllate di
tipo A, controllate di tipo B). La configurazione del campo GFC che identifica la tipologia di
connessione a cui appartiene una cella è indicata in Tab. 1.3.

                Campo GFC                     Tipo di terminale e tipo di connessione
                      0000                Terminale non controllato – connessione non controllata
                      0001                  Terminale controllato – connessione non controllata
                      0101                Terminale controllato – connessione controllata coda A
                      0011                 Terminale controllato – connessione controllata coda B
                         Tab. 1.3 – Valori del campo GFC in direzione terminale-rete.

      La rete controlla il traffico generato dalla postazione terminale mediante un meccanismo
a crediti. Il meccanismo si basa sull'utilizzazione di due contatori e di due flag le cui
definizioni sono le seguenti:
• GO-CONTR: specifica il numero di crediti disponibili per la trasmissione delle celle delle
    connessioni controllate (code A o B), ovvero il numero di celle che il terminale può
    emettere fino a che non viene ricevuto un ulteriore comando;
• GO-VALUE: specifica il massimo numero di crediti disponibile per un gruppo di
    connessioni (code A o B);
• TRANSMIT: specifica se il terminale è abilitato ad emettere celle verso la rete;
    − se TRANSMIT=1, il terminale può emettere celle fino al numero uguale al contatore
        GO-CONTR;

                                                                                                           19
Puoi anche leggere