Università degli Studi di Trieste Piazzale Europa 1, 34100 Trieste Facoltà di INGEGNERIA Corso di Laurea in INGEGNERIA INFORMATICA Anno Accademico 2003/2004
Reti di telecomunicazioni
Studente: Giorgio Davanzo
[email protected]
Docente: Prof. Alberto Bartoli
RETI DI TELECOMUNICAZIONI – I parte
1 di Giorgio DAVANZO
PARTE GENERICA: Rete: che trasferisce informazioni da una sorgente ad un destinatario; composta da nodi e collegamenti; la comunicazione avviene dopo aver attivato una connex tramite commutazione (rete telefonica, ricorda operatori nelle centrali). Si presentano due problemi principali: incremento della complessità, automatizzazione. Prob troppo complesso: diviso in prob più semplici. Questo porta ad architettura a livelli. Questo porta anche alla creazione di protocolli: regole che stab la modalità con cui avviene la connex. Protocol stack: insieme dei protocolli che definisce la funzionalità di un sistema di comunicazione. Funzioni: ogni livello ha i suoi compiti (controllo errore, controllo flusso, routine [def percorso], gestione accesso condiviso, connex, trasporto [QoS], formato trasmissione, caratteristiche fisiche, informazione [quale formato]). Standard: - ITU [international telecommunication union]: ITU-T telecomunicazioni, ITU-R radiocomunicazioni. No norme ma raccomandazioni per i costruttori; protocollo ATM; - IEEE [international electrician electronic engineers]: standard Ethernet; - ISO [international standard organisation]: legifera attraverso organismi nazionali; standard OSI (7894); - ETSI [european telecomunication standard institute]: standard GSM; - IETF [internet engineering task force]: standard TCP/IP; OSI: idea, protocolli per tutte le esigenze, no successo. Definì modello e terminologia [protocollo] che tutti seguirono. Secondo OSI esistono 7 liv per una comunicazione: applicazione [che cosa, quale]; presentazione [formato]; sessione [connessione]; trasporto [qualità]; rete [percorso]; collegamento [struttura]; fisico [caratteristiche del segnale]. Definì inoltre servizio: insieme funzioni svolte da un livello. Primitive di servizio: attivano il servizio, sono comandi. Internet no livelli presentazione e sessione [usa protocolli http, smtp, ftp, tcp, udp. Nel collegamento tra due utenti entrambi devono utilizzare gli stessi protocolli [collegamento e liv fisico]. Lo scambio inizia con una request effettuata da una primitiva con parametri e SDU [service data unit]. Ogni livello associa alla PDU [protocol data unit] il proprio envelope. PDUa + Et > PDUt + Er > PDUr + Ec > PDUc + Ef > PDUf. Il servizio può essere confermato o affidabile [request > indication > response > confirmation], non completo o inaffidabile [il servizio si ferma con un’indication remota, non viene mandata una response con confirmation: può essere che la risposta implichi un tempo di attesa maggiore di quello del protocollo], servizio su iniziativa del fornitore [ se errori nel collegamento i livelli fisici avvertono gli altri livelli del mancato collegamento]. Rete: due modalità servizio: connection oriented: virtual circuit [X.25,ATM] percorso unico, più semplice, mantiene l’ordine, numerazione più semplice; connection less: datagram [IP] più di un percorso, si cerca la strada migliore, meno scambi [handshake]; Commutazioni: commutazione di circuito: scambio tramite circuito elettrico tra sorgente e destinazione; esiste un insieme di risorse assegnato al trasferimento fin che dura; utilizza TDM, time division multiplexing; commutazione di pacchetto: non ci sono risorse assegnate al trasferimento, avviene o in datagram o in virtual circuit; GSM: circuito; pro: banda garantita, ritardo noto [no jitter]; tempo reale, voce; tariffazione a tempo; GPRS: pacchetto; pro: uso di banda più corretto; banda potrebbe essere dinamica; dati; tariffazione a traffico. Parametri Qualità of Service: CC: ritardo poco, jitter poco, perdita poca, errore residuo dipende dalla qualità del collegamento; CPVC: jitter molto, perdita poca; CPD: jitter molto, perdita molta; Ritardo: intervallo di tempo tra l’invio dell’informazione dalla sorgente al destinatario. Ritado di propagazione [dipende dalla rete], tempo di trasmissione [sempre calcolabile] (sono tempi ineliminabili), tempo di elaborazione del nodo [controllo errore, individuazione uscita, preparazione uscita], ritardo coda [attesa del rilascio slot, sempre presente in commutazione di pacchetto], ritardo trasmissione errata. Quando la trasmissione è errata un nodo può richiedere la ritrasmissione [ARQ]. Topologia reti: modalità di collegamento dei nodi: maglia completa: 2n nodi [centrali più importanti, reti telefoniche]; maglia non completa: < 2n ridondanza limitata [rete telefonica, internet]; stella: nodo più importante centro stella [radio mobile];
2 -
RETI DI TELECOMUNICAZIONI – I parte
albero: non esistono percorsi alternativi, come in stella, il messaggio viaggia per tutta la rete [flooding, ethernet]; anello: minima maglia, unidirezionale o bidirezionale tramite loop back [ragionevolmente ridondante]; bus: mezzo condiviso, tutti vedono tutti, prob più importante accesso multiplo [ricorda ethernet, cavo coax] Multiplazione: divisione organica e continuativa nel tempo delle risorse. Accesso multiplo: problema continuo da risolvere in modo distribuito. GSM: login ad accesso multiplo, utilizzo normale in multiplazione. Tipi di collegamento: unidirezionale [punto-punto], bidirezionale [punto-punto], broadcast [un trasmettitore, tanti ricevitori], multicast [da uno a più, non tutti]. Dialogo tra trasmettitori e ricevitori: simplex: trasferimento in una direzione, esiste anche su collegamento bidirezionale [pensa a dialogo unidirezionale]; half duplex: dialogo bidirezionale ma non simultaneo [uno interroga, l’altro risponde]; full duplex: bidirezionale simultaneamente. Tipi più importanti di reti [in base alla distanza]: reti locali o LAN, < 1km, ethernet, bus, ring, stella o albero; reti metropolitane MAN, decina di km, standard DQDB; reti geografiche WAN, non limitate, internet o rete telefonica PSTN; sistemi cellulari, non proprio rete, accesso a rete telefonica; - centralini, altro metodo di accesso, o PBX [private branch exchange].
INGEGNERIA DEL TRAFFICO: Schematizzazione di un nodo: un nodo è composto da tre oggetti; una serie di richieste di trasmissione (=traffico), un buffer (non sempre presente), una serie di canali di trasmissione (=stazione di servizio); la quantità di bit trasmessi e il tempo di interarrivo (tempo tra una trasmissione e l’altro) sono delle Variabili Aleatorie. Notazione Kendall: A / B / N / N+K / S • A: descrizione probabilistica dei tempi di interarrivo • B: descrizione probabilistica dei tempi di trasmissione (detti anche di servizio) • N: numero dei canali di trasmissione • K: numero di posti nel buffer • S: numero di sorgenti Se S≤ N+K il sistema è senza perdite; se K=0 è un sistema di pura perdita (es: centrali telefoniche); K=∞ è un sistema di pura attesa; S>N+K , N+K finito, K≠ 0 si ha sia perdita che attesa (es: centralino domestico). Se si esclude un valore dalla notazione, allora si intende che quel valore è infinito. Tempi: • H: tempo di trasmissione • W: tempo nel buffer • T: tempo nel sistema = H+W Presenze: • L: presenze nel buffer • Y: presenze nella stazione di servizio • X: presenze nel sistema = L+Y Metodi di Gestione del Buffer: FIFO, LIFO, secondo priorità Notazioni: • N(t) = conteggio = numero di richieste arrivate entro l’istante t • ti+1 = tempo di interarrivo • λ = tasso di arrivo; rappresenta il numero di arrivi nell’unità di tempo +∞ • μTi = tempo medio di interarrivo = ∫0 t ⋅ f Ti dt • FT(t) = P{prossimo arrivo avvenga entro t}; F(t)= ∫<0..T>f(σ)dσ ; f(t) = dF(t) / dt Funzioni Generatrici:
3
RETI DI TELECOMUNICAZIONI – I parte k
F(z) = ∑k=0..+∞ Pk . z , con Pk = P{N(t)=k} F’(z=1) = valor medio F’’(z=1) = E[N2(t)] – μN(t) Processo di Poisson: •
P{N(t)=k}=
( λt ) k e −λt k!
• valor medio = μN(t) = λt • varianza = σ2N(t) = E[N2(t)] - μN(t) = λt • FT(t) = 1–e–λt • fT(t) = λe–λt • μT = 1 / λ • F(z) = eλt(z–1) Processo Esponenziale – di nascita e morte: es: la Catena di Markov M/M/N/N+K, che è senza memoria e descrive, per esempio, le telefonate. • μ = tasso di morte = servizi conclusi al secondo; λ = tasso di nascita = arrivi al secondo; • ρ = carico per servente = λ / Nμ. se ρ≥ 1 non c’è equilibrio statistico • x(t) = n = stato del sistema, cioè numero di presenze nel sistema • fT(t) = λ e–λt • fH(t) = μe–μt • istante di rinnovo: è il momento in cui il sistema si è svuotato • πn = probabilità che il sistema si trovi nello stato n–esimo = πo⋅ ∏i=0..n–1 λi / μi+1 , n>0 •
πo =
∑nN=+0K
1 λ 0 ⋅ λ1 ⋅ ... ⋅ λ n −1 µ 0 ⋅ µ1 ⋅ ... ⋅ µ n
• ∑n=0..N+K πn = 1 Formula di Little: • A(t) = richieste arrivate fino all’istante t • D(t) = richieste uscite dal buffer • A(t) – D(t) = L(t) = elementi presenti nel buffer all’istante t • PB = probabilità di blocco = (λN+K ⋅ πN+K) / E[λn] • E[X] = ∑n=1..∞ n⋅ πn • E[L] = E[W] ⋅ E[λn] • E[λn] = ∑n=0..∞ λnπn • E[W] = E[L] / E[γ n] con γ n = traffico smaltito = λn(1–PB) • E[H] = 1/μ • E[W] = E[T] – E[H] • E[T] = E[X] / E[γ n] Formula di Erlang–C: valida per i sistemi a pura attesa (M/M/N/∞); descrive la probabilità che una richiesta trovi i serventi occupati e sia pertanto costretta ad attendere in coda; è una funzione dipendente dal numero di serventi e dalla probabilità di attesa. Formula di Erlang–B: valida per i sistemi a pura perdita (M/M/N/N); descrive la probabilità che una richiesta trovi i serventi occupati e sia pertanto respinta (o bloccata e quindi persa); è una funzione dipendente dal numero di serventi e dalla probabilità di blocco. Caso M/G/1: il tempo di servizio non è distribuito esponenzialmente. • H = tempo di servizio; σH2 = varianza = E[H2] – (E[H])2 • CH = σH / E[H] = coefficiente di variazione del tempo di servizio •
Formula di Pollaczek–Khintchine: μE[T] = μE[T] = 1 / (1–ρ)
1+
λ µE[H 2 ] 1 ρ 1 − C 2H = − 2(1 − ρ) 1 − ρ 1 − ρ 2
; nell’M/M/1
CH = 1
4
RETI DI TELECOMUNICAZIONI – I parte •
2
λE[H ]
• • •
E[W]= 2(1 − ρ) = tempo di attesa medio nel buffer, in secondi r = velocità mezzo trasmissivo [bit/s] l = lunghezza pacchetto [bit], v.a. H = l/v E[H] = E[l] / r
•
CH =
•
μE[W] =
• •
μE[T] = μE[H]+μE[W] = 1+μE[W] v costante: CH = Cl = σl / E[l]
•
l costante: Cl = 0 = CH; μE[W] = 2(1 − ρ) − 1 = 2(1 − ρ)
E[l 2 ] − E[l] 2 E[l] ρ 1 + C 2H ⋅ 1− ρ 2
2−ρ
ρ
Risultato notevole: • ∑n=0..∞ xn = 1 / (1-x) se |x| < 1
RETE TELEFONICA: Schema: Sulla backbone della PSTN (Public Switched Telecommunication Network), che fornisce vari servizi (Fax, voce, dati…) e supporta vari oggetti: centralini PBX (Public Branch Exchange, centralini domestici), terminali vocali, radio basi (punto di accesso per i cellulari), modem, MAN, LAN, xDsl (Digital Subscriber List). E’ dimensionata per il trasporto di voce ed usa la banda 300Hz–20kHz. Codifica di voce: viene fatta con vari passaggi ed in modi diversi, eccone uno: • filtraggio: viene usata solo la banda 300Hz–3400Hz con • campionamento: frequenza di campionamento fc=8kHz. • quantizzazione: per non avere distorsioni servirebbero 212 livelli, ma sono troppi se ne usano 28 con una quantizzazione non uniforme e più densa all’origine; un’alternativa è quella di quantizzare a 212 livelli e poi effettuare una compressione numerica. In ogni caso alla fine si ha un datarate di 64kBit/s. Nelle case, è proprio il filtro iniziale che limita la velocità. Segnale analogico/digitale: tutto dipende da cosa viene trasmesso, perché il metodo di trasmissione è lo stesso. Standard PCM: Pulse Code Modulation, 64kbit/s. In Europa di comprime con la legge A, USA con la legge μ. Altri standard oltre il PCM sono ADPCM (adaptative PCM) e CELP (Code Excited Linear Prediction). Qualità Toll: indica se un servizio è abbastanza buono da essere pagato; viene misurata con prove di ascolto e dando dei voti, di cui si fa poi la media (Mean Opinion Score). Se MOS≥ 4 allora è TOLL Gerarchia nella rete telefonica: i collegamenti utenti–C(centrale) urbana è del tipo a stella, così come quelli CU–C di rete urbana e CRU–C di Settore; le CS invece possono anche essere connesse tra loro, così come le C di distretto. Le C di compartimento e quelle Nazionali invece hanno un collegamento a maglia, non sempre totale.
PDH: Gerarchia Digitale Plesincrona: è un sistema di multiplazione. Flusso Primario: 32 canali (slot) di 125 μs, 8 bit 64kb per canale2048Mbit/s. 30 canali sono per la fonia, mentre il 1° e il 16° sono di codifica. Vengono creati due tipi di trame: A e B. Slot 1– trama A: X10011011 Slot1 – trama B: X11S1X2X3X4X5X6 . I bit predefiniti servono a marcare l’inizio della trama (v.poi); i due X1 sono bit per uso internazionale (8kbit/s), S1 (4bit/s) segnala errori di allineamento, Xn (4bit/s) sono per uso nazionale. Allineamento: significa trovare il primo slot della trama; per allinearsi vengono verificate per 5 volte la sequenza A–B–A e quando è allineato inizia ad ascoltare il resto dei dati. Slot 16: 0000X1S2X2X3. S2 serve a mandare allarmi di fuori allineamento, Xn sono per uso nazionale. Efficienza: 30*64/2048 Flusso Secondario: è la multiplazione di 4 primari (tributari). Lavora a 8,448 Mbit/s, > di 4*2,048 perché i dati sono parzialmente asincroniinserimento bit di controllo.La trama è lunga 848 bit e dura 0,1004⋅ 10–3s. Problema: 2,048 Mbit/s in quel tempo generano 205,6bit: non è un numero intero!! allora il 60% delle trame è
5 più lunga di un bit.Struttura della trama: 12 bit di inizio trama (10 fissi, due di errori) – 200 bit (50/trib) – MS – 208 – 4 – 208 – 4 – 208 (51 o 52 bit/trib). MS sono 4 bit; il primo bit di ogni MS è detto preavviso di stuffing: se num.0 > num.1 l’ultimo blocco ha 51 bit/tribi primi 4 bit sono ignorati, altrimenti sono letti. Efficienza:120*64/(8,448⋅ 103) Flusso Terziario: 4 terziari formano un flusso a 34,368 Mbit/s; anche qui ci sono 3 avvisi per l’uso del bit di stuffing. NB: ora un errore significa perdere 120 canali! Flusso Quaternario: 4 terziari formano un flusso a 139,264 Mbit/s; ci sono 5 bit di avviso di stuffingè possibile sbagliarne 2 senza perdere l’allineamento (prima: sbagliarne 2 = errore). Flusso Pentario: 4 tributari formano un flusso a 564,992 Mbit/s con 7680 canali telefonici.5 bit di avviso. Livello 1 2 3 4 5 canali 30 120 480 1920 7680 efficienza 30*64/2048 120*64/ 480*64/34368 1920*64/139264 7680*64/564992 (8,448⋅ 103) lungh.trama 256 848 1536 2928 2688 parola di x00110011 1111010000 1111010000 111110100000 111110100000 allineam. x1xxxxxx freq.max stuffing/ 0 9,96 kHz 22,375 kHz 47,56 kHz 210,190 kHz tributario Problemi: • richiede molti rigeneratori, che introducono un ritardo • all’aumentare del bitrate (del livello) l’efficienza cala • la centrale deve fare l’ ADD & DROP: inserire i canali in un flusso veloce e pieno • la centrale deve effettuare molte demoltiplicazioni /multiplazioni per estrarre/inserire un canale • scarsa disponibilità di bit di segnalazione
RETI DI TELECOMUNICAZIONI – I parte
SDH: Synchronous Digital Hierarcy, lavora con la fibra ottica. Vantaggi: • visibilità diretta dei flussi tributari • interfacce ottiche standard (compatibilità) • protezione automatica (Automatic Protection Switching) • Ampia disponibilità di bit ausiliari • Maggiore efficienza • Standard, secondo il modello OSI, per le funzioni di gestione/amministrazione/manutenzione/config. • stima del tassi d’errore mediante parità • compatibile con il PDH Trama: è vista come una matrice di BYTE con 270xN colonne e 9 righe e dura 125μs; nel primario N=1 (155.52Mbit/s), secondario N=4(622.08Mbit/s), terziario N=16 (2448.32 MBit/s): ogni byte è un canale a 64kbit/s. Le prime 9 colonne sono di segnalazione: le prime tre righe contengono R–overhead, la 4a aux pointer e le restanti sono di M–overhead. Efficienza:261/270 e non dipende da N. SOH: A1,A2 contengono la parola di allineamento; C1 indica la fine dei dati e l’inizio dell’informazione; Di sono di dati per informazioni tra le centrali; Fi sono informazioni non telefoniche (es: SMS); E1, E2 canali fonici per gli operatori delle centrali. B1, B2 sono per la parità. K1, K2: APS. Gestione APS dei guasti: la rete SDH è fatta da un doppio anello in fibra ottica (2 cavi per direzione, 1 di servizio e uno di riserva). Se si interrompono i collegamenti tra due centrali, le due centrali che non comunicano più creano il loop–back chiudendo le linee di ingresso e di uscita. Quando il guasto è riparato le centrali riattivano i collegamenti. Transitorio: non tutta la rete è in SDH, ci sono ancora tratti in PDH. Anche nell’SDH c’è un po’ di jitter si usa uno schema a puntatori, presente nella riga 4 dell’SDH (aux–pointer). il 1° e 4° byte indicano l’effettivo inizio della trama, 7°–8°–9° sono i bytes che non sono rientrati nella trama. Virtual Container: è la parte della trama contenente i dati (261 canali).
6
RETI DI TELECOMUNICAZIONI – I parte COMMUTAZIONE DI CIRCUITO:
ci sono due modalità: • Matrice temporale (T): dentro al nodo c’è una matrice che viene scritta in ordine sequenziale e letta con l’ordine opportuno; ad essa è affiancata una Memoria di comando contente le informazioni per la lettura e creata in fase di composizione del numero. • Matrice spaziale (S) o crossbar: gli slot temporali vengono collegati chiudendo opportuni interruttori; servono N2 contatti (N=numero ingressi) n = numero ingressi per centralino; N = numero ingressi; m = numero uscite per centralino; M=num. di uscite Per ridurre il numero di contatti su usano tipi diversi di matrice ottenendo una Struttura Multistadio o Rete. Rete a 3 stadi: N = r1⋅ n; M=m⋅ r3. Per una rete a 3 stadi servono (n⋅ r2⋅ (N/n))⋅ 2⋅ +r2(N/n)2 collegamenti = complessità della rete. Lo n che mi da la complessità minima è n ≈ √(N/2). Tipi di rete: • pienamente accessibile: ogni ingresso può essere collegato a ogni uscita • non bloccante: è sempre possibile collegare un ingresso libero con un’uscita libera • strettamente non bloccante: l’assenza di blocco si ha senza modificare le connessioni esistenti • rete di Clos: se r2 = n+m–1 la rete è detta di Clos;
TRASMISSIONE DATI SULLA RETE TELEFONICA: Traslatore ibrido o Forchetta: è presente in centrale e serve per convertire il doppino; il sistema non è perfetto e crea un’eco: mentre per la telefonia non è un grosso problema (sotto i 100ms non è udito) per i dati implica un ritorno di informazionierrori. Soluzioni: • trasmettere in Half–Duplex • cancellatore d’eco: è un dispositivo inserito nel modem che permette di lavorare in full duplex, esclusa una fase di misura in cui lo strumento studia l’eco e regola lo strumento di correzione. Standard: V.21 – 300bit/s; V.9X – 56000bit/s e studiato per connettere due PC in modo asimmetrico tramite un collegamento numerico. Il modem tradizionale è limitato dal filtro 300–3400Hz messo in centrale ISDN: Integrated Services Digital Network. Si ha accesso diretto all’informazione numerica non viene più campionata, compressa, ecc. Si rende visibile all’utente un certo numero di canali è possibile trasmettere dati e voce in contemporanea. Accesso secondario: 3 canali a 64kbit/s divisi in 2 canali B da 64kbit/s l’uno per il traffico, 1 canale D da16kbit/s per i dati e 1 canale di segnalazione a 48kbit/s l’utente vede solo 144kbit/s usabili anche tutti insieme per la videoconferenza. Accesso primario: 32 canali a 64kBit/s; 30 B da 64kBit/s, 1 D da 64kBit/s, 1 segnalazioni 64kbit/s. Tecnologie di accesso su rame: • V.xx : modem in banda fonica, 0.3 / 56kBit/s • DSL: Digital Subscriber Line, è l’ISDN ad accesso base • SDSL: Single line DSL, simmetrico, è l’ISDN ad accesso primario • ADSL: Asymmetric DSL, <900kBit/s download e <640kBit/s in upload. Si fa la multiplazione in frequenza per far convivere telefonia/dati upload/dati download e poi si separa con filtri • VDSL: Very high DSL, <52000 down e <2300 up Trasmissione su doppino: • T1: primario Americano, 1,544 Mbit/s, lunghezza massima 5400m • E1: primario italiano, max 4800 m • E2: secondario italiano, max 2700m
PROTOCOLLI DI LINEA: Livello 2 dell’OSI: protocollo che si occupa del trasferimento punto-punto tra 2 terminali. Risolve problemi di: • Errori • Temporizzazione • Accesso condiviso (multiplazione, accesso multiplo) Errori: per combattere gli errori servono:
RETI DI TELECOMUNICAZIONI – I parte
7
• Dispositivo di rivelazione d’errore • Algoritmo di recupero In un sistema unidirezionale i due controlli vengono incorporati nel FEC (Forward Error Correction). L’informazione è arricchita con molta ridondanza si può correggere l’errore (es: bit di preavviso di stuffing), ma il ritardo è alto. In un sistema bidirezionale (con ritardo accettabile, cioè il servizio tollera il ritardo introdotto dalla ritrasmissione) si ha la rivelazione di errore richiesta di trasmissione ARQ (Automatic Repeat Request). Nel caso di sitemi molto disturbati si ha un ibrido, inserendo della ridondanza. Rivelazione d’errore: • Parità (numero pari di ‘1’, ogni 7-8 bit). In realtà si fa una parità mista controllando la parità di righe e colonne di una matrice di bit (ci vogliono 4 errori di tipo particolare per non rilevare l’errore); questo sistema si chiama parità doppia. • CRC (Cyclic Redundacy Check). Si associa un polinomio ad una sequenza di bit f(x) viene diviso da un altro polinomio g(x), detto generatore vengono trasmessi quindi la sequenza di bit originaria più il polinomio di resto r(x) il ricevitore separa i bit di informazione dai bit di resto, ricalcola il resto localmente e lo confronta con quello ricevuto. Un polinomio molto usato è g(x)=x16+x15+x2+1 che da un resto di grado 15 16 bit. L’efficienza è ρ=m/(m+16). Se m<215 il CRC è in grado di riconoscere tutti gli erriri di peso dispari e tutti gli errori doppi. Resistono comunque degli errori non rilevabili di peso 4. Difetto: se viene rilevato un errore aumenta il numero di bit da ritrasmettere. ARQ: Tre tipi: • Stop & Wait. Se tutto va bene il ricevitore invia un segnale di ACK altrimenti, se rileva un errore, invia un segnale NACK (Not ACKnowledgment). Caratteristiche: o Tempo di trasmissione P o τ = ritardo di propagazione; 2τ = Round Trip Delay o Canale di ritorno idale (senza errori) o Sempre un messaggio pronto o Ps= probabilità di successo, non dipenda dal tempo o La probabilità di ricevere il segnale all’n-imo tentativo = (1-Ps)n-1Ps o Numero medio di tentativi = 1/Ps o P è il tempo utile. Tempo complessivo = (P+2T)/Ps. a=T/P ρ<=1/(1+2a) • Go-Back-N. Il trasmettitore manda I dati continuamente; in caso d’errore si riparte dal pacchetto errato ritrasmettendo di nuovo anche i successivi. N=numero max di pacchetti trasmissibili prima di avere conferma. Conseguenze: numerazione pacchetti, trasmettitore più complesso (gli serve un buffer per contenere gli 8 pacchetti). Tempo totale = (P+2T(1-Ps))/Ps ρ=Ps/(1+2°(1-Ps)) • Selective Repeat. Si ritrasmettono solo I messaggi errati ρ=Ps • Tecniche ibride (FEC-ARQ). Si parla di Troughput Normalizzato: o Psm>Ps o Rc<1 o Rc·Psm>Ps Psm=probabilità di successo di una trasmissione, Rc=rapprto tra bit di informazione e bit totali. ARQ: Viene usato per: • Data Link Layer: collegamento. Uno degli standard più importanti che usano l’ARQ è l’HDLC, di solito usato nei collegamenti punto-punto e punto-multipunto tra nodi. • Network/Transport: end to end • Applicazione: utente-utente In certi casi i livelli sono annidati uno dentro l’altro. HDLC: trama: flag inizio (01111110) – byte indirizzo – byte controllo – informazione proveniente dal livello successivo (lunghezza variabile) – CRC 2byte – flag fine (01111110). La sequenza di inizio/fine non deve
8 RETI DI TELECOMUNICAZIONI – I parte verificarsi all’interno dell’informazione se dal livello 3 arrivano 5bit 1si aggiunge uno 0, detto bit di stuffing: 1111111111101. Funziona in 3 modalità: • Normal Response Mode: il master interroga gli slave che rispondono (sistema detto “calling”). • Asyncronous Response Mode: gli slave possono parlare anche senza chederlo. • Asyncronous Balance Mode: dialogo tra periferiche di pari importanza Ci sono tre tipi di messaggio, indicati dal codice di controllo: • informazione: quando un terminale invia qualcosa comunica all’altro il numero del pacchetto che sta trasmettendo (Ns) e quello che si aspetta (Nr).Ns,Nr sono a 3 bital massimo 7è una go back con N=7. il codice di controllo è quindi 0 Ns P Nr (per P: vedi dopo). • supervisione: se non devo mandare niente si risponde con un messaggio di akn; ci sono tre akn: RR(receive ready)= ho capito tutto fino a Rn–1, aspetto il successivo; RNR(ReceiveNotReady)= ho capito tutto fino a Rn–1 ma non mandarmi il successivo; REJ(reject)=ho capito fino a RN–1, non ho capito RN. Problema: il ricevente non è obbligato a mandare una risposta, ma deve farlo se il trasmittente mette a 1 il bit P del byte di controllo. • non numerati PPP: Per inviare pacchetti IP, derivato da HDLC, non si usano né indirizzi né controllo. Trama: Flag (7E) – Address (FF) – control (03) – protocol (2 byte) – information (max1500 byte) – crc(2byte) – Flag (7E). Cambia lo stuffing: si aggiunge un byte. 7E7D5E; 7D7D5D; un valore<20H viene trasmesso come xx 7D xx+21 (es: 017D 21) Il PPP può solo rilevare gli errori ma non correggerli; è utile perché per esempio un modem può decidere di passare a una codifica meno efficiente ma più sicura. X.25: Insieme di regole con cui colloquiavano tempo fa il terminale (Data Terminal Equipement, DTE) e il modem a lui collegato (Data Communication Equipment, DCE); non c’era nessun meccanismo che indicasse come avveniva il trasporto in rete. A ogni modem si assegna un numero di Circuito Virtuale e durante l’apertura di collegamnto si stabiliva che percorso seguire. X.25 esegue ARQ end to end e controllo del flusso end to end. Svantaggi: Prima di trasmettere si deve aprire il trsferimento. Inoltre molti messaggi vanno sprecati solo per dare l’ACK. Successivamente è stato creato il circuito virtuale permanente, ed il Fast Select (cioè si possono mandare dati anche mentre si manda l’apertura della connessione). Frame Relay: Risolve il problema dell’ACK. Si sa già a che terminale mandare dati. C’è un CRC ma non il rinvio dei dati. Ci sono 2 bit usati dal terminale per indicare che c’è una congestione verso di lui o da lui. Un nodo in difficoltà attiva il bit DE su alcuni pacchetti (non essenziali) altri in difficoltà li eliminano la rete solo avvisa, spetta ai terminali gestire la situazione.
PROCEDIMENTO PER CODE: • • • • • • • •
πoλo = π1μ1 esprimere i π1 in funzione di π0 esprimere πn in funzione di π0 ricavare π0 : ∑n=0..N+π πn = 1 calcolare E[x] usando la f.ne generatrice: Fx(Z) = ∑n=0..∞ πnzn ; E[x]=F’(z=1) ; E[x]=∑n=1..∞nπn calcolare E[T] usando Little: E[T] = E[X] / E[γ] γn = λn (1–PB) PB = P(arrivo|sistema completo)P(sistema completo) / P(arrivo) varie possibilità: • infiniti stati PB=0 • λ tutti ugualiE[T]=E[X]/λ • λ diversiE[T]=E[X]/E[λn] • stati finiti γ=λ(1–PB) • senza controllo di flusso: Pb=πk+N • con controllo di flusso e ritorno: PB = πn+K ⋅ λn+K / (πoλo+…+πn+Kλn+K)
RETI DI TELECOMUNICAZIONI – II parte
1
di G. DAVANZO, P.Liguori, A.Matossich, D.Prade
ETHERNET: • •
CSMA/CD 1-Persistent: se occupato aspetta e trasmette appena si libera; se entra in collisione con un altro che aspettava riprova dopo un tempo casuale. • Senza ACK L’Ethernet lavora così perché è una rete locale abbastanza piccola: infatti, nel CSMA/CD: TT = P + τ + Nf ⋅ J = P + τ + Nf ⋅ 2τ dove Nf=n° fallimenti, J=2τ=tempo di invio, τ=rit.propagazione (jam), P il tempo di trasmissione. Posto a = τ/P, TT = P(1+a+2aNf), Nf e TT = P(1+a+2ae) = P(1+6,4a). Allora per l’Ethernet P / TT = S = 1/ (1+6,4a). Se si rispetta la condizione a<0,1 una LAN può raggiungere un throughput del 60%. IEE 802: è per le LAN, ora chiamato ISO8802. Le sue specifiche sono divise in: • 802.1: indicazioni generali • 802.2: Logical Link Control • 802.3: CSMA/CD • 802.4: Token Bus • 802.5: Token Ring • 802.6: DQDB • 802.11: WLAN (wireless LAN) Dall’ 802.3 al 802.11 si parla di Medium Access Control (MAC). Data Link Layer LLC 802.2 802.3 802.4 … … Physical Link Layer Riguarda solo il livello fisico e di collegamento; LLC: indipendenti dal mezzo trasmissivo. MAC: dipendenti dal mezzo trasmissivo (accesso multiplo). Nell’802.1 è anche specificata l’interfaccia verso i livelli superiori. In realtà il MAC, ed ognuna delle sue sottoparti, incorpora già la codifica PLL (DLL+Phisical Link Layer sono fatti dal MAC sulla base dell’LLC). CSMA/CD: Il formato del messaggio è Preamble|DA|SA|Type|Data|CRC Preamble: 8 byte, per sincronizzare il ricevitore. È una sequenza di 1 e 0 alternati (onda quadra). Per identificare la fine gli ultimi 2 bit del Preamble sono 11. Destination Address: 6 byte. Source Address: 6 byte. Type: 2 byte, specifica il protocollo usato dai livelli superiori. Indirizzi: è la più grande innovazione; tutti gli indirizzi sono unici a livello mondiale. L’indirizzo è diviso in 2 gruppi: uno fisso, assegnato al costruttore, e uno che il costruttore deve modificare rendendolo univoco. L’indirizzo FFFFFF indica un messaggio broadcast. Data: 46-1500 byte: poiché la codifica e CSMA/CD, si è stabilito che la dimensione minima dei dati sia di 46 byte in modo da avere sempre 64 al minimo. Quindi di solito i comandi occupano 64 byte e i dati 1500+16. Sono comunque utilizzabili dimensioni diverse; il limite max serve ad evitare che una stazione monopolizzi la trasmissione. CRC: 4 byte. Si usa un algoritmo per calcolare il Backoff-Delay (tempo prima di ritrasmettere in caso di collisione):= K·512, dove K ∈ 0,1,2 m−1 , con m=min(10, n° collisioni). Le prestazioni sono molto legate al traffico della rete. L’unica differenza tra Ethernet 802.0 e 802.3 è che quest’ultimo al posto del campo Type ha il campo Length, che indica la quantità di byte realmente utili presenti nel Data. Codifica Manchester: è usata dall’802; comoda perché ci sono sempre due transizioni: lo 0 è inviato come una transizione da –1 a 1 con due semi rettangoli, 1 è inviato come una transizione da 1 a –1 due semi rettangoli: quindi ci sono sempre due mezzi impulsi opposti per ogni segnale Efficienza massima: η = 1 /(1+6,44⋅ a) con a= τ / P, τ=ritardo di propagazione, P=tempo di trasmissione. Questo pone dei limiti alle dimensioni della rete, che deve essere inferiore al chilometro. Tecnologie: (in ordine cronologico)
[
]
2
RETI DI TELECOMUNICAZIONI – II parte •
10 base 2: a bus, connettore a cavo coassiale con all’inizio e alla fine due resistenze. Vmax=10 Mbit/s. Problemi: o max 30 nodi per segmento; o per aggiungere un computer si deve interrompere il bus; o traffico totalmente condiviso tutti vedono il traffico di tutti; o nessuna protezione contro gli usi impropri (es. una scheda che impazzisce); o per raggiungere la distanza massima si devono usare dei ripetitori. Vantaggio: bus molto semplice. • 10 base T: (T=tree)/100 base T: ad albero, connettori RJ45, tutti i pc sono connessi all’hub. Alcune parti dell’hub sono usate per connettere altri hub. In questo modo si possono evitare gli usi impropri; non è però ancora possibile risolvere il problema del traffico totalmente condiviso. Per risolvere questo problema è stato introdotto un altro dispositivo, detto SWITCH, che può lavorare ad un livello superiore(2) vede gli indirizzi: ogni volta che vede un messaggio verifica gli indirizzi associati. Se è la prima volta che li riceve, associa alla linea da cui arriva il messaggio il suo indirizzo. Se il destinatario lo conosce manda il messaggio solo sulla linea giusta, altrimenti lo manda a tutti. Problema: uno potrebbe spostare il terminale su un’altra linea non riceverebbe più messaggi. Per ovviare a ciò, un’entrata della tabella degli indirizzi si cancella dopo un po’ di tempo di inutilizzo. • Bridge: come lo switch, ma prima di ritrasmettere effettua un controllo CRC inserisce un ritardo maggiore (Store And Forward). Problema: in una rete ad albero, se si interrompe uno switch, un hub, etc. molti terminali possono restare isolati si introduce una certa ridondanza. [ ≡ Eliminato con lo spamming tree] Ma il nostro standard non incorpora il livello di rete una rete a percorsi alternativi non sarebbe funzionale. Allora, quando un switch/hub viene attivato, comunica con gli altri per creare uno Spamming Tree; si trasforma cioè la rete ridondante in una rete ad albero, semplicemente ignorando alcuni collegamenti. In caso di rotture si ricalcola lo spamming tree. Hub Bridge Switch Router Filtro traffico No Si Si Si Ridondanza No Spamming Tree Spamming Tree Si Percorso ottimo No No No Si Inoltro MSG Bit x Bit Store&Forward Store&Forward Store&Forward Plug&Play Si Si Si No Router: lavora a livello 3 (rete) e serve a collegare più LAN tra loro; richiede sempre un minimo di impostazioni fatte dall’utente. Token Ring: stazioni collegate ad anello (di solito unidirezionale). Sul bus gira un messaggio detto Token. Chi vuole parlare prende il token, invia il messaggio, rispedisce il token. Un messaggio viene fatto girare finché non torna al mittente. Ritardi presenti: • attesa nel buffer; • tempo di propagazione; • tempo di latenza delle stazioni. Ci sono 3 modi per far ripartire il token: • Single Packet: è il più lento; riceve il Free Token, manda un Busy Token, manda i dati… riceve il Busy Token… riceve il DATA, rispedisce il Free Token ci sono molti tempi morti. • Single Token: manda il Free Token alla fine dei dati, un’altra stazione prima di trasmettere aspetta il token. È il metodo più usato poiché è più affidabile (es. 802.5). • Multiple Token: ciò fa in modo che ci siano più token in rete, si invia il token appena ricevuto. Stella: tutti i cavi che connettono i terminali ad anello passano per un apparecchio centrale che ha dei relè che si attivano escludendo un’uscita in caso di guasti. Velocità ammesse: 1-5-10 Mbit/s. Informazione: • Starting Delimiter (1 byte) • Access Control (1 byte): per differenziare token e data • Frame Control (1 byte)
RETI DI TELECOMUNICAZIONI – II parte
3
• DA (2 o 6 byte) • SA (2 o 6 byte) • DATA • FCS (4 byte)(checksum) • Ending Delimiter (1 byte) Token: • SD • AC • ED 802.6-DQDB: Per le MAN; è costituito da una sequenza di collegamenti in fibra ottica in cui viene inviata l’informazione su entrambe le direzioni seguendo il giusto percorso. Una stazione all’estremità è detta terminatrice: invia la trama con alcuni byte di identificazione di inizio trama e dei byte che indicano se i canali sono occupati o no. Una stazione con un messaggio da trasmettere manda il bit del 1° canale libero e inizia ad usarlo. Problema: la 1a stazione è molto avvantaggiata si usa questo sistema: ogni stazione ha due contatori RQ che vengono incrementati di 1 ogni volta che si presenta una prenotazione, e decrementati di 1 ogni volta che si presenta uno slot libero, ma con RQ sempre >=0. Quando una stazione vuole trasmettere invia nel senso opposto un segnale di prenotazione. 802.11 WLAN: Wireless LAN, funziona su dimensioni discrete. Problema: terminale nascosto può avvenire che non tutti sentano tutti un terminale può credere che il canale sia libero anche se in realtà non lo è accesso CSMA/ CA (Collision Avoidance): per evitare la collisione fa un 4way handshake; il trasmettitore all’inizio non trasmette niente (Distributed Inter Frame Space); quando deve trasmettere invia al ricevitore R un messaggio di Ready To Send. Non appena R lo riceve vengono bloccati tutti i terminali che vedono T. Dopo aver ricevuto l’RTS, R invia un Clear To Send e blocca tutti quelli che vedono R. Ricevuto il CTS T inizia a trasmettere e quando R ha ricevuto il tutto invia un ACK dopo aver lasciato passare uno Short IFS. Questo sistema è anche detto Inhibited Sense.
RETE GEOGRAFICA – livello di rete: Una rete geografica ha delle caratteristiche proprie del livello di rete: 1. Instradamento (livello di rete) 2. Controllo del flusso (livello di rete) 3. Qualità del servizio (livello di trasporto) Ora ci sono 2 standard complementari (una volta concorrenti): • Internet: rete IP; trasporto TCP,UDP; nato dal progetto ARPANET fatto dall’esercito USA; pacchetti a lunghezza variabile; DATAGRAM. • ATM (Asynchronous Transfer Mode): nato dall’ITU; pacchetti a lunghezza costante (celle); Virtual Circuit. L’utente genera pacchetti; la rete poi li converte in celle i due standard sono uniti.
INSTRADAMENTO – ROUTING: Ovvero come la rete fa a trovare la strada migliore. Gli algoritmi di routine lavorano usando le tabelle di routing, memorizzate nei nodi, che indicano la via di uscita corretta per una destinazione. Ovviamente la risposta non è unica nella tabella di routine si tende ad identificare qual è la linea migliore. La linea di uscita migliore è quella che ha costo minimo (sia costo temporale, che monetario… magari una linea è veloce ma cara). Ci sono vari tipi di algoritmi e possono essere classificati in centralizzati (esiste un elemento della rete che conosce i costi e l’organizzazione di tutta la rete) e distribuiti (nessuno conosce tutta la rete non si formano tabelle ottime buone come nel caso precedente). Possono anche essere divisi in algoritmi statici (le tabelle di routine, una volta definite, non cambiano più nel tempo o cambiano raramente) e dinamici (le tabelle cambiano nel tempo).
4 RETI DI TELECOMUNICAZIONI – II parte Un sistema centralizzato lavora bene in modo statico, uno distribuito in modo dinamico. La gestione dinamica si divide in algoritmi che agiscono: • In anticipo (Proactive): l’informazione sui collegamenti vengono aggiornate periodicamente genera molto traffico. • Reactive: l’informazione trova la strada migliore al momento in cui entra in un nodo. Difetto: se il percorso che sceglie è molto carico non se ne accorge subito, mentre il Proactive si. Un’altra distinzione degli algoritmi è: • Source Destination Path: il sistema che genera il pacchetto stabilisce anche il percorso da seguire Virtual Circuit: all’interno di ogni nodo viene dato un nome al VC e gli viene associata l’uscita che richiede. I nodi con le tabelle di Routing, leggendo il percorso contenuto nel pacchetto, decidono l’instradamento. • L’alternativa è il Datagram, che verifica al momento ed ogni volta dove inviare il pacchetto. Altre suddivisioni: gli algoritmi che usano per scrivere le tabelle: • Shortest Path di Dijkstra: costruisce una tabella le cui colonne sono tutti i nodi della rete. Per ogni nodo U deve individuare il nodo più vicino V, si confronta il costo della connessione diretta tra U e un generico nodo W, con il costo della connessione via V, scegliendo il percorso a minima distanza e aggiornando la tabella. Passo Nodi D(A,B) D(A,C) D(A,D D(A,E) D(A,F) ) 0 2 5 1 Inf Inf 1 D 2(-) 4(D) 1(-) 2(D) Inf 2 DB 2(-) 4(D) 1(-) 2(D) Inf 3 DBE 2(-) 3(D) 1(-) 2(D) 4(D) 4 DBEC 2(-) 3(D) 1(-) 2(D) 4(D) 5 DBECF 2(-) 3(D) 1(-) 2(D) 4(D) Problema: • se si rompe un collegamento casca tutto; • si rischia che l’inf. usata per costruire la tabella dopo un po’ non sia più valido. È usato di solito per creare reti semplici. • Distance Vector Algorithm: ogni nodo conosce solo la distanza dagli altri nodi tramite i nodi a lui collegati, e invia tale informazione a tutti gli altri periodicamente. Si usa poi l’algoritmo di BellmanFord per determinare le tabelle: A sa che A↔B=7, A↔E=1. B sa che B↔C=1 e B↔E=8 e manda queste informazioni ad A. Ora A sa: A↔B = 7, A↔C(B) = 8, A↔E=1, A↔E(B)=15 Vediamo la tabella in E: dest.: Via A Via B Via D A 1 14 5 B 7 8 5 C 6 9 4 D 4 11 2 Il nodo ha fattole scelte migliori, ma ogni tanto ci sono risultati assurdi; es.: nella tabella andare in A via B costa 14 perché si fa il percorso E-B-C-D-E-A cioè si ripassa per il nodo originale. Bisogna quindi eliminare i loop: se E chiede a D la strada migliore per A, D risponde infinito perché la sua strada migliore passa proprio per E. • Flooding: il nodo invia il pacchetto ricevuto a tutti. • Hot Potato: ogni nodo sceglie il link migliore secondo un suo criterio (es. buffer vuoto), ma senza preoccuparsi se poi da quel collegamento sia possibile raggiungere il destinatario funziona in modo
5 probabilistico (ovviamente non rimanda indietro se è quello il più vantaggioso). Pregi: non crea ammassi di traffico sulla rete. • In realtà, in tutti i sistemi che abbiamo visto, le tabelle possono essere multiprobabilità, cioè si ordinano le linee secondo i costi e si usa di più la più conveniente, di meno la meno conveniente. La rete a commutazione di circuito è adatta a segnali che presentano una certa periodicità (bit rate costante), come per esempio la voce. In realtà la voce può essere vista come parlato (35-40% del tempo) e silenzio. Il GSM ha un rilevatore di attività vocale che permette di non trasmettere il silenzio riduce le interferenze. Trasmissione video: il movimento viene creato inviando delle immagini (quadri) a 25fps. Alcuni quadri vengono trasmessi interamente (molto compressi, es. DCT, MPEG) e altri come variazione (di luminanza o crominanza per i video a colori). Nel video bit rate molto variabili (non conosco l’entità delle variazioni). Di solito vengono trasmessi prima aggragati di pixel, poi i pixel stessi se ci sono problemi almeno si ha un’immagine approssimativa video va meglio a commutazione di pacchetto. Trasmissione dati: non si parla più di bit rate, ma direttamente di bit commutazione di pacchetto. Commutazione di pacchetto: ci sono due grandi standard: • ATM per la telefonia • Internet per l’informatica.
RETI DI TELECOMUNICAZIONI – II parte
ATM (Asynchronous Transfer Mode) : Collegamenti che supportano ATM : modem (dsl), isdn(2x64+16 bit) (commutazione di pacchetto), x.25 (commutazione di pacchetto virtual circuit), frame relay. L’ISDN aveva già cercato di unire dati e voce ma si basava su commutazione di circuito. Venne creata la broadband ISDN in commutazione di pacchetto; funziona in circuito virtuale (miglio controllo qualità servizio rispetto datagram), usa pacchetti di lunghezza fissa detti celle più semplici da usare di quelli variabili ma meno efficienti. Formato della cella ATM: Ogni cella deve avere header e payload. • Caratteristiche header: indirizzo circuito virtuale molto grande (24-28 bit; studiato per connettere anche la rete a livelli alti) – segnalazione controllo del flusso (per avvisare nel caso uno mandi troppo) – tipo info e priorità cella – ridondanza (usato per segnalare inizio/fine header). Si è deciso per 5 byte di header. • Caratteristiche payload: in realtà tanto più grande è tanto migliore dovrebbe essere. Poiché la maggior parte delle trasmissioni è vocale si è deciso per 48 byte per minimizzare ritardo. Struttura dell’indirizzo: formato da VPI (Virtual Path Ident) e VCI (Virtual Circuit Ident). Trattandosi di un indirizzo di 24-28 bit non tutti i router hanno tabelle di instradamento abbastanza grandi, quindi i routers più piccoli modificano solamente VPI. Con la commutazione di pacchetto la banda e il bit rate sono variabili; i terminali si comunicano all’inizio della trasmissione lo spazio di banda che ipoteticamente verrà usato. Si distinguono due tipi di interfaccia, ognuno con una propria struttura di header: • User–Network Interface (UNI): GPI(4) | VPI(8) | VCI(16) | PT | Res | CLP | HEC • Network–Network Interface (NNI): VPI(16) | VCI(28) | PT | Res | CLP | HEC Le informazioni contenute sono: • PT: 2 bit, tipo di payload (utente/gestione); • CLP: 1 bit, Cell Less Priority, indica celle eliminabili in caso di congestione (se un router ha un carico eccessivo elimina prima queste celle); • HEC: 8 bit, Header Error Control, usato per individuare/correggere l’errore e per individuare l’header; il ricevitore analizza 40 bit per volta e vede se gli ultimi 8 sono il checksum dei precedenti, così individua il punto di inizio; corregge solo 1 errore, se riceve un secondo header errato non lo invia perché pensa che il canale faccia troppi errori; ricomincia l’invio quando trovo un header corretto. • GFC: 4 bit, Generic Flow Control, gestisce le situazioni di congestione. Architettura ATM: l’ATM è diviso in livelli e piani; Tipi di servizio: sono previsti diversi tipi di servizio in base all’informazione trasportata, secondo tre parametri: 1. ritardo: limitato (servizi in tempo reale) o non limitato 2. bitrate: costane (es. voce) o variabile 3. connessione: connection oriented (celle associate una all’altra) o connection less Questo ha portato ad individuare 4 tipi di servizio:
6
RETI DI TELECOMUNICAZIONI – II parte A. B. C. D.
emulazione di commutazione di circuito: ritardo limitato, bit rate costante, comm. oriented audio video: bit rate variabile, ritardo limitato, comm. oriented connection oriented data: senza relazione temporale, ma con apertura e chiusura della connessione connection less data: senza relazione temporale e senza aperture/chiusura della connessione
Piani: • utente: trasferisce informazioni • control: apre e chiude la trasmissione, risolve instradamento • management: gestione sicurezza, tariffazione, gestione del traffico Livelli: 1 e 2 sono il livello fisico • livello 1: PMD, Physical Medim Dependent. E’ il responsabile per la trasmissione sul mezzo fisico e individua il bit rate; la trasmissione può essere strutturata in trame oppure no. Può trasmettere secondo le specifiche SDH (le celle ATM sono inserite nel payload SDH) • livello 2: TC, Transmission Convergence, trasforma un flusso di celle in un flusso di bit, rendendo indipendenti i livelli superiori dal mezzo fisico. Si occupa di: 1. inserire le celle nel trasporto; è più conveniente una struttara di header/payload costante in modo da non cercare costantemente l’header (se il liv 2 non ha niente da mandare manda celle vuote con indirizzi e payload fasulli marcate come non valide); 2. individuare l’header: per evitare il caso fortuito analizza δ header consecutivi prima di iniziare la sincronizzazione; se trova α errori esce da questa fasee rincomincia a cercare • livello 3: ATM, Asynchronous Transfer Mode, si occupa della commutazione tra CV in ingresso e CV in uscita, controllo del flusso, assemblaggio di celle provenienti da parti diverse; associa ad un valore in ingresso uno in uscita (commutazione); un nodo che gestisce sia VPI che VCI viene detto terminatore di virtual path; si occupa anche di multiplare e demultiplare le celle. • livello 4: AAL, ATM Adaptation Layer, si occupa della qualità del servizio e della creazione del payload (oltre il 4° livello si può usare qualsiasi standard). Sono definiti 4 protocolli: 1. per informazioni di tipo A 2. per informazioni di tipo B 3/4. per informazioni di tipo C 5. per informazioni di tipo D I tipi 3/4 e 5 lavorano in modalità assicurata o non assicurata ed in modalità Message Mode (un AAL– SDU viene trasmesso usando uno o più CS–PDU) 0 Streaming Mode (uno o più AAL–SDU viene trasmesso in un CD–PDU). Il livello AAL è diviso in due livelli: - Segmenting and Reassembling Sublayer: (SAR) diviso in tre tipi, in base al protocollo. SN(4bit): Sequence Number (numerazione celle, massimo 15), SNP(4): SN Protection, ST(2): Segment Type, MID(10): Multiplexing Indication (per eseguire una Time Division Multiplexing), LI(6): Length Indication (se il trasmettitore non riempie tutto il payload LI indica quale parte del contenuto utile è effettivamente usata), CRC(10) (per il payload). 1. protocolli 1 e 2; ST | SNP | SAR–PDU payload (47 byte) . Se mancano celle il ricevitore deve ricostruirle effettuando il concealment (interpolazione). Efficienza=47/53 2. protocolli 3/4: ST | SN | MID SAR–PDU Payload (44 byte) | LI | CRC. Eff.=44/53 3. è fatto per la fibra otticapochi errorino rindondanzasolo Payload. Eff. = 48/53 - Convergence Sublayer: (CS) diviso in due tipi, in base al protocollo. 1. tipo 3,4: formato da header = [ CPI (common pack indicator, indica una componente utile, 1 byte), BTAG (begin tag, inizio della struttura, 1 byte), BASIZE (buffer allocation size, il trasmettitore comunica al ricevitore quanto spazio occupa nel buffer, 2 byte) ] CS-PDU Payload, PAD (aggiunto in modo che l’oggetto da trasferire sia un multiplo di 44), trailer = [ AL (alignment, 1 byte) e ETAG (end tag, 1 byte) indicano la fine del payload, LENGHT (lughezza utile del CS-PDU Payload) ]. La necessità di aggiungere il PAD fa calare leggermente l’efficienza44/53 2. tipo 5: si aggiungono campi al trailer per l’errore; CS-PDU Payload, PAD, trailer = [ UU (user to user indicator, 1 byte) e CPI (common port indicator, 1 byte) indicano la numerazione, LENGHT ( lunghezza utile del payload (2 byte), CRC]. Abbiamo così un trailer lungo 7 byte che influisce leggermente sull’efficienza; nel caso 3,4 ho un’efficienza di 44/53, però se sbaglio
7 una cella devo ritrasmettere da quella. In questo caso ho efficienza di 48/53, però se sbaglio devo ritrasmettere tutto (usato solo per connessioni sicure).
RETI DI TELECOMUNICAZIONI – II parte
CONTROLLO DEL TRAFFICO e DELLA CONGESTIONE : Tempo reale: 1) CBR, constant bit rate (tipo 1), 2) VBR variable bit rate (tipo 2). Dati: 1) UBR, unspecified bit rate (tipo 3,4,5) 2) ABR, available bit rate (tipo 3 celle tutte giuste, tipo 4,5 celle probabilmente errate). Controllo della congestione: essendo a commutazione di circuito si deve valutare anche le funzioni a priori: CAC, connection admission control; e a posteriori: UPC, usage parameter control. In alternativa si usa il controllo del flusso e delle congestioni: CBR: dati negoziati: cell transfer delay, jitter (cell delay variation), cell loss rate (accettabile in misura dell’1%), cell peak rate (la rete riceve le celle a questo tasso); nel CBR si negozia anche il ritardo; ABR: cell minimum rate (quando la rete si impegna a consegnare), cell peak rate (tasso massimo di accettazione. In questo caso la rete dispone di un controllo della congestione, ed effettua un messaggio di feedback, cioè le celle che superano il valore massimo vengono marcate come eliminabili); VBR: metodo best effort: la rete trasmette quello che può. Controllo dell’utilizzo (UPC, usage parameter control): ci sono delle tecniche per verificare se la rete si comporta come specificato; Condizioni: 1) tasso minimo garantito; 2) tasso maggiore consentito per un tempo limitato; 3) la reta non fa credito (se per un periodo uno trasmette ad un tasso inferiore al minimo, poi non può recuperare quello che non ha usato, la rete non fa credito). Virtual scheduling algorithm: λ tasso minimo garantito [celle/s], I = 1/λ intervallo di inserzione [s], cioè ogni quanti secondi una cella può trasmettere. L’algoritmo determina il tempo di arrivo teorico della prima cella (TAT, theoretical arrival time), verifica se la cell rate di picco è quella sostenibile. Tempo massimo a tasso elevato: n
L λ’<(nλ)/(n–Lλ). Algoritmo di shaping: la sorgente emette le celle solo secondo le regole prefissate. Un algoritmo solito usato è il Leaky Bucket Algorithm: funziona con due buffer, in uno la sorgente mette le informazioni, l’altro è un contenitore di token che hanno dimensione fissa Lλ . Il buffer di token (all’inizio pieno) viene riempito con tasso λ e svuotato ogni volta che si trasmette una cella; in altre parole il token ammette la trasmissione di nλ celle; i token in più non vengono trasmessi. Senza questo algoritmo le celle mandate troppo presto possono essere scartate da qualche nodo (vengono marcate come scartabili perché eccedono il traffico max consentito).
INTERNET: Livello di Rete: IP: Opera Link-to-Link. Non affidabile, non effettua controlli su arrivi, errori e ordinamento dei pacchetti. Indirizzo IP:è il contenuto fondamentale dell’envelope IP: in versione IPv4 fatto da 32bit in dotted notation. • Classe A 8 bit per rete – 24 bit per host • Classe B 16 bit per rete – 16 bit per host • Classe C 24 bit per rete – 8 bit per host • Classe D 32 bit per host • Attuale-ibrida: a.b.c.d/x, x=#bit per rete si usa subnet mask (1=bit rete, 0=bit host) Sistemi Autonomi – Routing: organizzato su 2 livelli: a) vari algoritmi interni RIP(distance vector) OSPF(Dijkstra) EIGR. B) unico algoritmo esterno fra Sist. Aut. (Border Gateway Protocol – usa Path Vector). Integrazione IPv4-IPv6: a)tunneling pacchetto IPv6 in pacchetto IPv4. b)tutti supportano IPv4, alcuni supportano IPv4+IPv6. Se in un percorso tutti supportano IPv6 si usa IPv6, altrimenti IPv4. Altri Protocolli: Affiancano IP integrandolo, senza sostituirlo. ARP:converte indirizzi IP in indirizzi LAN. RARP:converte indirizzi LAN in indirizzi IP. ICMP:gestione rete e msg. di avviso. IGMP:gestione gruppi di terminali, consente multicasting. Livello di Trasporto: Operano tutti End-to-End. Funzioni fondamentali: • Mux-Demux: applicazioni diverse usano rete contemporaneamente (TCP/UDP) • Verifica integrità: stima correttezza dei dati scambiati (TCP/UDP) • Controllo del flusso: trasmettitore non deve saturare il ricevitore (TCP) • Controllo della congestione: trasmettitore non deve saturare la rete (TCP)
8
RETI DI TELECOMUNICAZIONI – II parte
• Recupero errori e pacchetti persi, con riordino (TCP) TCP-IP usato per dati; UDP-IP usato per tempo reale, gestito via software proprietari. Differenza TCP/UDP è a livello di trasporto, routers operano a livello rete routers non vedono differenze. Mux-Demux è gestito tramite sistema dei PORT. UDP: è connection-less. Verifica integrità tramite checksum consistente in XOR di gruppi di 16bit.. Controlli ulteriori gestiti da applicazione saturamento rete. TCP: è connection-oriented, gestito dai singoli terminali. 3 fasi: • Apertura connessione: 3-way handshake (AB syn=1, seq=client_isn; BA syn=1, seq=server_isn, ack=client_isn+1; AB syn=0, seq=client_isn, ack=server_isn+1) • Invio informazioni: in full duplex. Si introduce un MaxSegmentSize (1500 byte default) per evitare che IP frammenti i pacchetti (poco affidabile) • Chiusura connessione: 4-way handshake (AB fin=1; BA ack=1; BA fin=1; AB ack=1) Funzionamento ARQ: eventi e operazioni Arriva segmento OK e precedente confermato Aspetto 500ms e invio ACK Arriva segmento OK e precedente non confermato Invio ACK immediato Arriva segmento che crea buco Invio ACK duplicato relativo a inizio buco Arriva segmento che riempie un buco Invio ACK relativo a nuovo segmento mancante Ricevo 3 ACK uguali Ritrasmetto segmento relativo Timeout (ogni segmento inviato ha timeout Ritrasmetto segmento relativo a timeout memorizzato nel trasmettitore) Calcolo Timeout-Algoritmo Van Jacobson: 1)Misuro il primo RoundTripTime 2)In seguito, ExtimatedRTT[n]=ERTT[n-1](1-x)+RTT[n]x, con x=1/8. Ad ogni passo n, Timeout[n]=ERTT[n]+4*deviation, deviation[n]=(1-x)*deviation[n-1]+x*|RTT[n]-ERTT[n]| Controllo flusso e congestione: sistemi a finestre, window=#bytes inviabili dal trasmettitore Controllo del flusso: RcvWindow=RcvBuffer-(LastByteRcvd-LastByteRead), con RcvBuffer = dimensione buffer di ingresso del ricevitore, LastByteRcvd = ultimo byte ricevuto dal ricevitore, LastByteRead = ultimo byte prelevato dal buffer di ingresso, LastByteRcvd-LastByteRead = bytes ancora da leggere. MSS= max segment Size, MTU = MAx Transfer Unit. Controllo della congestione: Algoritmo TAHOE 1)CongWindow=1*MSS (slow-start); 2)CongWindow=2*CongWindow (fino a un certo “threshold”); 3)CongWindow=CongWindow+1; 4)se non ACKthreshold=CongWindow/2. O=dimensione, S=dimensione segmento, O/S=numero segmento, R=bitrate. Dopo k evoluzioni saranno k n −1 k −1 trasmessi ∑n =1 2 = 2 segmenti. O RTT #gruppi: k= log 2 +1 #max trasmissioni con stallo: Q= 1 + log 2 1 + S S / R #effettivo trasmissioni con stallo: P=min(Q,k-1) tempo perso per stallo = P*(RTT+S/R)-S/R*(2P-1) P latenza = 2*RTT+O/R+P*(RTT+S/R)- S/R*(2 -1) latenza min (senza stallo) = 2RTT+O/R P 1+ O/R S/R<>0 Algoritmo Reno: variante del TAHOE con fast retransmission + fast recovery Algoritmo Vegas: variante TAHOE con decremento non esponenziale (se molti errori, tende a TAHOE)
RETI RADIOMOBILE: Radio: senza fili; Mobile: 1) mantenere il collegamento con un terminale in movimento (es: GSM) 2) mantenere il servizio indipendentemente dalla posizione geografica (es: lan wirless). Ambiente radio: 1. il mezzo di trasmissione è broadcast; di conseguenza ci sono problemi di protezione e di disturbi (multiplazione e accesso multiplo). 2. risorse limitate
RETI DI TELECOMUNICAZIONI – II parte
9
3. mezzo trasmissivo ostileattenuazione molto variabile nel tempo. Architettura cellulare: ovvia ai problemi 1. e 2. ; la banda disponibile viene divisa in canali radio ed in ogni punto del territorio servito è utilizzabile solo una parte dei segnali. Sul piano suddiviso in celle si individua un sistema di coordinate i,j; la banda disponibile viene divisa in sottobande. La sottobanda utilizzata dalla cella centrale viene riutilizzata ad una distanza (i,j). In questo modo si dividono le celle in gruppi: K =numero di gruppi = i2 + j2 + i⋅ j ; i canali per cella sono N/K (N: canali radio totali). Ovviamente si deve effettuare un riutilizzo dei canali, ma ciò comporta che le cellule che usano gli stessi canali si disturbino a vicenda. Detto R il raggio della cella, la distanza tra i centri delle celle co–canale è D=R√(3K) : all’aumentare di K la distanza cresce e cala il numero dei canali disponibili per cella, diminuendo l’interferenza. Potenze: Potenza media ricevuta = PR = PT⋅ R–α Potenza interferente creata da una singola cella = PI = PT⋅ D–α con 3 ≤ α ≤ 4. Rapporto segnale rumore: Signal to Interference Ratio = SIR = (D/R)α / 6 = (3K)α/2 / 6 , che varia anche in funzione della velocità della persona. Antenne direttive: in un primo momento si pensò di usare K=7, ma ciò avrebbe dato pochi canali per cella. Si pensò allora di usare antenne direttive, ognuna della quale coprisse 120° della cella: in questo modo l’interferenza cala di molto; usandone appunto 3 per base l’interferenza si riduce ai soli due più vicini: SIR=(3K)α/2 / 3 K=3. Ora le cellule sono costruite da 3 aree esagonali e non più da 1. Handover: è l’insieme di funzioni che garantiscono la continuità del servizio sia quando l’utente si sposta da un settore all’altro che quando si sposta da una cella all’altra Roaming: è la funzione che permette all’utente di accedere ad un servizio ovunque si trovi, purché la regione sia coperta dal sistema Evoluzione sistemi radio: • I generazione o domestici – cordless o TACS (k=7) , analogico • II generazione o Digital Enhanced Cordless (DECT) o GSM, GPRS • III generazione o UMTS GSM: • Banda usata: 880-915 MHz mobile-base, 925-960 MHz base-mobile (frequency duplexing) • Canali radio: 174 canali da 200 KHz ciascunoil primo canale ha 200/8 = 25kHz • Canali di traffico per singolo canale radio: 8 (time division multiplexing) • Raggio massimo cella: 35 km. In città però di solito è di 1 Km • Accesso multiplo TDMA • bit rate: 277 kbit/s (22,8*8 + bit di guardia, sincronia, ecc) • Potenza di picco: 2–20 W (di solito non supera i 4) • Potenza media: 1/10 di quella di picco • Voice Activity Detection: la voce viene trasmessa solo quando uno parla, altrimenti si trasmette un segnale di silenzio (comfort noise), serve a minimizzare l’interferenza • effettua l’hand over • Minimum cluster size: 3 (fattore di utilizzo) • non usa il Dynamic Channel Allocation, le celle non possono prestarsi canali DSC1800: è il GSM a 1800 (usato dai cellulari dual band) • Banda usata: 1805-1880 MHz mobile-base, 1710-1785 MHz base-mobile • potenza ridotta di 1/10 rispetto al GSM, per il resto tutto uguale Qualcomm: è il padre di UMTS e Global Star, lavora in modulazione CDMA (Code Division Multiple Access): tutti i trasmettitori lavorano contemporaneamente ma codificati in modo tale da poterli riconoscerecluster size = 1ogni cella usa tutti i canali.
10 RETI DI TELECOMUNICAZIONI – II parte DECT: lavora a circa 1800 MHz, usando la Time Division Multiplexing per dividere le trasmissionistessa banda per M–B e B–M, non ha il power control.
GSM (Global System for Mobile communication): Architettura: il sistema è diviso in quattro sottosistemi. • Il terminale mobile (Mobile Station MS) Terminale GSM (Mobile Equipment ME) Carta d’identificazione utente (Subscriber Identity Module SIM) • La stazione base (Base Station Sub-System BSS) Controllore (Base Station Controller BSC) Apparato rice-trasmittente (Base Transceiver Station BTS) • La rete (Network Sub-System NSS) Nodo di commutazione mobile (Mobile Switching Centre MSC) Base dati utenti (Home Location Register HLR) Base dati visitatori (Visitor Location Register VLR) Autenticazione utenti (Authentication Centre AuC) Base dati terminali (Equipment Identity Register EIR), registra telefonini rubati & co. • La gestione di rete (Network Management Centre NMC) Centrale operativa (Operation and Maintenance Center OMC) Ogni BSS è formato da un BSC, a cui sono connessi K BTS (antenne). Ogni BSS è connesso al MSC, che rappresenta l’interfaccia con la rete telefonica urbana. Al MSC sono connessi: la rete PSTN/ISDN (link SS7), GSM (link SS7), alcuni Data Base: VLR e HLR, a sua volta connesso all’AuC. Tutti questi sistemi sono connessi con un link X.25 all’OMC. Terminale Mobile: è diviso in due parti, • Terminale GSM (ME) – parte Hardware · Codice identificazione terminale: identifica il costruttore e lo specifico apparecchio (International Mobile Equipment Identity IMEI) · 5 classi di potenza massima · Controllo dinamico di potenza a 18 livelli • Carta d’identificazione utente (SIM) – parte Software · Codice identificazione abbonato: identifica la nazione, l’operatore e l’abbonato (International Mobile Subscriber Identity IMSI) · Informazioni per l’autenticazione e la cifratura · Codici di sicurezza (Personal Identity Number PIN, Personal UnblockingKey PUK) Stazione base: è divisa in • Controllore (BSC) · Controllo risorse radio · Scelta cella e canale radio più adeguato a un dato collegamento · Gestione handover fra celle (e canali radio) • Apparato rice-trasmittente (BTS) · Diversità (di antenna, di frequenza) · Monitoraggio qualità connessione · Controllo di potenza · Cifratura Gestione della mobilità: è la possibilità di chiamare o ricevere chiamate indipendentemente dalla posizione e dallo spostarsi. Questo è possibile grazie alla rete intelligente, che viene usata per accedere ai tre registri HCR, VLR, AuC. • HLR: informazioni permanenti: Codice identificazione abbonato (IMSI), numero telefonico e servizi sottoscritti; informazioni dinamiche: posizione dell’abbonato (VLR), stato di eventuali servizi ausiliari in corso. Altre funzioni: supporto tariffazione, gestione dati statistici tramite OMC, supporto all’autenticazione mediante dialogo con AuC
11 • VLR: contiene le informazioni sugli abitanti presenti in zona. Il telefono fisso punta alla BS contente l’HCR del M cercato, e qui viene trovato il VLR in cui attualmente si trova il telefono. • MSC: gestisce una certa area di copertura (Location Area, LA)si accorge di quando un M deve eseguire l’hand over, si occupa dell’instradamento delle chiamate usanto HLR e VLR Problemi: 1) due italiani in inghilterra che si chiamano: il traffico va in italia e torna indietro; 2) essere registrati su una rete estera per errore; 3) uno dall’italia chiama un cellulare che in quel momento è all’estero (non si può sapere dove si trova la persona chiamata e quindi quanto si paga). Soluzioni: la tratta italia–estero viene pagata dal ricevente. Struttura della rete intelligente: HLR e VLR sono connessi ai Service Transit Protocol (STP). La RI gestisce anche servizi, come ad esempio il numero verde: la rete sa che operatori sono connessi a quel servizio e ne sceglie uno libero. Roaming: è l’indipendenza dal territorio (posso usare il M su una rete servita da un gestore diverso da quello con cui ho fatto il contratto e pagare sempre con la stessa bolletta) e l’indipendenza dal telefono (la SIM può essere usata su più telefoni). HandOver: è un processo trasparente all’utente; può essere fatto tra: • due canali all’interno della stessa cella (canale disturbato) • cambio cella nella stessa Location Area • cambio cella in Location Area diverse E’ effettuato con il Fast Associated Control Channel; il rischio è di non trovare canali liberi nella cella di destinazione. Per ovviare a ciò, una percentuale di canali è riservata all’handover: ogni cella accetta chiamate solo se ne ha una percentuale libera. Algoritmo di Autentificazione: a chiave segreta (Ki), conosciuta solo dalla SIM e dall’AuC, cui viene comunicata al momento dell’attivazione del contratto. Dopo l’autentificazione si fa la cifratura: è un algoritmo con due dati in ingresso (Ki e un numero random Rn, generato da B e trasmesso anche a M) e due in uscita (la chiave di cifratura Kc che NON viene trasmessa e un response). Response: serve a verificare che M e B usino la realmente la stessa Ki. Si passa quindi ad un algoritmo di cifratura che usa Kc. Di solito, Kc ha una durata minore della conversazione, in quanto cambia ad ogni hand over. Senza conoscere la Ki è quindi impossibile decriptare in tempo reale, ma bisogna registrare. Servizi GSM: • SMS: trasmesso con i canali di controllo; possono essere broadcast o point–to–point • GPRS: trasmissione dati a commutazione di pacchetto, è anche detto fase 2+ (3: umts). E’ adatto alla trasmissione dati, tariddazione a traffico, le risorse sono assegnate quando servono, si può usare più di no slot per trama (di solito meno di 4 per difficoltà di implementazione); Trama: la multitrama dura 120ms ed è composta da 26 trame; i canali 12 e 25 sono di controllo, i rimanenti 24 di traffico; ogni trama è divisa in 8 slot. Ogni slot è così composto: 3 Tail bits (inizio slot), 57 (+1non usato) bit di traffico, 26 bit di sync, 57 (+1non usato) bit di traffico, 3 Tail bits (fine slot), 8,25 bit non usati di guardia. La bit rate vista dall’utente è (2*57)*24 / 120⋅ 10–3 = 22,8Kbit/s. Poiché c’è anche la codifica della voce, il bit rate utile è di 13 kbit/s. Timing Advance: ogni base deve gestire più Mobile alla volta, che, in base alla loro distanza dalla base, avranno un diverso tempo di consegna del messaggio, cosa che potrebbe creare interferenze: la base stima a seconda della distanza un timing advance, comunicato poi al mobile, aumentato per sicurezza di 8,25 bit. Canali logici: i canali fisici sono divisi in: • Traffic: TCH, bidirezionali o full–rate: 13 Kbit/s codifica di canale 22,8kbit/s – 114 bit per slot o half-rate: la metà • Signaling: o broadcast channels : B–M - broadcast control: BCCH, trasferisce i parametri di sitema. - frequency correction: FCCH - synchronization: SCH o common control channels - Paging: PCH, avverte il M che è in arrivo una chiamata. B–M
RETI DI TELECOMUNICAZIONI – II parte
12
RETI DI TELECOMUNICAZIONI – II parte
- Access Grant: AGCH, assegnazione del canale, B–M - Random Access: RACH, M–B o dedicated control channels : bidirezionali - Stand Alone Dedicated Control: SDCCH, attivazione chiamate - Fast Associated Control: FACCH, per effettuare l’handover - Slow Associated Control: SACCH, misure e decisione della potenza da usare. Sequenza di funzionamento all’accensione: quando si accende, M si presenta utilizzando l’Access Burst in modalità Slotted Aloha (cioè può registrarsi solo un M alla volta). La base invia, nell’ordine: FCCH, SCH, BCCH informando quindi M sul suo TA e sul canale da usare: ad ogni M vengono assegnati un PCH (per ricevere chiamate) e un SDCCH (per effettuare chiamate). Sequenza di ricezione chiamata: il telefono riceve un avviso sul PCH, e risponde sul RASH. La B risponde inviando sull’AGCH il riferimento ad un SDCCH, che viene usato da M e B per stabilire un canale TCH di uplink e uno in downlink. Architettura protocollare:
Nel M c’è solo il Physical Layer (radio), il data link layer (lapd, link access protocol) e il network Layer. Il Network L. è diviso in: • Radio Resource Management (RRM): controlla l’instaurazione, il mantenimento e l’abbattimento dei link radio, hand over inclusi • Mobility Management (MM): gestisce la segnalazione dedicata alla gestione dell'aggiornamento della posizione, registrazione, autenticazione e identificazione. • Connection Management: Comprende 3 sottolivelli indipendenti: Call Control (CC), Supplementary Service (SS), e Short Message Service (SMS). Le procedure di CC di pertinenza del CM sono: - instaurazione di una chiamata MO e MT - procedure di segnalazione nel corso della chiamata (notifiche, reinstaurazione) L’utente vuole effettuare una chiamata RRM assegna un canale di controllo MM interroga HLR e VLR, verifica se è abilitato ed in tal caso gli assegna un codice si invia la richiesta di chiamata, si verifica se esiste si assegna un canale di traffico.