Académique Documents
Professionnel Documents
Culture Documents
por
Departamento de Informatica
Universidade Federal de Pernambuco
Prefacio
A Rede Digital de Servicos Integrados de Faixa Larga (RDSI-FL) e a novssima gerac~ao de redes de
comunicac~ao que fornecera a infra-estrutura de transporte para uma variedade de fontes de trafego
tais como vdeo, voz e dados num ambiente integrado. A RDSI-FL utiliza o ATM (Asynchronous
Transfer Mode ) como tecnologia de multiplexac~ao e de comutac~ao.
Atualmente a RDSI-FL encontra-se em fase de estudo e padronizac~ao pelo ITU-T (Inter-
national Telecommunication Union Telecommunication Standardization Sector ), antigo CCITT
(Comit^e Consultivo Internacional de Telefonia e Telegraa) notadamente para o ambiente de re-
des publicas, enquanto que o Forum ATM (que reune entre outros, fabricantes de equipamentos,
empresas de telecomunicac~oes, ag^encias governamentais, institutos de pesquisa e usuarios) esta
empenhada em acelerar o desenvolvimento e instalac~ao de produtos e servicos no ambiente local,
corporativo.
Alguns dos aspectos da RDSI-FL encontram-se praticamente consolidados, enquanto que ou-
tros ainda s~ao objeto de estudo e pesquisa. Dentre estes ultimos encontram-se as diversas formas
de controle de congestionamento.
Este livro tem como nalidade introduzir os princpios basicos desta nova tecnologia, seus
aspectos ja padronizados e apresentar as quest~oes que ainda se encontram em aberto de modo a
motivar os pesquisadores que pretendem trabalhar na area.
Para isto, o livro esta dividido em duas partes. Na primeira parte s~ao apresentados os aspectos
gerais da arquitetura, funcionalidade e protocolos das diversas camadas e planos do modelo de
refer^encia da RDSI-FL. Na segunda parte e apresentado o problema do congestionamento, os con-
troles previstos de trafego e congestionamento e as diversas propostas de mecanismos e estrategias
que foram apresentados na literatura.
Na primeira parte, o captulo 1 apresenta a evoluca~o das redes de telecomunicac~oes e introduz
as redes integradas de um modo geral, e em particular a de faixa larga, seus conceitos basicos,
sua arquitetura, o modelo de refer^encia de protocolos, redes locais ATM, arquitetura da rede e
padronizac~ao. Nos captulos seguintes s~ao apresentadas cada uma das camadas e planos do modelo
de refer^encia. O captulo 2 apresenta a camada fsica. O captulo 3 apresenta a camada ATM,
sendo que os aspectos de comutac~ao e comutadores propostos foram deixados para o captulo 4.
O captulo 5 apresenta a camada de adaptac~ao dos diversos servicos de/para o ATM. O captulo 6
aborda o suporte a servicos n~ao-orientados a conex~oes e que inclui a interconex~ao de redes locais
i
ii
(LANs) e metropolitanas (MANs) atraves de redes ATM. Os captulos 7 e 8 tratam dos planos de
controle e de gerenciamento, respectivamente.
Na segunda parte, o captulo 9 apresenta o problema do congestionamento em redes de alta-
velocidade e os mecanismos basicos para o seu controle. Uma das abordagens para o controle de
congestionamento consiste na alocac~ao previa de recursos, tratada no captulo 10. Em particular,
o captulo 11 trata do Controle de Admiss~ao de Chamadas, que utiliza resultados obtidos pela
alocaca~o de capacidades para decidir pela aceitac~ao ou n~ao de uma nova chamada oferecida a
rede. Esta abordagem de alocac~ao de capacidades e controle de admiss~ao funciona apenas se as
fontes de trafego se ativerem aos par^ametros de trafego especicados durante o estabelecimento da
conex~ao. S~ao portanto necessarios mecanismos de policiamento para controlar e punir o trafego
que estiver violando os par^ametros especicados. Esta func~ao de policiamento e mecanismos
associados s~ao apresentados no captulo 12. Uma das formas das fontes de trafego evitarem a
punic~ao dos mecanismos de policiamento consiste na moldagem do proprio trafego aos par^ametros
especicados durante o estabelecimento da conex~ao, tratado tambem no captulo 12.
Finalmente, o ap^endice A lista as diversas Recomendac~oes do ITU-T da serie I a respeito
de RDSI-FL vigentes em 15 de abril de 1994, enquanto que o ap^endice B apresenta a lista das
quest~oes em estudo pelo subgrupo 13 do ITU-T para o perodo de 1993 a 1996.
Nesta area de redes de computadores ha uma profus~ao de siglas, e que se constitui uma
verdadeira \sopa de letras" para os n~ao iniciados. Para facilitar o trabalho do leitor, foi preparado
um glossario (ap^endice C) que apresenta a sigla, a pagina onde encontra-se denida e o seu
signicado em portugu^es e em ingl^es se for o caso. Optei por manter as siglas \consagradas" na
sua forma original (em ingl^es). Deste modo, o Modo de Transfer^encia Assncrono e abreviado por
ATM (do ingl^es: Asynchronous Transfer Mode), ao inves de MTA.
Apesar do meu esforco em corrigir erros de digitac~ao e colocar informaco~es baseadas em fontes
originais, deve ter passado ainda um grande numero de erros. Solicito a colaboraca~o dos leitores
no sentido de me enviarem uma lista com os erros que tiverem encontrado por e-mail para o
endereco: suruagy@di.ufpe.br.
Agradeco a Carlos Marcelo Dias Pazos, Jose Arivaldo Fraz~ao Junior, Ricardo Jose Paiva de
Britto Salgueiro, Roberta Delgado da Carvalheira e Ros^angela Coelho pela inclus~ao de material
extrado de suas teses de mestrado, por mim orientadas. Agradeco tambem a Ros^angela, atual-
mente na ENST em Paris, e ao Engenheiro Carlos Gunter Klemz, do CPqD da Telebras, pelo
envio de material do CCITT/ITU-T imprescindvel para a realizac~ao deste trabalho.
Finalmente, desejo agradecer o apoio e compreens~ao inestimaveis de minha esposa, Maristelma,
e de nossos lhos | Est^ev~ao, Letcia, Mateus, Renata e Marcos | aos quais dedico este livro,
pelas inumeras horas em que estive ausente do convvio com eles para poder redig-lo.
Recife, Maio de 1994
Jose Augusto Suruagy Monteiro
Conteudo
1 Introduc~ao 1
1.1 A Evoluc~ao das Redes de Telecomunicac~oes : : : : : : : : : : : : : : : : : : : : : 1
1.2 Rede Digital de Servicos Integrados de Faixa Estreita (RDSI-FE) : : : : : : : : : 3
1.3 Rede Digital de Servicos Integrados de Faixa Larga (RDSI-FL) : : : : : : : : : : : 4
1.4 Caractersticas Principais da RDSI-FL : : : : : : : : : : : : : : : : : : : : : : : : 5
1.5 Redes Locais ATM : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 5
1.6 Servicos de Faixa Larga : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 6
1.7 Classes de Trafego : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 8
1.8 Arquitetura Funcional da RDSI-FL : : : : : : : : : : : : : : : : : : : : : : : : : : 9
1.9 Interface Usuario-Rede (UNI) : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 11
1.10 Modelo de Refer^encia dos Protocolos da RDSI-FL : : : : : : : : : : : : : : : : : : 13
1.11 Arquitetura da Rede : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 15
1.12 Padronizac~ao : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 16
1.13 Resumo : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 17
2 A Camada Fsica 19
2.1 Primitivas de Servico da Camada Fsica : : : : : : : : : : : : : : : : : : : : : : : 20
2.2 Tipos de Celulas : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 20
2.3 A Subcamada de Converg^encia de Transmiss~ao : : : : : : : : : : : : : : : : : : : : 20
2.3.1 Gerac~ao e recuperac~ao de quadros de transmiss~ao : : : : : : : : : : : : : : 21
2.3.2 Adaptac~ao do quadro de transmiss~ao : : : : : : : : : : : : : : : : : : : : : 21
2.3.3 Delimitac~ao das celulas : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 21
2.3.4 Gerac~ao da sequ^encia do HEC e vericac~ao do cabecalho da celula : : : : : 21
iii
iv Conteudo
2.3.5 Desassociac~ao da taxa de celulas : : : : : : : : : : : : : : : : : : : : : : : : 21
2.4 Sistemas de Transmiss~ao : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 21
2.4.1 Hierarquia Digital Plesiocrona (PDH) : : : : : : : : : : : : : : : : : : : : : 22
2.4.2 Hierarquia Digital Sncrona (SDH) : : : : : : : : : : : : : : : : : : : : : : 23
2.5 Especicac~ao das Interfaces da Camada Fsica : : : : : : : : : : : : : : : : : : : : 26
2.5.1 Interface baseada no PDH : : : : : : : : : : : : : : : : : : : : : : : : : : : 26
2.5.2 Interface baseada no SDH/SONET : : : : : : : : : : : : : : : : : : : : : : 28
2.5.3 Interface baseada no FDDI : : : : : : : : : : : : : : : : : : : : : : : : : : : 28
2.5.4 Interface baseada em celulas : : : : : : : : : : : : : : : : : : : : : : : : : : 29
3 A Camada ATM 31
3.1 Introduc~ao : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 31
3.2 Conex~oes ATM : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 33
3.3 Primitivas de Servico : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 35
3.4 Estrutura da Celula : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 36
4 Comutadores ATM 41
4.1 Introduc~ao : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 41
4.2 Func~oes de um Comutador ATM : : : : : : : : : : : : : : : : : : : : : : : : : : : 42
4.2.1 Func~ao de comutac~ao basica : : : : : : : : : : : : : : : : : : : : : : : : : : 43
4.2.2 Flexibilidade do comutador : : : : : : : : : : : : : : : : : : : : : : : : : : 43
4.2.3 Func~oes n~ao relacionadas com a comutac~ao : : : : : : : : : : : : : : : : : : 44
4.3 Elemento de Comutac~ao : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 44
4.3.1 Arquitetura dos elementos de comutac~ao : : : : : : : : : : : : : : : : : : : 44
4.3.2 Classicac~ao : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 45
4.4 Arquiteturas Propostas : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 46
4.5 Analise de Desempenho : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 48
4.5.1 Desempenho das Redes de Banyan com Memoria : : : : : : : : : : : : : : 49
4.5.2 Desempenho das Redes N~ao Bloqueantes : : : : : : : : : : : : : : : : : : : 50
5 A Camada de Adaptac~ao 53
5.1 Estrutura do AAL : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 54
Conteudo v
5.2 Classicac~ao dos Servicos : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 54
5.2.1 Requisitos das classes A/B : : : : : : : : : : : : : : : : : : : : : : : : : : : 54
5.2.2 Requisitos das classes C/D : : : : : : : : : : : : : : : : : : : : : : : : : : : 55
5.3 Protocolos AAL : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 55
5.3.1 Protocolo AAL Tipo 1 (AAL1) : : : : : : : : : : : : : : : : : : : : : : : : 56
5.3.2 Protocolo AAL Tipo 2 (AAL2) : : : : : : : : : : : : : : : : : : : : : : : : 60
5.3.3 Protocolo AAL Tipo 3/4 (AAL3/4) : : : : : : : : : : : : : : : : : : : : : : 61
5.3.4 Protocolo AAL Tipo 5 (AAL5) : : : : : : : : : : : : : : : : : : : : : : : : 66
5.4 Recuperac~ao de Erros : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 68
5.4.1 Causas de perdas de celulas : : : : : : : : : : : : : : : : : : : : : : : : : : 68
5.4.2 Efeito da perda de celulas na remontagem de pacotes : : : : : : : : : : : : 69
5.5 Exemplos de Servicos : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 71
5.5.1 Servico de Frame Relay : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 72
5.5.2 Encapsulamento de multiplos protocolos sobre o AAL5 : : : : : : : : : : : 72
7 O Plano de Controle 83
7.1 Princpios de Sinalizac~ao : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 83
7.1.1 Func~oes da sinalizac~ao : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 84
7.1.2 Transporte da sinalizac~ao : : : : : : : : : : : : : : : : : : : : : : : : : : : 85
7.2 Func~oes Atualmente Suportadas pela Sinalizac~ao : : : : : : : : : : : : : : : : : : 85
7.3 Enderecamento : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 88
7.4 Mensagens de Sinalizac~ao : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 90
7.4.1 Mensagens para o Controle de Chamadas e Conex~oes Ponto-a-Ponto : : : : 90
7.4.2 Mensagens usadas com a Refer^encia Global de Chamada : : : : : : : : : : 91
vi Conteudo
7.4.3 Mensagens para o Controle de Chamadas e Conex~oes Ponto-a-multiponto : 91
7.4.4 Organizac~ao Geral das Mensagens : : : : : : : : : : : : : : : : : : : : : : : 92
7.4.5 Elementos de Informac~ao : : : : : : : : : : : : : : : : : : : : : : : : : : : : 93
8 O Plano de Gerenciamento 97
8.1 Princpios de OAM : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 97
8.2 Nveis Hierarquicos de OAM : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 98
8.3 Os Fluxos F1, F2 e F3 : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 99
8.4 Os Fluxos F4 e F5 : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 99
8.4.1 Monitoramento do desempenho de uma VPC/VCC : : : : : : : : : : : : : 101
8.4.2 Relatorio de falhas : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 102
8.4.3 Teste de Continuidade de Conex~oes : : : : : : : : : : : : : : : : : : : : : : 103
8.4.4 Loops Remotos de Celulas de OAM : : : : : : : : : : : : : : : : : : : : : : 104
8.4.5 Func~oes de Gerenciamento do Trafego : : : : : : : : : : : : : : : : : : : : 105
8.5 Formato das Celulas de OAM : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 105
8.6 Interface Provisoria de Gerenciamento Local (ILMI) : : : : : : : : : : : : : : : : : 105
9 Controles de Trafego e de Congestionamento 107
9.1 Congestionamento : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 107
9.1.1 Mitos sobre controle de congestionamento em redes de alta-velocidade : : : 108
9.2 Controles de Trafego e de Congestionamento : : : : : : : : : : : : : : : : : : : : : 109
9.3 Conguraca~o de Refer^encia : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 110
9.4 Tempos de Resposta : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 111
9.5 Qualidade do Servico (QOS) : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 112
9.5.1 Resultados da transfer^encia de uma celula : : : : : : : : : : : : : : : : : : 113
9.5.2 Par^ametros de desempenho : : : : : : : : : : : : : : : : : : : : : : : : : : 113
9.6 Par^ametros e Descritores de Trafego : : : : : : : : : : : : : : : : : : : : : : : : : : 114
12 Policiamento 145
12.1 Func~ao de Controle dos Par^ametros de Uso/Rede : : : : : : : : : : : : : : : : : : 145
12.2 O Mecanismo Ideal : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 146
12.3 Mecanismos de Policiamento : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 149
12.3.1 Balde Furado e seus variantes : : : : : : : : : : : : : : : : : : : : : : : : : 149
12.3.2 Janelas Saltitantes e Janelas Deslizantes : : : : : : : : : : : : : : : : : : : 151
12.3.3 Contadores de Pico : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 153
12.3.4 Algoritmo Generico de Controle de Taxa : : : : : : : : : : : : : : : : : : : 155
12.4 Policiamento da Taxa de Pico : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 157
12.5 Policiamento da Taxa Media : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 158
12.6 Trafego de Pior Caso : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 160
viii Conteudo
12.7 Comparac~ao dos Mecanismos : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 162
12.7.1 Conformidade com o mecanismo ideal : : : : : : : : : : : : : : : : : : : : : 163
12.7.2 Efeito nas fontes bem comportadas (Transpar^encia) : : : : : : : : : : : : : 164
12.7.3 Tempo de Reac~ao : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 165
12.7.4 Complexidade de implementac~ao : : : : : : : : : : : : : : : : : : : : : : : 166
12.7.5 Grau de eci^encia : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 167
12.7.6 Resumo : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 169
12.8 Moldagem do Trafego : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 170
12.8.1 Propostas : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 171
A Recomendac~oes do ITU-T 175
B Quest~oes em Aberto 177
C Glossario 179
Captulo 1
Introduc~ao
Este captulo apresenta a evoluc~ao das redes de telecomunicac~oes e introduz a Rede Digital de
Servicos Integrados de Faixa Estreita (RDSI-FE) e a Rede Digital de Servicos Integrados de Faixa
Larga (RDSI-FL). S~ao ainda apresentados os servicos de faixa larga, a arquitetura funcional da
RDSI-FL, a sua interface usuario-rede, o modelo de refer^encia de protocolos, as redes locais ATM,
a arquitetura da rede e, nalmente, o estado atual da sua padronizac~ao.
Modem Modem
Videoconferência Videoconferência
Rede de Dados
(comutada por pacotes)
Mainframe Mainframe
Rede de telex
Telex Telex
cado para analogico para ser entregue ao usuario remoto onde e, nalmente, demodulado para
digital!
A rede privada, que em princpio poderia ser utilizada para qualquer tipo de servico, no exemplo
da gura refere-se a um sistema de videoconfer^encia.
A rede de comunicaca~o de dados utiliza uma tecnica conhecida como comutac~ao de pacotes
onde n~ao se dedicam canais fsicos a conex~oes m-a-m. Na comutac~ao de pacotes, os dados s~ao
divididos em unidades de comprimento maximo determinado que s~ao envolvidos por bytes adicio-
nais de enderecamento, que t^em func~ao analoga a de uma etiqueta de enderecamento colocada
numa correspond^encia postal. Isto e, fazer com que a correspond^encia, no nosso caso o pacote de
dados, seja roteado e entregue ao destinatario correto. A comutaca~o de pacotes e empregada na
rede de comunicac~ao de dados devido ao carater eminentemente esporadico do trafego de dados.
Por m, temos a rede de telex, que tradicionalmente utiliza uma rede de comutaca~o de circuitos.
E interessante observar que do ponto de vista do usuario esta segregac~ao das diversas redes de-
dicadas, traz consigo a necessidade de conex~oes e identicaco~es distintas para cada uma delas. Por
outro lado, o(s) fornecedor(es) dos servicos necessita(m) manter redes independentes. Finalmente,
do ponto de vista do fabricante de equipamentos, ele necessita desenvolver linhas independentes de
equipamentos, muitas vezes com requisitos proprios em cada pas, perdendo portanto em termos
de economia de escala.
A digitalizaca~o da rede telef^onica associada ao desejo de sinergia entre as diversas redes, levou
1.2. Rede Digital de Servicos Integrados de Faixa Estreita (RDSI-FE) 3
ao surgimento das Redes Digitais de Servicos Integrados (RDSI). Inicialmente surgiu a chama-
da RDSI de faixa estreita (RDSI-FE) e posteriormente, a de faixa larga (RDSI-FL), que ser~ao
introduzidas nas sec~oes seguintes. Para uma descrica~o detalhada da evoluc~ao dos comutadores
utilizados nos sistemas de comunicac~ao leia [PF87].
1 Comit^e Consultivo Internacional de Telegraa e Telefonia, atualmente denominado ITU-T (International Te-
lecommunication Union Telecommunication Standardization Sector ).
2 Do ingl^
es, Narrowband ISDN (N-ISDN) .
3 No Brasil s~
ao utilizados canais E-1.
4 Captulo 1. Introduc~ao
Rede ATM
Os servicos conversacionais s~ao aqueles que prov^eem uma comunicac~ao bidirecional usuario a
usuario atraves da transfer^encia de informac~oes m-a-m em tempo real (sem armazenamento e
retransmiss~ao5). Os servicos conversacionais incluem videotelefonia, videoconfer^encia, vigil^ancia
e transmiss~ao de dados a altas velocidades.
Os servicos de transfer^encia de mensagens prov^eem uma comunicac~ao usuario a usuario atraves
de unidades de armazenamento com armazenamento e retransmiss~ao. Os servicos de transfer^encia
de mensagens incluem correio eletr^onico de textos, voz e imagens.
Os servicos de consulta d~ao a possibilidade de acessar informac~oes armazenadas em bancos
de dados. Esta informac~ao sera enviada ao usuario apenas sob demanda. Exemplos incluem
videotexto de faixa larga e servicos de recuperac~ao de imagens.
Por outro lado, os servicos distributivos s~ao caracterizados pelo
uxo unidirecional de infor-
mac~oes de um dado ponto da rede para outras (multiplas) localidades. Os servicos distributivos
s~ao subdivididos em duas classes: servicos distributivos sem controle de apresentaca~o pelo usuario
e servicos distributivos com controle de apresentac~ao pelo usuario.
Os servicos distributivos sem controle de apresentaca~o pelo usuario s~ao aqueles em que o u-
suario n~ao pode controlar o incio nem a ordem de apresentac~ao das informac~oes que est~ao sendo
transmitidas. Eles incluem televis~ao padr~ao, televis~ao de alta-denic~ao (HDTV), TV por assinatu-
ra e jornais eletr^onicos. Enquanto que os servicos distributivos com controle de apresentac~ao pelo
usuario s~ao aqueles em que a informaca~o e fornecida como uma sequ^encia de itens de informac~ao
com repetic~ao cclica, onde o usuario pode selecionar itens individuais e pode controlar o incio e
a ordem da apresentac~ao. Nesta classe encontramos educac~ao e treinamento remotos, propaganda
e recuperac~ao de notcias.
Cada um destes servicos podem ser caracterizados por diversos par^ametros tais como: taxa
de chamadas, taxa media de transmiss~ao, taxa maxima de transmiss~ao, fator de explosividade
(burstiness ), durac~ao da chamada e sensibilidade a atraso e/ou perda de dados. Pela grande
diversidade dos servicos pode-se imaginar a diversidade entre seus par^ametros. Como ilustraca~o,
basta compararmos a taxa de transmiss~ao e a durac~ao da chamada dos servicos de vdeo para
divertimento e de telemetria, mostrados na gura 1.4 [Wei87].
Algumas aplicac~oes s~ao mais susceptveis a atrasos ou perda de dados do que outras. Por
5 Store-and-forward.
8 Captulo 1. Introduc~ao
Transações
(time sharing)
1 hora
Duração da sessão
Voz
1 minuto
Dados a alta
Fax velocidade
Telemetria
Figura 1.4: Taxas de transmiss~ao e durac~ao das chamadas para diversos servicos.
exemplo, o trafego de voz pode tolerar um certo grau de degradac~ao (perda de dados), mas longos
atrasos podem atrapalhar o andamento da conversac~ao; enquanto que o trafego de dados pode
tolerar atrasos razoaveis, mas n~ao perda de informac~ao.
rajada
QUADROS
Facilidades
de alto nível
Facilidades de baixo nível
Facilidades
de Faixa Larga
ET
L L ou
ET F F fornecedor
Facilidades de
C RDSI (64Kbit/s) C
serviço
Sinalização usuário-usuário
(ou usuário-rede)
ET - Equipamento Terminal
A arquitetura da RDSI-FL esta dividida em facilidades de baixo e de alto nvel. Estas fa-
cilidades suportam servicos seja na RDSI-FL que em outras redes atraves de procedimentos de
interfuncionamento com estas redes.
A transfer^encia de mensagens de faixa larga e suportado pela RDSI-FL atraves do ATM na
interface usuario-rede (UNI | User-Network Interface ), nos elementos de comutac~ao internos a
rede e na interface entre os elementos de comutac~ao de uma mesma rede ou de redes distintas,
denominada de interface rede-rede (NNI | Network-Network Interface ).
Note que na gura, as facilidades da RDSI-FE est~ao colocadas distintas das facilidades de
faixa larga. Isto representa a coexist^encia das duas redes num processo de migrac~ao, onde os
equipamentos ja instalados s~ao aproveitados.
As facilidades de alto-nvel dizem respeito tipicamente aos terminais de usuarios. No entanto,
alguns tipos de servicos especializados como vdeo sob demanda poder~ao ser fornecidos por nos
especiais da rede, ou por organizac~oes independentes.
1.9. Interface Usuario-Rede (UNI) 11
1.9 Interface Usuario-Rede (UNI)
Os pontos de refer^encia da interface usuario-rede (UNI) s~ao os mesmos tanto para a RDSI-FE
como para RDSI-FL (gura 1.9) [CCI90a]. Os grupos funcionais s~ao: ET1, ET2, AT, TR1 e TR2.
Enquanto que os pontos de refer^encia s~ao: UFL , TFL, SFL, e R.
ET1
S FL
T FL U FL
S FL
ET2 AT
Ambiente do Usuário
S T U
ET TR2 TR1 Comutador
Usuário
ATM
Comutador
Usuário Rede Pública
Privado
ATM ATM
ATM
Usuário
ATM
UNI UNI
Privada Pública
ATM de uma rede publica, enquanto que a UNI privada corresponde a interface entre um usuario
e um comutador ATM gerenciado como parte de sua rede corporativa. A diferenca principal entre
estes dois tipos de UNI diz respeito as dist^ancias envolvidas. No caso das redes privadas, com
equipamentos localizados muitas vezes na mesma sala, e possvel utilizar meios fsicos mais baratos
como par trancado (blindado ou n~ao). A gura 1.10 apresenta estes dois tipos de interface assim
como o seu relacionamento com a congurac~ao de refer^encia.
O Forum ATM dene tambem uma interface para a troca de dados denominada de DXI
(Data Exchange Interface ) que permite a um equipamento terminal de dados (ETD) tal como um
roteador e um equipamento de terminac~ao de circuito de dados (ECD) cooperarem para fornecer
uma interface UNI para redes ATM, como apresentado na gura 1.11. Quando o DXI e utilizado,
a implementac~ao da UNI e dividida entre o ETD e o ECD.
DXI UNI
Comutador
ETD ECD
ATM
Plano de Gerenciamento
Gerenciamento do Plano
Gerenciamento das Camadas
Plano de Plano do
Controle Usuário
Camadas Camadas
Superiores Superiores
Camada de Adaptação
Camada ATM
Camada Física
RM RE
RE CO
RM
RDSI
POT Distribuição Subalimentação Alimentação Intercentrais
S
LAN IWU RM RE CO HUB
Vídeo HDTV
RM
RE CO
RM
RE
1.12 Padronizac~ao
Basicamente ha dois esforcos de padronizac~ao da RDSI-FL: um dentro do ITU-T e o outro no
assim chamado Forum ATM.
O ITU-T (International Telecommunication Union Telecommunication Standardization Sec-
tor ) e um org~ao permanente da International Telecommunication Union (ITU). O ITU-T tem a
nalidade de emitir Recomendac~oes que favorecam a padronizac~ao mundial das telecomunicaco~es
em quest~oes tecnicas, operacionais e tarifarias. O ITU-T foi criado em 1o de marco de 1993,
substituindo o CCITT (Comit^e Consultivo Internacional de Telegraa e Telefonia) que deixou de
existir a partir de 28 de fevereiro de 1993 como consequ^encia de um processo de reforma dentro
do ITU.
O ITU-T, na epoca CCITT, vem trabalhando na padronizac~ao da RDSI desde 1972, sendo que
o termo RDSI (ISDN ) surgiu em junho de 1971 numa reuni~ao do grupo de trabalho 2 do grupo
de estudo XI. As Recomendac~oes iniciais sobre RDSI (serie I) foram aprovadas na assembleia
plenaria de 1984. Desde ent~ao ja havia sido identicada a necessidade de servicos a taxas mais
elevadas do que 2 Mbps. As primeiras Recomendac~oes relativas a RDSI-FL foram aprovadas em
1990 [Han89]. No ap^endice A est~ao listadas as Recomendac~oes do ITU-T vigentes atualmente.
Diversos aspectos da RDSI-FL continuam em estudo dentre as quais encontram-se o suporte aos
servicos n~ao-orientados a conex~oes e mecanismos de controle de trafego e de congestionamento
(vide ap^endice B).
Informaco~es sobre as atividades do ITU em geral, lista de Recomendac~oes, calendario de reu-
ni~oes e ate mesmo o texto de algumas Recomendac~oes podem ser obtidos atraves do servico de
distribuic~ao de documentos eletr^onicos, o ITUDOC, que pode ser acessado atraves de correio e-
letr^onico ou interativamente na Internet atraves do servico gopher (gopher info.itu.ch). Para
informac~oes adicionais, envie uma e-mail com a linha HELP no corpo da mensagem para o endereco
Internet: itudoc@itu.ch, ou escreva para a helpdesk nos enderecos (Internet) helpdesk@itu.ch,
ou (X.400) S=helpdesk;A=arcom;P=itu;C=ch.
Em outubro de 1991, foi formado o Forum ATM (The ATM Forum ) com a nalidade de \a-
celerar a instalac~ao de produtos e servicos ATM atraves da rapida converg^encia de especicac~oes
1.13. Resumo 17
de interoperabilidade e da promoc~ao de cooperac~ao do setor industrial". Em janeiro de 1994,
o Forum ATM contava com 135 membros principais e 288 membros ouvintes (sem direito a vo-
to). Dentre os membros encontram-se fabricantes de equipamentos para redes locais e de longa
dist^ancia, equipamentos de interconex~ao de redes, fabricantes de computadores, comutadores, em-
presas de telecomunicac~oes locais e de longa dist^ancia, fabricantes de semicondutores, ag^encias
governamentais, instituico~es de pesquisa e usuarios.
O Forum ATM n~ao e um org~ao de padronizac~ao, mas trabalha em cooperac~ao com org~aos de
padronizac~ao tais como o ANSI (American National Standards Institute ) e o ITU-T. Em junho
de 1992, o Forum divulgou a sua primeira especicac~ao da Interface Usuario-Rede (UNI) que
ja se encontra na vers~ao 3.0 [For93]. Esta especicac~ao contem informaco~es sobre os servicos
basicos ATM, opc~oes de interface na camada fsica, gerenciamento de rede local e gerenciamento
de trafego. Esta especicac~ao esta baseada em padr~oes ja aprovados ou em fase de estudos pela
ANSI, ITU-T e Internet. Informac~oes sobre o Forum ATM podem ser obtidas atraves de E-mail:
info@atmforum.com.
Neste livro apresentaremos seja as recomendac~oes do ITU-T que a especicac~ao da UNI do
Forum ATM.
1.13 Resumo
Neste captulo foi apresentada a evoluca~o das redes de telecomunicac~oes e foi introduzida a Rede
Digital de Servicos Integrados de Faixa Estreita (RDSI-FE) e a Rede Digital de Servicos Integrados
de Faixa Larga (RDSI-FL). Foram ainda apresentados os servicos de faixa larga, a arquitetura
funcional da RDSI-FL, a sua interface usuario-rede, o modelo de refer^encia de protocolos, as redes
locais ATM, a arquitetura da rede e, nalmente, o estado atual da sua padronizac~ao.
Nos captulos seguintes s~ao apresentadas cada uma das camadas e planos do modelo de re-
fer^encia.
18 Captulo 1. Introduc~ao
Captulo 2
A Camada Fsica
A camada fsica do modelo de refer^encia dos protocolos da RDSI-FL (MRP da RDSI-FL) e com-
posta por duas subcamadas: a subcamada do meio fsico (PM | Physical Medium ) e a subcamada
de converg^encia de transmiss~ao (TC | Transmission Convergence ) [CCI91c] (vide tabela 1.2).
A subcamada do meio fsico (PM) e dependente do meio fsico utilizado e tem como nalidade
a transmiss~ao e o alinhamento dos bits efetuando a sua codicac~ao e convers~ao eletro-optica.
Por sua vez, a subcamada de converg^encia de transmiss~ao (TC) recebe da camada ATM um
uxo de celulas validas (sec~ao 2.2) que s~ao transformados num
uxo de unidades de dados (por
exemplo, bits ) para serem transmitidos e recebidos atraves de algum meio fsico. A subcamada
TC e a responsavel pelo mapeamento das celulas ATM na estrutura de transmiss~ao empregada:
plesiocrona, sncrona, baseada em celulas ou no FDDI. O
uxo de dados inserido na carga do
sistema de transmiss~ao e independente do meio fsico e autocontido. A camada fsica acrescenta
ao
uxo de celulas ATM as informac~oes apropriadas para a delimitac~ao das mesmas e para o
transporte de informac~oes de operac~ao e manutenc~ao (OAM) relativas a este
uxo de celulas.
Entre as subcamadas PM e TC passam um
uxo de bits ou smbolos com a informac~ao cor-
respondente de sincronizac~ao (timing ).
Na sec~ao 2.1 s~ao apresentadas as primitivas de servico da camada fsica. A seguir, na seca~o 2.2
s~ao denidos os diversos tipos de celulas que podem ser transferidos pela camada fsica. A sec~ao 2.3
apresenta as func~oes da subcamada de converg^encia de transmiss~ao. Na sec~ao 2.4 s~ao apresen-
tados o sistema de transmiss~ao digital plesiocrono e a nova hierarquia digital sncrona (SDH).
Finalmente, a sec~ao 2.5 apresenta as interfaces fsicas ja especicadas pelo ITU-T e pelo Forum
ATM.
19
20 Captulo 2. A Camada Fsica
2.1 Primitivas de Servico da Camada Fsica
Atualmente est~ao denidas apenas duas primitivas de servico entre a camada fsica e a cama-
da ATM, no ponto de acesso de servico da camada fsica (PHY-SAP), conforme mostrado na
tabela 2.1.
Para certas aplicac~oes pode ser necessario que a camada fsica indique a camada ATM que
descartou alguma celula. No entanto, ainda n~ao foi denida tal primitiva.
Celula valida: e aquela cujo cabecalho n~ao contem erros ou que tiver sido modicado pelo
processo de vericac~ao de erro no cabecalho (HEC | Header Error Control ).
Celula invalida: e aquela cujo cabecalho contem erros e n~ao foi modicado pelo processo de
vericac~ao de erro no cabecalho (HEC). Isto e, celula descartada pela camada fsica.
Japão
América
do Norte
x4 274,176 Mbps
x4
x3
44,736 Mbps DS-3
32,064 Mbps 34,364 Mbps E-3
x7 x4
x5
155,52 Mbps x N
xN
155,52 Mbps
x3
51,84 Mbps
x7
6,312 Mbps
x4 x3
do(s) canal(is)). Enquanto que a menor, 9 linhas com 9 bytes cada, e constituda por informac~oes
de controle e ponteiros que apontam para o incio do quadro de cada um dos canais tributarios.
A partir destas informaco~es de controle e dos ponteiros e possvel acessar diretamente os bytes de
um determinado canal, possibilitando, portanto a remoca~o e inclus~ao de um novo canal, sem a
necessidade de demultiplexar todos os canais ate o nvel mais baixo.
Na verdade, os bytes de informac~ao de um canal PDH n~ao s~ao copiados diretamente no quadro
STM-1. Eles s~ao \empacotados" no assim chamado Container Virtual (VC) que contem adicio-
nalmente bytes de enchimento (adaptac~ao da taxa de transmiss~ao) e informac~oes de controle e
gerenciamento. Cada sinal PDH tem o seu proprio container virtual. Um VC e o seu respectivo
ponteiro e denominado de Unidade Administrativa (AU).
Nveis hierarquicos de mais alta ordem s~ao construdos da seguinte forma: o STM-4 que
corresponde a uma taxa de 622 Mbps possui quatro vezes mais bytes do que o STM-1, para o
mesmo perodo de 125 seg. Os bytes de cada uma das unidades administrativas s~ao intercalados e
cada um pode ser acessado diretamente atraves dos ponteiros correspondentes. Da mesma forma,
o STM-16 e formado intercalando-se quatro sinais STM-4, a uma taxa de 2,4 Gbps.
Para maiores informac~oes sobre o estado da implementac~ao da SDH/SONET vide [CS93].
26 Captulo 2. A Camada Fsica
270 bytes
0 µs
Delimitação
Tempo
Ponteiros
59 colunas
FA1 FA2
EM
9
TR
L
MA
i
NR n
GC h
a
s
Delimitação
POI POH Carga do PLCP
do PLCP
2 1 1 53 13 ou 14 nibbles
STM-1
9 261
SOH VC-4
AU-4 PTR J1
B3
C2
SOH G1
Célula ATM
POH do VC-4
Na codicac~ao 4B/5B cada grupo de quatro bits e convertido num smbolo de cinco bits. Dos
32 codigos possveis, 16 s~ao usados para representar o grupo original de bits e alguns dos outros
smbolos s~ao usados como comandos. Codigos de controle s~ao formados atraves da combinac~ao de
pares de smbolos de controle. Por exemplo, o codigo JK de sincronizac~ao e utilizado quando n~ao
houver nada a ser transmitido e deve haver pelo menos um JK transmitido no enlace a cada 0,5
segundos; enquanto que o codigo TT e usado para delimitar o incio de uma celula.
3.1 Introduc~ao
O termo modo de transfer^encia diz respeito a aspectos que abrangem a transmiss~ao, multiplexac~ao
e comutac~ao numa rede de telecomunicac~oes [CCI91a].
Ha basicamente dois modos de transfer^encia: o modo de transfer^encia sncrono (STM | Syn-
chronous Transfer Mode ) e o modo de transfer^encia assncrono (ATM | Asynchronous Transfer
Mode ).
O STM e baseado no conceito de comutac~ao por circuitos e na multiplexaca~o por divis~ao de
tempo sncrona (STDM | Synchronous Time Division Multiplexing ), onde a capacidade total de
um canal de transmiss~ao e alocada periodicamente a cada um dos subcanais (tributarios) que o
utilizam. A alocac~ao de intervalos de tempo a subcanais e xa e periodica.
Por outro lado, o ATM e baseado no conceito de comutac~ao por celulas (pacotes de compri-
mento xo) e na multiplexaca~o por divis~ao de tempo assncrona (ATDM | Asynchronous Time
31
32 Captulo 3. A Camada ATM
Division Multiplexing ) [Fra93], onde n~ao ha alocac~ao xa de intervalos de tempo a subcanais (co-
nex~oes). A ocupac~ao do canal e feita sob demanda de acordo com o trafego de cada conex~ao,
sendo cada canal identicado atraves de um rotulo no cabecalho.
Na tabela 3.1 apresentamos uma comparac~ao resumida entre o STM e o ATM [Sch88]. Como
primeiro aspecto temos a possibilidade ou n~ao de acomodar taxas de transmiss~ao variaveis, isto e,
sob demanda. Esta e, sem duvida, a maior vantagem do ATM em relac~ao ao STM: a
exibilidade
no suporte a servicos que requeiram taxas de transmiss~ao variaveis durante a conex~ao, ou mesmo
para servicos com taxa constante mas que seja apenas uma frac~ao da capacidade dos canais
disponveis na rede STM.
Por outro lado, os grandes desaos enfrentados pelo ATM residem no atraso variavel para
cada celula e na possibilidade de perda de celulas. O atraso variavel provem do compartilha-
mento estatstico do canal entre diversas fontes de trafego e da consequente n~ao periodicidade de
transmiss~ao. Deste modo, celulas geradas por fontes de trafego periodicas podem sofrer atrasos
diferenciados na rede que dever~ao ser compensados na outra extremidade.
A possibilidade de perda de celulas e tambem consequ^encia do compartilhamento do canal.
Enquanto o canal se encontrar ocupado transmitindo uma determinada celula, celulas geradas pela
mesma fonte ou por outras ter~ao que ser armazenadas para posterior transmiss~ao. Os buers utili-
zados para armazenar estas celulas s~ao nitos, limitados entre outras coisas pelo atraso maximo de
enleiramento tolerado. Portanto, celulas que ao chegar encontrarem o respectivo buer ocupado
(isto pode acontecer seja na entrada como em nos intermediarios da rede) ser~ao inexoravelmente
descartados. Obviamente estas perdas devem ser mantidas a um nvel muito baixo de acordo com
os requisitos especcos de cada servico. Por exemplo, um servico de emulac~ao de circuitos requer
taxas de perda de celulas da mesma ordem de grandeza da perda produzida por rudos na linha
de comunicac~ao, o que nos leva a requisitos de taxa de perda de celulas da ordem de, no maximo,
10,9 , ou seja, em media uma celula perdida a cada bilh~ao de celulas transmitidas.
Apesar das vantagens apontadas anteriormente: eci^encia devido a multiplexac~ao estatstica
e
exibilidade em suportar novos servicos, o ATM ainda possui algumas quest~oes em aberto e
desaos que levaram alguns autores a suspeitar de sua ecacia [Dec91, GO89]. Algumas de suas
preocupac~oes dizem respeito a:
3.2. Conex~oes ATM 33
Qualidade do servico: como garantir um desempenho adequado para as conex~oes de
tempo real (em particular, voz), na presenca de grandes volumes de dados em surtos e
trafego de imagens;
Controle de congestionamento: e necessario um mecanismo que controle ecaz e rapi-
damente qualquer congestionamento em redes multi-nos;
Suporte a servicos n~ao-orientados a conex~oes: dado que a rede ATM e uma rede
orientada a conex~oes;
Interfuncionamento: (coexist^encia) com as redes ja existentes por um bom perodo;
Expansibilidade: isto e, capacidade de adaptaca~o a novas demandas, por exemplo, au-
mento na velocidade dos canais de comunicac~ao, comunicac~ao sem o (wireless ), comutac~ao
fot^onica, etc.
Varios destes aspectos ser~ao abordados em captulos subsequentes, onde apresentaremos o que
ja existe denido pelos organismos de padronizac~ao e caso contrario, alternativas que est~ao sendo
propostas para atacar estes problemas.
VPI x
VCI b
VPI y
Comutador de VCs
VCI
21
VCI
24
VCI VCI
22 23
VPI VPI
VPI 3 2
1
VPI 2 VCI 24
VCI 21
VPI 1
VCI 22 VPI 3 VCI 23
VCI 21 VCI 21
VPI 4 VPI 5
VCI 22 VCI 22
Comutador de VPs
Bits: 8 7 6 5 4 3 2 1 Octetos:
Cabeçalho 1
...
(5 octetos)
5
6
Informação
(48 octetos)
...
53
Tabela 3.3: Valores pre-xados de cabecalho de celulas reservadas para uso da camada fsica.
1o octeto 2o octeto 3o octeto 4o octeto
Identicac~ao de celula ociosa 00000000 00000000 00000000 00000001
Celula de OAM da camada fsica 00000000 00000000 00000000 00001001
Reservado para uso da camada fsica PPPP0000 00000000 00000000 0000PPP1
O formato do cabecalho depende da interface considerada. A gura 3.4 apresenta o formato do
cabecalho da celula na interface usuario-rede (UNI), enquanto que a gura 3.5 apresenta o formato
3.4. Estrutura da Celula 37
do cabecalho da celula na interface rede-rede (NNI). Como pode ser observado, a diferenca entre
os dois formatos e a aus^encia na interface rede-rede, do campo GFC e a consequente expans~ao do
campo VPI.
Bit
8 7 6 5 4 3 2 1
Octeto
GFC VPI 1
VPI VCI 2
VCI 3
VCI PT CLP 4
HEC 5
Bit
8 7 6 5 4 3 2 1
Octeto
VPI 1
VPI VCI 2
VCI 3
VCI PT CLP 4
HEC 5
A: Bit pode assumir os valores 0 ou 1 e esta disponvel para uso pela func~ao apropriada da camada
ATM.
C: A fonte original do trafego seta este bit para zero, mas pode ser alterado pela rede.
X: Qualquer valor de VPI. Para VPI=0, o valor especco do VCI e usado para sinalizac~ao com
o comutador local.
Y: Qualquer valor de VPI.
Z: Qualquer valor de VCI diferente de zero.
O campo PT (Payload Type ) de tr^es bits, contem o tipo do conteudo do campo de informaca~o.
Isto e, indica se o campo de informac~ao contem dados do usuario ou informaco~es de gerenciamento.
A codicac~ao deste campo esta indicada na tabela 3.5.
O bit de indicac~ao entre usuarios da camada ATM (AUU | ATM-layer-user-to-ATM-layer-
user ), pode ser usado pelo usuario da camada ATM, por exemplo o AAL, para identicar alguma
unidade de dados especial, sem a necessidade de introduzir um cabecalho especco para este m.
O campo CLP (Cell Loss Priority ) indica a prioridade da celula. Em situac~oes de congestiona-
mento da rede, celulas que tenham este bit setado s~ao consideradas de baixa-prioridade, podendo
ser descartadas de um dado buer, caso chegue uma celula de alta prioridade (sem o bit CLP
setado) ao buer e este ja estiver ocupado (vide sec~ao 9.3).
Finalmente, o campo de controle de erro do cabecalho (HEC | Header Error Control) contem
uma sequ^encia obtida a partir do conteudo do cabecalho de modo a permitir que o receptor
verique a integridade do mesmo e para a identicac~ao do incio da celula. E transmitido o
resultado da adic~ao (modulo 2) do padr~ao 01010101 ao resto da divis~ao do cabecalho (a excec~ao
do proprio campo HEC) pelo polin^omio gerador x8 + x2 + x + 1 [CCI90b].
3.4. Estrutura da Celula 39
Tabela 3.5: Codicac~ao do campo de tipo de conteudo (PT) de uma celula ATM.
Codigo Interpretac~ao
000 Celula de dados do usuario { sem ocorr^encia de congestionamento
indicaca~o entre usuarios da camada ATM = 0
001 Celula de dados do usuario { sem ocorr^encia de congestionamento
indicaca~o entre usuarios da camada ATM = 1
010 Celula de dados do usuario { com ocorr^encia de congestionamento
indicaca~o entre usuarios da camada ATM = 0
011 Celula de dados do usuario { com ocorr^encia de congestionamento
indicaca~o entre usuarios da camada ATM = 1
100 Celula associada ao
uxo F5 de OAM para um segmento do VCC (seca~o 8.4)
101 Celula associada ao
uxo F5 de OAM m-a-m (sec~ao 8.4)
110 Celula de gerenciamento de recursos
111 Reservado para funco~es futuras
Note que n~ao ha nenhum campo na celula ATM que garanta a integridade do campo de infor-
mac~ao. E responsabilidade de camadas superiores, por exemplo, o AAL vericar esta integridade
e se necessario, solicitar a retransmiss~ao de alguma informac~ao que tenha sido corrompida. A
decis~ao de n~ao incluir nenhum controle de erro relativa ao campo de informac~ao na celula veio da
necessidade de simplicar o processamento a cada no intermediario, devido as altas velocidades
envolvidas, alem da maior imunidade a erros garantida pelo uso de bras opticas. Por outro lado,
e importante a vericac~ao da integridade do cabecalho seja porque ele pode ser (e normalmente
o e) alterado a cada etapa, seja porque um erro por exemplo na identicac~ao da conex~ao poderia
inserir \rudo" no
uxo correto de informac~oes de uma outra conex~ao.
Em cada campo, o primeiro bit transmitido e o mais signicativo (MSB). Por outro lado, os
octetos s~ao transmitidos em ordem crescente, comecando com o octeto 1, enquanto que os bits
dentro de um octeto s~ao transmitidos em ordem decrescente, isto e, iniciando com o bit 8.
40 Captulo 3. A Camada ATM
Captulo 4
Comutadores ATM
O objetivo deste captulo e apresentar as principais arquiteturas candidatas a implementaca~o de
comutadores ATM, e os principais resultados da avaliac~ao de desempenho das mesmas.
A sec~ao 4.1 faz um historico do uso de comutadores em redes de comunicac~oes. A sec~ao 4.2
apresenta as func~oes basicas de comutac~ao, sendo que a sec~ao 4.3 apresenta os elementos de
comutac~ao, sua arquitetura e classicac~ao. A sec~ao 4.4 faz um colet^anea das diversas arquiteturas
propostas na literatura. E, nalmente, a sec~ao 4.5 apresenta resultados da analise de desempenho
de comutadores especcos e de arquiteturas mais gerais.
4.1 Introduc~ao
Desde os primordios das telecomunicac~oes, comutadores foram introduzidos com a nalidade de
evitar que cada telefone tivesse que ter uma conex~ao fsica direta com cada um dos demais, o
que seria inviavel. Se tivessemos um numero N de telefones seriam necessarias N (N , 1)=2
conex~oes. Com a introduc~ao de centrais de comutac~ao ou, simplesmente, comutadores, basta
que cada telefone tenha uma unica conex~ao fsica com a central mais proxima, enquanto que na
primeira alternativa, cada novo telefone teria que ser conectado a todos os telefones ja existentes!
Obviamente e preciso que as centrais estejam interligadas entre si para que usuarios conectados a
centrais diferentes, possam se comunicar.
As primeiras centrais eram manuais onde telefonistas eram alertados(as) por uma l^ampada de
que o usuario havia retirado o telefone do gancho. Um(a) dos(as) telefonistas se conectava ao
usuario, e baseado nas instruc~oes que recebia deste, efetuava a conex~ao com o telefone do usuario
desejado.
Com o passar dos anos este processo comecou a ser automatizado, comecando com o Sistema
Passo-a-passo, seguido pelo Sistema de Painel, o Crossbar, chegando aos comutadores eletr^onicos
e, mais recentemente, as centrais de programa armazenado (CPAs) e a comutac~ao digital.
41
42 Captulo 4. Comutadores ATM
Com a digitalizac~ao da transmiss~ao e dos comutadores, podemos utilizar a comutac~ao por
divis~ao de espaco ou por divis~ao de tempo. Na comutac~ao por divis~ao de espaco cada uma das
entradas (na realidade, uma entrada para cada um dos oito bits, em paralelo) pode ser conectada
a cada uma das sadas, executando assim a operac~ao de comutac~ao. Por outro lado, na comutac~ao
por divis~ao de tempo, e possvel chavear (comutar) o byte correspondente a uma amostragem
de um determinado canal de entrada, para um outro canal de sada, simplesmente escrevendo-o
numa memoria auxiliar e, apos a recepc~ao de todo um quadro, lendo-o para transmiss~ao, na nova
sequ^encia desejada. O elemento que executa esta func~ao de trocar o slot de transmiss~ao e denomi-
nado de Time Slot Interchanger. Os comutadores digitais atuais utilizam uma combinac~ao destes
dois metodos e s~ao denominados de comutadores tempo-espaco-tempo, indicando a sequ^encia em
que os metodos s~ao empregados.
Novos conceitos como o da comutac~ao de pacotes foram introduzidos no nal da decada de 60,
dando origem as redes publicas de comutac~ao de pacotes tais como a RENPAC, aqui no Brasil.
De modo a atingir as altas velocidades disponveis com o uso de bras opticas e necessarias
para os servicos de faixa larga, e preciso partir para mecanismos inovadores. Novos conceitos
como o de Comutac~ao Rapida de Pacotes (FPS | Fast Packet Switching ) e Comutaca~o Rapida
de Circuitos (FCS | Fast Circuit Switching ) foram introduzidos.
Finalmente, encontra-se em estagio de desenvolvimento a nova tecnologia que devera ser bas-
tante utilizada no futuro, a assim chamada comutac~ao fot^onica, que evitaria a convers~ao opto-
eletrica para comutac~ao e posterior convers~ao eletro-optica para transmiss~ao. Para um historico
detalhado da evoluc~ao dos comutadores vide [PF87].
1 1
Rx Tx
MEIO
DE
INTER-
CONEXÃO
N M
Rx Tx
A vaz~ao das redes de Banyan pode ser severamente reduzida se o padr~ao de trafego de entrada
n~ao for distribudo uniformemente para as portas de sada. De modo a superar este problema,
Turner prop^os a utilizaca~o de uma rede de distribuic~ao anterior a rede de Banyan que procura
distribuir uniformemente os pacotes entre todas as suas portas de sada.
Outras abordagens para resolver este problema s~ao: a rede de Banyan com divis~ao de carga
proposta por Lea [Lea86] onde a topologia da rede de Banyan foi modicada de modo a se criar
multiplas rotas entre um mesmo par origem-destino; e a rede autoroteante com multiplos estagios
(MSSR | Multi-Stage Self Routing network ) [HMI+88, KSHM88] que possui uma congurac~ao
de tr^es estagios e multiplas rotas entre um modulo de comutac~ao do primeiro estagio com um
modulo do terceiro estagio.
Alguns dos comutadores propostos utilizam redes de ordenamento (sorting) para evitar o blo-
queio interno. No Starlite [HK84], os pacotes s~ao ordenados de acordo com os seus enderecos de
destino. Um pacote perdera uma disputa por uma porta de sada se o pacote anterior na orde-
nac~ao tiver o mesmo endereco de destino. Os pacotes que perderem a disputa s~ao reciclados para a
rede de ordenamento atraves de uma rede \armadilha". No entanto, este esquema possui algumas
desvantagens: pacotes podem ser perdidos devido a bloqueio na rede de reentrada; os pacotes
podem ser entregues fora de ordem, e pelo menos metade das portas de entrada s~ao dedicadas a
reentrada.
Um comutador que combina uma rede de Batcher com uma rede de Banyan foi proposta por
Hui et al. [Hui87, HA87]. Esta rede utiliza o fato de que uma rede de Banyan n~ao possui bloqueios
internos se os pacotes forem ordenados de acordo com os seus enderecos de destino. Os pacotes s~ao
armazenados nas entradas. Se mais de um pacote for destinado a mesma porta de sada, apenas
um sera transmitido enquanto que os demais permanecer~ao nas suas las.
No Knockout [YHA87], cada porta de sada interfaceia os barramentos de entrada atraves de
ltros de enderecos de pacotes que identicam os pacotes destinados aquela porta de sada. Um
48 Captulo 4. Comutadores ATM
circuito de concentrac~ao em cada porta de sada seleciona um numero xo de pacotes simultanea-
mente destinados a mesma porta de sada atraves de um algoritmo de torneio onde a probabilidade
de perda deve ser menor do que a causada por outras fontes. Este estagio e seguido por um estagio
de sada com armazenamento.
O comutador de matrizes de barramentos [NTFH87] e construdo a partir de uma matriz de
barramentos de transmiss~ao de entrada e sada interconectados atraves de memorias nos pontos
de cruzamento. Num barramento de entrada, um pacote e enderecado para a memoria no ponto
de cruzamento com a porta de sada desejada. Na porta de sada, uma interface de controle varre
sequencialmente todas as memorias conectadas aquele barramento de sada em busca de pacotes
para serem transmitidos na mesma.
Maiores detalhes sobre as diversas arquiteturas propostas podem ser encontrados em [Onv94,
Captulo 7], [dP93, Captulo 4] e [Den93, SDTY91, Tob90, Jac90, AD89, Pat89, PF87, Sch86].
Propostas baseadas na comutac~ao fot^onica podem ser encontradas em [Mid93, JM93a, ATI89,
AGKV88, Hin88, KAB+88, MS88, Nus88, Che87, Hin87, KMY87, Per87, Smi87].
pequeno atraso maximo (da mesma ordem de grandeza do atraso a que seria submetido se
houvesse um cabo interligando diretamente os dois pontos);
variac~ao de atraso desprezvel;
transporte de cada dois bits/octetos com manutenc~ao do intervalo de tempo entre eles;
transmiss~ao completa da cadeia de bits/octetos (completa no sentido de que nenhuma in-
formac~ao e perdida nem a ordem e alterada).
Primitivas
As primitivas de servico a serem usadas no AAL-SAP entre o AAL1 e o usuario da camada AAL
est~ao apresentadas na tabela 5.3.
Func~oes
As seguintes func~oes podem ser executadas pelo AAL1 para melhorar o servico fornecido pela
camada ATM:
segmentac~ao e remontagem das informac~oes dos usuarios;
tratamento da variac~ao do atraso das celulas (CDV);
5.3. Protocolos AAL 57
Cabeçalho
da SAR-PDU
Cabeçalho SN SNP
4 4 Carga da SAR-PDU (47 octetos)
da célula
modo ponteiro
P Informação do usuário (46 octetos)
(CSI = 1)
Campo de offset
AAL SAP
Subcamada de Convergência
Específica do Serviço SSCS
(pode ser nula)
Subcamada de
Primitivas Convergência (CS)
Parte Comum da
AAL
Primitivas
ATM SAP
sido completamente recebida (pipelining ). Tambem, uma AAL-SDU pode ser transportada em
uma ou mais SSCS-PDUs.
Nas operac~oes seguras, todas as AAL-SDUs s~ao entregues corretamente atraves da retrans-
miss~ao de SSCS-PDUs recebidas com erros ou perdidas. E obrigatorio o uso de controle de
uxo.
Por outro lado, nas operac~oes inseguras (nonassured ) mesmo que as AAL-SDUs sejam perdidas
ou corrompidas, n~ao s~ao feitas retransmiss~oes e o controle de
uxo e opcional.
Procedimentos
Na gura 5.4 e apresentada uma vis~ao simplicada do processo de transmiss~ao de uma PDU de
uma camada superior atraves do uso do AAL3/4 [AA93].
Assumindo uma subcamada SSCS nula, a PDU recebida da camada superior e que corresponde
a uma AAL-SDU e transportada numa PDU da subcamada CPCS. A CPCS-PDU e composta
por um cabecalho, pela carga util e pela cauda. Como esta PDU e normalmente maior do que o
campo de informac~oes de uma celula, ela e segmentada pela subcamada SAR numa SAR-PDU que
contem os seu proprio cabecalho e cauda (para remontagem e detecc~ao de erros) que e nalmente
entregue a camada ATM para transporte na carga util de uma celula.
5.3. Protocolos AAL 63
AAL-SDU
Parte comum da
subcamada de
convergência
SAR-PDU AAL3/4
Cabeçalho
da célula Carga da célula ATM
Cabeçalho Cauda da
da SAR-PDU SAR-PDU
Tabela 5.5: Codicac~ao do campo de tipo do segmento (ST) da SAR-PDU do AAL3/4.
Codicaca~o Interpretac~ao
MSB LSB
1 0 BOM: Incio de mensagem (Begin Of Message )
0 0 COM: Continuaca~o da mensagem (Continuation Of Message )
0 1 EOM: Fim da mensagem (End Of Message )
1 1 SSM: Mensagem de um unico segmento (Single Segment Message )
gerador: G(x) = x10 + x9 + x5 + x4 + x + 1.
CPCS-PDU
Cabeçalho da Cauda da
CPCS-PDU CPCS-PDU
Procedimentos
Uma AAL-PDU e segmentada a cada 48 octetos, para caber no campo de informac~ao de uma
celula, mas n~ao s~ao utilizados nem cabecalho nem cauda por segmento. Ou seja, a unica estrutura
existente e o da AAL-PDU (vide gura 5.7). Para a delimitac~ao de incio/m da PDU e utilizado
o bit de indicac~ao entre usuarios da camada ATM (AUU) do campo de tipo de conteudo (PT)
do cabecalho da celula. O AUU=1 e usado para marcar o ultimo ou o unico segmento (SAR-
PDU) de uma CPCS-PDU. Enquanto que o AUU=0 e utilizado para o primeiro segmento e os de
continuac~ao no caso de uma CPCS-PDU que seja dividida em diversos segmentos.
AAL-SDU
Parte comum da
subcamada de
convergência
Carga
SAR-PDU AAL5
Cabeçalho
da célula Carga da célula ATM
um campo de enchimento (PAD | User Data Padding ), de 0 a 47 octetos, que tem como nalidade
garantir que sejam transmitidas celulas cheias. Isto e, que a PDU tenha um comprimento que seja
multiplo de 48 octetos.
O campo de indicaca~o usuario a usuario do CPCS (CPCS-UU) permite que um octeto seja
transferido transparentemente (sem ser interpretado) entre entidades usuarias da CPCS.
O campo CPI (Common Part Indicator ) ainda n~ao tem nalidade denida, mas deve ser
setado para 0, pois valores diferentes est~ao reservados para transportar mensagens de controle de
gerenciamento.
O campo LI (Length Indicator ) de dois octetos, indica o comprimento efetivo dos dados de
usuario, sem o PAD, em numero de octetos. O comprimento zero e usado pela func~ao de aborto.
Finalmente, o campo de CRC, de quatro octetos, carrega o resultado do calculo do CRC
baseado no polin^omio gerador G32(x) = x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 +
x5 + x4 + x2 + x + 1. Este mesmo CRC e utilizado pelo Ethernet/IEEE 802.3 e pelo FDDI.
68 Captulo 5. A Camada de Adaptac~ao
Carga da CPCS_PDU
PAD Cauda da
0-47 CPCS_PDU
Congestionamento
Celulas s~ao descartadas pelos mecanismos de policiamento (UPC e NPC { vide captulo 12) sempre
que o trafego for superior ao limite maximo admissvel contratado durante o estabelecimento da
conex~ao.
Em algumas das propostas prop~oe-se que as celulas excessivas n~ao sejam imediatamente des-
cartadas e sim \marcadas" (tagged ) como de baixa prioridade para que sejam descartadas apenas
caso seja realmente necessario, isto e, a rede n~ao tenha recursos para transferir estas celulas sem
degradar o servico ja contratado com outras fontes de trafego.
Alguns comutadores podem tambem descartar celulas em casos de disputa.
Erros de roteamento
Podem ocorrer erros de roteamento em diversas situac~oes. Uma delas ocorre quando um erro n~ao
detectado do cabecalho modica o valor do campo identicador do caminho ou do canal virtual
(VPI e VCI, respectivamente). O mesmo fen^omeno acontece se a correc~ao de um erro resultar na
alterac~ao do VPI ou do VCI. Nestes casos, a celula \desaparece" de sua conex~ao original e aparece
como se pertencesse a uma outra conex~ao. Conex~ao esta que poderia ser valida causando uma
inserc~ao de \lixo" no seu
uxo normal de celulas, ou invalida (isto e, n~ao estabelecida) quando a
celula seria efetivamente descartada.
Um outro erro de roteamento seria causado por erro de processamento nos nos de comutaca~o.
Ou seja, o processador ao receber uma celula poderia falhar em mapea-la corretamente para o
VPI e/ou VCI de sada o que provocaria a perda da celula.
AAL3/4
Quando se encontrar no estado ocioso (isto e, n~ao se encontrar remontando nenhuma CPCS-PDU)
a entidade receptora da subcamada SAR rejeita qualquer segmento dos tipos de continuaca~o
(COM) ou de m de mensagem (EOM). Ela so entra no estado de remontagem quando receber
uma celula valida com um segmento de incio de mensagem (BOM). Deste modo, se uma celula
contendo o BOM se perder, toda a CPCS-PDU sera descartada. Portanto, neste caso o usuario n~ao
recebera nenhuma parte da informac~ao mas apenas ser~ao atualizadas as estatsticas de recebimento
de segmentos n~ao esperados.
Por outro lado, ao receber um BOM valido, pelo menos os primeiros 44 octetos da CPCS-PDU
ter~ao sido recebidos corretamente. Caso a CPCS-PDU tenha sido fragmentada (isto e, seja maior
do que 44 octetos) a entidade SAR receptora controlara a sequ^encia correta de segmentos COM
atraves do numero de sequ^encia (campo SN). Ha a possibilidade de que perdas de COMs n~ao
sejam detectadas pelo numero de sequ^encia se forem perdidos um numero de celulas multiplo de
16, dado que o campo SN tem 4 bits. Neste caso, a perda de celulas e detectada apenas pela
diverg^encia entre o numero de octetos recebidos e o comprimento especicado na cauda do CPCS-
PDU. Caso a perda de celulas tenha sido detectada por falha na sequ^encia, podera ser passado
para o usuario o conteudo da CPCS-PDU ate o ponto onde foi detectado o erro.
A perda de um EOM pode ser detectada de diversas formas. Na primeira, a perda do EOM
e detectada pela recepca~o de um BOM valido no mesmo
uxo (isto e, mesmo identicador de
multiplexac~ao | MID). Neste caso, a CPCS-PDU que foi parcialmente remontada podera ser
passada ao usuario junto com uma indicac~ao de erro. Note que esta includo no caso acima, a
perda de um ou mais COMs seguida da perda do EOM.
Uma outra situac~ao ocorre quando ha a perda tanto do EOM quanto do BOM seguinte e n~ao
da erro na vericaca~o do numero de sequ^encia. Neste caso, a perda de celula deve ser detectada
pelo comprimento da mensagem (CPCS-PDU) e/ou pelo erro de casamento entre o campo Btag da
primeira CPCS-PDU com o campo Etag da segunda CPCS-PDU. O comprimento da mensagem
pode n~ao ajudar em detectar o erro se houver uma compensac~ao de celulas perdidas. Isto e,
se o numero de celulas recebidas corretamente da primeira CPCS-PDU for o mesmo numero
das perdidas da segunda CPCS-PDU. Nesta situac~ao de perda tanto do EOM quanto do BOM
seguinte, e seguro passar para o usuario apenas o primeiro segmento da CPCS-PDU.
Outra forma de detecc~ao de problemas de remontagem seria utilizar um temporizador. Caso a
mensagem n~ao fosse remontada dentro de um certo intervalo de tempo considerado razoavel, seria
enviada uma indicac~ao de erro para o usuario.
5.5. Exemplos de Servicos 71
AAL5
A simplicidade do AAL5, que se traduz na aus^encia de numeros de sequ^encia e na indicac~ao apenas
de m da CPCS-PDU, faz com que se torne impossvel garantir quantos segmentos do incio da
mensagem foram recebidos corretamente. Portanto, a entidade do AAL5 pode apenas enviar uma
indicac~ao de erro ao usuario.
Como n~ao ha CRC para os segmentos, erros simples s~ao detectados apenas apos a vericac~ao
do CRC de toda a CPCS-PDU. Nestes casos, toda a CPCS-PDU e descartada.
A perda de celulas com AUU=0 (isto e, n~ao s~ao a ultima celula de nenhuma CPCS-PDU),
deve ser detectada por falha na vericac~ao do comprimento da mensagem e/ou na vericac~ao do
CRC. Ambas as vericaco~es so poder~ao ser feitas apos o recebimento da cauda da CPCS-PDU.
A perda de celulas com AUU=1 provoca a concatenac~ao de duas CPCS-PDUs. Uma das
formas de se detectar esta perda seria atraves da falta de casamento do comprimento da mensagem
recebida com o declarado no campo de comprimento e/ou erro do CRC. Uma outra alternativa
seria a vericac~ao do comprimento maximo de uma CPCS-PDU. Ou seja, caso a mensagem que
esta sendo remontada ultrapasse este comprimento limite, seria enviada uma indicac~ao de erro e os
dados seriam descartados. Finalmente, uma terceira alternativa consiste em limitar o intervalo de
tempo maximo de remontagem das mensagens: se este intervalo for ultrapassado antes do termino
da remontagem, e enviada uma indicac~ao de erro e os dados recebidos ate ent~ao s~ao descartados.
Em geral, estes metodos levam a perda de (pelo menos) duas CPCS-PDUs. Uma forma
de evitar a perda de ambas as CPCS-PDUs, seria avaliar a partir do comprimento especicado
da ultima CPCS-PDU, onde teria tido incio a mesma, calcular o CRC para esta sequ^encia de
segmentos e caso haja um casamento com o campo de CRC da CPCS-PDU, recuperamos a ultima
delas. Obviamente, o \overhead" introduzido com este mecanismo de recuperaca~o e difcil de ser
justicado quando consideramos a implementaca~o do AAL em hardware.
Em relaca~o ao AAL3/4, apesar da impossibilidade de passar mensagens incompletas para o
usuario, seria necessaria uma taxa de perda de celulas superior a aproximadamente 2; 6 10,3
para que o overhead do AAL3/4 se justicasse [AA93].
Do ponto de vista dos mecanismos de controle de congestionamento, uma vez que seja des-
cartada uma celula, podem ser descartadas todas as celulas seguintes com AUU=0, dado que a
CPCS-PDU tera que ser retransmitida de qualquer forma. No entanto, para n~ao perder duas
CPCS-PDUs consecutivas, nao devem ser descartadas celulas com AUU=1.
75
76 Captulo 6. Suporte a Servicos N~ao-orientados a Conex~oes
6.1 Suporte Indireto a Servicos N~ao-orientados a Co-
nex~oes
Nesta congurac~ao s~ao utilizadas conex~oes da camada ATM entre as interfaces envolvidas como
mostrado na gura 6.1.
Fornecedor de
serviço
Usuário especializado
RDSI-FL
S ou T CLSF
M
RDSI-FL
S ou T
S ou T
Rede privada
não-orientada
a conexões Usuário
RDSI-FL
Fornecedor de
CLSF serviço
especializado
CLSF
Usuário
RDSI-FL
Conexão semipermanente
Conexão sob demanda
Fornecedor de
serviço
Usuário especializado
RDSI-FL
CLSF
S ou T
M
CLSF
P
RDSI-FL
Facilidades de
comutação ATM
CLSF S ou T
Rede privada
não-orientada CLSF
a conexões
Fornecedor de
serviço
Usuário especializado
RDSI-FL
Figura 6.2: Congurac~ao de refer^encia para o suporte direto a servicos n~ao-orientados a conex~oes
na RDSI-FL.
podem ser implementadas seja no mesmo equipamento que o comutador, seja num equipamento
distinto.
A estrutura geral dos protocolos para o fornecimento do servico n~ao-orientado a conex~oes na
interface usuario-rede esta representada na gura 6.3. A camada do protocolo de acesso n~ao-
orientado a conex~oes (CLNAP | ConnectionLess Network Access Protocol ) | a ser apresentado
na proxima sec~ao | usa o servico inseguro do AAL3/4 e inclui a funcionalidade necessaria para
fornecer o servico da camada n~ao-orientada a conex~oes a camada usuaria do servico.
A I.364 dene tambem um protocolo denominado de CLNIP para a transfer^encia de dados
n~ao-orientados a conex~oes internamente a rede, isto e, entre servidores n~ao-orientados a conex~oes
(CLS | ConnectionLess Servers ).
6.3. O Protocolo de Acesso N~ao-orientado a Conex~oes (CLNAP) 79
Equipamento Facilidades de
Terminal do comutação ATM
Usuário mais CLSF
Figura 6.3: Estrutura geral dos protocolos para o fornecimento do servico n~ao-orientado a co-
nex~oes.
6.3 O Protocolo de Acesso N~ao-orientado a Conex~oes
(CLNAP)
O CLNAP (ConnectionLess Network Access Protocol ) esta alinhado com o protocolo n~ao-orientado
a conex~oes descrito no padr~ao IEEE 802.6 (DQDB) de modo a simplicar o interfuncionamento
entre as duas redes.
32 15 1
PAD
5 HLPI Length QOS CIB HEL Reservado
6 2 4 1 3
Informação do usuário
(até 9.188 octetos)
N CRC opcional
Notas e Refer^encias
Diversos outros artigos tratam da interconex~ao da RDSI-FL a redes locais, metropolitanas e
frame-relay. Mongiov et al. [MFT91] tratam da interconex~ao de redes FDDI. Por outro lado,
Tirttaatmadja e Palmer [TP90] tratam da interconex~ao de redes DQDB.
Sutherland e Burgin [SB93] tratam do interfuncionamento da RDSI-FL com MANs, LANs,
RDSI-FE e frame-relay.
Boiocchi et al. [BCF+93] avaliam o desempenho de algumas estrategias de implementaca~o de
servidores n~ao-orientados a conex~oes.
82 Captulo 6. Suporte a Servicos N~ao-orientados a Conex~oes
Captulo 7
O Plano de Controle
O plano de controle e responsavel pelo controle da chamada e pelas func~oes de controle das
conex~oes. Ele cuida de toda a sinalizac~ao referente ao estabelecimento, supervis~ao e liberaca~o de
chamadas e conex~oes.
A Recomendac~ao I.311 [CCI92b, sec~ao 6] estabelece os princpios de sinalizac~ao para a RDSI-
FL. As informac~oes de sinalizac~ao s~ao transportadas atraves de conex~oes de canais virtuais exclu-
sivas (distintas das conex~oes para o transporte de dados do usuario). Por outro lado, um unico
usuario pode ter multiplas entidades de sinalizac~ao conectadas as entidades de controle da rede
atraves de conex~oes de canais virtuais distintas.
O ITU-T esta trabalhando na padronizac~ao do seu protocolo de sinalizac~ao, provisoriamente
denominado de Recomendac~ao Q.93B. Em paralelo, o Forum ATM ja deniu um conjunto de
procedimentos baseados num subconjunto da Q.93B com a nalidade de garantir a instalac~ao e
interoperabilidade imediata de equipamentos seja na UNI publica que na privada [For93, Sec~ao 5].
A sec~ao 7.1 apresenta os princpios gerais de sinalizac~ao, enquanto que a sec~ao 7.2 apresenta
as func~oes atualmente suportadas pela fase 1 da sinalizac~ao especicada pelo Forum ATM e
baseadas na Recomendaca~o Q.93B. A sec~ao 7.3 apresenta os formatos de enderecos. E, nalmente,
a sec~ao 7.4 apresenta o formato e o conteudo das mensagens que s~ao utilizadas pela sinalizaca~o
para o controle de chamadas.
7.3 Enderecamento
O endereco e utilizado para identicar unicamente um ponto terminal ATM. O formato deste
endereco em redes privadas [For93] segue o formato dos pontos de acesso de servico de rede da
OSI, especicado no padr~ao ISO 8348 e Recomendac~ao X.213. Tr^es formatos de identicadores
iniciais de domnio (IDI | Initial Domain Identier ) foram especicados (vide gura 7.1).
IDI DSP
IDI DSP
IDI DSP
O codigo de pas (DCC | Data Country Code ) especica o pas no qual o endereco esta
registrado. Os codigos s~ao dados no padr~ao ISO 3166. Os codigos s~ao codicados em BCD.
O designador de codigo internacional (ICD | International Code Designator ) identica uma
organizac~ao internacional. A instituic~ao que atribui estes codigos e o British Standards Institute.
Este codigo tambem e codicado em BCD.
A Recomendac~ao E.164 especica a numerac~ao a ser utilizada pela RDSI e inclui os atuais
numeros telef^onicos. Estes numeros podem ter ate 15 dgitos e s~ao codicados em BCD.
O identicador de formato da parte especca do domnio (DFI | Domain Specic Part
Format Identier ) especica a estrutura, sem^antica e requisitos administrativos para o restante
do endereco.
O valor do campo autoridade administrativa (AA) e atribudo a uma organizac~ao que seja a
autoridade administrativa para a alocac~ao de enderecos no restante do DSP. Esta organizac~ao pode
ser um fornecedor do servico ATM, o administrador de uma rede privada ATM ou um vendedor
de equipamentos ATM.
O campo reservado (RSRVD | ReSeRVeD ) como o proprio nome indica, esta reservado para
uso futuro.
O identicador de domnio de roteamento (RD | Routing Domain ) especica um domnio
que deve ser unico entre um dos seguintes: E.164, DCC/DFI/AA ou ICD/DFI/AA.
O campo de area (AREA) identica uma area unica dentro de um domnio de roteamento.
O identicador de sistema nal (ESI | End System Identier ) identica o sistema nal dentro
de uma area. Este endereco pode ser um endereco unico global como um endereco da subcamada
de acesso ao meio denido pelo IEEE.
O campo de seleca~o (SEL | SELector ) n~ao e utilizado para roteamento mas pode ser usado
pelos sistemas nais.
90 Captulo 7. O Plano de Controle
7.4 Mensagens de Sinalizac~ao
7.4.1 Mensagens para o Controle de Chamadas e Conex~oes Ponto-
a-Ponto
S~ao as seguintes as mensagens enviadas para o controle de chamadas e conex~oes ponto-a-ponto:
Transmissor Receptor
Início da SETUP
chamada
SETUP
CALL Chamada
recebida
PROCEEDING CALL
PROCEEDING
Rede
CONNECT Chamada
aceita
Chamada CONNECT CONNECT
completada
ACK
CONNECT
ACK
Mensagens diversas:
STATUS: resposta a uma mensagem de STATUS ENQUIRY.
STATUS ENQUIRY: pedido de informac~ao sobre o estado de uma conex~ao.
Bits
8 7 6 5 4 3 2 1 Octetos
Discriminador de protocolo 1
Comprimento do valor
0 0 0 0 de referência da chamada
2
Uma mensagem particular pode conter mais informac~oes do que um dado equipamento neces-
sita ou pode entender. No entanto, todos os equipamentos devem ser capazes de ignorar qualquer
informaca~o extra presente na mensagem que n~ao seja necessaria para a operac~ao do mesmo.
O discriminador de protocolo e usado para distinguir as mensagens de controle de chamadas
usuario-rede de outras mensagens.
A refer^encia da chamada ocupa os octetos de 2 a 5 da mensagem. Esta refer^encia e utilizada
para identicar a que chamada se refere esta mensagem e tem signicado apenas local. O bit
de
ag e usado para identicar se a refer^encia foi gerada pelo remetente ou pelo destinatario da
mensagem, a sua func~ao e detectar situac~oes em que ambos os lados tentam utilizar a mesma
refer^encia. O valor numerico de uma refer^encia global a todas as chamadas e zero.
A func~ao do campo tipo da mensagem e identicar a func~ao da mensagem que esta sendo
enviada e para permitir ao remetente indicar explicitamente o modo como o receptor deve tratar
mensagens n~ao reconhecidas. Entre as ac~oes que o remetente pode indicar, encontram-se: libere
a chamada, descarte e ignore, e descarte e informe o estado.
Como a mensagem pode ter comprimento variavel, o campo de comprimento da mensagem
indica o comprimento do restante da mensagem.
7.4. Mensagens de Sinalizac~ao 93
7.4.5 Elementos de Informaca~o
O formato geral de um elemento de informac~ao e apresentado na gura 7.4.
Bits
8 7 6 5 4 3 2 1 Octetos
8.4 Os Fluxos F4 e F5
Os Fluxos F4 e F5 dizem respeito ao gerenciamento de conex~oes de caminhos virtuais (VPC)
e de canais virtuais (VCC), respectivamente. Este gerenciamento inclui o monitoramento do
desempenho de transmiss~ao, detecc~ao e relatorio de falhas e execuc~ao de uma variedade de testes
sob demanda. Na verdade, nem todas as conex~oes necessitam de gerenciamento. Algumas s~ao
t~ao breves, que s~ao desfeitas antes que qualquer operac~ao de gerenciamento possa ser executada.
Outras conex~oes de maior durac~ao como as conex~oes virtuais permanentes (PVCs) constituem o
caso tpico de conex~oes que necessitam ser gerenciadas. Nesta sec~ao sera seguida a apresentaca~o
feita em [Far93].
Estes
uxos F4 e F5 s~ao implementados atraves de celulas ATM identicadas apropriadamente.
Estas celulas, denominadas de celulas de OAM s~ao identicadas a partir de um indicador em seus
cabecalhos. As celulas do
uxo F4 (OAM da VPC) s~ao identicadas atraves de um conjunto unico
de valores do campo VCI, enquanto que as celulas do
uxo F5 (OAM da VCC) s~ao identicadas
atraves de um conjunto unico de valores do campo de tipo de conteudo (PT).
Os
uxos podem se referir a conex~oes m-a-m ou a segmentos da conex~ao. No caso de
uxos
m-a-m, as informac~oes s~ao transmitidas atraves de todo o VPC ou VCC. As celulas de OAM
100 Captulo 8. O Plano de Gerenciamento
Canal virtual
F5 - Nível de
canal
virtual
Camada ATM
Caminho
virtual
F4 - Nível de
caminho
virtual
Caminho de transmissão
F3 - Nível de
caminho de
transmissão
Camada Física
Seção digital
F2 - Nível de
seção
digital
Seção de regeneração
F1 - Nível de
seção de
regeneração
Figura 8.1: Nveis hierarquicos de OAM e seus relacionamentos com as camadas fsica e ATM.
8.4. Os Fluxos F4 e F5 101
podem ser inseridas e monitoradas a cada etapa mas devem ser terminadas (isto e, processadas
e extradas) apenas nas extremidades. Por outro lado, no caso de
uxos correspondentes ao
segmento de uma conex~ao, as informac~oes s~ao trocadas nos limites de um unico enlace VP/VC
ou num grupo de enlaces VP/VC, todos sob o controle de uma unica administradora.
Os
uxos m-a-m s~ao identicados por um campo VCI com valor 4 e um PT com valor
5, respectivamente para celulas de OAM associadas a VPCs e VCCs. Por sua vez, os
uxos
correspondentes a segmentos s~ao identicados por um campo VCI com valor 3 e um PT com valor
4, respectivamente para celulas de OAM associadas a segmentos de VPCs e de VCCs. Em outras
palavras, celulas do
uxo F4 possuem VPIs correspondentes ao VP a que se referem, enquanto
que as celulas do
uxo F5 possuem VPIs e VCIs correspondentes ao VCC a que se referem.
A gura 8.2 apresenta dois
uxos F5 associados a uma mesma VCC que envolve tr^es admi-
nistradoras de redes: um
uxo m-a-m relativo as extremidades da VCC (portanto, com as
celulas identicadas com PT=5) e um
uxo relativo a um segmento totalmente contido na rede 2
(portanto, com as celulas identicadas com PT=4).
Segmento do VCC
VCC fim-a-fim
Enlace Físico
VPC
VCC
Detecção de falha no
enlace físico
VP-AIS VC-AIS
ATM ATM
FERF do
Enlace físico
VP-FERF
do ATM
VC-FERF
do ATM
Detecção
Geração
Cenário
1
Célula de OAM
Cenário
2
Célula de OAM
Cenário
3
Célula de OAM
Cenário
4
Enlace virtual
Conexão virtual
40 4 4 8 16 16 32 8 16 6 10
40 4 4 8 72 280 6 10
40 4 4 6 2 8 4 4 336 6 10
40 4 4 8 32 96 96 128 6 10
9.1 Congestionamento
Congestionamento, de uma maneira geral, diz respeito a degradac~ao sofrida pelo
uxo de trafego
de um sistema devido a excessiva solicitac~ao de ao menos parte de seus recursos. Numa rede
viaria encontramos congestionamento quando um numero excessivo de veculos disputam o acesso
por uma determinada arteria ou toda a malha viaria. Em redes de comutac~ao de circuitos, tais
como a rede telef^onica, onde canais de comunicac~ao s~ao alocados exclusivamente para uma dada
conex~ao, congestionamento ocorre quando o numero de conex~oes desejadas supera o numero de
canais disponveis ao menos em parte da rede. No caso de redes comutadas por pacotes, como os
canais de comunicac~ao s~ao compartilhados por diversas conex~oes, congestionamento ocorre quando
o numero de pacotes em tr^ansito e superior ao maximo acomodavel.
O ITU-T na Recomendac~ao I.371 [ITU94] dene congestionamento em RDSI-FL como sendo
um estado dos elementos da rede (isto e, comutadores, concentradores, cross-connects e enlaces
de transmiss~ao) no qual a rede n~ao e capaz de atingir os objetivos de desempenho negociados seja
107
108 Captulo 9. Controles de Trafego e de Congestionamento
para as conex~oes ja estabelecidas que para os novos pedidos de conex~ao.
O congestionamento pode ser causado basicamente por
utuac~oes estatsticas imprevisveis dos
uxos de trafego e por condic~oes de falha.
Apesar do ATM ser uma forma de comutac~ao rapida de pacotes, mecanismos convencionais de
controle de congestionamento em redes de baixa velocidade tais como o controle de
uxo e pacote
de estrangulamento (choke ) n~ao s~ao apropriados por causa das altas velocidades e dos tempos de
resposta correspondentes. Faz-se portanto necessario encontrar novos mecanismos.
Inter-
Rede A Rede B
Rede
S FL T FL NNI
- CAC - CAC
ET TR2 TR1 UPC - RM NPC - RM
- PC - PC
- outros - outros
S FL T FL
ET TR2 TR1
Tempo de
Controles de realimentação,...
propagação
ida e volta
Roteamento, Controles de estabelecimento de chamadas
Tempo entre
e de admissão, Alocação de recursos, ..
chegadas de
chamadas/
conexões
Controles de Gerenciamento de Rede Centralizados
117
118 Captulo 10. Alocac~ao de Recursos
podem ser utilizadas com a nalidade de simplicar o controle da rede e/ou diminuir a possibilidade
de congestionamento na mesma. Deste modo, a sec~ao 10.1 apresenta o uso de caminhos virtuais,
a sec~ao 10.2 apresenta o protocolo de reservas rapidas, a sec~ao 10.3 apresenta a reserva rapida
de capacidades, a sec~ao 10.4 apresenta a reserva rapida de buers e a seca~o 10.5 apresenta as
estrategias de gerenciamento dos buers. Finalmente, a sec~ao 10.6 apresenta o dimensionamento
de uma rede ATM que pode ser utilizada para a recongurac~ao din^amica da topologia da rede
com a nalidade seja de recuperar defeitos como de controlar o congestionamento a medio prazo.
Uma rajada pode ser roteada em qualquer caminho que interligue uma fonte com um destino,
e dentro de um caminho, em qualquer enlace entre dois nos adjacentes.
Antes de cada transmiss~ao de uma rajada, um dos caminhos entre a origem e o destino e
selecionado.
Enlaces disponveis dentro daquele caminho s~ao reservados baseados na taxa de pico, e s~ao
liberados no nal da transmiss~ao da rajada.
120 Captulo 10. Alocac~ao de Recursos
10.4 Reserva Rapida de Buers
Este esquema, denominado de Reserva Rapida de Buers (Fast Buer Reservation) [Tur92], fun-
ciona do seguinte modo:
Note que como a primeira celula e transmitida sem saber se existe disponibilidade de buers,
e possvel que esta celula e celulas de continuac~ao sejam sumariamente descartadas. Neste caso
todas as demais celulas, ate a proxima celula de incio de rajada ser~ao tambem descartadas.
Separac~ao de Rotas
Usa uma rota distinta e, consequentemente las distintas, para cada classe de trafego (uma para
cada prioridade).
Disciplinas de atendimento
Podem ser utilizadas disciplinas (polticas) de atendimento tais como as seguintes [HB92]:
10.5. Gerenciamento de Buers 121
HOLP | Head of Line Priority : O cabeca da la tem prioridade sobre os demais. Neste
esquema a la com prioridade mais alta e sempre examinada primeiro. Portanto, las de priori-
dades mais baixas s~ao servidas apenas se n~ao houver nenhuma celula aguardando transmiss~ao nas
las de prioridade mais alta.
WRR | Weighted Round-Robin : A capacidade do canal e dividida entre diversas las de
acordo com os valores dos pesos pre-estabelecidos. As las s~ao servidas ciclicamente numa ordem
pre-xada, sendo cada la examinada um numero de vezes proporcional ao seu peso em cada ciclo.
Estas disciplinas podem ser utilizadas hierarquicamente e/ou em conjunto. Por exemplo, pode-
se utilizar a disciplina WRR em dois nveis hierarquicos (vide gura 10.1) onde cada grupo de
las e atendido periodicamente de acordo com os seus pesos relativos. Um outro exemplo, seria a
combinac~ao do HOLP com o WRR para atender a uma integrac~ao de fontes de voz, de dados e
CBR (gura 10.2), onde cada servico e atendido periodicamente, mas tanto no grupo de trafego
CBR como no de dados, s~ao atendidos primeiro os trafegos mais prioritarios.
W1 W2 WN
WRR WRR
WRR
Prioridades
Vimos anteriormente que cada celula pode ter prioridade de perda (bit CLP) zero (maior prio-
ridade) ou um (menor prioridade). Existem algumas alternativas de tratamento das celulas na
recepc~ao de acordo com as suas prioridades, s~ao elas:
Mecanismo Push-out [KHBG91]: Uma celula de alta prioridade pode entrar numa la ja satu-
rada desde que uma celula de baixa prioridade esteja aguardando transmiss~ao. Neste caso,
uma das celulas de baixa prioridade e descartada e a de alta-prioridade entra na la.
Compartilhamento Parcial (Limiar) [KHBG91]: Quando o comprimento da la alcanca um
certo limiar, apenas celulas de alta-prioridade s~ao aceitas na la.
122 Captulo 10. Alocac~ao de Recursos
HOLP HOLP
WRR
de gura 10.3, que permitem o estabelecimento de circuitos entre qualquer par de localidades
[HKSM87, DMWH88]. Em cada DCS, o comutador (CM) faz a terminac~ao de sinais STM-X, com
o chaveamento de sinais STM-Y dentro dos sinais STM-X, onde a informac~ao do chaveamento e
fornecida pelo mapeamento armazenado em MAP. Os troncos de uma rede ATM s~ao basicamente
conex~oes de circuitos m-a-m na rede de bras. Portanto, a rede ATM esta \embutida" na rede
de bras. Dado que a comutaca~o efetuada pelos DCSs e baseada no modo de transfer^encia sncrono
(STM), chamamos ao processo de dimensionamento desta rede embutida de alocac~ao STM.
No problema da alocaca~o STM o custo global da rede ja esta xado (ao menos a curto prazo)
pelos cabos de bras disponveis. O problema consiste, portanto, em obter uma topologia e
capacidades otimas para a rede de interligac~ao dos comutadores ATM sujeita as restric~oes impostas
pela rede STM na qual esta embutida. Alem do mais, esta recongurac~ao pode ser efetuada
dinamicamente, e pode se ajustar as
utuac~oes de trafego.
Para ilustrar este ponto, considere a rede apresentada na gura 10.4. A partir da topologia
original (dorsal) podem ser derivadas diversas topologias embutidas. A topologia embutida da
gura 10.5 e id^entica a topologia dorsal, enquanto que a topologia da gura 10.6 introduziu um
certo numero de conex~oes diretas (ou, caminhos expressos) entre nos remotos [GMP89]. Um cami-
nho expresso e denido aqui como sendo um circuito STM m-a-m que atraversa diversos DCSs.
Os caminhos expressos reduzem o numero de comutadores ATM ao longo do caminho reduzindo
portanto o atraso de armazenamento e retransmiss~ao e o tempo gasto com processamento nos
comutadores. Eles tambem reduzem o numero de terminac~oes nos comutadores ATM. Note que a
topologia A (gura 10.5) requer 192 terminac~oes nos comutadores ATM enquanto que a topologia
B (gura 10.6) | que possui mais conex~oes diretas | requer apenas 180 terminac~oes.
Do ponto de vista do gerenciamento da rede, os DCSs fornecem uma
exibilidade adicional
enquanto permitem adaptar dinamicamente a topologia da rede a demanda de trafego [Ami88,
Con89]. Este \ajuste da topologia" e ainda mais importante em redes ATM dado que s~ao desprovi-
das de varios procedimentos de controle de congestionamento encontrados em redes convencionais.
O bloqueio de chamadas pode ser reduzido se ajustarmos dinamicamente a topologia ao padr~ao
de trafego.
124 Captulo 10. Alocac~ao de Recursos
Comutador ATM
B
48
DCS
16 G 16
32
32
A F
H C
16
16
16 16 x 150Mbps
J I
48
32
E D
16 16
16
16
16
16
8 8
8 16
6
10 6 10
127
128 Captulo 11. Controle de Admiss~ao de Conex~oes
contrato de trafego que exija mais do que o valor da taxa de pico deve ser rejeitado!
Este captulo esta organizado da forma que segue. Na sec~ao 11.1 s~ao apresentados os requisitos
que um mecanismo de admiss~ao de chamadas deve possuir. Na seca~o 11.2 s~ao apresentados quatro
metodos propostos na literatura para a admiss~ao de chamadas, sendo que um deles, o da alocaca~o
de capacidades e examinado em maiores detalhes na sec~ao 11.3. Como a alocaca~o de capacidades
frequentemente e feita para fontes homog^eneas, a sec~ao 11.4 apresenta criterios de aceitac~ao para
fontes heterog^eneas, aproximados a partir dos resultados para fontes homog^eneas. Finalmente, na
sec~ao 11.5 s~ao apresentadas as conclus~oes que apontam para desenvolvimentos futuros do CAC.
N Bm < W < N B
1 p
...
W
N-1
K
N
W / Bp < N < W / Bm
200
175
150 (Np; C ) - Alocaca~o pelo Pico 6
125 (N max; C )
Capacidade
(Mbps) 100
75 Alocac~ao para CLR=10,9
50
Alocaca~o pela Media
25
0
0 5 10 15 20 25 30 35 40
Numero de fontes
O fator de expans~ao nos da uma medida da capacidade adicional (em relac~ao a media) que
deve ser alocada ao trafego de entrada para fazer face a sua explosividade. Note que R = 1 , onde
e o fator de utilizac~ao do multiplexador.
Devido ao efeito da multiplexac~ao, temos que a medida que o numero de fontes aumenta,
decresce o valor de R. Para innitas fontes, teramos R = 1. Para fontes em rajada de um mesmo
tipo, a alocac~ao pelo pico corresponde a R = b, enquanto que o limite inferior, alocac~ao pela media
corresponde a R = 1.
Como exemplo, apresentamos a Figura 11.3 [Mon91, MGF91a] que compara os resultados ob-
tidos de simulac~oes apresentados em [GRF89] com resultados obtidos utilizando-se o modelo UAS
para fontes de trafego em rajadas com comprimento medio do perodo ativo L = 100 celulas,
comprimento de uma celula ncelula = 36 bytes1, comprimento da memoria K = 50 celulas (cor-
respondente a um atraso maximo de 100sec), e uma taxa de perda de celulas CLR = 10,5 . O
valor escolhido para CLR foi muito maior do que o valor tpico desejado. Esta escolha foi feita
para limitar o tempo maximo de execuca~o das simulac~oes.
No caso da utilizaca~o de buers multi-classe, isto e, buers especcos para classes diferentes de
trafego poderamos considerar cada buer como sendo atendido por um subcanal (correspondente
a fraca~o da capacidade \dedicada" a este trafego). O problema desta abordagem seria n~ao levar
em conta o compartilhamento do canal entre celulas de classes distintas.
1 Na epoca em que o artigo [GRF89] foi preparado, ainda n~ao havia sido denido o tamanho da celula.
132 Captulo 11. Controle de Admiss~ao de Conex~oes
10
0
0 10 20 30 40 50 60
Número de fontes
Figura 11.3: Comparac~ao entre resultados obtidos atraves de simulaca~o e do modelo UAS.
0
7
,4 (60; ,5) (W=Bm ,CLRmax)
,8 (34; ,9)
Prob. de Perdas (log)
,12
,16
(W=Bp ,CLRmin)
,20 +
0 20 40 60 80 100 120 140
Numero de fontes
0
(NBm , CLRmax)
,2
,4
Prob. de Perdas (log) (99; ,5) -
,6
(NBp,CLRmin)
,8
(140; ,9) -
,10 ?
40 60 80 100 120 140 160
Capacidade (Mbps)
on off
Nλ (N-1)λ 2λ λ
0 1 N-1 N
µ 2µ (N-1) µ Nµ
σ1
−σ1 1 2 −σ 2
λ λ
1 σ2 2
" # " #
Q = ,1 ,1 e = 01 0 :
2 2 2
Ha diversas tecnicas propostas para a obtenc~ao dos par^ametros de um MMPP [HL86, MH87,
BML+91, Ryd92b, Ryd92a, Ryd93b, Ryd93a].
O MMPP e um modelo que tem recebido muitas atenc~oes nestes ultimos anos por incorporar
as seguintes vantagens:
ser analiticamente tratavel;
exibir as correlac~oes entre chegadas sucessivas;
permitir a caracterizac~ao de trafegos agregados ou n~ao agregados de fontes homog^eneas ou
heterog^eneas;
a superposic~ao de dois ou mais MMPP's da origem a um novo MMPP;
mesmo que haja um grande aumento na quantidade de fontes o seu nvel de complexidade
pode ser mantido atraves de uma combinac~ao das tecnicas de superposic~ao de trafegos
agregados para gerar um MMPP e superposic~ao de MMPP's.
Salgueiro [dBS94] estudou a aplicac~ao do MMPP para a obtenc~ao de resultados de alocaca~o
de capacidades para fontes heterog^eneas a partir da agregac~ao de MMPPs representando fontes
homog^eneas. Ele constatou que apesar do MMPP agregado representar elmente o comportamento
conjunto dos MMPPs que o geraram, os resultados produzidos para a probabilidade de perda
s~ao diferentes para diferentes combinac~oes de somas de agregados, mesmo que estes estivessem
representando um numero total constante de fontes homog^eneas. Concluiu-se, portanto, que o
MMPP n~ao e adequado para a superposic~ao de agregados de fontes heterog^eneas.
Gracamente (Figura 11.9), para a mistura de dois tipos de trafego, a regi~ao de aceitac~ao esta
delimitada por uma linha reta ligando os pontos correspondentes ao numero maximo de chamadas
de cada tipo para o caso homog^eneo. Esta aproximac~ao n~ao leva em conta a interfer^encia entre
fontes de tipos diferentes que est~ao sendo multiplexadas no mesmo canal, e que poderia provocar
a necessidade de uma largura de banda maior que a largura de banda efetiva de modo a garantir
a QOS desejada. Neste caso, deveriam ser admitidos um numero menor de fontes. Portanto,
podemos ver a aproximac~ao linear como um limite superior (melhor caso) do numero de chamadas
de um certo tipo que podem ser admitidas, dado que ja existe um numero de chamadas de outro
tipo.
N
2
max
N
2
REGIÃO
DE
ACEITAÇÃO
max
N N
1 1
N
2
max
N
2
REGIÃO
DE
ACEITAÇÃO
max
N N
1 1
N
2
max
N
2
N
2
REGIÃO
DE
ACEITAÇÃO
max
N N
1 1
De acordo com a formulac~ao original de Galassi [GRF89, GRV90], a fonte que requer mais da
rede e aquela que possui o maior ndice de explosividade.
A intenc~ao dos autores era de que a curva do RRC estivesse sempre entre a curva do criterio
linear (limite superior) e a curva do criterio de mistura independente (limite inferior). No entanto,
observamos que a aplicaca~o da formulac~ao original nem sempre produz o resultado esperado.
Exemplicando, podemos considerar o caso de duas fontes com mesma taxa media (Bm1 = Bm2 )
mas diferentes nveis de explosividade. Assumindo que a fonte com maior nvel de explosividade
seja a 1, poderemos multiplexar um numero maior de fontes do tipo 1 do que do tipo 2. Como as
taxas medias s~ao id^enticas, N2 = N1max > N2max, o que ocorre e que a curva do RRC caria acima
0
da linear.
A formulac~ao correta seria portanto, considerar como fonte que requer mais da rede, aquela
que utiliza menos ecientemente o canal. Ou seja, a fonte j que possua a menor taxa media total
dada pelo produto Njmax Bmj . Deste modo, garantiramos que, no nosso exemplo, N2 < N2max.
0
144 Captulo 11. Controle de Admiss~ao de Conex~oes
11.4.4 Criterio N~ao-Linear
O criterio n~ao-linear, foi proposto por Dziong et al. [DCLM90]. Neste criterio, ao contrario do
criterio linear, leva-se em conta que a largura de banda necessaria para uma chamada de tipo i,
depende das demais chamadas, possivelmente de tipos diferentes, ja presentes no canal.
Para caracterizar o trafego ja existente, s~ao utilizados os conceitos de \suavidade" e de \es-
palhamento" relacionados, respectivamente, com a diferenca da largura de banda alocada para a
alocac~ao de pico e com a diferenca da largura de banda alocada para a taxa media total.
De acordo com este criterio, a alocac~ao de banda efetiva para chamadas de um certo tipo e
feita de modo que a \suavidade" e o \espalhamento" do trafego ja presente no canal seja pelo
menos do mesmo valor da suavidade e do espalhamento para fontes do mesmo tipo considerado
no caso homog^eneo e que resulte na mesma alocac~ao de banda.
11.5 Conclus~oes
Na sec~ao 11.1 vimos a necessidade de dispormos de metodos simples e rapidos de alocaca~o. A
abordagem que apresentamos para a alocac~ao de capacidades e baseada num estudo estatstico do
trafego de entrada e do comportamento da la do multiplexador. A diculdade desta abordagem
reside na diculdade de se desenvolver mecanismos de policiamento de trafego adequados por causa
dos longos tempos de observac~ao. Por outro lado, uma abordagem operacional teria a facilidade
de vericac~ao de obedi^encia ao trafego especicado. De qualquer modo, devido a inexist^encia de
mecanismos de policiamento ideais (como veremos no proximo captulo), a alocac~ao de capacidades
deve ser feita baseada no trafego de pior caso, que passa incolume pelo mecanismo de policiamento
real.
Captulo 12
Policiamento
O conhecimento da capacidade necessaria por fonte pode ser usado pelo mecanismo de controle de
admiss~ao de modo a decidir pela aceitac~ao ou n~ao de uma nova conex~ao ainda garantindo a QOS
desejada. No entanto, esta QOS sera de fato obtida apenas se as fontes envolvidas obedecerem
aos par^ametros de trafego especicados durante o estabelecimento da conex~ao. A violac~ao dos
valores negociados podem ser ou n~ao intencionais. Os mecanismos de policiamento t^em a funca~o
de garantir que as fontes respeitem a especicac~ao inicial.
Na sec~ao 12.1 e apresentada a funca~o de controle dos par^ametros de uso/rede, enquanto que na
sec~ao 12.2 e denido o que entendemos por mecanismo ideal de policiamento. A seguir, apresen-
tamos na sec~ao 12.3 diversos mecanismos de policiamento propostos na literatura. Na sec~ao 12.4
analisamos a quest~ao do policiamento da taxa de pico, e na sec~ao 12.5 o policiamento da taxa
media. Como nenhum dos mecanismos apresentados se comporta como o \ideal", denimos na
sec~ao 12.6 o que entendemos por trafego de pior caso para os diversos mecanismos. Na seca~o 12.7
fazemos um estudo comparativo dos diversos mecanismos apresentados anteriormente, utilizando
criterios que v~ao da conformidade com o mecanismo ideal a complexidade de implementaca~o. Fi-
nalmente, na sec~ao 12.8 apresentamos a moldagem de trafego, que pode ser utilizada pelos usuarios
de modo a evitar a transmiss~ao de celulas que seriam consideradas excessivas pelos mecanismos
de policiamento podendo ser eventualmente descartadas pela rede.
0
,1
,2
,3
Probabilidade de ,4
Rejeic~ao (LOG) ,5
,6
,7
,8
,9
0 0:5 1 1:5 2 2:5 3 3:5 4
Taxa Media Normalizada ( )
1:4
1:2
1:0
Vaz~ao 0:8
Normalizada
0:6
0:4
0:2
0
,1
,2
,3
Probabilidade de ,4
Rejeic~ao (LOG) ,5
,6
,7
,8
,9
0 0; 5 1 1; 5 2 2; 5 3 3; 5 4
Taxa Media Normalizada ( )
Neste caso, a vaz~ao cresce linearmente com a carga ate um valor proximo a 1,5 (margem de
toler^ancia) e depois despenca para zero quando o mecanismo passa a marcar/descartar todas as
celulas (gura 12.4).
12.3. Mecanismos de Policiamento 149
1:4
1:2
1:0
Vaz~ao 0:8
Normalizada
0:6
0:4
0:2
mecanismo da pseudo-fila
sinal de
controle
Be
fonte
descartada
Uma boa justicativa para o uso deste algoritmo em detrimento do anterior e que nem todas
as celulas mal comportadas ir~ao causar congestionamento na rede. Ha, portanto, uma grande
probabilidade de que as celulas de uma fonte mal comportada passem pela rede sem que isso
implique em danos as demais fontes. Outro motivo seria a identicac~ao err^onea de celulas bem
comportadas devido a falta de precis~ao do mecanismo. Uma estrategia de controle mais branda,
como a marcac~ao de celulas, causa menos danos quando o mecanismo comete erros, do que a
estrategia que descarta as celulas identicadas como excessivas.
Alem disso, outras complicac~oes podem surgir quando da remoc~ao de uma celula marcada,
uma vez que pode ser necessario haver deslocamento das informac~oes armazenadas nos buers
dos comutadores. Um esquema para resolver tais problemas, baseado em tabelas de estados e
apontadores e apresentado em [GRV90].
Uma outra variante e o assim chamado balde furado com memoria (buered leaky bucket )
[SLCG93]. Neste esquema, a pseudo-la e substituda por um buer que armazena as celulas caso
n~ao haja permiss~oes (tokens ) disponveis. As permiss~oes s~ao geradas a uma taxa constante (cor-
respondente a taxa media a ser controlada) e acumuladas ate um valor maximo (vide gura 12.6).
Celulas que ao chegar encontrarem o buer cheio s~ao descartadas. Cada celula que deixa o buer
e entra na rede \consome" uma permiss~ao.
Uma outra abordagem e a do Balde Furado Generalizado proposto em [BCS90] que possui um
limite no numero de celulas em excesso (de modo a evitar congestionamento) e possui tambem
um espacejador de celulas de modo a suavizar o trafego.
A ecacia do BF original como mecanismo de policiamento foi estudada em [MGF90a, MGF90b]
12.3. Mecanismos de Policiamento 151
Entrada
Saída
M Acumulador de permissões
Gerador de permissões
enquanto que o BF com memoria foi estudado em [SLCG93, AGS93, LSY93, WM92].
Segundo Liao et al. [LDT92], a utilizac~ao de tr^es baldes furados em serie garante a monitoraca~o,
tanto da taxa de pico, quanto da taxa media e do intervalo maximo no qual uma fonte transmite
na taxa de pico.
rajada
Chegada
de Células
células
descartadas
Estado do ou marcadas
Contador
N
t
Janela de Tamanho T
rajada
Chegada
de Células
células
Estado do descartadas
Contador ou marcadas
N
Janelas de Tamanho T
onde ncel refere-se ao numero de bits que comp~oem uma celula ATM.
As guras 12.9 e 12.10 apresentam a evoluc~ao dos contadores para o contador de pico sem
limite e o contador de pico com limite, respectivamente.
rajadas
tráfego de
entrada
Contador
da
média
N
L pc
Contador
de
pico
Rpc
rajada
Chegada
de Célula célula
descartada
ou marcada
Lpc
Contador
de Picos
La
Contador
da Média
X’ = X - (ta(k) - LCT)
SIM
TAT < ta(k)
? SIM
X’ < 0
?
NÃO X’ = 0
SIM
Célula
TAT > ta(k) + L
excessiva
SIM
? Célula
X’ > L
excessiva
?
NÃO
NÃO
TAT = TAT + I
célula bem-comportada
X = X’ + I
LCT = ta(k)
célula bem-comportada
τ
Fonte de
Tráfego 1
PHY- Outras
Funções
SAP funções do
Moldador do ET que
Pontos de conexão MUX CPE que UPC
de tráfego afetam o
afetam o
CDV UNI UNI
CDV
Fonte de Pública Pública
Tráfego N
Camada ATM τ*
Camada Física
Terminal Equivalente
Este trafego que passa incolume pelo mecanismo e denominado de trafego de pior caso (vide
sec~ao 12.6). Guillemin et al. [GBDR92] mostraram que mesmo uma pequena componente deste
trafego pode induzir severas degradac~oes no desempenho da rede. Para superar esta diculdade
Boyer [Boy90] prop^os um mecanismo de policiamento da taxa de pico denominado de Espacejador
de Celulas.
τ**
S
Fonte de
Tráfego 1
PHY- Outras
Funções
SAP funções do
Moldador do ET que
Pontos de conexão MUX CPE que UPC
de tráfego afetam o
afetam o
CDV UNI UNI
CDV
Fonte de Pública Pública
Tráfego N
Camada ATM τ*
S
Camada Física
Terminal Equivalente
geral e a de que e praticamente impossvel controlar exatamente a taxa media. A seguir apresen-
tamos alguns destes resultados para o mecanismo do balde furado.
Balde Furado
Para o mecanismo do balde furado devemos escolher os valores dos par^ametros Be e N de modo
que a QOS seja satisfeita quando a fonte estiver transmitindo a taxa media nominal (Bm ). Turner
[Tur87] sugere que escolhamos Be = Bm e N = Lmax, onde Lmax e o comprimento maximo da
rajada. No entanto, para estes valores, o fator de utilizac~ao da pseudo-la e 1 e portanto a
probabilidade de perda de celulas e inaceitavelmente alta. Para demonstrarmos isto, a tabela 12.1
[MGF90a] apresenta a probabilidade de perda/marcac~ao de celulas (P ) e o valor medio do contador
do balde furado (N ) em func~ao de N para uma fonte em rajadas com par^ametros: Bp = 10 Mbps,
Bm = 1 Mbps e L = 100, e Be Bm (isto e, Be = 1.000.001 bps). Como pode ser observado,
mesmo para grandes valores maximos para o contador (que leva a longos tempos de reac~ao), a
probabilidade de perda/marcac~ao de celulas e ainda muito mais alta do que a QOS desejada
(P = 10,9 ).
Portanto, Be deve ser escolhida com um valor superior a Bm . Ou seja, Be = C Bm, para
algum C > 1. Rathgeb [Rat90] prop^os a utilizac~ao de C = 1; 1, enquanto que Liao et al. [LDT92]
propuseram a utilizac~ao de C = 1; 05.
Devido a utilizac~ao de C > 1, podemos esperar que algumas fontes transmitam a taxas medias
superiores a Bm e ainda assim esta violac~ao n~ao seja detectada. A gura 12.14 apresenta a pro-
babilidade de perda/marcac~ao de celulas em func~ao da taxa media normalizada () para diversos
160 Captulo 12. Policiamento
valores de N . Para cada N , Be foi escolhida de modo que a QOS fosse atingida na taxa media
nominal. A escolha de P = 10,5 foi feita de modo a facilitar a comparac~ao com resultados de
simulac~ao.
A tabela 12.2 apresenta os par^ametros do balde furado correspondente a cada curva da gu-
ra 12.14. Como pode ser observado, o comportamento do BF se aproxima do ideal a medida que
N cresce e Be decresce. No limite, Be ! Bm quando N ! 1. Por outro lado, notamos que um
BF com N = 2L = 200 (como sugerido em [GRF89]), e o Be escolhido segundo o criterio acima
praticamente n~ao possibilita nenhum controle. Portanto, quanto maior o valor de N melhor o
controle. No entanto, isto tem o seu preco: o tempo de reac~ao tambem aumenta.
-2
-3
-4
Ideal
N=200
N=2500
-5 N=5K
N=10K
N=100K
-6
0,8 1,0 1,2 1,4 1,6 1,8
celulas de uma fonte que apresenta um trafego dito de pior caso sejam \empacotadas" em rajadas
o maximo possvel. Estas rajadas devem ser transmitidas quando a congurac~ao do mecanismo
permite que nenhuma das celulas presentes na mesma seja rejeitada, ou seja, quando ele estiver
no seu estado inicial. Em seguida, a fonte deve permanecer em sil^encio por um perodo que deve
coincidir com o tempo que o mecanismo gasta para retornar ao seu estado inicial, para voltar a
transmitir as suas rajadas. Da, conclui-se que o trafego de pior caso sera um processo do tipo
rajada/sil^encio. A caracterizac~ao do mesmo depende fortemente do mecanismo de policiamento
usado.
O trafego de pior caso para o balde furado pode ser produzido por uma fonte que comece a
transmitir na taxa de pico quando a pseudo-la estiver vazia, pare quando esta atingir o limite
N e volte a transmitir quando a pseudo-la tiver se esvaziado completamente. Isto implica que
o trafego de pior caso para este mecanismo e um trafego em rajadas, periodico, e o numero de
celulas gerado no perodo ativo e dado por:
NBp : (12:2)
Bp , Be
Para a janela saltitante, se a fonte sincroniza com o tempo da janela, ela pode concatenar duas
rajadas de N celulas no nal de um intervalo e no comeco do proximo, e esperar por um perodo
equivalente a 2T , 2N para comecar a transmitir novamente. Ja no caso da janela deslizante, o
162 Captulo 12. Policiamento
trafego de pior caso e produzido por uma fonte que transmite N celulas consecutivamente, ca em
sil^encio por um perodo dado por T , N e depois volta a transmitir desta maneira. A Figura 12.15
apresenta o trafego de pior caso para os mecanismos de janela acima.
2T
N N N N
T Janela Saltitante
N N N N
Janela Deslizante
T
Para o contador de pico, o trafego de pior caso tambem pode ser produzido por uma fonte que
transmita na taxa de pico ate que o limite N seja atingido e continue transmitindo nessa taxa
durante Rpc , que e o intervalo de tempo maximo que e permitido a uma fonte transmitir acima
do seu limite. A partir da, ela deve permanecer em sil^encio ate que os valores do contador medio
e de pico atinjam, novamente, o valor zero, quando ent~ao ela deve voltar a transmitir da mesma
maneira descrita acima. O que caracteriza tambem um trafego periodico (vide gura 12.16).
Conforme pode ser observado, para qualquer um dos mecanismos vistos, o trafego de pior caso
sera um trafego periodico. Estudos de tais trafegos podem ser encontrados em [GD92, KB92,
DRS91, RG92, Sen90, Eck79]. Kvools e Blaabjerg [KB92] apresentam uma aproximac~ao para
a determinac~ao do numero maximo de conex~oes para o trafego de pior caso dados a taxa de
pico, taxa media e durac~ao da rajada, valida para buers pequenos. Esta aproximac~ao pode ser
utilizada pelo controle de admiss~ao (CAC). Outros estudos sobre o trafego de pior caso podem ser
encontrados em [RT90, GG92, JM93b].
L
pc
Contador
de Picos
La
Contador de
N Média
R R R2 R
1 pc pc
Ton T
off
0; 0
,0; 5
,1; 0 3 3
3
Probabilidade de ,1; 5 3 3 3
Rejeic~ao (LOG) ,2; 0 3
ideal
JS (T = 1M ) 3
,2; 5 BF (N = 50K )
CPCL
,3; 0
,3; 5
1 1; 025 1; 05 1; 075 1; 1 1; 125 1; 15 1; 175 1; 2
Taxa Media Real / Taxa Media Declarada
sil^encio, mantendo constante o perodo medio total do ciclo (ou seja, T + S = T + S ), da seguinte
0 0
12.7. Comparac~ao dos Mecanismos 165
forma: T = T e S = (1 , )T + S .
0 0
σBm 1 UPC
Q=35
σBm noff UPC
W
Bm noff +1 UPC
MUX
Bm nsrc UPC
Figura 12.18: Sistema simulado para o estudo da transpar^encia dos mecanismos de policiamento.
A gura 12.19 compara a probabilidade de perda de celulas das fontes bem comportadas
para o mecanismo ideal (isto e, n~ao sofre alterac~ao) com o dos mecanismos propostos. Estes
resultados foram obtidos atraves de simulac~ao do sistema apresentado na gura 12.18, onde o
numero de fontes bem comportadas e mal comportadas eram ambas 17, com tempo de simulac~ao
equivalente a 1.000 segundos. A partir da gura 12.19 podemos concluir que tanto a janela
saltitante como o balde furado t^em efeitos equivalentes na probabilidade de perda de celulas das
fontes bem comportadas, enquanto que o contador de pico com limite (CPCL) embora pior na
regi~ao 1; 0 < < 1; 1, apresenta ate uma reduc~ao da probabilidade de perda em relac~ao a ideal
para > 1; 12.
-4.5
Ideal
-5.0 BF (N=50K)
BF (N=100K)
CPCL
JS (T=1M)
-5.5
1.0 1.1 1.2 1.3 1.4 1.5
Taxa média normalizada (σ)
Figura 12.19: Efeito de trafego excessivo nas fontes bem comportadas.
JS (T = 42,4s)
BF (N = 50K) Equilíbrio
Vazio
0 5 10
G = VVp ,
,V
Vpc : (12:4)
p bc
Comparando as equac~oes 12.3 e 12.4 e usando o fato de que Vi = W=Ni , onde W e a capacidade
total do canal, chegamos a conclus~ao que:
GE = N pc
Nbc G:
De acordo com a equac~ao 12.3, pode-se vericar que o grau de eci^encia de uma fonte tera seu
valor maximo (um) quando Npc = Nbc, desde que ambos tambem sejam diferentes de Np, o que
signica que as vantagens da multiplexac~ao baseada nos par^ametros declarados s~ao totalmente
mantidas pelo mecanismo. Por outro lado, ele sera nulo quando Npc = Np, com Nbc 6= Np, pois
neste caso o numero de fontes multiplexadas e igual ao numero de fontes obtidas quando e feita
a alocac~ao pela taxa de pico, desaparecendo toda a vantagem da multiplexac~ao estatstica.
O calculo do numero de fontes bem comportadas que podem ser acomodadas num multiple-
xador pode ser feito analiticamente ou atraves de simulac~oes conforme vimos no captulo 11.
Nas nossas comparac~oes, ele e calculado uma unica vez independente de qual mecanismo de po-
liciamento esta atuando. Temos um maior trabalho, portanto, quando calculamos o numero de
fontes, considerando o trafego de pior caso, uma vez que ele difere de acordo com o mecanismo
considerado.
A seguir apresentamos na gura 12.21 a comparac~ao feita por Fraz~ao [FaJ93], para os diversos
mecanismos de controle de trafego apresentados anteriormente, baseada no grau de eci^encia.
Foram considerados os graus de eci^encia obtidos quando o trafego a ser controlado possui as
seguintes caractersticas: Bp = 10 Mbps, b = 10 e L = 100.
O mecanismo do balde furado, neste caso, foi dimensionado considerando-se C = 1; 1. Os
mecanismos de janela foram dimensionados a partir de um tamanho de janela, T , igual a 100:000
celulas, e o contador de pico com um limite do contador medio igual a 2:500 celulas.
Podemos ver, portanto, que o mecanismo que apresenta o melhor GE, para qualquer compri-
mento de buer (Q), e o balde furado. Este e seguido pela janela saltitante, cando os piores
desempenhos para os mecanismos da janela deslizante e o contador de pico.
A maior diferenca ca por conta do desempenho do balde furado em relac~ao aos demais me-
canismos, que ca entre 44 e 84%. A diferenca entre o desempenho do mecanismo da janela
saltitante e o desempenho do contador de pico, contudo, n~ao ultrapassa os 30%. Esta diferenca
diminui ainda mais se considerarmos os mecanismos de janelas. Neste caso, ela n~ao ultrapassa os
8; 6%.
12.7. Comparac~ao dos Mecanismos 169
0; 70 BF
JS
0; 60 JD
CPCL
GE 0; 50
0; 40
0; 30
50 100 150 200 250 300 350 400 450 500
Comprimento do buer (Q)
12.7.6 Resumo
A tabela 12.5 resume os resultados das comparac~oes feitas nas subsec~oes anteriores. Apesar do
balde furado receber boas \notas" em praticamente todos os criterios, incluindo complexidade
de implementac~ao, crucial na determinac~ao de seu custo, argumentamos que o criterio mais im-
portante e o da transpar^encia. Neste caso, um mecanismo que apresente uma probabilidade de
descarte/marcac~ao como o contador de pico seria mais interessante do que o balde furado.
Outros estudos que estudam a ecacia de mecanismos de policiamento podem ser encontrados
em [BEHL90, Rat91, DJM91, TOHY92, SDS92].
170 Captulo 12. Policiamento
Por outro lado, os usuarios poderiam utilizar voluntariamente a moldagem de trafego, para
moldar o seu trafego as caractersticas de trafego especicadas durante a fase de estabelecimento
de conex~ao, de modo a n~ao sofrer nenhuma penalizaca~o da rede por trafego excessivo.
12.8. Moldagem do Trafego 171
12.8.1 Propostas
Diversos mecanismos de moldagem do trafego foram propostos na literatura. Dentre estes encon-
tramos:
TRT = LRT + T
A célula é descartada
SIM
TRT < ta(k)
?
SIM
TRT > ta(k) + L
?
NÃO
A célula é armazenada
e retransmitida no
instante ART