Documente Academic
Documente Profesional
Documente Cultură
Si tales ideas llegan a buen término a gran escala, es posible que finalmente
lleguemos a una situación en la que partes de la red global de cajeros
automáticos se aíslen unas de otras por segmentos de IP. Bajo estas
circunstancias, el único método por el cual las aplicaciones que usan ATM
como su protocolo de transmisión podrían comunicarse a través de estos
segmentos requeriría un protocolo para transportar las células ATM a través
de la red IP.
Hay dos formas de ocultar una red IP dentro de una red de cajeros
automáticos:
Una conexión cruzada UNI por lo tanto, puede tener hasta 256
conexiones; una conexión cruzada NNI, hasta 4096. Un interruptor
UNI puede tener hasta 16 millones de conexiones; un interruptor
NNI, hasta 256M. Como un interruptor, la cantidad de puntos de
conexión entre la red ATM y la red IP es virtualmente ilimitada.
Al comparar estos dos métodos para ocultar redes IP dentro de ATM, uno
queda impresionado por la similitud entre esto y el uso de circuitos virtuales
permanentes versus conmutados (PVC contra SVC) en ATM.
Cada circuito virtual que atraviesa la red IP requiere control en dos nodos, que
se encuentran en las ubicaciones donde el circuito cruza desde la red ATM
hacia la red IP y viceversa. Como estos dos nodos están casi totalmente
alejados entre sí, desde la perspectiva de cada circuito virtual individual, estos
dos nodos deben tener una relación maestro / esclavo o cliente / servidor.
Ahora, para el control general de una instancia de red IP `switch ATM virtual
', hay dos arquitecturas posibles que se pueden considerar:
Jitter :
Sin embargo, con el fin de engañar a la red ATM para que acepte esta
solución, la relación entre la topología ' REAL ' y la topología ' VIRTUAL '
de la red debería modificarse. En la topología ` VIRTUAL ', cada instancia de
red IP debería aparecer como un conmutador ATM conectado a` ` nodos
finales ATM, donde` ' es la cantidad de nodos finales IP dentro de la
instancia de red IP. Hacer esta modificación sería un desafío, aunque no
imposible.
CRC de 2 bytes
Relleno de 1 byte.
Esto consta de todos los ceros (la `` Lista de Fin de las Opciones '') si
no hay más opciones de IP en este paquete, o ( hex ) 10 si hay otras
opciones [ 2 ].
Un convertidor tiene una única conexión ATM y una única conexión IP.
Para mantener esta coherencia, los conversores, que deben ocurrir en el límite
entre una red IP y una red ATM, deben estar conectados a uno, y solo a uno,
conmutador ATM y uno, y solo a uno, enrutador IP. Además de ser coherente
con la forma en que se construyen otras partes del simulador, esta es una
restricción completamente razonable.
Rechazo activo :
Rechazo pasivo :
1. La solicitud se perdió.
2. La solicitud llegó, fue aceptada y se perdió el reconocimiento
de CUMPLIR .
3. La solicitud llegó, se rechazó y se perdió el
reconocimiento NON _ COMPLY .
1. La solicitud se perdió.
2. La solicitud llegó, fue aceptada y se perdió el reconocimiento
de CUMPLIR .
3. La solicitud llegó y fue rechazada.
1. La solicitud se perdió.
la carga en la red.
la cantidad de convertidores en la red.
la frecuencia con la que se hacen y se derriban las conexiones.
Esto es menos problemático para el diseño, aunque los modos de falla deben
volver a considerarse cuidadosamente. Mientras que en un mundo donde la
falla de comunicación no puede ocurrir, solo se requiere el [ número de
referencia de llamada, ID principal ] doble para identificar de forma única el
índice VP / VC para desasignar, la tolerancia a fallas requiere que el índice
VP / VC esté incluido en el mensaje.
1. La solicitud se perdió.
Aunque, desde una perspectiva SAR, SAAL y AAL-5 son casi idénticos, se
usan LP separados dentro de los convertidores para las capas de adaptación de
datos y adaptación de datos.
Las conexiones virtuales ATM pueden operar a una tasa de bit constante o
variable, y cada celda en la red contiene información de direccionamiento que
establece una conexión virtual desde el origen hasta el destino. Todas las
celdas se transfieren, en secuencia, a través de esta conexión virtual. ATM
proporciona conexiones virtuales permanentes y conmutadas.
AAL-2 para tráfico de audio y video paquetizado variable a velocidad de bits (VBR).