Professional Documents
Culture Documents
Spis treści
1. Wstęp................................................................................................................. 5
2.3. ISDN..............................................................................................................................12
3.8. Sygnalizacja..................................................................................................................26
3.8.1.Sygnalizacja wewnątrzsieciowa (B-ISUP) ..............................................................27
3.8.2.Sygnalizacja abonencka (DSS2)..............................................................................28
2
Spis treści
3
Spis treści
8. Podsumowanie ................................................................................................ 91
10. Bibliografia.................................................................................................... 96
4
Wstęp
1. Wstęp
Ludzie od tysięcy lat starali się zrealizować metodę przesyłania wiadomości na duże
odległości. Początkowo stosowano różne sygnały akustyczne lub optyczne, które można
uznać za początek telegrafii. Jednak dopiero w osiemnastym stuleciu, po odkryciu
elektromagnetyzmu, zaszły rewolucyjne zmiany w telekomunikacji. Przyjmuje się, że
pierwszy telefon skonstruował Graham Bell w 1876 r. Od tamtej pory sieci
telekomunikacyjne ulegają ciągłemu rozwojowi i ewolucji. Rozwój sieci
telekomunikacyjnych jest ograniczany jedynie możliwościami komutacji połączeń oraz
infrastrukturą przewodów.
Przez długi okres czasu dominował przekaz analogowy. W 1938 r. Reeves opracował
przekaz cyfrowy z modulacją PCM (Pulse Code Modulation), co znacznie zwiększyło
efektywność przekazu. Początkiem cyfryzacji w telekomunikacji były amerykańskie łącza
PCM 24, charakteryzujące się przepływnością 1,544 Mb/s (1962 r.), a kolejnym krokiem
cyfryzacji były europejskie łącza PCM 30 o przepływności 2,048 Mb/s (1968 r.). We
współczesnej infrastrukturze telekomunikacyjnej wykorzystuje się komputery i systemy
mikrokomputerowe w określonych fragmentach sieci.[10]
Ciągły rozwój telekomunikacji doprowadził do powstania nowych dziedzin, które można
podzielić na:
telekomunikacje porozumiewawczą – jest to dwukierunkowe przekazywanie
informacji pomiędzy dwoma lub kilkoma abonentami;
telekomunikację rozsiewczą – gdy występuje jednokierunkowe przekazywanie
informacji z jednego punktu do wielu punktów;
telekomunikację zbiorczą – gdy informacje są przesyłane z wielu punktów
pomiarowych do jednego punktu odbiorczego;[10]
Do niedawna jeszcze traktowano odrębnie sieci komputerowe oparte na LAN, MAN czy
WAN, przesyłające pakiety danych od sieci telekomunikacyjnych, których podstawową
usługą było przesyłanie głosu. Teraz sieci komputerowe i telekomunikacyjne wzajemnie się
przenikają i są traktowane wspólnie jako sieci teleinformatyczne spełniające usługi
przesyłania zarówno danych cyfrowych jak i głosu oraz obrazu.
Tak więc współczesna sieć telekomunikacyjna nie ogranicza się tylko do przesyłania głosu,
ale musi być zaprojektowana w taki sposób, aby możliwe było realizowanie różnorodnych
usług multimedialnych: transmisja danych, video, telewizji o wysokiej rozdzielczości -
HDTV (High Definition Television) w sposób szybki i tani jednocześnie. Kierunkiem rozwoju
5
Wstęp
takiej sieci jest dostęp do powszechnej, rozbudowanej sieci multimedialnej. Szczególnie duże
przepustowości sieci wymagane są przez aplikacje multimedialne przesyłające ogromne ilości
danych. Właśnie w tym celu powstała technika ATM (Asynchronous Transfer Mode). Jej
uniwersalność polega na tym, że istnieje możliwość przesyłania informacji niezależnie od
zastosowanych przepływności czy rozmiarów już istniejących sieci. Za jej pomocą są
świadczone usługi w zakresie sieci lokalnych ATM/LAN, sieci rozległych jak i central
komutacyjnych współpracujących z sieciami PDH, SDH lub SONET.
Transmisję danych przy pomocy pakietów w sieciach rozległych zapoczątkował standard
X.25. Opracowanie tego standardu przyczyniło się znacznie do rozwoju sieci rozległych.
Przesyłanie ogromnej ilości danych w dzisiejszych czasach jest możliwe w wyniku
rewolucji jaka dokonała się w ciągu ostatnich 20 lat. Rewolucja ta dotyczy rozwoju
komunikacji opartej na wykorzystaniu światła. Powoli światłowody stają się podstawowym
medium, a ich ciągłe udoskonalanie przez wprowadzanie technik zwielokrotnienia falowego
WDM, powoduje, że opracowywane są nowe standardy sieci szerokopasmowych
uwzględniające wprowadzane zmiany. Przełomem w telekomunikacji było opracowanie
systemu SONET – historycznie pierwsza sieć transmisyjna oparta na światłowodach.
Optyczne systemy komunikacji i transmisji danych umożliwiają obecnie przekaz z szybkością
użytkową rzędu Tb/s. Tak więc obecnie wymagana jest pełna kompatybilność i integracja
sieci z różnymi systemami transportowymi. Sieć ATM umożliwia współpracę z innymi
systemami transportowymi takimi jak: Frame Relay, SMDS czy X.25 oraz SONET. Zapewnia
również dostęp do wszystkich usług możliwych do realizacji w sieci, a więc transmisji głosu,
obrazu, danych o różnej szybkości.
W pierwszej części pracy została przedstawiona ogólna charakterystyka technologii sieci
rozległych oraz budowa i działanie techniki ATM. W kolejnych rozdziałach opisane jest
zastosowanie ATM w transmisjach bezprzewodowych, sieciach lokalnych LAN oraz jej
połączenie z wybranymi technologiami różnych rodzajów sieci. Pokazane są przykłady
konfiguracji i rozwiązań sieciowych.
6
Technologie sieci szerokopasmowych
Sieci szerokopasmowe WAN (Wide Area Network) charakteryzują się tym, że obejmują
duży obszar, łącząc mniejsze sieci o zasięgu lokalnym LAN (Local Area Network) oraz
metropolitarnym MAN (Metropolitan Area Network). Model OSI definiujący zasady
działania sieci telekomunikacyjnych, opisuje zasady działania sieci WAN w trzech
najniższych warstwach: fizycznej, łącza danych oraz sieciowej. Siedmiowarstwowy model
OSI jest przedstawiony na rysunku poniżej. Sieci WAN są to min: X.25, Frame Relay, ISDN,
ATM.
7
Technologie sieci szerokopasmowych
8
Technologie sieci szerokopasmowych
9
Technologie sieci szerokopasmowych
Długości pakietów X.25 mogą być różne: 16, 32, 64, 128, 256, 512, 1024, 2048, 4096
bajtów, przy czym najczęściej mają one długość 128 i 256 bajtów. [28]
W sieci X.25 pakiety wykorzystują kanały wirtualne, które tworzą kanał logiczny między
parą użytkowników. Przy transmisji pakietów jest zachowana kolejność, a liczba połączeń
wirtualnych nie może być większa niż 4096 w jednym łączu transmisyjnym.
Wyróżnia się dwa typy połączeń wirtualnych:
PVC (Permanent Virtual Circuit) – jest to stałe połączenie realizowane przez
operatora sieci pomiędzy parą użytkowników. Nie są tutaj wymagane procedury
nawiązywania połączenia.
SVC (Switched Virtual Circuit) – komutowane połączenia wirtualne-
charakterystyczną cechą tego połączenia jest to, że jest ustanawiane na czas trwania
sesji i po jej zakończeniu jest automatycznie likwidowane. Wymienić można trzy typy
połączeń SVC: przychodzące, wychodzące i mieszane. [28]
Technologia X.25 cechuje się wysokim stopniem niezawodności i bezpieczeństwa do
transmisji pakietów danych. Pakiety są sprawdzane w węzłach od początku do końca. Gdy
stwierdzony zostanie błąd następuje ponowna retransmisja błędnego pakietu.
10
Technologie sieci szerokopasmowych
11
Technologie sieci szerokopasmowych
2.3. ISDN
12
Technologie sieci szerokopasmowych
13
Technologie sieci szerokopasmowych
14
Budowa i zasada działania technologii ATM
3.1. Historia
15
Budowa i zasada działania technologii ATM
16
Budowa i zasada działania technologii ATM
17
Budowa i zasada działania technologii ATM
publiczny styk UNI – umożliwia połączenie użytkownika bądź prywatnej sieci ATM
z publiczną siecią ATM;
prywatny styk NNI – łączenie przełączników w prywatnej sieci;
publiczny styk NNI – łączenie przełączników w publicznej sieci; [29]
Kanał wirtualny tworzą pakiety należące do tego samego połączenia. Rozpoznanie kanału
wirtualnego jest możliwe dzięki istnieniu identyfikatorów VCI (Virtual Channel Identifier) –
identyfikatorów kanałów wirtualnych oraz VPI (Virtual Path Identifier) – identyfikatorów
ścieżek wirtualnych (dotyczących ścieżek wirtualnych). Dostęp i transmisja informacji w
ATM jest oparta na multipleksacji etykietowanej w przeciwieństwie do techniki TDM, opartej
na multipleksacji z podziałem czasu. W ATM możliwe jest wybranie szczeliny czasowej, w
której nadana zostanie informacja. Kanał wirtualny zapewnia jednokierunkowe łącze
pomiędzy dwoma węzłami sieci bądź użytkownikiem a węzłem sieci. Charakterystyczną jego
cechą jest właściwie dowolnie duże pasmo, ograniczone jedynie medium. W związku z tym,
że sieć ATM jest typu połączeniowego, przed transmisją właściwej informacji następuje
zestawienie połączenia. Sieć na podstawie parametrów ruchowych decyduje, czy można
zagwarantować odpowiedni poziom jakości usługi. W przypadku transmisji pakietów
zapewniona jest integralność, gdyż wszystkie pakiety należą do tego samego kanału
wirtualnego. [4]
Wyróżnić można dwa rodzaje kanałów wirtualnych:
- stałe połączenie zestawiane przez operatora sieci na większy okres – PVC (Permanent
Virtual Channel);
- połączenie zestawiane i likwidowane dynamicznie na życzenie abonenta – SVC
(Switched Virtual Channel). Kanały te są tworzone za pomocą procedur
sygnalizacyjnych; [15]
Pole VCI identyfikujące kanał wirtualny powinno mieć odpowiednią długość, tak aby
możliwe było rozpoznanie jak największej ilości tych kanałów. W związku z tym, że medium
światłowodowe ma bardzo dużą przepustowość, nie jest łatwe rozwiązanie problemu
rozmiaru pola VCI. Tym bardziej, że pole to jest nagłówkiem, a więc zapewnia niepotrzebny
dodatkowy narzut w transmisji, powodując nieefektywność połączenia. Przyjęto, że pole VCI
zawiera 16 bitów. Kanał wirtualny może zostać stworzony w wyniku realizacji usług bez
18
Budowa i zasada działania technologii ATM
Grupa kanałów wirtualnych VCC (Virtual Channel Connection) tworzy ścieżkę wirtualną
VPC (Virtual Path Connection). Oznacza to, że komórki należące do różnych kanałów mogą
należeć do tej samej ścieżki. Grupowanie kanałów logicznych w ścieżkę wirtualną ma pewne
zalety:
- zapewnia efektywność komutacji;
- wpływa na zmniejszenie czasu zestawiania kanałów wirtualnych, gdyż niektóre
procedury zestawiania połączenia realizowane są na etapie tworzenia ścieżki
wirtualnej;
Ścieżki wirtualne są rozróżniane dzięki identyfikatorowi VPI (Virtual Path Identifier),
który znajduje się wraz z identyfikatorem kanałów wirtualnych - VCI w nagłówku komórki
ATM. A zatem połączenie wirtualne w sieci ATM definiowane jest za pomocą
identyfikatorów VCI oraz VPI. Przy czym długość identyfikatora VPI wynosi 8 bitów na
styku UNI i 12 bitów na styku NNI.[8]
Inicjowanie połączenia VPC może zostać zrealizowane na styku UNI, a więc w miejscu
dostępu do sieci bądź na styku NNI, w węzłach sieci. Do realizacji połączenia VPC nie są
wymagane żadne procedury zestawiania połączenia, gwarantowana jest stała trasa pakietów,
które są transmitowane sekwencyjnie. Połączenie VP może być zrealizowane w następujący
sposób:
- pomiędzy dwoma użytkownikami. Umożliwia to dostęp użytkownikowi do dużych
zasobów;
- pomiędzy węzłami sieci. Umożliwia to zarządzanie ruchem oraz dobór trasy w sieci;
W danej chwili może być realizowana dowolnie skomplikowana struktura ścieżek
wirtualnych przez sieć, a jej ograniczeniem może być jedynie minimalna wielkość pasma,
która powinna być przydzielona ścieżce. Ta wielkość musi być większa od pasma
wymaganego do realizacji danego zgłoszenia. Trasa oraz pasmo wirtualne jest przypisywane
ścieżce wirtualnej.
Wzajemną zależność kanałów i ścieżek wirtualnych przedstawia rysunek 9: [4]
19
Budowa i zasada działania technologii ATM
Protokół ATM odpowiada dwu najniższym warstwom modelu OSI: warstwie fizycznej
oraz łącza danych. Budowa protokołu ATM w odniesieniu do modelu OSI przedstawiona jest
na rysunku 10: [7]
20
Budowa i zasada działania technologii ATM
3.6.1.Warstwa fizyczna
Warstwa ta definiuje fizyczne cechy sieci takie jak: medium – szybkość przesyłanych
danych, styki fizyczne czy też umieszczanie komórek w ramce transmisyjnej.
Prędkości transmisji danych w sieci ATM są następujące: 1,544 Mbit/s, 2048 Mbit/s, 25
Mbit/s, 34,368 Mbit/s, 44,736 Mbit/s, 100Mbit/s, 155,520 Mbit/s, 622,080 Mbit/s, 2488,320
Mbit/s, 10 Gbit/s. [1]
Składa się z dwóch podwarstw:
podwarstwy medium fizycznego (Physical medium sublayer) – jej zadaniem jest
dostęp do medium oraz transmisja bitów, związana z kodowaniem i dostosowaniem
bitów do medium, a więc ich konwersji na sygnały elektryczne bądź optyczne w
zależności czy jest to światłowód czy kabel ;
podwarstwy zbieżności transmisji TC (Transmission Convergence sublayer) –
zadanie tej warstwy to konwersja komórek na ciąg bitów przy czym realizuje się to
przez wprowadzenie lub usunięcie komórek pustych tak, aby zapewnić ciągłość
strumienia danych. Można też wprowadzić komórki związane z zarządzaniem siecią.
Inną funkcją spełnianą przez podwarstwę zbieżności to zabezpieczenie transmisji
przed błędami za pomocą algorytmu CRC;
W warstwie fizycznej są zdefiniowane styki użytkownika z siecią – UNI oraz styki
wewnątrzsieciowe NNI. [8]
3.6.2.Warstwa ATM
Warstwa ta określa budowę komórek oraz odpowiada za ich transmisję. Przy czym nie
zależy ona od warstwy fizycznej i wyższych warstw. W warstwie tej opisane są zasady:
- multipleksacji i demultipleksacji komórek – czyli zbieranie komórek należących do
różnych kanałów wirtualnych i ścieżki wirtualnej w jeden strumień transmitowany
następnie łączem ATM;
- tworzenie i interpretacja nagłówka – przy tworzeniu komórki dodawany jest nagłówek
do pola informacyjnego, który zostaje usunięty po dostarczeniu pakietu;
- wybór trasy przepływu – w węzłach sieci następuje translacja identyfikatorów VPI i
VCI z adresu wejściowego przełącznika na adres wyjściowy przełącznika;
- tworzenie kanałów i ścieżek wirtualnych. [1]
21
Budowa i zasada działania technologii ATM
22
Budowa i zasada działania technologii ATM
(rt VBR) – gdy ruch jest zmienny oraz non real time VBR (nrt VBR) – gdy jest
wymagany ograniczony czas reakcji np. w transakcjach bankowych;
ABR (Available Bit Rate) – stosowana gdy nie jest wymagany określony czas
dostępu. Używany w internecie: poczta elektroniczna, transfer plików itp.
UBR (Unspecified Bit Rate) – charakteryzuje usługi bez wymagań co do jakości czy
dopuszczalnego opóźnienia transmisji; [7]
Warstwa AAL podzielona jest na dwie podwarstwy: segmentacji i składania SAR
(Segmentation And Reassembly)– jej zadaniem jest przekształcenie danych wyższych warstw
PDU (Protocol Data Unit) na dane niższych warstw SDU (Service Data Unit) oraz
odwrotnie. Drugą jest podwarstwa zbieżności CS (Convergence Sublayer) – opisuje
realizowanie usług przez warstwę AAL. ; [4]
Warstwa AAL1 spełnia funkcje związane z rozmieszczeniem informacji z wyższych
warstw na segmenty oraz składanie z powrotem informacji wyższych warstw z komórek
ATM. AAL1 reaguje na utratę lub zmianę kolejności nadawania komórek i zapewnia kontrolę
błędów pola kontrolnego AAL. SAR-PDU odnoszący się do AAL1 ma długość 48 bajtów i
odpowiada polu informacyjnemu w komórce ATM. Składa się z 1 bajtowego nagłówka, który
zawiera 4 bitowe pole SN (Sequence Number) oraz 4 bitowe pole SNP (Sequence Number
Protection). Pole SN umożliwia kontrolę utraty lub zmiany kolejności nadawania komórek, a
pole SNP zapewnia ochronę poprawności pola SN. Za pomocą nagłówka SAR-PDU możliwe
jest wykrycie błędów pojedynczych bądź wielokrotnych. Wykrycie błędów w nagłówku
SAR-PDU powoduje, że odbiornik pracujący w trybie korekcji błędów, przechodzi w tryb
detekcji błędów i pozostaje w nim aż do nadejścia poprawnego nagłówka – wtedy powraca do
trybu korekcji błędów. [4]
Warstwa AAL2 została przewidziana dla usług o zmiennej przepływności bitowej VBR
oraz gdy są wymagane małe opóźnienia czasowe, a więc do transmisji izochronicznej
telewizji wysokiej jakości czy wideokonferencji. [1]
Pole SN w formacie SAR-PDU dla AAL2, spełnia taką samą rolę jak w SAR-PDU w
AAL1. Wyróżnione są jeszcze pola:
IT (Information Type) – rozróżnia komórki jako pierwszą w nadawanym strumieniu,
kolejną lub ostatnią - jako zakończenie wiadomości;
LI (Length Indicator) – charakteryzuje długość pola danych SAR-PDU;
CRC (Cyclic Redundancy Check Code) – algorytm kontroli błędów w SAR-PDU; [4]
Funkcje warstwy AAL3 i AAL4 można traktować jako takie same, gdyż AAL4 różni się
jedynie bezpołączeniowym trybem transmisji informacji. Tak więc warstwa AAL3/4 realizuje
23
Budowa i zasada działania technologii ATM
Rys. 11. Struktura SAR-PDU dla podwarstw AAL1, AAL2 oraz AAL5
24
Budowa i zasada działania technologii ATM
to jednak zmienne opóźnienia. Ustalony rozmiar AAL PDU to taki, który mieści się w polu
informacyjnym 8 komórek ATM. Możliwy jest większy rozmiar, jednak ustala się to
pomiędzy dwoma użytkownikami za pomocą sygnalizacji, gdy zmienne opóźnienia transmisji
pakietów nie mają dla nich znaczenia. [2]
Standard ATM definiuje pakiety o stałym rozmiarze 53 bajtów. Wyróżnia się z tego 5
bajtów nagłówka oraz 48 bajtów informacji użytecznej. Zaletą stałej długości komórek jest
możliwość transportu różnych protokołów i usług sieciowych. Szczególnie istotne jest to w
przypadku transmisji sygnałów telewizyjnych oraz informacji głosowych, gdyż daje to tym
usługom możliwość przydzielenia takiego pasma jakie jest im niezbędne, a w razie
konieczności zmianę tego pasma. Struktura komórki ATM została przedstawiona na rysunku
12. Nagłówki dla styku UNI (użytkownik – sieć ) oraz NNI (sieć – sieć) są różne.[29]
Znaczenie poszczególnych pól:
GFC (Generic Flow Control) – pole charakterystyczne dla styku użytkownik – sieć.
Likwiduje przeciążenia na styku oraz pełni rolę kontroli poprawności przepływu
informacji od użytkownika do sieci ATM;
VPI (Virtual Path Identifier) – identyfikator ścieżki wirtualnej;
VCI (Virtual Channel Identifier) – identyfikator kanału wirtualnego;
PT (Payload Type) – za pomocą tego pola sieć potrafi rozpoznać jakiego rodzaju dane
są transmitowane;
CLP (Cell Loss Priority) – pole ustanawiające priorytety. Gdy komórka ma ustawiony
niski priorytet czyli wartość 1, może zostać w przypadku przeciążenia sieci stracona;
HEC (Header Error Control) – pole to w odróżnieniu od reszty pól, definiowanych w
warstwie ATM, jest definiowane w warstwie fizycznej, pełniąc rolę kontroli
poprawności przepływu danych. Charakterystyczną cechą pola HEC jest korekcja
pojedynczych błędów, a w przypadku większej ich ilości, działanie tego pola
ogranicza się jedynie do detekcji; [29]
Jeżeli wiadomości mają więcej niż 48 bajtów istnieje konieczność segmentacji i składania
takich pakietów, co jest wadą. Jednakże zaletą stałej długości pakietu ATM jest eliminacja
składowej zmiennej opóźnienia, która mogłaby pochodzić od zmiennego czasu transmisji. [5]
25
Budowa i zasada działania technologii ATM
3.8. Sygnalizacja
26
Budowa i zasada działania technologii ATM
Podwarstwa segmentacji i składania - SAR oraz podwarstwa zbieżności – CPCS, składają się
na część wspólną warstwy SAAL. Podstawowa ich funkcja to umieszczanie danych SDU,
będących usługami realizowanym przez warstwy wyższe, w danych PDU, będących usługami
realizowanymi przez protokół ATM. Zadanie części wspólnej CP (Common Part) jest
dostarczenie jednostek usługowych CPCS-SDU do podwarstwy CPCS w SAP, a więc w
punkcie dostępu do usług sieciowych. Na podwarstwę zbieżności SSCS (Service Specific
Convergence Sublayer), składają się protokoły: SSCOP (Service Specific Connection
Oriented Protocol) oraz SSCF (Service Specific Coordination Functions). SSCOP spełnia
następujące funkcje: porządkowanie transmitowanych pakietów sygnalizacyjnych,
sprawdzenie poprawności przesyłanych pakietów oraz ich ponowna transmisja w przypadku
stwierdzenia uszkodzeń, kontrolowanie aktywności drugiego połączenia dzięki funkcji keep
alive. Protokół SSCOP korzysta z szesnastu różnych jednostek PDU (Protocol Data Unit).
Gdy jest zestawiane połączenie sygnalizacyjne, zostaje wysłany komunikat BGN (begin)
PDU przez warstwę SAAL. Jeśli połączenie jest akceptowane, SAAL w punkcie odbioru
wysyła wiadomość BGAK (begin acknowledge). Jeśli połączenie nie może zostać przyjęte,
wysyłany jest komunikat BGREJ (begin reject). Transmisja odbywa się w ten sposób, że
pakiety są gromadzone w nadajniku do momentu, gdy zostanie otrzymane potwierdzenie ich
27
Budowa i zasada działania technologii ATM
otrzymania przez odbiorcę. Funkcje STAT PDU (status) oraz USTAT PDU (unsolicited),
informują o dostarczonych bądź brakujących pakietach. Zakończenie połączenia odbywa się
przez wysłanie komunikatu END PDU, które musi zostać potwierdzone przez drugą stronę
wiadomością ENDAK PDU (end acknowledge). [7]
SSCF – odzwierciedla wiadomość warstwy SAAL i wyższej warstwy w modelu
odniesienia protokołu sygnalizacyjnego. Odpowiada warstwie trzeciej MTP3 dla sygnalizacji
wewnątrzsieciowej. Struktura protokołu B-ISUP zawiera następujące wiadomości: zawartość
wiadomości, informację o uniwersalnej wiadomości, długość, kod typu oraz etykietę
adresową. [7]
B-ISUP przyczynia się do powstawania opóźnień w transmitowanych komórkach, przez
przetwarzanie wiadomości sygnalizacyjnych. Jednak opóźnienia to są mniejsze, aniżeli w
wąskopasmowej sieci ISDN, gdyż kanał sygnalizacyjny w sieci ATM ma większą
przepustowość od 64 kb/s, a kanały o większej przepustowości charakteryzują się mniejszym
opóźnieniem. [15]
Warstwa fizyczna, warstwa ATM oraz warstwa sygnalizacyjna ATM – SAAL, tworzą
dwie pierwsze warstwy modelu odniesienia OSI dla sygnalizacji w styku UNI. Budowa
systemu sygnalizacji DSS2 jest przedstawiona na rysunku 14.
28
Budowa i zasada działania technologii ATM
EI – Elementy informacyjne;
Charakterystyczną cechą wyróżniającą DSS2 od DSS1 stosowanego w ISDN jest większa
długość poszczególnych pól. Ważniejsze komendy odpowiadające sygnalizacji abonenckiej w
ATM to: Add Party, Add Party ack, Add Party Nack, Drop Party, Drop Party Ack, Drop Party
Nack. Funkcja Setup określa typowe funkcje dla ATM takie jak: określanie jakości usług QoS
(Quality of Service), ustanawianie priorytetów komórek CLP czy definiowanie usługi: CBR,
VBR, ABR oraz UBR. Zakończenie połączenia odbywa się za pomocą komendy Release. W
przypadku połączeń wielopunktowych, nadawca określany jest jako root - korzeń, natomiast
poszczególni odbiorcy to leaves – liście. Komenda Add Party umożliwia dodanie
poszczególnych uczestników, zawierając jego adres bez żadnych parametrów dodawanego
połączenia. Funkcja LIJ (Leaf Initiated Join) umożliwia dołączenie się przez odbiorców –
Leaf do już istniejącego połączenia punkt – wielopunkt. Przy czym gdy odbiorca wysyła
prośbę do roota o podłączenie, używana jest funkcja Root LIJ call. Innego rodzaju jest
funkcja Network LIJ call, gdzie sieć podłącza kolejnego użytkownika na żądanie leaf, bez
powiadamiania o tym roota. Jeśli nie jest możliwe podłączenie użytkownika, wtedy dopiero
powiadamiany jest root. [7]
29
Budowa i zasada działania technologii ATM
Jeżeli spełnione są warunki przybycia danej komórki oraz t(n)<T(n), następnej komórce
przyporządkowuje się czas przybycia T(n+1)=T(n) +I. Jeżeli spełnione są warunki przybycia
danej komórki oraz t(n)>=T(n), następnej komórce przyporządkowuje się czas przybycia
T(n+1)=t(n)+I. W przypadku algorytmu leaky-bucket algorithm stosuje się kolejkowanie
tokenów w buforze o wielkości B. Wysłanie komórki powoduje, w przypadku gdy bufor nie
jest pełny, dodanie znacznika. Jeśli bufor jest zapełniony komórka zostaje odrzucona.
Wykorzystywany jest również inny algorytm sterowania – Exponentially Weighted Moving
Average (EWMA). Jego działanie polega na obliczaniu dla każdego okna czasowego (T)
ilości komórek przyjętych w i-tym oknie czasowym (Ni). Przy czym średnia wartość N
charakteryzuje wielkość Ni, którą oblicza się ze wzoru (1):
N − γ ⋅ Si− 1
Ni ( 1)
1−γ
oraz:
N λp ⋅ T ( 2)
N C ⋅ λN ⋅ T ( 3)
xi-1 jest ilością komórek przyjętych w oknie (i-1), a γ jest stałą. [17]
CAC (Call – Admission Control) jest to procedura sterowania przyjęciem zgłoszeń
napływających do sieci. Działanie algorytmu CAC polega na zgłoszeniu przez użytkownika
żądania zestawienia połączenia oraz zdefiniowania rodzaju ruchu. Węzeł sprawdza czy jest
możliwość przyjęcia tego ruchu, bez zmiany dotychczasowych połączeń. O tym czy można
zrealizować ruch o zadanych parametrach jest informowany użytkownik. Jeśli połączenie jest
niemożliwe do zrealizowania, użytkownik ma sposobność zmienić jego parametry na mniej
wymagające. Wyróżnia się następujące algorytmy CAC:
związane z pasmem wirtualnym – obliczane jest pasmo zajmowane przez
połączenia. Wykorzystuje się tutaj algorytmy przetwarzania w rodzaju: aproksymacji
Gaussa czy równoważnika pasma. Jest to najbardziej efektywny algorytm;
nieparametryczny algorytm – wybierany jest dowolny odcinek czasu i na jego
podstawie przeprowadza się pomiar strumienia;
kolejkowy algorytm – analizowany jest bufor wyjściowy i na podstawie funkcji
zajętości od czasu, podejmowana jest decyzja o przyjęciu ewentualnie odrzuceniu
połączenia;
30
Budowa i zasada działania technologii ATM
n
δ
2
∑ ( δi)2 ( 7)
i =1
A01 oraz Amδ - zmienne losowe o rozkładzie normalnym o parametrach (0,1) i (m, δ).
Pr{A>c0}≈Pr{A>m+αδ}≈ε (8)
α - odwrotność rozkładu normalnego.
Każde nowe zgłoszenie musi spełniać warunek zgodnie ze wzorem (8), wtedy zostaje
przyjęte. [19]
Kolejnym algorytmem przetwarzania jest metoda równoważnika pasma. Maksymalne
pasmo R, średnie pasmo - m oraz średni czas trwania impulsu - b definiuje każde nowe
nadchodzące zgłoszenie. Równoważnik pasma wyznacza się z następującego wzoru (9):
2
y + X + ( y − X) + 4 ⋅ X ⋅ ρ ⋅ y ( 9)
c R⋅
2y
ln⎛⎜
1⎞
α ( 10)
⎝ε⎠
y αb ( 1 − ρ ) R ( 11)
⎛ n ⎞
⎜
C min m + ασ ⋅
⎜
ci ∑ ( 12)
⎝ i =1 ⎠
31
Budowa i zasada działania technologii ATM
Wzór (9) pozwala obliczyć odpowiednie pasmo cn dla bieżącego stanu systemu, gdy
nadchodzi kolejne zgłoszenie. Kolejny krok to obliczenie wartości:
m’=m+mn+1 (13)
σ2’=σ2+mn+1(Rn+1-mn+1) (14),
które wykorzystywane są do wyznaczenia aktualnej wartości całkowitego pasma C’. Przy
czym C’ musi być mniejsze niż pasmo łącza, aby zgłoszenie zostało przyjęte. [19]
W metodzie pasma ustalonego, klasy VC służą do porządkowania każdych nowych
zgłoszeń. Połączenia o zbliżonych parametrach ruchu należą do tych samych klas. Przyjęcie
zgłoszenia odbywa się na podstawie analizy wektora N=(n1,n2,...,nm). Maksymalnie ni
połączeń może być zestawionych w i-tej klasie. Zgłoszenie należące do klasy i jest przyjęte
jedynie wówczas, gdy liczba połączeń, które już istnieją w tejże klasie nie przekracza ni.
W metodzie hybrydowej połączone są równoważnik pasma oraz sieć neuronowa. Metodę
równoważnika pasma wykorzystuje się do sprawdzania nadchodzących nowych zgłoszeń. W
ten sposób zgłoszenie może zostać przyjęte. W przypadku odrzucenia zgłoszenia, decyzję
ostateczną podejmuje sieć neuronowa, działająca w obszarze granicznym równoważnika
pasma.
Metody sterowania przepływem pakietów w sieci różnią się stopniem złożoności i mają
zbliżone parametry w przypadku obsługi niskich i średnich obciążeń węzłów. Dla dużych
natężeń ruchu nadaje się metoda sieci neuronowej.[31]
32
Technologia ATM w transmisjach bezprzewodowych (WATM)
33
Technologia ATM w transmisjach bezprzewodowych (WATM)
34
Technologia ATM w transmisjach bezprzewodowych (WATM)
Warstwa fizyczna PHY (WATM PHY) jest najniższą z warstw, oferującą transmisję
strumienia danych za pomocą łącza radiowego ze stałą prędkością bitową. Typowe parametry
charakteryzujące warstwę WATM PHY przedstawione są w tabeli (2). [26]
35
Technologia ATM w transmisjach bezprzewodowych (WATM)
Protokoły dostępu różnią się między sobą przede wszystkim przekazywaniem żądania
rezerwacji pasma przez terminale ruchome. Przekazywanie rezerwacji pasma może być
następujące:
przenoszenie „na barana” - gdy żądanie rezerwacji jest dołączane do
transportowanych komórek danych ;
określona szczelina – gdy żądanie rezerwacji pasma jest przesyłane w szczelinie
czasowej w części rezerwacyjnej ramki. Szczelina czasowa zostaje przydzielona przez
WATM BS;
36
Technologia ATM w transmisjach bezprzewodowych (WATM)
Zadaniem warstwy kanału logicznego jest eliminacja typowych dla kanału radiowego
zjawisk jak: wysoka stopa błędów oraz zmienność opóźnienia. Komórki ATM nie posiadają
zaawansowanych mechanizmów zabezpieczeń i kontroli błędów, gdyż technologia ATM
została opracowana przede wszystkim z wykorzystaniem niezawodnych mediów
transmisyjnych. Zatem warstwa LLC została stworzona w celu zapobiegania znacznemu
spadkowi przepływności w połączeniu bezprzewodowym. Jej znaczenie jest olbrzymie, gdyż
możliwa jest nawet dwukrotna poprawa przepływności w przypadku transportowania
strumieni TCP/IP. WATM LLC korzysta z różnych technik, zakładając różne typy strumieni
danych (VBR,CBR, ABR, UBR): detekcja błędów i ponowna transmisja uszkodzonych
danych (mechanizm SREJ ARQ) oraz zastosowanie kodów detekcyjnych. [26]
37
Technologia ATM w transmisjach bezprzewodowych (WATM)
stosuje się zamianę fragmentu pola CRC, kodem z detekcją i korekcją błędów. Uzyskuje się
dzięki temu poprawę bitowej stopy błędów ale prowadzić to może do zbyt dużej liczby
eliminowanych komórek. Dlatego stosuje się dwa kody FEC – jeden do zabezpieczenia
nagłówka pakietu WATM, drugi do zabezpieczenia danych w pakiecie. Budowa takiego
pakietu została przedstawiona na rysunku 18:[18]
G( x) ( x − α ) (x − α 3) (x − α 2t−1) ( 15)
38
Technologia ATM w transmisjach bezprzewodowych (WATM)
Dane są podzielone na dwie grupy po 192 bity. Bity kontrolne umieszczone są na początku,
wewnątrz i na końcu. Oznaczenia poszczególnych bitów:
P – bity sygnału pilota, wykorzystywane do redukcji zniekształceń w odbiorniku;
R i G – dodatkowe bity ochronne;
W – ciąg 16 bitów funkcji Walsha. Funkcja ta opisuje parametry modulacji użyte w
nadawanym pakiecie;
CE – stosowane w odbiorniku do opisu charakterystyki kanału;
Powyższy system korekcji błędów zapewnia transmisję danych z szybkością 400 Ksymboli/s,
przy stopie błędów mieszczącej się w granicach od 10-6 do 10-4.[18]
Tam gdzie nie można dopuścić do dużego wzrostu opóźnienia, w przypadku ponownej
transmisji błędnych pakietów stosować należy zabezpieczenie przed błędami oparte na
kodowaniu korekcyjnym. Natomiast tam, gdzie opóźnienie nie jest istotną wadą wpływającą
na efektywność transmisji, stosuje się metody korekcji błędów oparte na ARQ. Ich działanie
39
Technologia ATM w transmisjach bezprzewodowych (WATM)
40
Technologia ATM w transmisjach bezprzewodowych (WATM)
41
Technologia ATM w transmisjach bezprzewodowych (WATM)
4.5. HIPERLAN/2
Standardy sieci lokalnych LAN jak IEEE 802.11 i HIPERLAN/1 oparte na transmisji
ramek o różnej długości, są nieefektywne dla krótszych pakietów danych, przenoszących
komórki ATM. Dlatego opracowano standard HIPERLAN/2, w którym istnieje możliwość
przesyłania ramek o stałej długości. Funkcją HIPERLAN/2 jest zapewnienie
bezprzewodowego połączenia pomiędzy urządzeniami przenośnymi wyższej klasy, a
szerokopasmowymi sieciami szkieletowymi, przy zachowaniu odpowiednich mechanizmów
zrządzających różnych klas. W zależności od zakłóceń w kanale transmisyjnym,
HIPERLAN/2 definiuje szybkość transmisji od około 6 Mb/s do 54 Mb/s. Aby zapewnić
kompatybilność urządzeń pracujących w standardach HIPERLAN/2 oraz 802.11a, warstwa
fizyczna jest prawie identyczna. Standardy HIPERLAN/1 i HIPERLAN/2 różnią się między
sobą metodami modulacji używanymi w warstwie fizycznej PHY, pomimo korzystania z tego
samego pasma – 5GHz. Kolejną różnicą jest sposób dostępu do kanału. W przypadku
HIPERLAN/2 przesyłane ramki mają stałą długość. Punkt sieci CC (Central Controler), daje
pozwolenie na transmisję ramek, jeśli stacje zgłaszają ich zapotrzebowanie. Natomiast w
42
Technologia ATM w transmisjach bezprzewodowych (WATM)
HIPERLAN/1 wszystkie stacje mają takie same prawa do transmisji, gdyż stosowany jest
algorytm rywalizacji o dostęp do medium. W sieci HIPERLAN/2 warstwa zbieżności CL
znajduje się nad warstwą DLC i jej zadaniem jest integracja i współpraca sieci HIPERLAN/2
z daną siecią szkieletową. Podwarstwa wspólna – CP i podwarstwa zależna od sieci
szkieletowej – SSCS, składają się na warstwę CL. Funkcją warstwy CP jest scalanie oraz
segmentacja pakietów wyższych warstw, by odpowiadały stałej długości ramek przesyłanych
w HIPERLAN/2. Funkcje warstwy SSCS są ściśle zależne od stosowanych sieci
szkieletowych czy sieci pakietowych. Do zastosowania w sieciach biznesowych,
HIPERLAN/2 powinna posiadać punkty dostępu AP (Access Point), połączone za pomocą
przewodów. Zasięg działania AP określa komórkę. W obszarze danej komórki, terminale
korzystają z sieci za pomocą AP. Obszary komórek mogą nakładać się, co ułatwia
funkcjonowanie sieci i przemieszczanie się terminali. Ruchome terminale przechwytywane są
przez punkty dostępu. W sieciach domowych nie ma punktów dostępu, a HIPERLAN/2
występuje jako ad hoc. Centralnym kontrolerem (CC) jest jedno z urządzeń MT. Możliwe jest
działanie wielu podsieci w danym obszarze, ale w przypadku, gdy stacje CC korzystają z
różnych częstotliwości. System ad hoc różni się od trybu scentralizowanego ( z punktami
dostępu AP) tym, że w ad hoc możliwa jest bezpośrednia komunikacja pomiędzy
terminalami. Transmisja danych pomiędzy terminalami może odbywać się bez pośrednictwa
CC, który jedynie zarządza dostępem do medium. Działanie sieci HIPERLAN/2 z użyciem ad
hoc oraz punktów dostępowych AP przedstawione jest na rysunku 20: [6]
43
Technologia ATM w transmisjach bezprzewodowych (WATM)
44
Technologia ATM w sieciach komputerowych
Potrzeba współpracy sieci lokalnych LAN z sieciami rozległymi WAN jest coraz bardziej
istotna w szczególności w instytucjach jak biura, banki czy zakłady przemysłowe. Spośród
lokalnych sieci wykorzystywane są standardy Ethernet, Token Ring czy FDDI, przy czym
protokołem sieciowym jest IP. Dlatego integracja sieci rozległych (w tym przypadku ATM ) z
sieciami LAN jest uwarunkowana współpracą z protokołami komunikacyjnymi zarówno sieci
lokalnych jak i rozległych, czyli IP i IPX. ATM Forum oraz IETF opracowały dwie
podstawowe metody integrujące bezpołączeniowe sieci pakietowe LAN oraz połączeniową
sieć ATM:
LANE (LAN Emulation) – emulacja sieci LAN;
native mode - metoda naturalna współpracy sieci ATM z LAN, z wykorzystaniem
tych samych protokołów. Native mode to sieć IPoATM (IP over ATM), dla sieci
stosujących protokół IP. W metodzie tej mamy do czynienia z bezpośrednim
sposobem przekształcenia adresów warstwy sieciowej na adresy ATM oraz
przekształcenia datagramów w komórki ATM.
Początki istnienia protokołu LANE datuje się na 1995 rok. Działa on w podwarstwie MAC,
łącząc sieci Ethernet, Token Ring z siecią ATM. LANE realizuje połączenia wirtualne oraz
umożliwia użytkownikom korzystanie z dużych przepustowości, które oferuje ATM. [6]
Opracowanie standardu LANE wspomaga kompatybilność pomiędzy sieciami LAN
opartymi na sieci ATM oraz serwerami dołączonymi do ATM, a lokalnymi urządzeniami jak
mosty czy routery. LANE opisany jest w drugiej warstwie modelu OSI, co powoduje, że sieć
ATM jest widziana przez warstwy wyższe jako bezpołączeniowa sieć LAN. IPoATM –
Internet Protocol over ATM korzysta z dwóch rodzajów połączeń wirtualnych: stałe – PVC
oraz komutowane – SVC. LIS (Logical IP Subnetwork)– logiczna sieć, w której obszarze
działania są realizowane połączenia ATM, opisana jest w dokumencie RFC 1577. Routery są
mostem za pomocą którego dokonywane są połączenia różnych sieci LIS, nawet w przypadku
gdy istnieje bezpośrednia możliwość połączenia z siecią ATM. Aktualnie opracowywane są
przez grupę badawczą IPoATM przy współpracy z ATM Forum, standardy współpracy sieci
ATM z protokołami IP oraz IPX/SPX.
Istotnym standardem jest MPOA (MutliProtocol over ATM) opisujący połączenie hostów,
wyposażonych w karty ATM i routerów definiujących przebieg trasy. Funkcjami spełnianymi
przez MPOA jest zarządzanie urządzeniami końcowymi przy pomocy routerów oraz
odpowiedzialność za transmisję w warstwie drugiej, poprzez mosty oraz LANE.
45
Technologia ATM w sieciach komputerowych
MultiProtocol over ATM zapewnia połączenie technik ATM z sieciami lokalnymi opartymi
na Ethernet, FDDI czy Token Ring. MPOA ma szersze działanie od protokołu LAN
Emulation, gdyż dodatkowo steruje protokołami i urządzeniami odpowiedzialnymi za dobór
trasy, a więc działa w warstwie trzeciej – sieciowej modelu OSI, w przeciwieństwie do
protokołu LANE działającego w warstwie drugiej. [22]
Transport informacji w sieci ATM LAN odbywa się w postaci 53 – oktetowych komórek.
Najważniejszym urządzeniem sieci jest przełącznik ATM. Jego działanie jest następujące:
Komórka w nagłówku posiada identyfikator połączenia wirtualnego (VC), składającego się z
identyfikatora ścieżki wirtualnej (VPI) i identyfikatora kanału wirtualnego (VCI).
Przybywająca do przełącznika danym łączem komórka, otrzymuje nowy identyfikator VC
oraz łącze wyjściowe, którym będzie dalej przesyłana. W trakcie nawiązywania połączenia w
komutatorach jest uaktualniana informacja o doborze trasy za pomocą odpowiednich
programów. Wymagana jest współpraca programów zainstalowanych w każdym węźle, w
przypadku gdy sieć ATM LAN zawiera kilka przełączników. Przykład opisanej sieci ATM
LAN przedstawia rysunek 21: [5]
46
Technologia ATM w sieciach komputerowych
Różnica pomiędzy tradycyjną siecią LAN, a siecią ATM LAN, polega na stosowaniu w
tym drugim przypadku różnych szybkości transmisji od 25 do 622 Mbit/s. Nie ma jednej
zdefiniowanej prędkości jak w sieci LAN, a medium wykorzystywanym w ATM LAN są
najczęściej światłowody oraz skrętki przewodów. Sieć ATM LAN jest elastyczna, co
oznacza, że można właściwie w dowolny sposób powiększać sieć przez dodawanie
przełączników i łączy, zwiększając przepływność sieci. Do poprawnej pracy takiej sieci,
wymagane jest posiadanie przez stacje robocze kart sieciowych (kart ATM) z
oprogramowaniem, umożliwiającym szybki przekaz informacji wydobytych z komórek ATM
do systemu operacyjnego. Za zarządzanie połączeniami wirtualnymi oraz prawidłową
transmisję komórek odpowiedzialne są przełączniki ATM. Mogą posiadać po 8 lub 16
portów, zdolnych przetworzyć informację z szybkością 2,5 Gbit/s lub wyższą. Aby sieć ATM
LAN była elastyczna wobec innych sieci musi spełniać następujące warunki:
- powinna współpracować z protokołem TCP/IP;
- zarządzanie powinno odbywać się podobnie jak w tradycyjnych sieciach LAN, a więc
z wykorzystaniem protokołu SNMP;
- powinna być prosta w konfiguracji, aby łatwo można było przyłączać oraz odłączać
komutatory;
- powinna zapewnić efektywne wykorzystywanie zasobów;
Podstawowymi zaletami sieci ATM LAN w porównaniu z klasycznym „LANem” jest wyższa
niezawodność oraz wyższe możliwe do osiągnięcia przepustowości. Oprócz tego do zalet
należą realizacja usług typu połączeniowego jak i bezpołączeniowego oraz rezerwacja
zasobów w przypadku usług o gwarantowanej jakości. [5]
Przełączniki ATM nie potrafią realizować usług bezpołączeniowych, gdyż zostały
przewidziane do realizacji usług połączeniowych. Usługę bezpołączeniową najlepiej
świadczyć na poziomie MAC (Medium Access Layer). Dlatego też jednym z rozwiązań jest
wprowadzenie do sieci ATM LAN serwera bezpołączeniowego CLSF (Connectionless
Server). CLSF stanowi komutator pakietów, który dołącza się do komutatora ATM. Zatem
usługi bezpołączeniowe są kierowane przez przełącznik ATM do serwera CLSF. Ścieżki
wirtualne łączą serwery CLSF, tworząc tym samym wirtualną sieć nakładkową. Rozwiązanie
to sprawdza się w sieciach o niewielkiej częstotliwości przesyłania datagramów, co
powoduje, że jest ono nieefektywne w sieciach LAN. Kolejnym rozwiązaniem może być
wykorzystanie portów kart komutatorów ATM do obsługi ruchu bezpołączeniowego. Kanały
wirtualne przenoszące usługę bezpołączeniową są rozpoznawane przez port karty, który
dokonuje analizy komórek, zawierających informację o początku pakietu. Są to komórki
47
Technologia ATM w sieciach komputerowych
Protokół LANE opisuje zasady integracji standardów LAN: Ethernet, Token Ring z siecią
ATM. Dzięki protokołom LANE sieć ATM zachowuje się jak Ethernet czy Token Ring ale
jej działanie jest szybsze. Po podziale ramek formatów LAN MAC, dane są umieszczane w
komórkach ATM, a następnie transportowane przez sieć ATM. W sieci ATM protokół LANE
umiejscowiony jest w kartach sieciowych urządzeń (Network Interface Card ATM – NIC
ATM), przede wszystkim w serwerach lub w urządzeniach do łączenia sieci komputerowych,
a więc routerach i przełącznikach kompatybilnych z siecią ATM. Przekształcenie adresów
warstwy MAC na adresy ATM oraz zarządzanie jakością połączeń to podstawowe funkcje
spełniane przez protokół LANE. ELAN (Emulation LAN) oznacza pojedynczą emulowaną
sieć lokalną. Taka sieć może być emulowana z zastosowaniem protokołu Ethernet czy Token
Ring, przy czym w sieci ATM może znajdować się wiele sieci ELAN.
48
Technologia ATM w sieciach komputerowych
LEC w sieci Ethernet. Rozwiązanie tego problemu dokonuje router ATM będący
klientem tych sieci;
LES (LAN Emulation Server) – jest to obiekt posiadający unikatowy adres ATM.
Spełnia funkcje kontrolne w sieciach ELAN. Obiekty związane z daną siecią ELAN
przynależą do domeny serwera LES. Adresy MAC stacji są analizowane i
rejestrowane przez serwer LES, który dokonuje również ich translacji na adresy ATM.
Jeden lub kilka serwerów LES może istnieć w jednej sieci ELAN. Maksymalna liczba
identyfikatorów LEC, zarejestrowanych w LES, określa limit stacji w sieci ELAN.
Ten limit wynosi 65279;
BUS (Broadcast Unknow Server) – do zadań tego serwera należą transmisja
pakietów, które mają nieznany adres przeznaczenia oraz rozgłaszanie danych,
transmisja danych do grup użytkowników i przyjmowanie zapytań o nieznane adresy.
W jednej sieci ELAN może istnieć kilka serwerów BUS, przy czym Klient LEC wiąże
się z jednym serwerem BUS. Dzięki unikatowemu adresowi ATM LEC rozpoznaje
właściwy serwer BUS;
49
Technologia ATM w sieciach komputerowych
50
Technologia ATM w sieciach komputerowych
51
Technologia ATM w sieciach komputerowych
serwera LES. Komórki danych są transmitowane do klientów LEC przez serwer BUS. Dzięki
wcześniejszemu rozpoczęciu przekazu, możliwe jest ograniczenie strat oraz opóźnień
transmisji. Po uzyskaniu poszukiwanego adresu, klient LEC inicjuje połączenie data – direct
VCC, zawierające adres przeznaczenia i wykorzystuje je do transmisji danych. Klient LEC
będzie wysyłał pakiety danych oraz zapytania do serwera BUS, pomimo braku odpowiedzi na
pakiety LE_ARP. Będzie to trwało do momentu, aż klient LEC otrzyma odpowiedź z adresem
ATM odbiorcy. [6]
52
Technologia ATM w sieciach komputerowych
Innym przełącznikiem Cisco jest model Catalyst 8500, potrafiący przetworzyć 6 milionów
pakietów na sekundę. Matryca przełączająca ma przepustowość 10 Gb/s. Wyróżnia się dwa
rodzaje takich switchy. Pierwszy rodzaj – Campus Switch Router dotyczy modułów Fast
Ethernet, Gigabit Ethernet, a także uplinków ATM OC-3 i OC-12. Kolejnym rodzajem jest
Multiservice ATM Switch Router. Podobnie do switchy z serii 5000, Catalyst 8500 pracuje w
warstwie 2 i 3. Cisco Catalyst 8510 z 5 slotami oraz Cisco Catalyst z 8540 z 13 slotami są
dwoma modelami z tej serii. Slot posiada zainstalowany moduł CAM (Carrier Module), gdzie
mogą być zainstalowane maksymalnie dwa moduły PAM (Port Adapter Module). Przełącznik
8540 zapewnia pełną funkcjonalność danych, głosu i video w ATM LANE, MPoA oraz
MPLS (Multiprotocol Labeling Switching).
Cisco 8500 umożliwia funkcję routingu IP, IPX z możliwościami i efektywnością zbliżoną do
modelu routera Cisco 7500. Dzięki pracy przełączników w warstwie trzeciej poprawia się
jakość i funkcjonowanie sieci LAN, które coraz częściej obsługują bardziej wymagające
usługi np. transmisja danych multimedialnych.
W podsumowaniu można stwierdzić, że przełączniki z serii 8500 są typowymi przełącznikami
rdzeniowymi z dużą przepustowością. Nadają się do przełączania w warstwie trzeciej i mogą
jednocześnie obsługiwać Gigabit Ethernet i ATM.[32]
Catalyst z serii 8500 przedstawiony jest na rysunku 25:
53
Technologia ATM w sieciach komputerowych
LANE używa ATM jako sieci szkieletowej do połączenia z istniejącymi sieciami LAN.
LANE pozwala użytkownikom sieci LAN czerpać korzyści z przyłączenia ich do sieci ATM
bez konieczności modyfikacji oprogramowania i sprzętu. Wiele sieci LAN (ELAN)
pracujących niezależnie od siebie, może być połączona do tej samej fizycznej sieci ATM.
Podczas konfiguracji należy zdecydować najpierw czy ustawiamy jedną czy kilka
emulowanych sieci LAN. Jeśli decydujemy się na kilka takich sieci, ważne jest
umiejscowienie serwera i stacji użytkowników oraz czy użytkownicy są ograniczeni do jednej
konkretnej sieci ELAN. Przełączniki ATM automatycznie przydzielają adresy według
określonego schematu urządzeniom w sieci LANE, ale można to też uczynić ręcznie. Należy
przy tym pamiętać, że schemat adresowania w sieci ATM, nie może być stosowany jako
schemat adresowania sieci LANE ATM.
Schemat adresowania ATM i definiowanie bajtów:
pierwsze 13 bajtów – przydzielane z przełącznika ATM z wykorzystaniem funkcji
ILMI – uproszczonej wersji protokołu SNMP;
kolejne 6 bajtów – ESI – adresy MAC:
0-LEC (LAN Emulation Client)
1-LES (LAN Emulation Server)
54
Technologia ATM w sieciach komputerowych
55
Technologia ATM w sieciach komputerowych
Wszystkie sieci Ethernet są wykonane w topologii gwiazdy, a więc stacje robocze dołączone
są do punktu centralnego, którym jest przełącznik. Powszechnie stosuje się jeszcze topologię
magistrali, która też może być stosowana w LANE. Do adresowania hostów i klientów LEC
użyta została klasa adresów C. W sieci LANE1 utworzone zostały dwie podsieci:
56
Technologia ATM w sieciach komputerowych
57
Technologia ATM w sieciach komputerowych
58
Technologia ATM w sieciach komputerowych
Rys. 27. Komunikacja sieci LAN opartej na protokole TCP/IP z siecią ATM
Przełącznik sieci LAN –LEC1, w którym zainstalowane jest oprogramowanie LANE klienta
LEC1, otrzymuje to zapytanie. Używając połączenia rozgłoszeniowego, klient LEC1
dostarcza to zapytanie do serwera BUS, który jednokierunkowym połączeniem
rozgłoszeniowym wysyła zapytanie ARP do wszystkich klientów w sieci ELAN. Szukany
serwer LEC 2 poznaje własny adres IP, po odebraniu zapytania IP-ARP i umieszcza w
odpowiedzi IP-ARP swój adres MAC. Ta odpowiedź z adresem MAC wędruje do serwera
BUS, który przesyła ją dalej do klienta LEC1. LEC1 przekazuje ją przez sieć Ethernet do A1.
Za pomocą serwera BUS, stacja A1 transportuje dane do serwera LEC2. LEC2 wysyła w tym
czasie zapytanie LE – ARP do serwera LES, w celu zdobycia adresu ATM odpowiadającego
adresowi MAC stacji A1, tworząc tym samym połączenie z przełącznikiem - LEC1. Z
powodu ukrycia stacji A1 za przełącznikiem LEC1, serwer LES nie odnajduje jej adresu
MAC. Dlatego rozgłasza zapytanie LE – ARP do klientów LEC. W ten sposób przełącznik
LEC1, po rozpoznaniu adresu MAC stacji A1, wysyła odpowiedź LE – ARP ze swoim
adresem ATM do LES. Odpowiedź ta zostaje rozgłoszona do wszystkich elementów sieci
ELAN przez serwer LES. Po otrzymaniu odpowiedzi klient LEC, posiadając już adres ATM,
ustanawia bezpośrednie połączenie transferu danych z klientem LEC1. Umożliwia to stacji S1
transmisję danych. [6]
Założeniem protokołu IPoATM (Internet Protocol over ATM) jest zgodna integracja sieci
IP z siecią ATM. Protokół ten może korzystać z połączeń wirtualnych stałych PVC lub z
komutowanych – SVC. LIS (Logical IP Subnetworks) – logiczne sieci IP, w obszarze których
są tworzone połączenia ATM. Routery służą do połączenia różnych sieci LIS, pomimo
59
Technologia ATM w sieciach komputerowych
60
Technologia ATM w sieciach komputerowych
61
Technologia ATM w sieciach komputerowych
Sieci wielousługowe powinno cechować zapewnienie wymaganej jakości usługi dla danej
aplikacji przy jednoczesnym ekonomicznym koszcie jej eksploatacji. W związku z tym, iż
obecnie przekaz głosu realizowany jest przez sieci z komutacją kanałów, natomiast transmisja
danych opiera się na sieciach z komutacją pakietów, sieci wielousługowe powinny integrować
oba rodzaje sieci, zapewniając możliwość transmisji głosu w sieciach pakietowych, w tym
przypadku – ATM oraz przekaz danych w sieciach z komutacją kanałów. Za najbardziej
zaawansowaną obecnie sieć wielousługową w pewnym sensie można uznać Internet, oparty
na protokole IP. Chociaż nie zapewnia wymaganej jakości usług, daje możliwość korzystania
z wielu aplikacji: strony www, poczta elektroniczna, telnet – zdalne logowanie do hosta czy
ftp – przekaz plików. Dlatego aby Internet został przekształcony w pełni w sieć świadczącą
usługi o wymaganej jakości, należy wprowadzić odpowiednie mechanizmy QoS (Quality of
Service). Sieć ATM oferując efektywny przekaz różnego rodzaju ruchu z indywidualnie
określonymi wymaganiami co do jakości, może być podstawą budowy sieci wielousługowej
opartej na protokole IP świadczącej wymagany poziom usług QoS. Decyduje o tym sześć
rodzajów przepływności: CBR, rt-VBR, nrt-VBR, ABR, UBR i GFR dostępnych w technice
ATM. Technika IP opiera się na pakietach o różnej długości, a nawiązywanie połączenia
realizowane jest poprzez protokół TCP (Transmission Control Protocol). Nie istnieje
gwarancja dostarczenia pakietów, a zatem wymagane jest wprowadzenie określonych
mechanizmów QoS. Pojęcie QoS odnosi się do aplikacji, oprogramowania oraz rozwiązań
sprzętowych, które rozpoznają, klasyfikują i kierują strumieniem pakietów zgodnie z
ustalonymi parametrami jakościowymi.
W sieci wielousługowej wyróżnić można dwa rodzaje ruchu:
elastyczny – definiuje przekaz danych takich jak zbiory plików, obrazy nieruchome,
dokumenty tekstowe. Nie są wymagane tutaj braki w opóźnieniu, ważne jest jedynie
dostarczenie pakietów;
strumieniowy – definiuje przekaz obrazów ruchomych, a więc wideo, dźwięk. Ważna
jest tutaj transmisja w czasie rzeczywistym, bez dużych opóźnień i z małymi stratami;
Wadą sieci IP jest przesyłanie pakietów IP przez routery w takiej kolejności, w jakiej doszły.
Tak więc w przypadku zapełnienia bufora, odrzucane są kolejne pakiety, bez znaczenia ich
ważności, co niewątpliwie nie nadaje się do transmisji głosu. Parametry opisujące QoS w
sieci pakietowej ATM można podzielić na dwa poziomy: poziom wywołań oraz poziom
62
Technologia ATM w sieciach komputerowych
pakietów IP, które można rozumieć jako komórki ATM. Warunki QoS na poziomie wywołań
charakteryzują się wartością prawdopodobieństwa odrzucenia danego pakietu, zwykle
równego 0,01. Natomiast poziom pakietów IP opisuje opóźnienie, funkcję zmiany tego
opóźnienia oraz prawdopodobieństwo utraty pakietu spowodowane zbytnim przeciążeniem
sieci. Warunki realizujące QoS w sieci IP, zapewniające odpowiedni poziom usług są
następujące:
- określenie poszczególnych klas usług sieciowych – dokonywane musi być to w
routerze IP, zapewniając minimalne opóźnienie pakietów;
- rezerwacja wystarczającej przepływności dla poszczególnych usług sieciowych oraz
specjalne buforowanie w przypadku chwilowego przeciążenia;
- zastosowanie w routerze mechanizmów rozróżniania pakietów, należących do
poszczególnych aplikacji;
- nie dopuszczanie do ruchu aplikacji niezgodnych z ustalonymi regułami i
parametrami;
Wdrażanie mechanizmów QoS w sieci IP jest bardziej skomplikowane, gdyż nie istnieje tutaj
pojęcie połączeń wirtualnych jak w sieci ATM. Kolejnym utrudnieniem jest zmienna długość
pakietów, które w ATM mają stałą długość. Dlatego sterowanie QoS w sieci ATM jest
łatwiejsze w realizacji aniżeli w sieci IP. [23]
Dla zapewnienia w sieci IP wymaganej jakości QoS umożliwiającej np. prowadzenie
rozmów VoIP w czasie rzeczywistym, definiuje się dwie struktury:
IntServ (Integrated Services) – usługi zintegrowane z zarezerwowanymi zasobami
sieciowymi, klasyfikowaniem strumieni danych oraz ustawianiem priorytetów
pakietów. IntServ opiera się na protokole sygnalizacyjnym RSVP.
DiffServ (Differentiated Services) – usługi zróżnicowane z priorytetowymi
strumieniami danych w routerach sieciowych, nadające się do transmisji głosu w
internecie;
Protokół RSVP (Resource Reservation Protocol) zapewnia rezerwację pasma o potrzebnej
przepływności, co umożliwia początkowe ustalenie właściwych zasobów sieci. [11]
Działanie protokołu RSVP widoczne jest na rysunku 29. Nadajnik rezerwuje potrzebne
pasmo przez wysłanie komunikatu PATH message, zawierające parametry opisywanego
połączenia (Tspec – Traffic Specification), czyli minimalne i maksymalne wymagane
przepływności i opóźnienia. Informacja ta jest przesyłana pomiędzy routerami, aż do miejsca
odbioru.
63
Technologia ATM w sieciach komputerowych
64
Technologia ATM w sieciach komputerowych
Przy współpracy protokołu MPoA z siecią ATM najważniejsza jest konwersja adresów
sieciowych stacji docelowych i stacji źródłowych na numery kanału VCI i ścieżki wirtualnej
VPI. Wykorzystuje się tutaj tzw. serwery MPoA, zawierające adresy węzłów ATM,
najbliższych użytkownikowi sieci LAN, które wyznaczają trasy przez sieć ATM nie zajmując
się wysyłaniem pakietów. Natomiast wysyłaniem pakietów ATM zajmują się urządzenia
instalowane na obrzeżach sieci. Zadaniem MPoA jest zapewnienie zgodności przesyłanych
informacji na poziomie warstwy trzeciej – sieciowej bez zdefiniowanych parametrów QoS.
Na rysunku 30 przedstawione jest działanie sieci z protokołem MPoA:
Protokół NHRP (Next Hop Resolution Protocol ) służy do transmisji informacji wewnątrz
sieci MPoA. Transmitowana informacja pomiędzy połączonymi przez sieć ATM hostami,
wymaga znajomości adresu ATM elementu wyjściowego sieci. W związku z tym, host
źródłowy przesyła zapytanie do serwera MPoA, który posiada protokół NHRP. W
odpowiedzi serwer MPoA przesyła szukany adres ATM elementu wyjściowego, zapisuje go
w tablicy MPoA, kojarząc go tym samym z adresem sieciowym adresata. W sytuacji gdy
serwer MPoA nie posiada adresu ATM elementu wyjściowego, wysyła zapytania do innych
serwerów MPoA. Jeden z tych serwerów posiadający szukany adres ATM, w odpowiedzi
przesyła go do hosta źródłowego. W ten sposób host źródłowy może ustalić parametry
połączenia i rozpocząć transmisję. Za pomocą protokołu MPoA możliwe jest także tworzenie
sieci VLAN. [6]
65
Zastosowanie oraz transmisja danych w sieci ATM
NGN jest to sieć następnej generacji (Next Generation Network), w pełni integrująca
różne aplikacje i usługi komunikacyjne. Musi się charakteryzować elastycznością tzn. być
dostosowana do zmieniających się warunków i nowych trendów w teleinformatyce. Budowa
sieci NGN ma sprawdzoną w innych sieciach strukturę warstwową: warstwa dostępu,
transportowa, sterująca oraz warstwa usług sieciowych. Interfejsy sieci NGN mają otwartą
architekturę, umożliwiając zmianę konfiguracji jej elementów czy rozbudowę sieci w
przyszłości. Strukturę sieci NGN przedstawia rysunek 31. Zasadniczą cechą sieci NGN jest
brak podziału na przekaz głosu i danych, który zastąpiono transmisją pakietową. Możliwe jest
więc świadczenie tradycyjnych usług telekomunikacyjnych, jak i całkiem nowych aplikacji i
usług. Wyróżnia się dwa typy rozwiązań sieci NGN: centrale serwerowe nowej generacji
NGS i systemy przełączające Softswitch. [11]
66
Zastosowanie oraz transmisja danych w sieci ATM
Zaletą takiego rozwiązania jest efektywne połączenie usług telefonii głosowej z transmisją
przez sieci pakietowe. Centrale serwerowe można traktować jako przejściowy etap pomiędzy
cyfrowymi systemami komutacyjnymi, a systemami następnej generacji. Urządzeniem
wchodzącym w skład systemów komutacji Softswitch jest brama medialna – MGW (Media
Gateway). Softswitch oznacza rozbicie jednego centralnego systemu przełączania na kilka
podrzędnych systemów, współpracujących wzajemnie za pomocą interfejsu i stosownych
protokołów. Pomimo rozbicia na kilka systemów, jest zarządzany z jednego centralnego
punktu w sieci. Podstawową jego funkcją jest zapewnienie współpracy i integracji pomiędzy
siecią pakietową ATM i IP, a siecią opartą na TDM – komutacji czasowej. Wyróżnia się dwie
podstawowe części:
węzeł – blok funkcjonalny Softswitch, pełniący rolę przełączania oraz zarządzania
siecią;
bramy medialne (MGW) – pełniące funkcje integracji różnych systemów
transportowych w jeden system;
Centralny punkt przełączania Softswitch, realizowany jest przez pakietową sieć szkieletową
IP/ATM. Tym samym komutacja w Softswitch nie jest centralnie realizowana, jak w
tradycyjnych systemach z komutacją obwodów, a konfigurowana jest pomiędzy
rozproszonymi obiektami tj. bramami medialnymi. Pakietowa sieć NGN składa się z warstwy
transportowej i warstwy sterowania. Warstwa transportowa – sieciowa jest złożeniem dwóch
podsieci: szkieletowej i dostępowej. Szkielet sieci oparty jest na przekazie w technologii
67
Zastosowanie oraz transmisja danych w sieci ATM
ATM bądź IP, gdzie sterowaniem zajmują się nowoczesne elementy tj. Call Serwer,
Telephony Serwer, Call Agent. Wybór przekazu w technologii IP oraz ATM jest
uzasadniony, gdyż IP jest protokołem efektywnej i ekonomicznej transmisji stanowiąc z
usługą VoIP (Voice over IP) konkurencyjną ofertę wobec usług komutowanej publicznej sieci
PSTN. Natomiast technologia ATM, posiadając wysoko rozwiniętą inżynierię sterowania
ruchem w sieci, a więc wybór trasy, zarządzanie pasmem oraz adresowanie, skutecznie
spełnia wymagania sieci szkieletowej NGN. Siecią dostępową służącą do połączenia
użytkownika z siecią szkieletową może być zarówno technologia dostępu analogowego
PSTN, cyfrowego ISDN czy szerokopasmowego xDSL (Digital Subscribe Line). [11]
68
Zastosowanie oraz transmisja danych w sieci ATM
69
Zastosowanie oraz transmisja danych w sieci ATM
nawet powyżej 2 Mbit/s w środowisku lokalnym. Z kolei druga metoda dostępu wiąże się z
wykorzystaniem sieci WLAN – czyli bezprzewodowych sieci komputerowych. W związku z
zapotrzebowaniem na komunikację ruchomą, standard WLAN począwszy od lat
dziewięćdziesiątych znacznie się rozwija. Pierwszym standardem WLAN był IEEE 802.11 o
przepływności 2Mbit/s, następnie organizacja ETSI (European Telecomuniactions Standards
Institute) opracowała standard HIPERLAN/1 o szybkości około 20Mbit/s. Te dwa standardy
były początkiem rozwoju sieci WLAN. Obecnie trwają prace badawcze nad wykorzystaniem
zwielokrotnienia kodowego CDMA (Code Division Multiple Access) oraz nad zastosowaniem
nowej techniki modulacyjnej OFDM (Orthogonal Frequency Digital Multiplexing) dla sieci z
komutacją pakietów. Oprócz dostępu za pomocą sieci WLAN oraz UMTS wymienić należy
w standardzie ATM system LOC (Location Management) – usługi zarządzania lokalizacją
oraz HOC (Handover Control) – usługi migracji połączeń. Standard bezprzewodowej sieci
ATM (WATM) nie został jeszcze w pełni ukończony, a standardy HIPERLINK i
HIPERACCESS stosowane będą wkrótce w zakresie przepływności 25 – 155 Mbit/s. W
porównaniu z technologią UMTS technika bezprzewodowego ATM (WATM) daje większe
możliwości, szerszy zakres usług, a tym samym zapewnia większe przepływności bitowe.
[24]
Internet charakteryzuje się tolerancją na zmienne opóźnienia i zmiany przepływności, ale
też ważne jest zabezpieczenie przed utratą pakietów. Zatem wymagania co do jakości usług
QoS w sieci Internet są średnie. Technika ATM zawiera bogate mechanizmy QoS dla różnych
usług w zależności od ich rodzaju. Pierwszą siecią z komutacją pakietów do transmisji danych
była X.25. Sieć ta charakteryzowała się wprowadzaniem dość dużych opóźnień oraz
niewielkich transferów. Stąd pojawił się problem zapobiegania przeciążeniom. Kolejnym
etapem była ewolucja sieci analogowej w kierunku sieci cyfrowej ISDN. Rozwój i
upowszechnienie sieci ISDN znacznie przyczyniło się do zwiększenia efektywności i
szybkości transmisji. Jednak dopiero szerokopasmowa sieć BISDN oparta na
asynchronicznym przekazie ATM w pełni mogła realizować usługi multimedialne, a więc
korzystanie z transmisji głosu, wideo czy danych. ATM działając w trybie połączeniowym,
umożliwia łatwą identyfikację pakietu, a jest to bardzo ważne przy spełnianiu odpowiednich
parametrów jakości obsługi QoS. Różnicą pomiędzy siecią LAN, a ATM jest brak realizacji
w ATM usług charakterystycznych dla LAN takich jak multicast i broadcast oraz anycast.
Dlatego technologia ATM jest NBMA (Non – Broadcast Multiple access network). ATM
steruje ruchem w Internecie operując mechanizmem QoS, co próbuje się wdrażać w sieciach
IP. Architektura Integrated Services oraz Differentiated Services stosowane w sieciach ATM
70
Zastosowanie oraz transmisja danych w sieci ATM
Do multimedialnych usług wideo zalicza się usługi wideo na żądanie (VOD) oraz prawie
wideo na żądanie (NVOD). Charakterystyczną cechą usługi VOD jest asymetryczność –
oznaczająca różną szybkość transmisji sygnału w kierunku od i do abonenta oraz z góry
ustalony przydział co do czasu i materiału dostępnego do oglądania danemu użytkownikowi.
Do zestawiania połączenia wykorzystuje się sygnalizację użytkownik – sieć, przy czym
połączenie opiera się na konfiguracji punkt – punkt pomiędzy serwerem wideo oraz
abonentem. Użytkownik ma do dyspozycji funkcje takie jak: przewijanie w przód, w tył,
przerwę, co wymaga stosowania sygnalizacji użytkownik – użytkownik. Natomiast w
przypadku usługi NVOD transmitowane programy na kilku kanałach są przesunięte w czasie
(jeden kanał względem drugiego). Transmisja oparta jest na konfiguracji punkt – wielopunkt.
VOD składa się z następujących elementów: serwerów wideo, sieci ATM, sieci dostępowej
oraz wyposażenia użytkownika końcowego (CPE). Natomiast elementy: service gateway,
service operations oraz zarządzanie siecią pełnią funkcje sterujące i obsługowe. Budowa
systemu VOD jest przedstawiona na rysunku 34: [16]
71
Zastosowanie oraz transmisja danych w sieci ATM
Podobnie jak wszystkie usługi multimedialne opierające się na serwerze wideo, usługa VOD
korzysta z konfiguracji klient – serwer. Użytkownik posiada komputer osobisty z
odpowiednim oprogramowaniem bądź urządzenie Set – top – box (STB). Aby zapewnić
prawidłową komunikację pomiędzy serwerem, a użytkownikiem, interfejs serwera (API) oraz
użytkownika muszą być jednakowe. Na rysunku 35 przedstawiony jest model odniesienia dla
VOD. Poszczególne interfejsy zaznaczone na rysunku spełniają następujące funkcje
użytkowe:
1 - płaszczyzna sterowania – sygnalizacja UNI;
2 – płaszczyzna użytkownika – podstawowy strumień informacyjny MPEG-2 SPTS;
3 – płaszczyzna użytkownika – DSM CC U-N informacje służące sterowaniem sesją;
4 – płaszczyzna zarządzania (PVC) lub sterowania (SVC) – zarządzanie dynamiczne
(PVC) lub sygnalizacja proxy (UNI);
5 – płaszczyzna użytkownika - DSM CC U-U wymieniane pomiędzy użytkownikami
informacje sterujące; [16]
72
Zastosowanie oraz transmisja danych w sieci ATM
może sieć lub service gateway. Dostarczenie usługi VOD z udziałem pośrednika poprzez sieć
ATM przedstawiona jest na rysunku 36: [16]
73
Zastosowanie oraz transmisja danych w sieci ATM
Sieć ATM sama nie może zostać użyta do pełnej, efektywnej transmisji wideo. By
zapewnić integralność oraz odpowiedni poziom jakości usług QoS, należy wykorzystać
standard kompresji MPEG - 2. O doskonałym przystosowaniu sieci ATM do transmisji
multimedialnych świadczą takie jej cechy jak: wysoka wydajność, wprowadzanie małych
opóźnień oraz multipleksacja. Dlatego żadnych innych sieci szerokopasmowych nie można z
nią porównywać, gdyż są zbyt słabe i nieefektywne by sprostać takim wymagającym danym.
Jednak nawet w ATM trudno jest zapewnić transmisję sygnału wideo w czasie rzeczywistym
bez żadnej kompresji. Za pomocą MPEG – 2 możliwe jest zatem uniknięcie przeciążeń i
zapewnienie ciągłości przesyłanych danych. Standard MPEG – 2 – kompresja umożliwiająca
wydajny i integralny transfer danych multimedialnych, został opracowany przez ekspertów
MPEG (Moving Pictures expert Group). Prawidłowy i zadowalający transfer danych bez
74
Zastosowanie oraz transmisja danych w sieci ATM
Rys. 38. Przesyłanie sygnału wideo przez sieć ATM z wykorzystaniem MPEG – 2
75
Zastosowanie oraz transmisja danych w sieci ATM
76
Zastosowanie oraz transmisja danych w sieci ATM
77
Zastosowanie oraz transmisja danych w sieci ATM
78
Zastosowanie oraz transmisja danych w sieci ATM
końcowy będzie sterował konferencją. Nowy punkt końcowy dostaje numer terminala, a
następnie za pomocą wiadomości Terminal Joined Conference, MC informuje pozostałe
punkty końcowe o nowym użytkowniku. Zadaniem MP jest odbiór od punktów końcowych
zmultipleksowanych strumieni, a następnie ich demultipleksacja – obróbka strumieni
wchodzących w skład zmultipleksowanego strumienia (audio, wideo, dane), a następnie
ponowna multipleksacja w nowy strumień. MP zmienia źródło sygnału wideo w ten sposób,
że do terminala dostaje się sygnał wideo z różnych źródeł. Zmiana sygnału audio objawia się
przełączaniem i miksowaniem. Zadaniem MR jest odebranie pojedynczego
zmultipleksowanego strumienia od terminala, MCU lub MP i transmitowanie go do innych
terminali. MR wykorzystuje multicast sieciowy lub funkcję kopiowania pakietów strumienia
TS. Połączenia do wielu punktów w sieci ATM są różne: silnie sprzężone połączenie n –
punktowe, połączenie punkt – wiele punktów bez kanałów zwrotnych, silnie sprzężone
połączenie n1 punktowe i luźno sprzężone połączenie n2 punktowe lub połączenie punkt –
wiele punktów z kanałami zwrotnymi. W przypadku połączenia silnie sprzężonego n –
punktowego, MCU zawiera MP i MC. W MC zawarte jest dwukierunkowe połączenie
sterujące H.245 i dwukierunkowe połączenie audiowizualne do poszczególnych terminali.
Podstawowe strumienie audio są miksowane i ponownie kodowane ze zmultipleksowanych
strumieni przez MP. W przypadku połączenia punkt – wiele punktów bez kanału zwrotnego,
MCU zawiera MC i MR. W MC zawarte jest dwukierunkowe połączenie sterujące H.245.
Strumień audiowizualny jest rozprowadzany do terminali H.310 ROT. Jeśli ROT chce przyjąć
strumień audiowizualny musi zainicjować kanał sterujący H.245 do MCU. W przypadku
silnie sprzężonego połączenia n1 punktowego i luźno sprzężonego połączenia n2
punktowego, terminal H.310 RAST umożliwia dwukierunkowe połączenie audiowizualne do
MCU. W połączeniu punkt – wiele punktów, liściem jest H.310 ROT. MCU zawiera MC, MP
i MR, gdzie MC umożliwia dwukierunkowe połączenie sterujące H.245 do poszczególnych
terminali, MP spełnia funkcję jak w silnie sprzężonym połączeniu n – punktowym, a MR
spełnia identyczną funkcję jak w połączeniu punkt – wiele punktów. W przypadku połączenia
punkt – wiele punktów z kanałami zwrotnymi, MCU zawiera MC, MP i MR. Dwukierunkowe
połączenie dla sygnałów H.245 do poszczególnych terminali zapewnione jest przez MC.
Liśćmi połączenia są terminale H.310 RAST. Ze zmultipleksowanych strumieni, MP
umożliwia pobranie podstawowych strumieni audio, a następnie ich zmiksowanie i
zakodowanie. Taki zakodowany kolejny raz strumień audio jest multipleksowany w strumień,
który zawiera także zmiksowany podstawowy strumień wideo. Zadaniem MR jest odbiór tych
79
Zastosowanie oraz transmisja danych w sieci ATM
80
Współpraca sieci ATM z innymi sieciami telekomunikacyjnymi
Współpraca sieci SDH z siecią plezjochroniczną PDH jest możliwa dzięki podstawowemu
modułowi transportowemu STM-1 (Synchronus Transport Module – 1) o przepływności
155,520 Mb/s. W sieci SDH wyróżnia się moduły będące wielokrotnością STM-1:
- STM-4 o przepływności 622,080 Mb/s;
- STM-16 o przepływności 2488,320 Mb/s;
Kontener – C (Container) jest podstawową jednostką danych służącą do transmisji w
systemie SDH. W takim kontenerze może się znajdować ciąg bitów PDH lub strumień
komórek ATM. Kontener z nagłówkiem ścieżki POH (Path Overhead), to kontener wirtualny
VC (Virtual Container). W nagłówku ścieżki POH zawarte są pola z informacją potrzebną do
kontroli poprawności transmisji pomiędzy nadawcą i odbiorcą. Wskaźnik znajdujący się w
kontenerze wirtualnym, definiuje położenie danych użytkownika względem początku
kontenera. Taki kontener wirtualny VC ze wskaźnikiem nazywany jest jednostką podrzędną
TU (Tributary Unit). TUG (Tributary Unit Group) to grupa jednostek podrzędnych.
Kontenery wirtualne VC wyższego rzędu – VC-3, VC-4 z wskaźnikami, stanowią jednostkę
81
Współpraca sieci ATM z innymi sieciami telekomunikacyjnymi
82
Współpraca sieci ATM z innymi sieciami telekomunikacyjnymi
Kontener VC-4 posiada 260 kolumn x 9 wierszy. Zatem odwzorowanie komórek ATM w
tym kontenerze ograniczone jest do 44 całych 53-bajtowych komórek plus dodatkowo osiem
bajtów. Lokalizacja komórek w każdym z kontenerów VC-4 będzie inna. Właściwe
określenie początku komórki ATM jest istotne przy prawidłowej demultipleksacji
(rozpakowaniu) kontenerów w węźle docelowym sieci SDH. Dlatego stosowane są dwie
metody lokalizacji komórek. W przypadku pierwszej z nich, w bajcie H4 nagłówka kontenera
POH przesyła się adres startowy pierwszej pełnej komórki ATM. Do jego zdefiniowania
stosuje się 6 bitów bajtu H4. Częściej stosowaną metodą jest rozpoznawanie nagłówka
pierwszej komórki ATM za pomocą bajtu HEC. Jest to bajt kontroli nagłówka, powstający w
wyniku reszty z cyklicznego kodu nadmiarowego, generowanej z informacji mieszczącej się
w pierwszych czterech bajtach nagłówka. Umieszczenie komórek ATM w kontenerze VC-4
jest pokazane na rysunku 41:
Aby określić początek komórki ATM, która charakteryzuje się tym, że pięć bajtów nagłówka
znajduje się przed polem danych, wyznacza się resztę z cyklicznego kodu nadmiarowego z
każdych kolejnych czterech bajtów przenoszonych w kontenerze wirtualnym VC. Następnie
porównuje się ją z zawartością piątego bajtu. Metoda ta charakteryzuje się dużą
niezawodnością i brakiem każdorazowego wstawiania innej wartości adresu początkowego w
83
Współpraca sieci ATM z innymi sieciami telekomunikacyjnymi
bajcie H4. Wartość bajtu C2 w nagłówku POH, mówi o rodzaju danych, jakie przenosi
kontener wirtualny. Dla pakietu ATM wartość C2 wynosi 0001 0101. Pole danych komórek
ATM skrambluje się wielomianem x34+1 zanim zostanie transmitowane w kontenerze VC. W
kontenerze VC-3 odwzorowanie komórek ATM jest identyczne jak w opisanym VC-4.
Można również umieszczać komórki ATM w kontenerach wirtualnych VC-2 oraz w
kontenerach łączonych VC-2mc. Istotną zaletą jest w tym przypadku transport w kontenerach
całkowitej liczby komórek ATM. [7]
W związku z tym, że zarówno technika Frame Relay jak i ATM pracują w trybie
połączeniowym oraz obie wywodzą się z sieci ISDN, połączenie obu sieci jest dość łatwe.
Zaletami sieci Frame Relay są niskie koszty wdrażania takich sieci w porównaniu z ATM
oraz większa efektywność pakietu transportowego. W przypadku sieci ATM narzut
informacji sterującej wynosi prawie 10%, podczas gdy w sieci Frame Relay dla ramki o
długości do 128 bajtów ten narzut wynosi do 3%. Dlatego opracowano ramkowy dostęp do
sieci ATM – FUNI (Frame Based User – to – Network Interface). Dzięki interfejsowi FUNI
dostęp do sieci ATM staje się bardziej efektywny chociaż nie zapewnia on współpracy z
siecią Frame Relay. Nagłówek ramki FUNI oraz Frame Relay przedstawia rysunek 42:
W węźle sieci ATM dochodzi do konwersji ramki formatu FUNI na komórki ATM, przy
czym zakres funkcji w styku FUNI, a więc multipleksacja, adresowanie czy sygnalizacja,
może być ograniczony w stosunku do klasycznego styku ATM. Pomimo prawie identycznych
84
Współpraca sieci ATM z innymi sieciami telekomunikacyjnymi
zasad pracy styków FUNI i styku dla sieci Frame Relay, nie jest możliwe połączenie za
pomocą FUNI sieci ATM z siecią Frame Relay. Przekształcenie ramki formatu FUNI na
komórki ATM sprowadza się do odpowiedniego odwzorowania pól nagłówka ramki formatu
FUNI w pola nagłówka komórki ATM. [20]
Przy współpracy obu sieci ważne są odwzorowania ich parametrów na styku Frame
Relay i ATM. Identyfikatory formatu DLCI sieci Frame Relay są odwzorowywane w
identyfikatory VPI i VCI sieci ATM, a priorytety ramek - DE w priorytety komórek – CLP.
W module IWF określone są funkcje podwarstwy CPCS i SAR warstwy AAL5 oraz funkcje
FR-SSCS. Ramka Frame Relay bez flag pola FCS jest podstawową jednostką danych
protokołu PDU, które są przekazywane przez warstwę Core (Q.922). Współpraca obu sieci
przedstawiona jest na rysunku 43:
Dwu oktetowy nagłówek ramki Frame Relay powinien być właściwie odczytany za pomocą
funkcji FR-SSCS. Jednak do zadań FR-SSCS należą przede wszystkim:
- multipleksacja i demultipleksacja połączeń Frame Relay ze znacznikami DLCI;
- sprawdzanie jednostki długości danych FR-SSCS;
- sprawdzanie bitów BECN oraz FECN;
- sprawdzanie bitu DE;
85
Współpraca sieci ATM z innymi sieciami telekomunikacyjnymi
Bc
CIR ( 17)
T
Be
EIR ( 18)
T
AR
PCR0+ 1 ( OHA( n ) ) ( 20)
8
CIR
SCR0 ( OHB( n ) ) ( 21)
8
⎡ Bc ⎛ 1 ⎞ + 1⎤ ( OHB( n) )
MSB0 ⎢8⎜ CIR
⎥ ( 22)
⎢ ⎜1− ⎥
⎣ ⎝ AR ⎠ ⎦
EIR
SCR1 OHB( n ) ( 23)
8
⎡ Be ⎛ 1 ⎞ + 1⎤ ( OHB( n ) )
MSB1 ⎢8⎜ EIR
⎥ ( 24)
⎢ ⎜1− ⎥
⎣ ⎝ AR ⎠ ⎦
86
Współpraca sieci ATM z innymi sieciami telekomunikacyjnymi
gdzie: h1 – długość nagłówka ramki Frame Relay (2,3 lub 4 oktety), h2 – długość nagłówka
jednostki PDU AAL5 (8 oktetów). Obliczenia przeprowadza moduł IWF. [5]
Połączenie obu sieci na poziomie usług wymaga przekształcenia protokołu Frame Relay
do poziomu ATM w interfejsie IWF. Nie jest potrzebna w tym przypadku modyfikacja
terminali sieciowych użytkowników, którzy mogą być połączeni do różnych sieci, nie
wiedząc nawet o tym. Rozwiązanie to umożliwi połączenie sieci lokalnych LAN, opartych na
różnych sieciach transportowych – Frame Relay, ATM. Oprócz przekształcenia formatu
nagłówka ramki Frame Relay na nagłówek komórki ATM, styk IWF musi również dokonać
przekształcenia formatu nagłówka RFC 1490 zagnieżdżonego w ramce Frame Relay, do
nagłówka RFC 1483, który jest zawarty w PDU ATM AAL5. Przekształcenie ramki Frame
Relay na komórkę ATM przedstawione jest na rysunku 44: [20]
87
Współpraca sieci ATM z innymi sieciami telekomunikacyjnymi
Sieć dostępowa zapewnia użytkownikom dostęp do węzła sieci, którym jest na ogół
centrala, gdzie następuje inicjowanie oraz rozłączanie połączeń. Spośród stosowanych sieci
dostępowych wymienić można:
xDSL (Digital Subscriber Loop) – do realizacji połączenia pomiędzy użytkownikiem
a centralą wykorzystuje skrętkę miedzianą. Wyróżnia się tutaj technologię
asymetryczną ADSL oraz VDSL;
CATV – sieci telewizji kablowej mające większą przepustowość przewodów
koncentrycznych w porównaniu do klasycznej skrętki;
HFC (Hybrid Fiber Coax) – hybrydowe sieci dostępowe, łączące technikę
światłowodową i przewody koncentryczne;
FITL (Fiber In The Loop) – sieci światłowodowe, charakteryzujące się ostatnim
odcinkiem łącza do użytkownika zrealizowanym w technice ”miedzianej”;
PON (Passive Optical Network) – pasywne sieci optyczne wykorzystujące
technologię VDSL w końcowym odcinku do użytkownika; [7]
ADSL (Asymmetric Digital Subscriber Line) zapewnia szerokopasmowy i asymetryczny
dostęp użytkowników do publicznych sieci telekomunikacyjnych oraz Internetu.
Wykorzystuje tradycyjną skrętke miedzianą i znajduje zastosowanie tam, gdzie
unowocześnianie sieci mających opierać się na światłowodach nie ma ekonomicznego sensu.
ADSL charakteryzuje się tym, że różnicuje przepustowość łącza w zależności od kierunku
transmisji. Zwiększenie pasma dziesięciokrotnie następuje w kierunku do abonenta. Jest to
spowodowane tym, że usługi rozsiewcze takie jak telewizja czy wideo stanowią dominację w
porównaniu z umiarkowanym ruchem, który generuje użytkownik. W łączu ADSL zawarty
jest dodatkowy dwukierunkowy kanał analogowy, przenoszący naturalne pasmo 4 kHz
wykorzystywane dla podstawowej usługi telefonicznej POTS. Kanał analogowy nie zależy od
usług cyfrowych łącza i obsługiwany jest przez zwykłe centrale telefoniczne. Efektywne
wykorzystanie dostępnych zasobów telekomunikacyjnych opartych na miedzianych liniach
telefonicznych przez ADSL jest niewątpliwą zaletą. Dostępna szybkość transmisji w każdym
podpaśmie kanału jest automatycznie sprawdzana i w ten sposób ustala się sumaryczną
przepływność użytkową kanału. Wysoki koszt urządzeń zgodnych z ADSL przy mniejszej
możliwej szybkości transmisji w porównaniu z systemami opartymi na szerokopasmowych
światłowodowych łączach jest wadą ADSL. [10]
88
Współpraca sieci ATM z innymi sieciami telekomunikacyjnymi
Wykorzystanie sieci ADSL do transmisji pakietów ATM opracowywane jest przez ADSL
Forum, którą stanowią producenci sprzętu ADSL. Model odniesienia łącza ADSL
korzystającego z sieci ATM jest przedstawiony na rysunku 45:
89
Współpraca sieci ATM z innymi sieciami telekomunikacyjnymi
90
Podsumowanie
8. Podsumowanie
Opisana w pracy technologia ATM dowodzi, że sieci rozległe (WAN) coraz bardziej
zyskują na ważności. Rosną wymagania co do przepływności, efektywności transmisji oraz
pojawiają się coraz większe możliwości zastosowań takich sieci.
W transmisji bezprzewodowej ATM (WATM) konkuruje z technologiami opartymi na
telefonii komórkowej trzeciej generacji – UMTS. Możliwe, że WATM stanie się w
niedalekiej przyszłości główną techniką bezprzewodowych sieci lokalnych i dostępowych.
Przemawiają za tym takie jej zalety jak: gwarantowanie wymaganej jakości usługi oraz duże
przepustowości, w porównaniu z UMTS. Niemniej nie jest wykluczone, że dojdzie do
integracji telefonii komórkowej UMTS z systemami WATM, tworząc tym samym wielką
globalną cyfrową sieć z szerokim wachlarzem usług. Obecnie standardy bezprzewodowych
systemów ATM, nie są jeszcze w pełni ustalone. Dotyczy to również przydziału
częstotliwości radiowych, które nie są uregulowane, co uniemożliwia powszechne użycie
takich sieci.
W przypadku zastosowania technologii ATM w sieciach lokalnych LAN, okazuje się, że
konkurencyjną techniką jest gigabitowy Ethernet. Za zastosowaniem gigabitowego Ethernetu
przemawiają takie wady ATM jak skomplikowana budowa oraz wymagana specjalistyczna
wiedza administratorów takich sieci. Nie jest łatwo administrować – planować, monitorować
oraz sterować ruchem w sieciach ATM. Drugą ważną przeszkodą w implementacji ATM w
sieciach LAN jest wysoki koszt odpowiednich urządzeń. Pomimo tych wad za technologią
ATM w sieciach LAN przemawiają zalety w postaci możliwości zagwarantowania jakości
usług QoS. Oznacza to pewność, że pakiety danych dotrą do odbiorcy w całości, kompletne
oraz w odpowiedniej kolejności. Jest to niezmiernie ważne szczególnie w przypadku
transmisji głosu oraz obrazu w czasie rzeczywistym. Technologia Ethernet nie posiada
mechanizmów QoS, nie została stworzona do transportu danych w czasie rzeczywistym, tak
więc nie ma takich możliwości jak sieć ATM. Reasumując można stwierdzić, że technologia
ATM w sieciach komputerowych nadaje się szczególnie do transmisji danych
multimedialnych o wymaganych dużych przepustowościach oraz wysokich wymaganiach
QoS. Jednak przewaga Ethernetu w sieciach LAN jest niepodważalna, przede wszystkim ze
względu na niższe koszty instalacji i implementacji oraz łatwość konfiguracji i utrzymania
takich sieci. Uzyskanie przepływności 2,5 Gb/s w sieci ATM nie wydaje się być
91
Podsumowanie
92
Podsumowanie
- zbyt duży narzut informacji sterującej, co się odnosi do nagłówka pakietu ATM.
Nagłówek stanowiąc 5 bajtów spośród 53 bajtów oznacza narzut prawie 10%;
- konstrukcja pakietu – multipleksacja oraz demultipleksacja pakietów po obu stronach:
nadawczej i odbiorczej, powoduje wprowadzenie opóźnienia;
Możliwe, że sieci oparte na technice ATM mogą stanowić przyszłość telekomunikacji,
gdyż nadają się do tworzenia zarówno sieci lokalnych jak i globalnych opartych na protokole
IP. Można ją uznać za pierwszą technologię sieci komputerowych w pełni integrującą się z
siecią telekomunikacji tradycyjnej, publicznej. Kierunek w którym zmierza przyszłość
telekomunikacji, a mianowicie technika cyfrowa, gdyż tylko taka umożliwia spełnianie
wszystkich usług świadczonych przez sieci, właściwie naturalnie wymusza zastosowanie
ATM , szczególnie w przypadku przesyłania programów wideo, telekonferencji i usług
multimedialnych. Dowodem na to może być stosowanie ATM w wielu dużych miastach w
Polsce. Konkurencja w postaci technologii Ethernet jest w pełni uzasadniona, ale nie
wykluczone, że obie techniki odnajdą swoje miejsce w sieciach rozległych, koegzystując
wzajemnie, łącząc swoje zalety.
93
Wykaz zamieszczonych ilustracji i tabel
Spis rysunków
94
Wykaz zamieszczonych ilustracji i tabel
Spis tabel
95
Bibliografia
10. Bibliografia
1. Praca zbiorowa pod redakcją Janusza Filipiaka: „Sieci dostępowe dla usług
szerokopasmowych.” Tom I. Wydawnictwo Fundacji Postępu Telekomunikacji, Kraków
1997
2. Praca zbiorowa pod redakcją Andrzeja R. Pacha: "Sieci dostępowe dla usług
szerokopasmowych." Tom II. Wydawnictwo Fundacji Postępu Telekomunikacji, Kraków
1997
3. Praca zbiorowa pod redakcją Zdzisława Papira: "Sieci dostępowe dla usług
szerokopasmowych." Tom III. Wydawnictwo Fundacji Postępu Telekomunikacji, Kraków
1997
4. Krzysztof Wajda: „Sieci szerokopasmowe”. Wydanie drugie uzupełnione. Wydawnictwo
Fundacji Postępu Telekomunikacji, Kraków 1995
5. Andrzej R. Pach, Artur Lasoń, Krzysztof Wajda: „Współpraca sieci ATM z innymi
systemami telekomunikacyjnymi”. Wydawnictwo Fundacji Postępu Telekomunikacji,
Kraków 1995
6. Krzysztof Nowicki, Józef Woźniak: „Przewodowe i bezprzewodowe sieci LAN”. Oficyna
Wydawnicza Politechniki Warszawskiej, Warszawa 2002
7. Wojciech Lipiński, Sebastian Majsner, Paweł Mazurek: „Modulacja, kodowanie i
transmisja w systemach telekomunikacyjnych”. Seria Tempus. Wydział Elektryczny
Politechniki Szczecińskiej, Szczecin 2001
8. Zdzisław Papir: „Ruch telekomunikacyjny i przeciążenia sieci pakietowych”.
Wydawnictwa Komunikacji i Łączności Warszawa
9. Dariusz Kościelnik: „ISDN cyfrowe sieci zintegrowane usługowo”. Wydawnictwa
Komunikacji i Łączności Warszawa 1996, 1997
10. „Vademecum Teleinformatyka I”, Wydawca IDG Poland SA, Warszawa 1999
11. „Vademecum Teleinformatyka II”, Wydawca IDG Poland SA, Warszawa 2002
12. Michał Pióro: „Podstawy projektowania cyfrowych sieci telekomunikacyjnych”.
Francusko-Polska Wyższa Szkoła Nowych Technik Informatyczno-Komunikacyjnych EFP,
Poznań 1995
13. Praca zbiorowa pod kierunkiem doc. Dr inż. Mariana Dąbrowskiego: „Sterowanie i
oprogramowanie w telekomunikacyjnych sieciach zintegrowanych”. Wydawnictwa
Komunikacji i Łączności Warszawa 1990
96
Bibliografia
97
Bibliografia
25. Janusz Gozdecki, Piotr Pacyna, Zdzisław Papir, Katedra Telekomunikacji, Akademia
Górniczo-Hutnicza w Krakowie: „Konwergencja sieci Internet i ATM z perspektywy jakości
usług”. Przegląd Telekomunikacyjny 5,6/2001
26. Krzysztof Malicki, Józef Woźniak, Wydział Elektroniki, Telekomunikacji i Informatyki,
Politechnika Gdańska: „Bezprzewodowe sieci ATM – podstawowe cechy funkcjonalne i
kierunki rozwoju tych sieci”. Przegląd Telekomunikacyjny 12/2000
27. „Sieci ATM i standard MPEG zapewnią sprawne przekazywanie informacji
multimedialnych”. Networld 2/2001
28. Marek Bromirski, Przegląd technik pakietowych
http://marek.bromirski.net/telecom/klasyka/tech_pak.pdf, 01.04.2004
29. Opis technologii ATM http://www.technologie.pl/, ostatnia aktualizacja: 18.05.2003
30. Katalogi i noty aplikacyjne firmy Cisco http://www.cisco.com/
31. Sprzętowe i programowe rozszerzenia switchy Cisco Catalyst 5000, Integrator,
http://integrator.solidex.pl/index.phtml?php_wid=29&php_aid=5 , 19. 05. 2004
32. Przełączniki Cisco Catalyst – który do czego? Integrator,
http://integrator.solidex.pl/index.phtml?php_wid=39&php_aid=8 , 19. 05. 2004
98