TSSN - Técnicas de Comutação
Neste capítulo, discutiremos as técnicas de comutação em sistemas e redes de comutação de telecomunicações.
Em grandes redes, pode haver mais de um caminho para a transmissão de dados do emissor para o receptor. A seleção de um caminho que os dados devem seguir dentre as opções disponíveis pode ser entendida comoSwitching. As informações podem ser trocadas enquanto viaja entre vários canais de comunicação.
Existem três técnicas de comutação típicas disponíveis para tráfego digital. Eles são -
- Comutação de circuitos
- Troca de mensagens
- Comutação de pacotes
Vamos agora ver como essas técnicas funcionam.
Comutação de circuitos
Na comutação de circuito, dois nós se comunicam entre si por meio de um caminho de comunicação dedicado. Neste, um circuito é estabelecido para transferir os dados. Esses circuitos podem ser permanentes ou temporários. Os aplicativos que usam comutação de circuito podem ter que passar por três fases. As diferentes fases são -
- Estabelecendo um circuito
- Transferindo os dados
- Desconectando o circuito
A figura a seguir abaixo mostra o padrão de comutação de circuito.
A comutação de circuitos foi projetada para aplicações de voz. O telefone é o exemplo mais adequado de comutação de circuitos. Antes que um usuário possa fazer uma chamada, um caminho virtual entre o assinante chamado e o assinante chamador é estabelecido na rede.
As desvantagens da comutação de circuitos são -
- O tempo de espera é longo e não há transferência de dados.
- Cada conexão tem um caminho dedicado e isso fica caro.
- Quando os sistemas conectados não usam o canal, ele é mantido ocioso.
O padrão do circuito é feito uma vez que a conexão é estabelecida, usando o caminho dedicado que se destina à transferência de dados, na comutação do circuito. O sistema telefônico é um exemplo comum de técnica de Comutação de Circuito.
Troca de mensagens
Na comutação de mensagens, toda a mensagem é tratada como uma unidade de dados. Os dados são transferidos em todo o seu circuito. Um switch trabalhando na troca de mensagens primeiro recebe toda a mensagem e a armazena em buffer até que haja recursos disponíveis para transferi-la para o próximo salto. Se o próximo salto não tiver recursos suficientes para acomodar mensagens de tamanho grande, a mensagem será armazenada e a central aguardará.
A figura a seguir mostra o padrão de troca de mensagens.
Nessa técnica, os dados são armazenados e encaminhados. A técnica também é chamada deStore-and-Forwardtécnica. Essa técnica foi considerada um substituto para a comutação de circuito. Mas o atraso de transmissão que se seguiu ao atraso de ponta a ponta da transmissão da mensagem aumentou o atraso de propagação e tornou todo o processo lento.
A troca de mensagens tem as seguintes desvantagens -
Cada switch no caminho de trânsito precisa de armazenamento suficiente para acomodar a mensagem inteira.
Devido à espera incluída até que os recursos estejam disponíveis, a troca de mensagens é muito lenta.
A troca de mensagens não era uma solução para streaming de mídia e aplicativos em tempo real.
Os pacotes de dados são aceitos mesmo quando a rede está ocupada; isso retarda a entrega. Portanto, isso não é recomendado para aplicativos em tempo real, como voz e vídeo.
Comutação de pacotes
A técnica de comutação de pacotes é derivada da comutação de mensagens, onde a mensagem é dividida em pedaços menores chamados Packets. O cabeçalho de cada pacote contém as informações de comutação que são então transmitidas de forma independente. O cabeçalho contém detalhes como informações de endereço de nó de origem, destino e intermediário. Os dispositivos de rede intermediários podem armazenar pacotes de tamanho pequeno e não consomem muitos recursos no caminho da portadora ou na memória interna dos switches.
O roteamento individual de pacotes é feito quando um conjunto total de pacotes não precisa ser enviado na mesma rota. Conforme os dados são divididos, a largura de banda é reduzida. Essa comutação é usada para realizar a conversão da taxa de dados.
A figura abaixo mostra o padrão de comutação de pacotes.
A figura a seguir mostra o padrão de comutação de pacotes.
A eficiência da linha de comutação de pacotes pode ser aprimorada pela multiplexação dos pacotes de vários aplicativos pela operadora. A Internet que usa essa comutação de pacotes permite ao usuário diferenciar os fluxos de dados com base em prioridades. Dependendo da lista de prioridades, esses pacotes são encaminhados após o armazenamento para fornecer qualidade de serviço.
A técnica de comutação de pacotes provou ser uma técnica eficiente e está sendo amplamente utilizada em transferência de voz e dados. Os recursos de transmissão são alocados usando diferentes técnicas, como multiplexação estatística ou alocação dinâmica de largura de banda.
Multiplexação Estatística
A multiplexação estatística é uma técnica de compartilhamento de link de comunicação, usada na comutação de pacotes. O link compartilhado é variável na multiplexação estatística, ao passo que é fixo no TDM ou FDM. Esta é uma aplicação estratégica para maximizar a utilização da largura de banda. Isso também pode aumentar a eficiência da rede.
Ao alocar a largura de banda para canais com pacotes de dados válidos, a técnica de multiplexação estatística combina o tráfego de entrada para maximizar a eficiência do canal. Cada fluxo é dividido em pacotes e entregue por ordem de chegada. O aumento nos níveis de prioridade permite alocar mais largura de banda. Os slots de tempo são tomados com cuidado para não serem desperdiçados na multiplexação estatística, ao passo que são perdidos na multiplexação por divisão de tempo.
Tráfego de rede
Como o nome indica, o tráfego de rede é simplesmente os dados que se movem ao longo da rede em um determinado momento. A transmissão de dados é feita na forma de pacotes, onde o número de pacotes transmitidos por unidade de tempo é considerado como carga. O controle desse tráfego de rede inclui gerenciar, priorizar, controlar ou reduzir o tráfego de rede. A quantidade e o tipo de tráfego em uma rede também podem ser medidos com a ajuda de algumas técnicas. O tráfego da rede precisa ser monitorado, pois isso ajuda na segurança da rede; alta taxa de dados pode causar danos à rede.
Uma medida do trabalho total realizado por um recurso ou instalação, ao longo de um período (geralmente 24 horas) é entendida como Traffic Volumee é medido em horas Erlang. O volume de tráfego é definido como o produto da intensidade média de tráfego e o período de
$$ Tráfego \: \: volume = Tráfego \: Intensidade \ vezes Tempo \: período $$
Congestionamento
Diz-se que o congestionamento em uma rede ocorreu quando a carga na rede é maior do que a capacidade da rede. Quando o tamanho do buffer do nó excede os dados recebidos, o tráfego será alto. Isso ainda leva ao congestionamento. A quantidade de dados movidos de um nó para outro pode ser chamada deThroughput.
A figura a seguir mostra o congestionamento.
Na figura acima, quando os pacotes de dados chegam ao nó dos remetentes A, B e C, o nó não pode transmitir os dados ao receptor em uma taxa mais rápida. Ocorre um atraso na transmissão ou pode haver perda de dados devido a um grande congestionamento.
Quando muitos pacotes chegam à porta em uma rede comutada por pacotes, o desempenho diminui e tal situação é chamada Congestion. Os dados aguardam na linha da fila para transmissão. Quando a linha da fila é utilizada mais de 80%, diz-se que a linha da fila está congestionada. As técnicas de controle de congestionamento ajudam a controlar o congestionamento. O gráfico a seguir, desenhado entre a taxa de transferência e o envio de pacotes, mostra a diferença entre a transmissão controlada por congestionamento e a transmissão não controlada.
As técnicas usadas para controle de congestionamento são de dois tipos - malha aberta e malha fechada. Os loops diferem pelos protocolos que emitem.
Loop aberto
O mecanismo de controle de congestionamento de malha aberta produz protocolos para avoid congestion. Esses protocolos são enviados para o source e a destination..
Circuito fechado
O mecanismo de controle de congestionamento de loop fechado produz protocolos que permitem que o sistema entre no estado de congestionamento e, em seguida, detect e removeo congestionamento. oexplicit e implicit métodos de feedback ajudam no funcionamento do mecanismo.