webstat GSMWORLD.it

Introduzione alle reti di calcolatori

Il progetto IEEE 802

 


La definizione di una architettura per le reti locali (LAN) è stata sviluppata dalla IEEE, la maggiore organizzazione mondiale impegnata nella definizione degli standard, con il progetto IEEE 802.3. Le specifiche si occupano solamente dei primi due livelli della stratificazione OSI, ovvero il livello fisico e quello di link.

Per livello fisico si intende l'insieme delle procedure e delle interfacce necessarie per l'invio dei segnali attraverso il mezzo di trasmissione, con capacità di codifica e sincronizzazione. Sono compresi in queste definizioni anche i tipi di cavi ed i connettori.

Il secondo livello si occupa di rendere sicuro ed esente da errori il trasferimento dati sullo specifico link realizzato a livello uno. Nell'architettura 802 tale livello è suddiviso in Logical Link Control (LLC) e in Media Access Control (MAC), livelli che non sono previsti dal modello OSI.

L'LLC che è lo stesso per ogni tipo di LAN, è responsabile delle funzioni non legate al mezzo di trasmissione. La compatibilità è quindi data dal sottolivello LLC mentre è a livello MAC che il progetto 802 si diversifica in, a seconda del tipo di accesso al mezzo trasmissivo, CSMA/CD, Token-Bus, Token-Ring, FDDI, etc.

 

Livelli e sottolivelli del progetto IEEE 802

 

L'indirizzo fisico MAC

Ogni dispositivo secondo lo standard 802 deve essere contraddistinto da un unico numero seriale (indirizzo MAC) per poter essere identificato sulla rete. Questo indirizzo è memorizzato in modo permanente in ciascuna interfaccia già dal costruttore, anche se può in qualche caso essere cambiato dall'utente. Non esiste al mondo una scheda che abbia un indirizzo MAC identico ad un'altra. E' composto da 6 byte (48 bit), solitamente scritti secondo una hexadecimal colon notation (ad es. 12:34:56:78:80:AB).

L'IEEE, che amministra gli standard internazionali di quasi tutte le reti locali, assegna ad ogni costruttore di schede un identificatore a 24 bit (3 byte) chiamato Organizationally Unique Identifier (OUI). Tale identificatore viene utilizzato da ciascun produttore come prima parte dell'indirizzo di tutte le sue schede. Poiché l'indirizzo complessivo è di 6 byte, il costruttore può creare un proprio registro che cataloga ciascuna scheda prodotta usando i 24 bit rimanenti, producendo così l'indirizzo complessivo di 48 bit.

Oltre all'indirizzo individuale di ciascuna interfaccia esiste un indirizzo generico definito dalla IEEE come di broadcast, FF:FF:FF:FF:FF:FF (tutti 1 in sequenza), che serve a spedire la trama a tutte le macchine in ascolto. Questo genere di indirizzo viene di solito usato per spedire messaggi di servizio e per distribuire dati d'interesse comune.

Un altro tipo particolare di indirizzo è detto di multicast. In questo caso la trama viene inviata a più destinatari, ma non a tutti. L'indirizzo di multicast viene riconosciuto dalla prima cifra esadecimale dell'indirizzo. Se questa cifra è dispari si tratta di un indirizzo multicast, che abbraccia un intero gruppo di destinatari, se invece è pari, si tratta di un indirizzo singolo (unicast). Scegliere come discriminante il sedicesimo bit può apparire singolare, ma ciò deriva dal fatto che Ethernet trasferire i byte inviando per primo il bit meno significativo di ciascun byte. Così il primo bit trasmesso di ogni indirizzo MAC è proprio il sedicesimo e quindi la scelta tra multicast e unicast risulta particolarmente veloce.

 

L'accesso CSMA/CD

Nell'ambito delle reti locali il Carrier Sense Multiple Access with Collision Detect (CSMA/CD) è oggi il metodo di accesso più diffuso, soprattutto per le reti con topologia a bus come Ethernet (su quest'ultima è praticamente uno standard).

La ricerca dell'origine di questo accesso risale ai primi anni '70 nelle isole Hawaii: l'Università locale inventò un protocollo denominato Pure Aloha, che permetteva l'accesso al mezzo di trasmissione in qualsiasi istante. Era chiaramente un sistema assai rudimentale giacché non era infrequente l'accesso contemporaneo di più stazioni al mezzo trasmissivo. Successivamente si passò ad una metodologia denominata Slotted Aloha che si distingueva dalla precedente per avere un accesso distribuito.

Al passo successivo si stabilì di controllare l'occupazione della rete prima di accedervi. All'ultimo step, il CSMA/CD appunto, è stato introdotto un sensore di collisione. La stazione che deve trasmettere si pone dapprima in ascolto, onde accertare che nessuna altra stazione stia trasmettendo messaggi. Se il mezzo trasmissivo è in stato di quiete (idle) la stazione può trasmettere. Se capita il caso per cui vi siano più stazioni che tentino di trasmettere assieme, e si pongano in ascolto allo stesso tempo ed ancora, trovando il mezzo libero, trasmettano insieme dando luogo ad una collisione (o Signal Quality Error (SQE) con terminologia IEEE) allora, la stazione, o le stazioni riceventi non raccolgono il messaggio, mentre le stazioni trasmittenti interrompono la trasmissione non appena si accorgono della avvenuta collisione (Back off). Immediatamente dopo, ogni stazione trasmittente rimane in uno stato di attesa per un periodo di tempo determinato casualmente e dinamicamente.

Gli intervalli di ritrasmissione sono calcolati in base allo slot, cioè al tempo massimo che intercorre tra l'inizio di una trasmissione e la rilevazione di una collisione. Una stazione comincia la trasmissione di ogni nuovo pacchetto con un tempo di ritrasmissione medio di uno slot. Ogni volta che un tentativo finisce in una collisione, la stazione aspetta per un periodo di durata casuale tra 0 e il doppio dell'intervallo precedentemente atteso. Questo meccanismo euristico prende il nome di Exponential Back Off.

Carrier Detection (Carrier Sense)

Indica la possibilità di "sentire" la portante di un pacchetto che transita sulla rete, in modo da poter decidere quando la rete è occupata oppure libera.

Con la funzione di rilevazione della portante si può implementare la funzione di deference: nessuna stazione può trasmettere finché ascolta la rete; e conseguentemente la funzione di acquisition: quando un pacchetto sta transitando sulla rete, tutte le stazioni sono necessariamente in ascolto.

In questo modo una collisione si può verificare soltanto quando due o più stazioni trovano la rete in stato di quiete e iniziano a trasmettere simultaneamente.

Collision Detection

Ogni stazione dispone di un meccanismo di rilevazione di collisione. La stazione trasmittente è in grado di accorgersi se si sta verificando una collisione durante la trasmissione semplicemente ascoltando ciò che passa sulla rete. Se nota una differenza tra i bit che sta ricevendo e quelli che sta cercando di trasmettere si è verificata una collisione.

La rivelazione di collisione porta tre vantaggi. Primo, la stazione, rilevando la collisione, sa immediatamente che i suoi pacchetti sono da ritrasmettere. Secondo, il periodo di interferenza è limitato al round trip time, cioè al tempo che intercorre tra l'inizio della trasmissione e la ricezione dei primi bit da parte della stazione trasmittente stessa. Terzo, la frequenza delle collisioni è usata per stimare il traffico sulla rete e aggiustare il tempo di ritrasmissione.

Collision Consensus Enforcement

Quando una stazione determina che la sua trasmissione sta collidendo non cessa immediatamente di trasmettere, ma continua per un periodo sufficiente a garantire che tutte le altre stazioni collegate possano accorgersi della collisione in corso ricevendo i primi bit.

Se così non fosse potrebbe verificarsi il caso di due stazioni che comincino a trasmettere quasi nello stesso istante e per un brevissimo periodo. Dato che occorre un certo tempo per la propagazione dei segnali sulle linee fisiche, potrebbe verificarsi che entrambe smettano di trasmettere prima di ricevere i bit dall'altra stazione e accorgersi della collisione ormai avvenuta che così non verrebbe rilevata.

 

L'accesso token passing

Se nel CSMA/CD il permesso di trasmettere è conferito a tutti i terminali, nel Token Passing il permesso di trasmettere è invece conferito dal possesso di un testimone o gettone, il token appunto.

Lo standard IEEE 802 prevede due metodi di accesso al mezzo di trasmissione basati sulla tecnica del Token Passing. Uno di questi due metodi viene usato in reti con topologia a bus, l'altro, invece, in reti con topologia ad anello (ring).

Token-Bus

Il token, una particolare sequenza di dati che viene passata in successione logica da stazione a stazione, rappresenta il "diritto a trasmettere". La stazione in possesso del token è abilitata alla trasmissione, se ha dati li invia, altrimenti passa il token alla stazione successiva. Ogni stazione è connessa fisicamente al bus, mentre il percorso logico del token è ad anello.

La topologia del bus fa sì che i dati, token compreso, siano ricevuti da tutte le stazioni della rete: per questo motivo ogni sequenza dati inviata alla rete contiene un campo indirizzo che identifica la stazione abilitata alla ricezione.

Poiché una stazione può trasmettere solo quando possiede il token, in condizioni normali, non può accadere che ci siano due stazioni che trasmettano allo stesso tempo, come invece succede, con conseguente fallimento dell'operazione, nel CSMA/CD.

Purtroppo questo tipo di accesso necessita una continua supervisione e complesse procedure per il mantenimento della connessione e del ring logico. E' necessario che ogni stazione conosca esattamente gli indirizzi della stazione precedente e successiva; delicato è quindi il caso in cui vi sono delle stazioni da aggiungere o da escludere mentre la rete è a regime. I maggiori problemi poi che possono verificarsi sono la presenza di token multipli nella rete, la scomparsa del token stesso dalla rete e la possibilità che una stazione inattiva riceva il token. Tutti questi vengono risolti con macchinose procedure di sincronizzazione tra stazioni.

Token-Ring

Il Token-Ring è stato sviluppato da IBM ed è poi entrato a far parte della famiglia degli standard IEEE col numero 802.5. L'anello è ora realizzato a livello hardware e non solo logico e quindi l'accesso è deciso dalla realizzazione pratica.

Ciascun utente riceve dalla linea entrante e trasmette su quella uscente. Nel caso non ci sia alcuna trasmissione di informazioni sulla rete il token ruota semplicemente nell'anello, ascoltato e ripetuto da ogni apparato. Quando una stazione riceve il token ha l'opportunità di trasmettere dati e lo fa molto semplicemente eliminando il token dalla rete e sostituendolo con il frame da trasmettere. Ciascuna stazione agisce da quel momento in poi come semplice ricetrasmettitore di detto frame. Anche il destinatario, una volta effettuata una copia dei dati, lo ritrasmette in rete. Pertanto, dopo aver passato tutte le stazioni il frame torna alla stazione sorgente che lo elimina ed rinvia sulla rete il token.

Token-Ring utilizza la modalità delayed release del token, cioè la stazione trasmittente aspetta di ricevere i frame trasmessi attraverso il ring prima di rilasciarlo; modalità contrapposta alla immediate release del token che lo rilascia immediatamente dopo la trasmissione della trama (modalità usata nelle reti FDDI).

Il tempo che ciascuna stazione ha a disposizione per trasmettere ad ogni giro del token è limitato dal Token Holding Time (THT, tempo di trattenimento max. del token); inoltre esiste il Token Rotation Time (TRT), che limita il tempo di rotazione del token sul ring, cioè l'intervallo tra due ricezioni successive del token da parte di una stessa stazione. Questo valore è calcolato come:

TRT = [active nodes]*THT + [ring latency]

dove [active nodes] indica il numero di stazioni attive sul ring e [ring latency] tiene conto del ritardo di propagazione del segnale lungo il ring stesso.

Allo scopo di segnalare una errata ricezione dei dati da parte di una stazione sono definiti tre bit da cui è possibile capire quali problemi siano occorsi:

Un simile sistema di controllo non esiste invece in Ethernet.

Le operazioni che avvengono sul ring risultano essere abbastanza affidabili e tipicamente tutto fila liscio. I problemi che possono compromettere il buon funzionamento di una rete Token-Ring sono la caduta di una stazione o la perdita del token.

Quando una singola stazione ha problemi di funzionamento, essa interrompe l'anello. Il problema viene risolto mediante l'uso di uno switch di by-pass in ogni stazione che viene chiuso automaticamente non appena questa è in avaria permettendone la rimozione dall'anello e garantendo allo stesso tempo la continuità di quest'ultimo. A proposito di ciò va ricordato che, in genere, l'anello è implementato in pratica con un cablaggio di tipo stellare. E' il concentratore, posto nel centro stella, che ha il compito di chiudere lo switch corrispondente alla stazione non funzionante.

 

Schema di cablaggio reale di un anello Token-Ring

 

Della corretta gestione del ring è incaricata una stazione particolare, detta monitor. Tutte le stazioni possono, al bisogno, comportarsi come monitor. Oltre a controllare il buon funzionamento della rete provvedono anche a fornire gli opportuni ritardi di trasmissione per compensare eventuali errori di frequenza e fase (jitter) o eccessiva vicinanza di due stazioni (si rischia che una stazione cominci a ricevere il token prima di avere finito di trasmetterlo).

Se una stazione in possesso del token rileva che un'altra stazione sta trasmettendo ciò significa che l'altra possiede anch'essa un token. Per eliminare questa condizione di errore la stazione in questione, non appena rilevata l'anomalia, butta via il gettone e si pone in ascolto.

Con questa semplice procedura il numero dei gettoni presenti nella rete si ripristina ad uno, può anche succedere però che si annulli, in questo caso si ha la perdita del gettone e la rete si blocca fino al ripristino del token.

Se la stazione monitor rileva la mancanza di trasmissione per un tempo predeterminato (maximum idle time) essa assume che il token sia andato perduto e spedisce alla rete un claim token. Anche una stazione che vuole eleggersi a nuovo monitor spedisce sul ring un claim-token nel quale indica il TTRT (Target Token Rotation Time) che è in grado di offrire. Non è necessario disporre del token per la trasmissione del claim-token, è sufficiente che una stazione rilevi che il TRT attuale è più alto di quello che essa potrebbe garantire.

Una stazione, alla ricezione del claim-token, lo sostituisce con il proprio, se può offrire un TTRT migliore, altrimenti lo ritrasmette così com'è. La stazione che riceve per prima il proprio claim-token, dopo un giro sul ring, è eletta a nuovo monitor. Se più stazioni garantiscono lo stesso TTRT la scelta è condotta in base al loro indirizzo MAC.

Il monitor provvede anche a scartare quelle trame che non sono state, per qualche inconveniente, eliminate dalle rispettive stazioni trasmittenti. Ciò viene eseguito semplicemente impostando ad 1 un particolare bit dell'header di ogni trama che lo attraversa ed eliminando quelle trame che gli giungono con il bit già impostato.

Formato della trama IEEE 802.5

Lo stesso formato di trama viene utilizzato sia per le trame dati che per le trame di supervisione, mentre il token, che è una sequenza di 24 bit, ha un formato diverso e particolare.

Si trova un primo byte, detto starting delimiter, che ha lo scopo di facilitare al ricevitore il riconoscimento dell'inizio trama. Segue il campo access control che risulta essere molto importante perché contiene bit utilizzati per indicare la priorità dei messaggi ed altri bit di controllo. Il terzo byte nell'ordine è il frame control ed ha il compito di indicare il tipo di dati che sono inseriti nel campo dati apposito. Seguono questo primo gruppo 6 byte di destination address e altri 6 indicanti il source address; poi il campo dati e il campo di controllo (FCS). Infine il cosiddetto ending delimiter, analogo allo starting delimiter, e il frame status field che porta informazioni al sorgente sulla esistenza della stazione destinataria e sul fatto che questa abbia potuto copiare il messaggio.

Il token è un derivato della struttura completa e comprende solamente i campi start delimiter, access control e ending delimiter.

CSMA/CD vs. Token Passing

Entrambi i tipi di accesso presentano pro e contro che devono essere ben ponderati in considerazione della rete che si intende realizzare.

Innanzitutto per entrambi il tempo di accesso è sempre non nullo. Con il CSMA/CD infatti una stazione che deve trasmettere attende che il canale sia libero mentre nel caso dell'accesso Token la stazione deve comunque attendere che le venga passato il token, cioè il diritto a trasmettere.

Assai diversi sono invece i comportamenti in funzione del tipo e della qualità del traffico, del numero di stazioni attive, etc. Ad esempio il CSMA/CD lavora molto bene quando il numero di stazioni è basso, situazione in cui l'accesso Token è fortemente inefficiente. Al contrario quest'ultimo mostra la sua robustezza proprio in condizioni estreme, anche nelle condizioni di traffico più pesanti non rischia mai di andare in tilt.

Il punto di forza dell'accesso CSMA/CD è riposto nella semplicità di implementazione ed in una maggiore affidabilità generale, non necessitando di inizializzazioni né di sincronizzazioni, ad esempio non vi sono problemi nel caso alcune stazioni non siano attive.

 

Lo standard FDDI (Fiber Distributed Data Interface)

Si analizza ora un nuovo standard di rete locale basata su un accesso di tipo Token-Ring (IEEE 802.5), che consente delle notevoli velocità di trasmissione dei dati (intorno ai 100 Mbps) sfruttando la fibra ottica come portante fisico.

FDDI (Fiber Distributed Data Interface)

La FDDI (Fiber Distributed Data Interface) è una LAN con accesso tipo Token-Ring che, grazie all'uso di una fibra ottica come portante fisico e quindi della luce come elemento trasmissivo, consente una velocità dei dati di ben 100 Mbps. Inizialmente è stata introdotta come rete locale a commutazione di pacchetto con due sfere di utenza ben individuate.

Una prima area di azione è rappresentata dalla realizzazione di interconnessioni ad alte prestazioni tra mainframe e workstation (ad esempio con applicazioni grafiche). Un secondo utilizzo è nella realizzazione di una dorsale ad alta velocità, per interconnettere altre LAN dotate di prestazioni relativamente più modeste. Successivamente a queste due richieste funzionali primarie si è anche aggiunta la capacità di commutazione di circuito che consente a FDDI di realizzare anche la trasmissione audio video, in questo caso si parla di FDDI-II (Si veda il paragrafo successivo).

La trasmissione avviene per mezzo di Led trasmittenti alla lunghezza d'onda di 1300 nm mentre vengono utilizzati diodi PIN (Photo positive Intrinsic Negative) per la ricezione. La connessione stazione-stazione è realizzata con un cavo a doppia fibra e doppi connettori polarizzati, questo significa che viene realizzato un doppio anello di cui uno è primario e l'altro, il secondario, viene tipicamente utilizzato come backup.

Possono essere realizzate fino a 1000 connessioni fisiche per un totale di 200 Km di fibra ottica, ciò consente di avere un numero massimo di stazioni pari a 500 distribuite su una lunghezza, di cavo duplex, di 100 Km. La frequenza di trasmissione è di 125 MHz e grazie alla codifica NRZI-4B/5B si ha una efficienza pari al 80%, i dati viaggiano cioè alla incredibile velocità di 100 Mbps.

All'anello possono essere collegati due tipi di stazioni ed un concentratore. Una stazione di tipo DAS (Dual Attachment Station) può essere collegata direttamente all'anello oppure indirettamente per mezzo di un concentratore. Tutte le stazioni DAS sono connesse a due anelli separati, il primario e quello di backup, e sono perciò richiesti due cavi duplex ognuno dei quali collega la stazione con una delle adiacenti.

Un tipo di stazione più semplice è detto SAS (Single Attachment Station) che necessita per il collegamento di un singolo cavo duplex che consente sia un costo di installazione ridotto che una implementazione semplificata. Una stazione SAS però non può essere collegata direttamente all'anello FDDI, in quanto collegabile solo all'anello primario, il collegamento deve perciò passare attraverso un concentratore che a sua volta è collegato alla rete per mezzo di una connessione Dual Attachment.

L'utilizzo di un anello doppio incrementa notevolmente la Fault tolerance del sistema. Se una stazione viene spenta o si guasta, il ring primario viene automaticamente deviato e "ripiegato" (wrapped) sul secondario per formare un solo anello continuo. Ciò rimuove la stazione guasta dall'anello e permette alle altre di continuare a lavorare. Se è un collegamento tra due stazioni a guastarsi, saranno queste ultime che riavvolgeranno il ring su se stesse in modo da escludere il segmento che ha dei problemi.

 

Rimozione di una stazione guasta (failed) da un anello FDDI

 

Un secondo guasto potrebbe però provocare la separazione dell'anello in due anelli completamente separati non più comunicanti tra di loro. Per evitare che si manifesti questa segmentazione si utilizzano dei "commutatori ottici di by-pass" (optical bypass relays) posti in ciascuna stazione. Quando una stazione si guasta, il suo switch provvede a instradare il segnale indietro lungo il ring prima che questo raggiunga la stazione stessa, così l'anello non viene ripiegato su se stesso e può mantenere la sua struttura. L'utilizzo si questo commutatori può causare il superamento della distanza massima ammessa tra due stazioni introducendo nuovi fattori di perdita per la rete.

 

Optical by-pass switch

 

La modalità di funzionamento di ogni stazione è quella di ripetere ogni trama ricevuta, qualora poi la trama ricevuta sia arrivata alla stazione di destinazione allora questa provvede alla sua copiatura nel buffer locale. Successivamente viene aggiornato il campo di stato della trama segnalando: il suo avvenuto riconoscimento, la sua copiatura e anche condizioni di "trama errata" se queste si fossero verificate. La nuova trama viene così reinviata all'anello fino a quando, tornata alla stazione trasmittente, viene da questa analizzata. A questo punto il MAC della stazione trasmittente la rimuove dall'anello e vi pone un simbolo di Idle. Il livello MAC per trasmettere i dati provenienti dall'LLC deve attendere il possesso del token.

Il livello MAC dell'FDDI funziona in un modo un tantino diverso da quello del Token-Ring IEEE 802.5. Una volta immessa nell'anello la sequenza dati, la stazione rilascia subito il token (immediate token release), a questo punto un'altra stazione è nella possibilità di appendere tra il messaggio precedente ed il token un proprio messaggio destinato a qualsivoglia stazione. Anche qui una volta immesso il messaggio viene appeso in coda il token e così di seguito.

FDDI II

Il comitato X3T9.5, spinto dalle notevoli prestazioni di base di FDDI, ha realizzato un arricchimento dello standard aggiungendo la possibilità di realizzare anche la comunicazione di circuito, in tal caso si parla di FDDI II.

In una rete realizzata secondo questo tipo di comunicazione ogni nodo è una centrale di commutazione; quando un utente chiede di essere posto in collegamento con un altro viene realizzato un circuito continuo e loro riservato.

Nelle reti a commutazione di pacchetto, invece, non viene realizzato alcun collegamento fisico diretto; non esiste alcun canale di trasmissione strettamente riservato ad uno specifico collegamento sicché su uno stesso filo è possibile far passare più circuiti virtuali. Inoltre le informazioni vengono poste dal singolo nodo nella propria coda di ricezione e spedite al destinatario o ad un nodo intermedio solo quando tutti i dati già presenti nella coda siano stati inviati a loro volta, subendo quindi un ritardo temporale dipendente dalla quantità di traffico istantanea. Nel caso che si tenti di realizzare una conversazione campionando le voci e trasmettendole, riusciremo ad ottenere un risultato del tutto insoddisfacente, ancor più nel caso della trasmissione video.

Nello standard FDDI II sono permessi 16 canali sincroni full-duplex da 6.144 Mbps. La realizzazione della commutazione di circuito è resa possibile dal particolare funzionamento di una stazione speciale definita Cycle Master.

FDDI su doppino

Una fibra ottica, oltre ad essere un oggetto tecnologicamente più moderno dei cavi elettrici, permette prestazioni notevoli sia dal punto di vista della banda passante che per l'immunità al rumore di qualsiasi natura. Il più grosso ostacolo alla diffusione del cavetto in fibra ottica è di natura economica (costo di installazione e delle tecnologie dei dispositivi al contorno, quali ad esempio gli stessi connettori ottici).

Per ridurre i costi si è allora pensato di realizzare uno standard TP-PMD (Twisted Pair Physical Layer Medium Dependent) per la trasmissione su doppino di rame schermato o non.

Sicuramente non ci si può aspettare prestazioni simili alla fibra. Questo perché l'attenuazione subita dal segnale a 125 MHz nel doppino è estremamente variabile in funzione della distanza percorsa e dell'ambiente circostante, l'immunità alle radiofrequenze ed ai disturbi di natura elettrica tipici della fibra sono perduti e vi saranno dunque notevoli fonti di disturbo, specie per i doppini non schermati. La distanza massima stazione-stazione si riduce di un fattore 40, si passa dai 2 Km possibili nel caso della fibra ottica, ai soli 50 metri con il ricorso al doppino non schermato e 100 metri nel caso di doppino schermato. Tutto sommato rappresenta un ottimo compromesso tra costi di installazione e prestazioni, con buone prospettive di sviluppo per il futuro.

FDDI vs. Token-Ring

FDDI si ispira allo standard Token-Ring (IEEE 802.5) ma se ne differenzia per una serie di scelte che ne aumentano le prestazioni in maniera significativa:

per entrambi gli standard si possono usare indirizzi a 16 o 48 bit, possiedono entrambi un controllo della trama (FCB) polinomiale a 32 bit ed usano gli stessi tipi di flag per le segnalazioni di controllo;

in FDDI viene usato un anello doppio che consente di riconfigurarsi automaticamente in caso di una interruzione incrementando non di poco l'affidabilità; le stazioni collegabili vanno da un massimo di 1000 ad un minimo di 500 contro le 250 massime del Token-Ring;

la maggiore diversificazione che incide profondamente nelle prestazioni è data dalla gestione del token dei livelli MAC. In FDDI il token, temporizzato (Token Holding Time), viene rilasciato immediatamente dopo la trasmissione (immediate token release), mentre nello standard Token-Ring il rilascio avviene solo quando la trama trasmessa torna alla stazione di partenza (delayed token release);

il codice Manchester differenziale usato nel Token-Ring possiede una efficienza pari al 50%, mentre quello NRZI-4B/5B dell'altro caso possiede una efficienza dell'80%; in FDDI non è necessaria alcuna stazione dedicata a monitorare il funzionamento della rete;

il tempo di propagazione del segnale luminoso entro la fibra è più elevato di quello di un'onda elettromagnetica entro un cavo coassiale.