ATM utiliza un modelo orientado a la conexión en el que se debe establecer un circuito virtual entre dos puntos finales antes de que comience el intercambio de datos real.
[3] Estos circuitos virtuales pueden ser "permanentes", es decir, conexiones dedicadas que normalmente están preconfiguradas por el proveedor del servicio, o "conmutadas", es decir, configuradas por llamada usando señalización y desconectadas cuando finaliza la llamada.
En ATM estas tramas son de una longitud fija (53 octetos o bytes) y se denominan específicamente "celdas".
Para evitar esta emisión, todos los paquetes ATM, o "celdas", son del mismo tamaño.
Si el siguiente elemento de datos no está disponible cuando se necesita, el códec no tiene más remedio que producir silencio o adivinar - y si los datos llegan tarde, es inútil, porque el período de tiempo en el que debería haberse convertido en una señal ya ha pasado.
En el momento del diseño de ATM, 155 Mbit/s jerarquía digital síncrona (SDH) con una carga útil de 135 Mbit/s se consideraba un enlace de red óptico rápido, y muchos jerarquía digital plesiócrona (PDH) en la red digital eran considerablemente más lentos, oscilando entre 1,544 y 45 Mbit/s en los EE.
Una celda UNI reserva el campo GFC para un sistema local control de flujo/submultiplexación entre usuarios.
El formato de celda NNI replica el formato UNI casi exactamente, excepto que el campo GFC de 4 bits se reasigna al campo VPI, extendiendo el VPI a 12 bits.
En su lugar, se negocia o configura en los puntos finales en función de la conexión virtual.
Tras el diseño inicial de la ATM, las redes se han vuelto mucho más rápidas.
Algunos consideran que esto justifica la sustitución de ATM por Ethernet en la red troncal.
A estas velocidades más bajas, ATM proporciona una capacidad útil para transportar múltiples circuitos lógicos en un solo medio físico o virtual, aunque existen otras técnicas, como Multi-link PPP y Ethernet.
ATM funciona como una capa de transporte basada en canales, utilizando circuito virtuals (VCs).
A medida que estas celdas atraviesan una red ATM, la conmutación tiene lugar cambiando los valores VPI/VCI (intercambio de etiquetas).
Para mantener el rendimiento de la red, las redes pueden aplicar traffic policing a los circuitos virtuales para limitarlos a sus contratos de tráfico en los puntos de entrada a la red, es decir, los user-network interfaces (UNIs) y network-to-network interfaces (NNIs): usage/network parameter control.
El MBS normalmente será el packet (SAR-SDU) para el VBR VC en las celdas.
(NIC) en el equipo del usuario, e intenta asegurar que el flujo de celdas en un VC cumpla con su política de tráfico, es decir, que las celdas no se caigan o se reduzcan en prioridad en el UNI.
Puesto que el modelo de referencia dado para la vigilancia del tráfico en la red es el GCRA, este algoritmo se utiliza normalmente también para la conformación, y pueden utilizarse implementaciones de cubos con fugas simples y dobles, según proceda.
Las PVP y los PVC, aunque conceptualmente simples, requieren un esfuerzo significativo en las grandes redes.
Tampoco son compatibles con el desvío del servicio en caso de fallo.
Las PVPs de construcción dinámica (PVPs blandas o SPVPs) y PVCs (PVCs blandos o SPVCs), en cambio, se construyen especificando las características del circuito (el "contrato" de servicio) y los dos puntos finales.
Las redes ATM crean y eliminan circuitos virtuales conmutados (SVC) bajo demanda cuando así lo solicita un equipo final.
Una red debe establecer una conexión antes de que dos partes puedan enviarse celdas entre sí.
Puede ser un circuito virtual permanente (PVC), que se crea administrativamente en los puntos finales, o un circuito virtual conmutado (SVC), que se crea según las necesidades de las partes comunicantes.
La creación del SVC se gestiona mediante señalización, en la que el solicitante indica la dirección del receptor, el tipo de servicio solicitado y los parámetros de tráfico aplicables al servicio seleccionado.
Las celdas ATM se transmiten de las estaciones base a los terminales móviles.
A principios de los años 90, Bell Labs y NEC[19] trabajaron activamente en este campo.