Tecniche di accesso casuale Aloha-net

Transcript

Tecniche di accesso casuale Aloha-net
Tecniche di accesso casuale
Favalli Lorenzo
tecniche di accesso multiplo
Aloha-net
• Inizio anni ‘70: Abrahmson (univ.
Hawaii)
• “Packet radio” tra campus
distribuiti su isole diverse
• Algoritmo:
– se hai un pkt da trasmettere trasmetti
– Se più utenti trasmettono si hanno
collisioni
– Se non ricevi conferma, attendi un
tempo casuale e poi ritrasmetti
Favalli Lorenzo
tecniche di accesso multiplo
1
Generazione traffico
• Definiamo:
– G: traffico totale generato in un
tempo T
– S: traffico smaltito
Ovviamente S<G
P{no collisione} = S/G
= P{0 trasmissioni in ∆Τ}
= P0 = λe-λ∆T
Favalli Lorenzo
tecniche di accesso multiplo
Collisioni
• L’intervallo di rischio copre DUE tempi di pacchetto
– ∆T = 2T
– λ = G/T
P0 = e-2G
Favalli Lorenzo
tecniche di accesso multiplo
2
Slotted-Aloha
Stesso discorso ma ∆T = T
Favalli Lorenzo
tecniche di accesso multiplo
CSMA
• Carrier Sense Multiple Access: prima di trasmettere “ascolta”
se vi è attività sul mezzo trasmissivo.
• Elimina le collisioni? NO!! A causa dei ritardi di
propagazione
Favalli Lorenzo
tecniche di accesso multiplo
3
Tipologie di CSMA
• CSMA persistente: appena trovo libero trasmetto
• CSMA non-persistente: non trasmetto appena il canale si
libera ma aspetto un tempo casuale (backoff)
• CSMA p-persistente: quando si libera il canale trasmetto
con una probabilità p, mentre con probabilità (1-p) aspetto
un tempo casuale
Favalli Lorenzo
tecniche di accesso multiplo
Efficienza CSMA
• Non-persistente:
– D = (pacchetti che non possono essere trasmessi perché “occupato”)
D = G-S = GxS
S=G/(G+1)
• Persistente
– % collisioni: P{>1arrivo in T}
C/(S+C) = 1 - (e-G + Ge-G)
– % pkt persi: P{occupato,altri arrivi}
(S+C)(1-e-G)
S=G-G(S+C)(1-e-G)
S=
G(e−G + Ge−G )
G + e −G
Favalli Lorenzo
tecniche di accesso multiplo
4
CSMA-Collision Detection
• Se A ascolta mentre trasmette, “sente”
un segnale diverso in caso di
trasmissione da parte di un’altra
stazione
Collision Detection
• Vincoli: T > 2p
• Prestazioni:
Teff = T + p + 2pm
m = num medio ritrasm.
a = p/T
Teff ≈ T(1+a(1+2e))
MaxThroughput ≈
1
1 + 6, 44 ⋅ a
Favalli Lorenzo
tecniche di accesso multiplo
Reti a Token
• Le collisioni vengono evitate
“a priori” concedendo a turno
alle stazioni la possibilita’ di
trasmettere
• Possibili diverse topologie:
– Anello
– Bus
– Anello-stella
• A livello logico è sempre un
“anello”
Favalli Lorenzo
tecniche di accesso multiplo
5
Prestazioni Token
• Tempo di latenza (TL): tempo di permanenza sulla linea
– Tempo di propagazione L/Vprop
– Attraversamento registri stazioni (2-3 tempi di bit)
• Trasmissione:
– “Lunghezza” di un bit
– Tempo di trasmissione
Vprop/B
Nb/B
• Efficienza: dipende dal rapporto tra latenza e tempo di
trasmissione (“lunghezza” pkt >< lunghezza anello)
– Se Npkt/B> TL allora l’unica inefficienza è data dal passaggio del
token. Throughput ≈ 1/(1+L/Ntoken)
– Altrimenti occorre considerare i tempi morti sulla linea.
• Lunghezza pacchetti
• “early token release
Favalli Lorenzo
tecniche di accesso multiplo
Favalli Lorenzo
tecniche di accesso multiplo
6