Tecniche di accesso casuale Aloha-net
Transcript
Tecniche di accesso casuale Aloha-net
Tecniche di accesso casuale Favalli Lorenzo tecniche di accesso multiplo Aloha-net • Inizio anni ‘70: Abrahmson (univ. Hawaii) • “Packet radio” tra campus distribuiti su isole diverse • Algoritmo: – se hai un pkt da trasmettere trasmetti – Se più utenti trasmettono si hanno collisioni – Se non ricevi conferma, attendi un tempo casuale e poi ritrasmetti Favalli Lorenzo tecniche di accesso multiplo 1 Generazione traffico • Definiamo: – G: traffico totale generato in un tempo T – S: traffico smaltito Ovviamente S<G P{no collisione} = S/G = P{0 trasmissioni in ∆Τ} = P0 = λe-λ∆T Favalli Lorenzo tecniche di accesso multiplo Collisioni • L’intervallo di rischio copre DUE tempi di pacchetto – ∆T = 2T – λ = G/T P0 = e-2G Favalli Lorenzo tecniche di accesso multiplo 2 Slotted-Aloha Stesso discorso ma ∆T = T Favalli Lorenzo tecniche di accesso multiplo CSMA • Carrier Sense Multiple Access: prima di trasmettere “ascolta” se vi è attività sul mezzo trasmissivo. • Elimina le collisioni? NO!! A causa dei ritardi di propagazione Favalli Lorenzo tecniche di accesso multiplo 3 Tipologie di CSMA • CSMA persistente: appena trovo libero trasmetto • CSMA non-persistente: non trasmetto appena il canale si libera ma aspetto un tempo casuale (backoff) • CSMA p-persistente: quando si libera il canale trasmetto con una probabilità p, mentre con probabilità (1-p) aspetto un tempo casuale Favalli Lorenzo tecniche di accesso multiplo Efficienza CSMA • Non-persistente: – D = (pacchetti che non possono essere trasmessi perché “occupato”) D = G-S = GxS S=G/(G+1) • Persistente – % collisioni: P{>1arrivo in T} C/(S+C) = 1 - (e-G + Ge-G) – % pkt persi: P{occupato,altri arrivi} (S+C)(1-e-G) S=G-G(S+C)(1-e-G) S= G(e−G + Ge−G ) G + e −G Favalli Lorenzo tecniche di accesso multiplo 4 CSMA-Collision Detection • Se A ascolta mentre trasmette, “sente” un segnale diverso in caso di trasmissione da parte di un’altra stazione Collision Detection • Vincoli: T > 2p • Prestazioni: Teff = T + p + 2pm m = num medio ritrasm. a = p/T Teff ≈ T(1+a(1+2e)) MaxThroughput ≈ 1 1 + 6, 44 ⋅ a Favalli Lorenzo tecniche di accesso multiplo Reti a Token • Le collisioni vengono evitate “a priori” concedendo a turno alle stazioni la possibilita’ di trasmettere • Possibili diverse topologie: – Anello – Bus – Anello-stella • A livello logico è sempre un “anello” Favalli Lorenzo tecniche di accesso multiplo 5 Prestazioni Token • Tempo di latenza (TL): tempo di permanenza sulla linea – Tempo di propagazione L/Vprop – Attraversamento registri stazioni (2-3 tempi di bit) • Trasmissione: – “Lunghezza” di un bit – Tempo di trasmissione Vprop/B Nb/B • Efficienza: dipende dal rapporto tra latenza e tempo di trasmissione (“lunghezza” pkt >< lunghezza anello) – Se Npkt/B> TL allora l’unica inefficienza è data dal passaggio del token. Throughput ≈ 1/(1+L/Ntoken) – Altrimenti occorre considerare i tempi morti sulla linea. • Lunghezza pacchetti • “early token release Favalli Lorenzo tecniche di accesso multiplo Favalli Lorenzo tecniche di accesso multiplo 6