Lezione 5

annuncio pubblicitario
Lezione 5
Lezione 5
Reti per dati in area locale
(LAN)
Gianluca Reali
Lezione 5
Aspetti generali
¾ Nascono per effettuare l'interconnessione di
apparecchiature di calcolo in area geografica limitata
(edificio, gruppo di edifici)
¾ Fattori trainanti:
ƒ Diminuizione del costo delle risorse hardware
ƒ Distribuzione delle risorse di calcolo
ƒ Necessità di interconnessione
ƒ Flessibilità nella gestione e facile espandibiltà
¾ Unico mezzo trasmissivo a capacità elevata e con
basso tasso d'errore (< 10-6, 10-7)
¾ La banda del mezzo trasmissivo è molto maggiore di
quella richiesta dagli utenti
Lezione 5
Mezzo di comunicazione
¾ E’ punto - punto quando consente trasferimenti da una
sola estremità emittente ad una sola ricevente (mezzo
mono-accesso);
ƒ in questo caso il segnale ricevuto dipende
unicamente dal segnale trasmesso e dal disturbo su
quel canale trasmissivo.
¾ E’ multi-accesso quando comprende due o più punti
distinti che sono sorgenti e/o collettori di informazione
(stazioni);
ƒ in questo caso il segnale ricevuto in una stazione
dipende dal segnale trasmesso da due o più tra le
altre stazioni ed è la somma delle versioni attenuate
di questi segnali, corrotti da disturbi e da ritardi
Lezione 5
Esempi di mezzi multi-accesso
Lezione 5
Parametri per la valutazione delle prestazioni
¾ N: numero dei nodi, nelle LAN coincidente al numero di
stazioni
¾ λ: frequenza media di arrivo delle UI in una generica
stazione
¾ C: frequenza di cifra
¾ L: lunghezza fissa delle UI.
¾ Πp : probabilità di perdita
¾ Traffico offerto alla rete: A0=N·λ·L bit/s
¾ Traffico smaltito dalla rete: AS=N·λ·L (1-Πp) bit/s
¾ Throughput massimo (Πp=0) normalizzato S= N·λ·L/C,
noto anche come coefficiente di utilizzazione ρ, 0≤ ρ ≤1
Lezione 5
Tecniche di accesso multiplo
Accesso multiplo
Con allocazione
statica
Con allocazione
dinamica
Controllata
In modo
centralizzato
Casuale
In modo
distribuito
Lezione 5
Allocazione statica
1) Nel Dominio della Frequenza (FDMA: Frequency Division Multiple
Access)
ad ogni stazione è pre-assegnata individualmente una specifica sottobanda di frequenze del canale multiplato (banda di stazione);
la multiplazione è quindi a divisione di frequenza.
2) nel Dominio del Tempo (TDMA: Time Division Multiple Access)
ad ogni stazione è pre-assegnato periodicamente e individualmente uno
specifico intervallo temporale (IT) del canale multiplato;
gli IT sono affiancati sull’asse dei tempi e organizzati in trama;
la multiplazione è quindi a divisione di tempo;
3) nel Dominio del Codice (CDMA: Code Division Multiple Access)
ad ogni stazione è pre-assegnato un specifico codice di m bit (sequenza di
chip)
Es: per emettere un “1” la stazione emette la sua sequenza di chip, mentre
per emettere uno “0” emette il complemento a uno di tale sequenza
Lezione 5
TDM
¾Tempo di tx di un pacchetto T=L/C
¾Throughput normalizzato massimo S=ρ=N·λ·T =N·λ·L/C
¾Se si trascura il tempo di propagazione le componenti del
ritardo di trasferimento sono:
ƒ tempo di trasmissione
ƒ tempo di coda
ƒ tempo di attesa per l’occorrenza dallo slot temporale
Lezione 5
TDM
Nell’ipotesi di processo degli arrivi di Poisson, utilizzando
un modello a coda M/D/1 si può dimostrare che il tempo
medio di trasferiemnto DTDM è dato da:
DTDM
L
ρ NL 1 NL
= +
+
C 2(1 − ρ ) C 2 C
Tx
coda
attesa slot
Lezione 5
FDM
¾Tempo di tx di un pacchetto T=L/(C/N)=NL/C
¾Throughput massimo S=ρ=λ·T =N·λ·L/C
¾Se si trascura il tempo di propagazione le componenti del
ritardo di trasferimento sono:
ƒ tempo di trasmissione
ƒ tempo di coda
Lezione 5
FDM
Nell’ipotesi di processo degli arrivi di Poisson, utilizzando
un modello a coda M/D/1 si può dimostrare che il tempo
medio di trasferiemnto DFDM è dato da:
DFDM
NL
ρ NL
=
+
C 2(1 − ρ ) C
Tx
coda
Lezione 5
Confronto TDM-FDM
^
D TDM
^
D FDM
^
D FDM
DTDM
Nρ
N
=
= 1+
+
TTDM
2(1 − ρ ) 2
DFDM
Nρ
N (1 − ρ )
=
=N+
=
TTDM
2(1 − ρ ) 2(1 − ρ )
N
= D TDM + − 1
2
^
Tranne il caso banale di N=2 , la tecnica TDM fornisce
mediamente prestazioni migliori
Lezione 5
Confronto TDM-FDM
Lezione 5
Prestazioni TDM
Perdita di prestazioni dovuta all’attesa della slot temporale
Lezione 5
Allocazione Dinamica
¾ Asse dei tempi gestito con U, SU
¾ Assegnazione a domanda
¾ Contese di utilizzazione
ƒ con collisione
accesso casuale
• Ogni stazione emette quando ha una UI pronta
• Se il mezzo è libero la trasmissione ha successo,
altrimenti occorre riprovare
• Se il traffico generato dalle stazioni aumenta, cresce
anche il numero delle collisioni: ciò può limitare
fortemente il traffico globale smaltito dal sistema
ƒ senza collisione
accesso controllato
(centralizzato o distribuito)
Lezione 5
Lo standard IEEE 802
802.1
802.2 Strato LLC
Strato di
collegamento
802.3
802.4
802.12
802.5
FDDI
802.6
802.11
CSMA/CD
Token
bus
DPAM
Token
Ring
Token
Ring
DQDB
CSMA
Polling
Doppio bus
Radio
Bus / Albero / Stella
Anello
Strato
fisico
Lezione 5
Architettura Protocollare
Applicazione
Presentazione
Sessione
Trasporto
Rete
Controllo del Collegamento
Logico (LLC)
Controllo di Accesso al Mezzo
(MAC)
Collegamento
Segnalazione di strato fisico
(PLS)
Fisico
Unità di accesso al mezzo
trasmissivo (MAU)
Lezione 5
Lo strato LLC
¾ Fornisce un’interfaccia unificata al livello di
rete, ossia maschera il protocollo MAC
utilizzato
¾ offre tre tipi di servizio, per i quali sono definiti
tre protocolli di linea derivati dall’HDLC
– Servizio con connessione (connection-oriented)
– Servizio senza connessione (connectionless)
– Servizio senza connessione (connectionless) con
riscontro
Lezione 5
Primitive di servizio
Le generiche primitive utilizzate sono:
•
•
•
REQUEST: serve a richiedere l'attivazione di un servizio
INDICATION: indica all'utente del servizio un evento che lo interessa
CONFIRM: conferma la fornitura di un servizio precedentemente
richiesto
Non sono previste primitive di tipo response
request
indication
confirm
RETE
LLC
RETE
Lezione 5
LLC PDU
Indirizzo di
destinazione
DSAP
(8 bit)
Indirizzo di
sorgente
SSAP
(8 bit)
Controllo
Informazione
(Y bit)
(8*M bit)
Y = 8 Funzionamento di tipo 1
Y = 16 Funzionamento di tipo 2
DSAP
I/G
D
I/G = 0
I/G = 1
D
D
D
SSAP
D
D
Indirizzo individuale
Indirizzo di gruppo
D C/R S
S
C/R = 0
C/R = 1
S
S
S
S
S
Comando
Risposta
Notare che diversamante dalle PDU HDLC mancano i campi di FLAG e
di FCS. Ciò è dovuto al fatto che le funzioni di delimitazione delle
trame e del controllo di errore sono realizzate a livello MAC
Lezione 5
Funzionamento del protocollo
¾ Il protocollo prevede:
ƒ funzionamento di tipo 1 nel caso di servizio senza
connessione
ƒ funzionamento di tipo 2 nel caso di servizio con connessione
¾ Sono previsti tre tipi di LLC PDU:
ƒ LLC PDU informative numerate (funzionamento di tipo 2)
ƒ LLC PDU di supervisione (funzionamento di tipo 2)
ƒ LLC PDU informative non numerate (funzionamento di tipo 1
e 2)
Lezione 5
LLC di tipo 1
Le LLC PDU utilizzate dal funzionamento di tipo 1 sono:
– Unnumbered Information (UI) che garantiscono il
trasferimento di unità di dati non numerate
– Exchange Identification (XID) e TEST che sono utilizzate per
la gestione dello strato
1
1
0
0
P
0
0
0
UI
1
1
1
1
P
1
0
1
XID (comando)
1
1
0
0
P
1
1
1
TEST (comando)
1
1
1
1
F
1
0
1
XID (risposta)
1
1
0
0
F
1
1
1
TEST (risposta)
P/F : bit di Poll/Final
Lezione 5
LLC di tipo 2
Codifica del campo di controllo delle LLC PDU di tipo 2
1
2
3
4
5
6
7
8
9
10 - 16
P/F
N(R)
N(R)
PDU
Informative
0
PDU
di Supervisione
1
0
S
S
X
X
X P/F
PDU
Non Numerate
1
1
M
M P/F M
M
M
N(S)
N(S) :
N(R) :
S
:
M
:
P/F :
X
:
X
Numero di sequenza delle PDU in trasmissione;
Numero di sequenza delle PDU in ricezione;
Codice di supervisione;
Codice operativo;
Bit di Poll/Final;
Bit riservati;
Lezione 5
LLC di tipo 2
LLC PDU di supervisione e non numerate
Tipo di trama
Supervisione
Non numerata
Comandi
RR
RNR
REJ
SABME
DISC
Risposte
RR
RNR
REJ
DM
UA
FRMR
Lezione 5
Il livello MAC
¾ Il livello MAC provvede alla consegna di LLC PDU fra le stazioni di
origine e di destinazione
¾ Visto che il mezzo di comunicazione è condiviso e le trasmissioni
sono di tipo broadcast, il livello MAC deve riconoscere le UI destinate
alla stazione
¾ Il MAC deve essere in grado di risolvere le contese di utilizzazione
del mezzo trasmissivo.
Elementi fondamentali della MAC PDU:
Lezione 5
Indirizzi MAC
Indirizzi di 6 byte, generalmente rapresentato da una
sequenza di 12 simboli esadecimali
OUI: Organization Unique Identifier, assegato dalla
IEEE
L’indirizzo FFFFFFFFFFFF è di tipo broadcast
Lezione 5
Il livello fisico
I mezzi trasmissivi più usati attualmente sono i “doppini”,
che possono essere di tre tipi:
- UTP (Unshielded Twisted Pair)
- Categorie 1, 2, 3, 4, 5, 6, 7
- S-UTP (Shielded UTP)
- STP (Shielded Twisted Pair)
- Fibre ottiche
- Monomodali
- Multimodali
- Canale radio
Lezione 5
Ethernet
• La rete Ethernet è una delle reti locali più diffuse
a livello mondiale
• Nacque agli inizi degli anni 70 presso il
laboratorio di ricerca Xeros in California
• Nel 1982 lo standard divenne Ethernet II (Digital,
Intel, Xeros)
• Nel 1983 lo standard fu posto sotto il controllo
dell’IEEE (nel gruppo 802).
Lezione 5
IEEE 802.3 - Ethernet
¾Bus passivo bidirezionale
- Cavo thick (RG213) – 50 Ω
- lunghezza bus max 2.8 Km.
- lunghezza segmento max 500 m.
- attenuaziome max 8.5 dB @ 10 MHz, 6.0 dB @ 5 MHz
- numero max stazioni 1000
¾ il transceiver deve anche rilevare le collisioni
Lezione 5
Trama IEEE 802.3
Lezione 5
Procedura di accesso
Lezione 5
Limiti imposti dalle collisioni
È necessario rilevare una collisione prima di finire la trasmissione
di una trama
d max
Lmin
≥2
C
v
C=10Mbps, Lmin=512 bit v=2·108 m/s
dmax≈5 Km > 2.8 Km previsti dallo standard
Lezione 5
Ethernet a 10 Mbps - Topologie
Lezione 5
Ethernet a 10 Mbps - versioni
10Base5
Coassiale thick RG213, 50 Ω
Lunghezza max segmenti: 500 m
Numero max di stazioni per segmento: 100, distanziate di almeno 2.5 m
Lunghezza max cavo fra stazione e transceiver: 50 m
Codifica Manchester
10Base2
Coassiale thin RG58, 50 Ω
Stazioni connesse a T “direttamente” al bus
Lunghezza max segmenti: 185 m
Numero max di stazioni per segmento: 30, distanziate di almeno 0.5 m
Lunghezza max cavo fra stazione e transceiver: 50 m
Codifica Manchester
Lezione 5
Ethernet a 10 Mbps
10BaseT
Twisted Pair RJ 45 8 pin (1 e 2 Tx, 3 e 6 Rx) 50 Ω
Topologia a stella o doppia stella con HUB
L’HUB rileva le collisioni e genera il segnale di jamming
Lunghezza max HUB-stazioni: 100 m UTP cat 3 o 160 m UTP cat 5.
Codifica Manchester
10 BaseF
Fibra ottica
Topologia a stella (FP-passive), punto-punto (FL-link, FB-backbone)
Lunghezza max segmenti: 500 m (FP) 2000 m (FL, FB)
Numero max di stazioni: 33 (FP)
Lunghezza max cavo fra stazione e transceiver: 50 m
Codifica on-off
Lezione 5
Reti Ethernet multisegmento
Uso di ripetitori
Unico dominio di collisione
Lezione 5
Reti Ethernet multisegmento
Regole Empiriche di interconnessione
¾ Il numero massimo di segmenti tra due stazioni arbitrarie è 5, di cui non
più di 3 di tipo 10Base5, 10Base2, 10BaseFP
¾ Il numero massimo di ripetitori tra due stazioni arbitrarie è 4
¾ Con 5 segmenti in fibra ottica
– I segmenti 10Base-FB e 10Base-FL non possono superare 500 m
– il segmento più lungo 10Base-FP non può superare 300 m
¾ Con 4 segmenti e 3 ripetitori fra due stazioni
– Ogni segmento in fibra ottica tra ripetitori non deve superare 1000 m nei
casi 10Base-FB e 10Base-FL, e 700 m per 10Base-FP
– Ogni segmento in fibra ottica che interconnette una stazione a un ripetitore
non deve superare i 400 m per segmenti 10Base-FL, 300 m per segmenti
10Base-FP.
Lezione 5
Tre LAN interconnesse da un bridge
Lezione 5
Porzione di una tabella del bridge
Lezione 5
Il bridge impara qual è la collocazione
dell’adattatore con indirizzo 01-12-23-34-45-46
Lezione 5
Fast Ethernet
¾Velocità di trasmissione: 100 Mbps
¾Struttura della trama invariata, quindi il tempo di trasmissione è un decimo di
quello che si ha a 10 Mbps
¾Topologia a stella half duplex e full duplex
¾La modalità full-duplex è ottenuta attraverso l’uso di SWITCH, che risolvono le
contese di utilizzazione, ed inoltre evitano collisioni e la perdita di trame tramite
accodamento. Quindi In modalità full-duplex la capacità aggregata pari a N·100
Mbps
¾In modalità half-duplex (HUB) ci possono essere collisioni, quindi i vincoli sulla
lunghezza dei segmenti diminuiscono di un fattore 10 (250 m, raggio 100 m)
Lezione 5
Fast Ethernet - versioni
100BaseTX
2 UTP cat.5 o 2 STP (Tx+Rx)
Half duplex e Full-duplex
Lunghezza max collegamenti: 100 m (HD)
Codifica di linea 4B5B
Frequenza di simbolo 125Mbaud
100BaseFX
2 Fibre ottiche (Tx+Rx)
Half-duplex e Full-duplex
Lunghezza max collegamenti: 100 m (HD), 2 Km (FD)
Codifica di linea 4B5B
Frequenza di simbolo 125Mbaud
Lezione 5
Fast Ethernet - versioni
100BaseT4 (riutilizzazione del cablaggio pre-esistente)
4 UTP cat.3 o STP
Half duplex
Lunghezza max collegamenti: 100 m
Codifica di linea 8B6T
Frequenza di simbolo 25Mbaud su 3 dei 4 doppini
100BaseT2
2 UTP cat 3 bidirezionali
Half-duplex e Full-duplex
Lunghezza max collegamenti: 100 m (HD)
Codifica di linea PAM 5X5 (4bit (16 livelli) → 2 simboli a 5 livelli (25
livelli)
Frequenza di simbolo 25Mbaud sui 2 doppini
Lezione 5
Gigabit Ethernet
¾Velocità di trasmissione: 1 Gbps
¾Topologia a stella half duplex (HUB) e full duplex (SWITCH)
¾Struttura della trama e protocollo modificati, per la modalità HD
ƒ carrier extension: con un campo aggiuntivo si rende la massima
estensione dei collegamenti pari a quella dello standard fast ethernet
ƒ frame bursting: possibilità di trasmettere trame consecutive senza
frapporre inter-frame gap (IFG), evitando di usare il campo aggiuntivo.
512-1518
Lezione 5
Gigabit Ethernet - versioni
1000BaseSX (short wavelength)
2 fibre ottiche I finestra (800 nm)
Full-duplex
Lunghezza max collegamenti: 550 m (fibra multimodo)
Codifica di linea 8B10B
Frequenza di simbolo 1250Mbps
1000BaseLX (long wavelength)
2 fibre ottiche II finestra (1300 nm)
Full-duplex
Lunghezza max collegamenti: 550 m (fibra multimodo), 5 Km (monomodo)
Codifica di linea 8B10B
Frequenza di simbolo 1250Mbps
Lezione 5
Gigabit Ethernet - versioni
1000BaseCX
2 STP
Half-duplex
Lunghezza max collegamenti: 25 m
Codifica di linea 8B10B
Frequenza di simbolo 1250Mbps
1000BaseT
4 UTP cat.5
Half-duplex
Lunghezza max collegamenti: 100 m.
Codifica di linea 4D-PAM5 (2 bit (4 livelli) → 1 simbolo a 5 livelli )
Frequenza di simbolo 125 Mbaud per doppino
Lezione 5
IEEE 802.4 – Token Bus
¾ E' realizzato sulla topologia fisica a bus bidirezionale.
¾ Il protocollo Token Bus è un protocollo ad accesso controllato che
permette ad una stazione l'accesso al canale solo quando questa è in
possesso di un particolare pacchetto detto token
¾ Il token è trasferito tra le stazioni lungo un anello logico formato dalle
stazioni sul bus
¾ Ogni stazione riemette il token; questo reca l'indirizzo della stazione
seguente sull'anello logico
¾ La sequenza delle stazioni sull'anello logico è completamente
indipendente da quella sul bus
1
Anello
logico
4
3
2
5
Lezione 5
IEEE 802.5 – Token Ring
• E' realizzato su una topologia fisica ad anello
• Si basa sullo stesso principio del token bus
• Il token circola sull'anello e l'anello logico corrisponde alla
topologia fisica
Lezione 5
Protocolli ad accesso casuale
Lezione 5
Aloha
Se Λ è la frequenza media di arrivo dei
pacchetti, e T è il tempo di trasmissione
di un pacchetto, G= ΛT è il numero
medio di pacchetti che arrivano in T.
Si assuma che il processo degli arrivi
sia di Poisson, ossia la probabilità che
in un intervallo di tempo t vi siano k
arrivi è data da
(
λt )k −λt
e
P (t ) =
k
k!
Lezione 5
Periodo di vulnerabilità in Aloha
Il throughput può essere calcolato come il prodotto di G
per la probabilità di trasmissione con successo, che
coincide con la probabilità che in un intervallo di tempo 2T
non vi siano trasmissioni (k=0):
(λ 2 T )
0
S =G
0!
e − λ 2 T = Ge − 2 G
Lezione 5
Throughput del protocollo Aloha
Il massimo del throughput si ha per G=1/2
S max
1
=
= 0.184
2e
Lezione 5
Calcolo del ritardo medio di trasferimento
Il rapporto fra il traffico offerto e il traffico smaltito corrisponde al numero
medio di tentativi di trasmissione di un pacchetto
G
= e 2G
S
Quindi il numero medio di collisioni per tentativo di trasmissione è
G
− 1 = e 2G − 1
S
I possibli tempi di ritrasmissione sono mostrati in figura; il massimo valore di
back off b=KT.
Lezione 5
Calcolo del ritardo medio di trasferimento
Assumendo i possibili valori di back-off equiprobabili, il valor medio è pari a
T K (K − 1) K − 1
1
B = ∑ iT =
T
=
K
2
2
i =0 K
K −1
Il ritardo medio di trasmissione è quindidato da
(
D= e
2G
K −1 

− 1  T + 2τ +
T  + T +τ
2


)
tentativi falliti
tentativo riuscito
Lezione 5
Calcolo del ritardo medio di trasferimento
Normalizzando rispetto al tempo di trasmissione del pacchetto si ha
D
K −1 

2G
D = = e − 1 1 + 2 a +
 +1+ a
T
2 

^
(
)
S=1/2e=0.184
G=0.5
Lezione 5
Slotted Aloha
Suddivisione dell’asse temporale in slot
Per ogni trasmissione occorre aspettare
il successivo istante di inizio della slot.
Meccanismo di sincronizzazione fra le
stazioni
Lezione 5
Periodo di vulnerabilità in Slotted Aloha
Il periodo di vulnerabilità si dimezza.
Nelle ipotesi del caso precedente, considerando N stazioni, ognuna
che offre alla rete un carico di G/N trame/slot, la probabilità che in una
slot siano effettuati k tentativi è data da:
k
 N  G   G 
Pk =    1 − 
 k  N   N 
N −k
Il throughput normalizzato è dato dalla probabilità che sia effettuato un
solo tentativo per slot:
N −1
 G
S = P1 = G1 − 
 N
Lezione 5
Throughput del protocollo Slotted Aloha
Per il caso limite di infinite stazioni si ha che:
N −1
N
 G
 G
S = lim G1 −  = lim G1 −  = Ge −G
N →∞
N →∞
 N
 N
1
S max = S G =1 = = 0.368
e
Lezione 5
Throughput del protocollo Slotted Aloha
Per un numero finito di stazioni si ha che:
S max
1

= S G =1 = 1 − 
 N
N −1
G=1
Throughput normalizzato
1.2
1
0.8
0.6
0.4
0.2
0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
numero di stazioni
Lezione 5
Calcolo del ritardo medio di trasferimento
Il rapporto fra il traffico offerto e il traffico smaltito corrisponde al numero
medio di tentativi di trasmissione di un pacchetto
G
= eG
S
Quindi il numero medio di collisioni per tentativo di trasmissione è
G
− 1 = eG − 1
S
Assumendo i possibili valori di back-off equiprobabili Il ritardo medio
di trasmissione è dato da
T
K −1 

G
D = + e − 1  T + 2τ +
T  + T +τ
2
2


(
)
Lezione 5
Calcolo del ritardo medio di trasferimento
Normalizzando rispetto al tempo di trasmissione del pacchetto si ha
D
K −1 

G
D = = e − 1 1 + 2 a +
 + 1.5 + a
T
2 

^
(
)
Lezione 5
Protocolli CSMA
¾ Funzione di Carrier Sense
¾ Applicabilità limitata a reti aventi estensione limitata
¾ Asse dei tempi di tipo sia unslotted sia slotted, con
durata delle slot pari al tempo di propagazione e con
attesa di inizio slot
¾ Tecniche adottabili quando una stazione che deve
trasmettere trova il canale occupato:
– 1 persistent
– p-persistent
– non-persistent
¾ In assenza di riscontro entro un tempo minimo pari a
un round-trip-time la trasmissione è rinviata a un
tempo successivo
Protocolli CSMA slotted
p=0
Lezione 5
p=1
Lezione 5
Esempio di trasmissione CSMA
p=0
p=1
Il valore p=0 è preferibile per un trafico offerto elevato e un alto
numero di stazioni, altrimenti si rischierebbe una situazione di
estrema difficoltà di trasmissione.
Lezione 5
Throughput con diversi proticolli di accesso
Lezione 5
Throughput CSMA non-persistent
Lezione 5
Massimo Throughput per diversi proticolli di
accesso al variare del parametro a
Lezione 5
Protocolli CSMA/CD
• Introduzione nei protocolli CSMA della funzionalità di
rilevare le collisioni attraverso l’ascolto del canale
durante la trasmissione
• Trasmissione del segnale di “jam” per avvisare tutte le
stazioni della collisione in corso
• In questo modo diminuisce il tempo necessario alla
gestione della collisione
• L’intervallo di collisione ha una durata pari a γ+1, dove γ
è il tempo necessario affinchè la sequenza di jam si
propaghi su tutta la rete, e vale nominalmente uno o due
slot.
Lezione 5
Esempio di trasmissione CSMA/CD
p=0
p=1
Lezione 5
Throughput CSMA e CSMA/CD
Lezione 5
Massimo Throughput per diversi proticolli di
accesso al variare del parametro a
Lezione 5
Modello per il calcolo delle prestazioni per i
protocolli slotted – Catena di Markov
¾Stato di libero (L): nessuna trasmissione
in corso (prob. P1)
Tempo minimo di permanenza: 1 slot
¾Stato di trasmissione (T): una sola
stazione trasmette con successo (prob. P2)
Tempo minimo di permanenza: T+1 slot
¾Stato di collisione (C): trasmissione
simulatanea di più stazioni (prob. P3)
Tempo minimo di permanenza: γ+1 slot
TP2
S=
P1 + (T + 1)P2 + (γ + 1)P3
Lezione 5
Modello per il calcolo delle prestazioni per i
protocolli slotted – Catena di Markov
Per determinare le probabilità degli stati occorre risolvere l’equazione:
P [ p] = P
P = [P1 , P2 , P3 ]
[ p ] matrice di transizione di stato
Ipotesi di arrivi descrivibili attraverso un processo di Poisson con
media Λ=G/T
k
G 
 t  −Gt
T 

Pk (t ) =
e T
k!
Lezione 5
Modello per il calcolo delle prestazioni per i
protocolli slotted – Catena di Markov
Caso non-persistent (occorre considereare gli arrivi nel tempo di
permanenza nell’ultima slot)
p11 = p21 = p31 = e − aG = p (0 arrivi nell' ultima slot)
p12 = p22 = p32 = aGe − aG = p (1 arrivo nell' ultima slot)
p13 = p23 = p33 = 1 − e − aG − aGe − aG = p (≥ 2 arrivi nell' ultima slot)
a=
τ
T
Caso 1-persistent (occorre considereare gli arrivi nel tempo di
permanenza nell’ultimo stato)
p11 = e − aG ; p21 = ae − aG (T +1) ; p31 = e − aG (γ +1) ≡ p (0 arrivi)
p12 = aGe − aG ; p22 = aGe − aG (T +1) ; p32 = aGe − aG (γ +1) ≡ p (1 arrivo)
p13 = 1 − p11 − p12 ; p23 = 1 − p21 − p22 ; p33 = 1 − p31 − p32 ≡ p (≥ 2 arrivi)
a=
τ
T
Lezione 5
Efficienza CSMA/CD
Si considerino unità temporali pari a un round-trip-time 2τ
Tempo di trasmissione di una trama: T/2τ
La probabilità di trasmettere una trama con successo in 2τ
coincide con la probabilità che una sola stazione riceva una
trama da trasmettere; se p la probabilità che una stazione
riceva un pacchetto in 2τ questa vale:
N
N −1
N −1
A =   p(1 − p ) = Np (1 − p )
1
Amax = A p =1/ N
1

= 1 − 
 N
N −1
Lezione 5
Efficienza CSMA/CD
La durata media di un tempo di collisione in unità temporali
pari a 2τ si ottiene considerando che la probabilità di i
collisioni consecutive è data da (1-A)iA, quindi
∞
∞
W = ∑ i (1 − A) A =(1 − A)A∑ i (1 − A)
i
i =1
i −1
i =1
1− A
=
A
Il throughput per un protocollo CSMA/CD è quindi dato da:
1
η=
=
1− A
2a (1 − A)
1+
T + 2τ
A
A
1
η N →∞ = η A→1/ e =
1 + 3.44a
T
Lezione 5
Confronto fra i protocolli
Lezione 5
Confronto fra i protocolli
Scarica