Lezione 5 Lezione 5 Reti per dati in area locale (LAN) Gianluca Reali Lezione 5 Aspetti generali ¾ Nascono per effettuare l'interconnessione di apparecchiature di calcolo in area geografica limitata (edificio, gruppo di edifici) ¾ Fattori trainanti: Diminuizione del costo delle risorse hardware Distribuzione delle risorse di calcolo Necessità di interconnessione Flessibilità nella gestione e facile espandibiltà ¾ Unico mezzo trasmissivo a capacità elevata e con basso tasso d'errore (< 10-6, 10-7) ¾ La banda del mezzo trasmissivo è molto maggiore di quella richiesta dagli utenti Lezione 5 Mezzo di comunicazione ¾ E’ punto - punto quando consente trasferimenti da una sola estremità emittente ad una sola ricevente (mezzo mono-accesso); in questo caso il segnale ricevuto dipende unicamente dal segnale trasmesso e dal disturbo su quel canale trasmissivo. ¾ E’ multi-accesso quando comprende due o più punti distinti che sono sorgenti e/o collettori di informazione (stazioni); in questo caso il segnale ricevuto in una stazione dipende dal segnale trasmesso da due o più tra le altre stazioni ed è la somma delle versioni attenuate di questi segnali, corrotti da disturbi e da ritardi Lezione 5 Esempi di mezzi multi-accesso Lezione 5 Parametri per la valutazione delle prestazioni ¾ N: numero dei nodi, nelle LAN coincidente al numero di stazioni ¾ λ: frequenza media di arrivo delle UI in una generica stazione ¾ C: frequenza di cifra ¾ L: lunghezza fissa delle UI. ¾ Πp : probabilità di perdita ¾ Traffico offerto alla rete: A0=N·λ·L bit/s ¾ Traffico smaltito dalla rete: AS=N·λ·L (1-Πp) bit/s ¾ Throughput massimo (Πp=0) normalizzato S= N·λ·L/C, noto anche come coefficiente di utilizzazione ρ, 0≤ ρ ≤1 Lezione 5 Tecniche di accesso multiplo Accesso multiplo Con allocazione statica Con allocazione dinamica Controllata In modo centralizzato Casuale In modo distribuito Lezione 5 Allocazione statica 1) Nel Dominio della Frequenza (FDMA: Frequency Division Multiple Access) ad ogni stazione è pre-assegnata individualmente una specifica sottobanda di frequenze del canale multiplato (banda di stazione); la multiplazione è quindi a divisione di frequenza. 2) nel Dominio del Tempo (TDMA: Time Division Multiple Access) ad ogni stazione è pre-assegnato periodicamente e individualmente uno specifico intervallo temporale (IT) del canale multiplato; gli IT sono affiancati sull’asse dei tempi e organizzati in trama; la multiplazione è quindi a divisione di tempo; 3) nel Dominio del Codice (CDMA: Code Division Multiple Access) ad ogni stazione è pre-assegnato un specifico codice di m bit (sequenza di chip) Es: per emettere un “1” la stazione emette la sua sequenza di chip, mentre per emettere uno “0” emette il complemento a uno di tale sequenza Lezione 5 TDM ¾Tempo di tx di un pacchetto T=L/C ¾Throughput normalizzato massimo S=ρ=N·λ·T =N·λ·L/C ¾Se si trascura il tempo di propagazione le componenti del ritardo di trasferimento sono: tempo di trasmissione tempo di coda tempo di attesa per l’occorrenza dallo slot temporale Lezione 5 TDM Nell’ipotesi di processo degli arrivi di Poisson, utilizzando un modello a coda M/D/1 si può dimostrare che il tempo medio di trasferiemnto DTDM è dato da: DTDM L ρ NL 1 NL = + + C 2(1 − ρ ) C 2 C Tx coda attesa slot Lezione 5 FDM ¾Tempo di tx di un pacchetto T=L/(C/N)=NL/C ¾Throughput massimo S=ρ=λ·T =N·λ·L/C ¾Se si trascura il tempo di propagazione le componenti del ritardo di trasferimento sono: tempo di trasmissione tempo di coda Lezione 5 FDM Nell’ipotesi di processo degli arrivi di Poisson, utilizzando un modello a coda M/D/1 si può dimostrare che il tempo medio di trasferiemnto DFDM è dato da: DFDM NL ρ NL = + C 2(1 − ρ ) C Tx coda Lezione 5 Confronto TDM-FDM ^ D TDM ^ D FDM ^ D FDM DTDM Nρ N = = 1+ + TTDM 2(1 − ρ ) 2 DFDM Nρ N (1 − ρ ) = =N+ = TTDM 2(1 − ρ ) 2(1 − ρ ) N = D TDM + − 1 2 ^ Tranne il caso banale di N=2 , la tecnica TDM fornisce mediamente prestazioni migliori Lezione 5 Confronto TDM-FDM Lezione 5 Prestazioni TDM Perdita di prestazioni dovuta all’attesa della slot temporale Lezione 5 Allocazione Dinamica ¾ Asse dei tempi gestito con U, SU ¾ Assegnazione a domanda ¾ Contese di utilizzazione con collisione accesso casuale • Ogni stazione emette quando ha una UI pronta • Se il mezzo è libero la trasmissione ha successo, altrimenti occorre riprovare • Se il traffico generato dalle stazioni aumenta, cresce anche il numero delle collisioni: ciò può limitare fortemente il traffico globale smaltito dal sistema senza collisione accesso controllato (centralizzato o distribuito) Lezione 5 Lo standard IEEE 802 802.1 802.2 Strato LLC Strato di collegamento 802.3 802.4 802.12 802.5 FDDI 802.6 802.11 CSMA/CD Token bus DPAM Token Ring Token Ring DQDB CSMA Polling Doppio bus Radio Bus / Albero / Stella Anello Strato fisico Lezione 5 Architettura Protocollare Applicazione Presentazione Sessione Trasporto Rete Controllo del Collegamento Logico (LLC) Controllo di Accesso al Mezzo (MAC) Collegamento Segnalazione di strato fisico (PLS) Fisico Unità di accesso al mezzo trasmissivo (MAU) Lezione 5 Lo strato LLC ¾ Fornisce un’interfaccia unificata al livello di rete, ossia maschera il protocollo MAC utilizzato ¾ offre tre tipi di servizio, per i quali sono definiti tre protocolli di linea derivati dall’HDLC – Servizio con connessione (connection-oriented) – Servizio senza connessione (connectionless) – Servizio senza connessione (connectionless) con riscontro Lezione 5 Primitive di servizio Le generiche primitive utilizzate sono: • • • REQUEST: serve a richiedere l'attivazione di un servizio INDICATION: indica all'utente del servizio un evento che lo interessa CONFIRM: conferma la fornitura di un servizio precedentemente richiesto Non sono previste primitive di tipo response request indication confirm RETE LLC RETE Lezione 5 LLC PDU Indirizzo di destinazione DSAP (8 bit) Indirizzo di sorgente SSAP (8 bit) Controllo Informazione (Y bit) (8*M bit) Y = 8 Funzionamento di tipo 1 Y = 16 Funzionamento di tipo 2 DSAP I/G D I/G = 0 I/G = 1 D D D SSAP D D Indirizzo individuale Indirizzo di gruppo D C/R S S C/R = 0 C/R = 1 S S S S S Comando Risposta Notare che diversamante dalle PDU HDLC mancano i campi di FLAG e di FCS. Ciò è dovuto al fatto che le funzioni di delimitazione delle trame e del controllo di errore sono realizzate a livello MAC Lezione 5 Funzionamento del protocollo ¾ Il protocollo prevede: funzionamento di tipo 1 nel caso di servizio senza connessione funzionamento di tipo 2 nel caso di servizio con connessione ¾ Sono previsti tre tipi di LLC PDU: LLC PDU informative numerate (funzionamento di tipo 2) LLC PDU di supervisione (funzionamento di tipo 2) LLC PDU informative non numerate (funzionamento di tipo 1 e 2) Lezione 5 LLC di tipo 1 Le LLC PDU utilizzate dal funzionamento di tipo 1 sono: – Unnumbered Information (UI) che garantiscono il trasferimento di unità di dati non numerate – Exchange Identification (XID) e TEST che sono utilizzate per la gestione dello strato 1 1 0 0 P 0 0 0 UI 1 1 1 1 P 1 0 1 XID (comando) 1 1 0 0 P 1 1 1 TEST (comando) 1 1 1 1 F 1 0 1 XID (risposta) 1 1 0 0 F 1 1 1 TEST (risposta) P/F : bit di Poll/Final Lezione 5 LLC di tipo 2 Codifica del campo di controllo delle LLC PDU di tipo 2 1 2 3 4 5 6 7 8 9 10 - 16 P/F N(R) N(R) PDU Informative 0 PDU di Supervisione 1 0 S S X X X P/F PDU Non Numerate 1 1 M M P/F M M M N(S) N(S) : N(R) : S : M : P/F : X : X Numero di sequenza delle PDU in trasmissione; Numero di sequenza delle PDU in ricezione; Codice di supervisione; Codice operativo; Bit di Poll/Final; Bit riservati; Lezione 5 LLC di tipo 2 LLC PDU di supervisione e non numerate Tipo di trama Supervisione Non numerata Comandi RR RNR REJ SABME DISC Risposte RR RNR REJ DM UA FRMR Lezione 5 Il livello MAC ¾ Il livello MAC provvede alla consegna di LLC PDU fra le stazioni di origine e di destinazione ¾ Visto che il mezzo di comunicazione è condiviso e le trasmissioni sono di tipo broadcast, il livello MAC deve riconoscere le UI destinate alla stazione ¾ Il MAC deve essere in grado di risolvere le contese di utilizzazione del mezzo trasmissivo. Elementi fondamentali della MAC PDU: Lezione 5 Indirizzi MAC Indirizzi di 6 byte, generalmente rapresentato da una sequenza di 12 simboli esadecimali OUI: Organization Unique Identifier, assegato dalla IEEE L’indirizzo FFFFFFFFFFFF è di tipo broadcast Lezione 5 Il livello fisico I mezzi trasmissivi più usati attualmente sono i “doppini”, che possono essere di tre tipi: - UTP (Unshielded Twisted Pair) - Categorie 1, 2, 3, 4, 5, 6, 7 - S-UTP (Shielded UTP) - STP (Shielded Twisted Pair) - Fibre ottiche - Monomodali - Multimodali - Canale radio Lezione 5 Ethernet • La rete Ethernet è una delle reti locali più diffuse a livello mondiale • Nacque agli inizi degli anni 70 presso il laboratorio di ricerca Xeros in California • Nel 1982 lo standard divenne Ethernet II (Digital, Intel, Xeros) • Nel 1983 lo standard fu posto sotto il controllo dell’IEEE (nel gruppo 802). Lezione 5 IEEE 802.3 - Ethernet ¾Bus passivo bidirezionale - Cavo thick (RG213) – 50 Ω - lunghezza bus max 2.8 Km. - lunghezza segmento max 500 m. - attenuaziome max 8.5 dB @ 10 MHz, 6.0 dB @ 5 MHz - numero max stazioni 1000 ¾ il transceiver deve anche rilevare le collisioni Lezione 5 Trama IEEE 802.3 Lezione 5 Procedura di accesso Lezione 5 Limiti imposti dalle collisioni È necessario rilevare una collisione prima di finire la trasmissione di una trama d max Lmin ≥2 C v C=10Mbps, Lmin=512 bit v=2·108 m/s dmax≈5 Km > 2.8 Km previsti dallo standard Lezione 5 Ethernet a 10 Mbps - Topologie Lezione 5 Ethernet a 10 Mbps - versioni 10Base5 Coassiale thick RG213, 50 Ω Lunghezza max segmenti: 500 m Numero max di stazioni per segmento: 100, distanziate di almeno 2.5 m Lunghezza max cavo fra stazione e transceiver: 50 m Codifica Manchester 10Base2 Coassiale thin RG58, 50 Ω Stazioni connesse a T “direttamente” al bus Lunghezza max segmenti: 185 m Numero max di stazioni per segmento: 30, distanziate di almeno 0.5 m Lunghezza max cavo fra stazione e transceiver: 50 m Codifica Manchester Lezione 5 Ethernet a 10 Mbps 10BaseT Twisted Pair RJ 45 8 pin (1 e 2 Tx, 3 e 6 Rx) 50 Ω Topologia a stella o doppia stella con HUB L’HUB rileva le collisioni e genera il segnale di jamming Lunghezza max HUB-stazioni: 100 m UTP cat 3 o 160 m UTP cat 5. Codifica Manchester 10 BaseF Fibra ottica Topologia a stella (FP-passive), punto-punto (FL-link, FB-backbone) Lunghezza max segmenti: 500 m (FP) 2000 m (FL, FB) Numero max di stazioni: 33 (FP) Lunghezza max cavo fra stazione e transceiver: 50 m Codifica on-off Lezione 5 Reti Ethernet multisegmento Uso di ripetitori Unico dominio di collisione Lezione 5 Reti Ethernet multisegmento Regole Empiriche di interconnessione ¾ Il numero massimo di segmenti tra due stazioni arbitrarie è 5, di cui non più di 3 di tipo 10Base5, 10Base2, 10BaseFP ¾ Il numero massimo di ripetitori tra due stazioni arbitrarie è 4 ¾ Con 5 segmenti in fibra ottica – I segmenti 10Base-FB e 10Base-FL non possono superare 500 m – il segmento più lungo 10Base-FP non può superare 300 m ¾ Con 4 segmenti e 3 ripetitori fra due stazioni – Ogni segmento in fibra ottica tra ripetitori non deve superare 1000 m nei casi 10Base-FB e 10Base-FL, e 700 m per 10Base-FP – Ogni segmento in fibra ottica che interconnette una stazione a un ripetitore non deve superare i 400 m per segmenti 10Base-FL, 300 m per segmenti 10Base-FP. Lezione 5 Tre LAN interconnesse da un bridge Lezione 5 Porzione di una tabella del bridge Lezione 5 Il bridge impara qual è la collocazione dell’adattatore con indirizzo 01-12-23-34-45-46 Lezione 5 Fast Ethernet ¾Velocità di trasmissione: 100 Mbps ¾Struttura della trama invariata, quindi il tempo di trasmissione è un decimo di quello che si ha a 10 Mbps ¾Topologia a stella half duplex e full duplex ¾La modalità full-duplex è ottenuta attraverso l’uso di SWITCH, che risolvono le contese di utilizzazione, ed inoltre evitano collisioni e la perdita di trame tramite accodamento. Quindi In modalità full-duplex la capacità aggregata pari a N·100 Mbps ¾In modalità half-duplex (HUB) ci possono essere collisioni, quindi i vincoli sulla lunghezza dei segmenti diminuiscono di un fattore 10 (250 m, raggio 100 m) Lezione 5 Fast Ethernet - versioni 100BaseTX 2 UTP cat.5 o 2 STP (Tx+Rx) Half duplex e Full-duplex Lunghezza max collegamenti: 100 m (HD) Codifica di linea 4B5B Frequenza di simbolo 125Mbaud 100BaseFX 2 Fibre ottiche (Tx+Rx) Half-duplex e Full-duplex Lunghezza max collegamenti: 100 m (HD), 2 Km (FD) Codifica di linea 4B5B Frequenza di simbolo 125Mbaud Lezione 5 Fast Ethernet - versioni 100BaseT4 (riutilizzazione del cablaggio pre-esistente) 4 UTP cat.3 o STP Half duplex Lunghezza max collegamenti: 100 m Codifica di linea 8B6T Frequenza di simbolo 25Mbaud su 3 dei 4 doppini 100BaseT2 2 UTP cat 3 bidirezionali Half-duplex e Full-duplex Lunghezza max collegamenti: 100 m (HD) Codifica di linea PAM 5X5 (4bit (16 livelli) → 2 simboli a 5 livelli (25 livelli) Frequenza di simbolo 25Mbaud sui 2 doppini Lezione 5 Gigabit Ethernet ¾Velocità di trasmissione: 1 Gbps ¾Topologia a stella half duplex (HUB) e full duplex (SWITCH) ¾Struttura della trama e protocollo modificati, per la modalità HD carrier extension: con un campo aggiuntivo si rende la massima estensione dei collegamenti pari a quella dello standard fast ethernet frame bursting: possibilità di trasmettere trame consecutive senza frapporre inter-frame gap (IFG), evitando di usare il campo aggiuntivo. 512-1518 Lezione 5 Gigabit Ethernet - versioni 1000BaseSX (short wavelength) 2 fibre ottiche I finestra (800 nm) Full-duplex Lunghezza max collegamenti: 550 m (fibra multimodo) Codifica di linea 8B10B Frequenza di simbolo 1250Mbps 1000BaseLX (long wavelength) 2 fibre ottiche II finestra (1300 nm) Full-duplex Lunghezza max collegamenti: 550 m (fibra multimodo), 5 Km (monomodo) Codifica di linea 8B10B Frequenza di simbolo 1250Mbps Lezione 5 Gigabit Ethernet - versioni 1000BaseCX 2 STP Half-duplex Lunghezza max collegamenti: 25 m Codifica di linea 8B10B Frequenza di simbolo 1250Mbps 1000BaseT 4 UTP cat.5 Half-duplex Lunghezza max collegamenti: 100 m. Codifica di linea 4D-PAM5 (2 bit (4 livelli) → 1 simbolo a 5 livelli ) Frequenza di simbolo 125 Mbaud per doppino Lezione 5 IEEE 802.4 – Token Bus ¾ E' realizzato sulla topologia fisica a bus bidirezionale. ¾ Il protocollo Token Bus è un protocollo ad accesso controllato che permette ad una stazione l'accesso al canale solo quando questa è in possesso di un particolare pacchetto detto token ¾ Il token è trasferito tra le stazioni lungo un anello logico formato dalle stazioni sul bus ¾ Ogni stazione riemette il token; questo reca l'indirizzo della stazione seguente sull'anello logico ¾ La sequenza delle stazioni sull'anello logico è completamente indipendente da quella sul bus 1 Anello logico 4 3 2 5 Lezione 5 IEEE 802.5 – Token Ring • E' realizzato su una topologia fisica ad anello • Si basa sullo stesso principio del token bus • Il token circola sull'anello e l'anello logico corrisponde alla topologia fisica Lezione 5 Protocolli ad accesso casuale Lezione 5 Aloha Se Λ è la frequenza media di arrivo dei pacchetti, e T è il tempo di trasmissione di un pacchetto, G= ΛT è il numero medio di pacchetti che arrivano in T. Si assuma che il processo degli arrivi sia di Poisson, ossia la probabilità che in un intervallo di tempo t vi siano k arrivi è data da ( λt )k −λt e P (t ) = k k! Lezione 5 Periodo di vulnerabilità in Aloha Il throughput può essere calcolato come il prodotto di G per la probabilità di trasmissione con successo, che coincide con la probabilità che in un intervallo di tempo 2T non vi siano trasmissioni (k=0): (λ 2 T ) 0 S =G 0! e − λ 2 T = Ge − 2 G Lezione 5 Throughput del protocollo Aloha Il massimo del throughput si ha per G=1/2 S max 1 = = 0.184 2e Lezione 5 Calcolo del ritardo medio di trasferimento Il rapporto fra il traffico offerto e il traffico smaltito corrisponde al numero medio di tentativi di trasmissione di un pacchetto G = e 2G S Quindi il numero medio di collisioni per tentativo di trasmissione è G − 1 = e 2G − 1 S I possibli tempi di ritrasmissione sono mostrati in figura; il massimo valore di back off b=KT. Lezione 5 Calcolo del ritardo medio di trasferimento Assumendo i possibili valori di back-off equiprobabili, il valor medio è pari a T K (K − 1) K − 1 1 B = ∑ iT = T = K 2 2 i =0 K K −1 Il ritardo medio di trasmissione è quindidato da ( D= e 2G K −1 − 1 T + 2τ + T + T +τ 2 ) tentativi falliti tentativo riuscito Lezione 5 Calcolo del ritardo medio di trasferimento Normalizzando rispetto al tempo di trasmissione del pacchetto si ha D K −1 2G D = = e − 1 1 + 2 a + +1+ a T 2 ^ ( ) S=1/2e=0.184 G=0.5 Lezione 5 Slotted Aloha Suddivisione dell’asse temporale in slot Per ogni trasmissione occorre aspettare il successivo istante di inizio della slot. Meccanismo di sincronizzazione fra le stazioni Lezione 5 Periodo di vulnerabilità in Slotted Aloha Il periodo di vulnerabilità si dimezza. Nelle ipotesi del caso precedente, considerando N stazioni, ognuna che offre alla rete un carico di G/N trame/slot, la probabilità che in una slot siano effettuati k tentativi è data da: k N G G Pk = 1 − k N N N −k Il throughput normalizzato è dato dalla probabilità che sia effettuato un solo tentativo per slot: N −1 G S = P1 = G1 − N Lezione 5 Throughput del protocollo Slotted Aloha Per il caso limite di infinite stazioni si ha che: N −1 N G G S = lim G1 − = lim G1 − = Ge −G N →∞ N →∞ N N 1 S max = S G =1 = = 0.368 e Lezione 5 Throughput del protocollo Slotted Aloha Per un numero finito di stazioni si ha che: S max 1 = S G =1 = 1 − N N −1 G=1 Throughput normalizzato 1.2 1 0.8 0.6 0.4 0.2 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 numero di stazioni Lezione 5 Calcolo del ritardo medio di trasferimento Il rapporto fra il traffico offerto e il traffico smaltito corrisponde al numero medio di tentativi di trasmissione di un pacchetto G = eG S Quindi il numero medio di collisioni per tentativo di trasmissione è G − 1 = eG − 1 S Assumendo i possibili valori di back-off equiprobabili Il ritardo medio di trasmissione è dato da T K −1 G D = + e − 1 T + 2τ + T + T +τ 2 2 ( ) Lezione 5 Calcolo del ritardo medio di trasferimento Normalizzando rispetto al tempo di trasmissione del pacchetto si ha D K −1 G D = = e − 1 1 + 2 a + + 1.5 + a T 2 ^ ( ) Lezione 5 Protocolli CSMA ¾ Funzione di Carrier Sense ¾ Applicabilità limitata a reti aventi estensione limitata ¾ Asse dei tempi di tipo sia unslotted sia slotted, con durata delle slot pari al tempo di propagazione e con attesa di inizio slot ¾ Tecniche adottabili quando una stazione che deve trasmettere trova il canale occupato: – 1 persistent – p-persistent – non-persistent ¾ In assenza di riscontro entro un tempo minimo pari a un round-trip-time la trasmissione è rinviata a un tempo successivo Protocolli CSMA slotted p=0 Lezione 5 p=1 Lezione 5 Esempio di trasmissione CSMA p=0 p=1 Il valore p=0 è preferibile per un trafico offerto elevato e un alto numero di stazioni, altrimenti si rischierebbe una situazione di estrema difficoltà di trasmissione. Lezione 5 Throughput con diversi proticolli di accesso Lezione 5 Throughput CSMA non-persistent Lezione 5 Massimo Throughput per diversi proticolli di accesso al variare del parametro a Lezione 5 Protocolli CSMA/CD • Introduzione nei protocolli CSMA della funzionalità di rilevare le collisioni attraverso l’ascolto del canale durante la trasmissione • Trasmissione del segnale di “jam” per avvisare tutte le stazioni della collisione in corso • In questo modo diminuisce il tempo necessario alla gestione della collisione • L’intervallo di collisione ha una durata pari a γ+1, dove γ è il tempo necessario affinchè la sequenza di jam si propaghi su tutta la rete, e vale nominalmente uno o due slot. Lezione 5 Esempio di trasmissione CSMA/CD p=0 p=1 Lezione 5 Throughput CSMA e CSMA/CD Lezione 5 Massimo Throughput per diversi proticolli di accesso al variare del parametro a Lezione 5 Modello per il calcolo delle prestazioni per i protocolli slotted – Catena di Markov ¾Stato di libero (L): nessuna trasmissione in corso (prob. P1) Tempo minimo di permanenza: 1 slot ¾Stato di trasmissione (T): una sola stazione trasmette con successo (prob. P2) Tempo minimo di permanenza: T+1 slot ¾Stato di collisione (C): trasmissione simulatanea di più stazioni (prob. P3) Tempo minimo di permanenza: γ+1 slot TP2 S= P1 + (T + 1)P2 + (γ + 1)P3 Lezione 5 Modello per il calcolo delle prestazioni per i protocolli slotted – Catena di Markov Per determinare le probabilità degli stati occorre risolvere l’equazione: P [ p] = P P = [P1 , P2 , P3 ] [ p ] matrice di transizione di stato Ipotesi di arrivi descrivibili attraverso un processo di Poisson con media Λ=G/T k G t −Gt T Pk (t ) = e T k! Lezione 5 Modello per il calcolo delle prestazioni per i protocolli slotted – Catena di Markov Caso non-persistent (occorre considereare gli arrivi nel tempo di permanenza nell’ultima slot) p11 = p21 = p31 = e − aG = p (0 arrivi nell' ultima slot) p12 = p22 = p32 = aGe − aG = p (1 arrivo nell' ultima slot) p13 = p23 = p33 = 1 − e − aG − aGe − aG = p (≥ 2 arrivi nell' ultima slot) a= τ T Caso 1-persistent (occorre considereare gli arrivi nel tempo di permanenza nell’ultimo stato) p11 = e − aG ; p21 = ae − aG (T +1) ; p31 = e − aG (γ +1) ≡ p (0 arrivi) p12 = aGe − aG ; p22 = aGe − aG (T +1) ; p32 = aGe − aG (γ +1) ≡ p (1 arrivo) p13 = 1 − p11 − p12 ; p23 = 1 − p21 − p22 ; p33 = 1 − p31 − p32 ≡ p (≥ 2 arrivi) a= τ T Lezione 5 Efficienza CSMA/CD Si considerino unità temporali pari a un round-trip-time 2τ Tempo di trasmissione di una trama: T/2τ La probabilità di trasmettere una trama con successo in 2τ coincide con la probabilità che una sola stazione riceva una trama da trasmettere; se p la probabilità che una stazione riceva un pacchetto in 2τ questa vale: N N −1 N −1 A = p(1 − p ) = Np (1 − p ) 1 Amax = A p =1/ N 1 = 1 − N N −1 Lezione 5 Efficienza CSMA/CD La durata media di un tempo di collisione in unità temporali pari a 2τ si ottiene considerando che la probabilità di i collisioni consecutive è data da (1-A)iA, quindi ∞ ∞ W = ∑ i (1 − A) A =(1 − A)A∑ i (1 − A) i i =1 i −1 i =1 1− A = A Il throughput per un protocollo CSMA/CD è quindi dato da: 1 η= = 1− A 2a (1 − A) 1+ T + 2τ A A 1 η N →∞ = η A→1/ e = 1 + 3.44a T Lezione 5 Confronto fra i protocolli Lezione 5 Confronto fra i protocolli