Università degli Studi di Modena e Reggio Emilia. Dipartimento di Ingegneria dell Informazione. ad un canale comune. M.L. Merani. Tecniche di accesso



Documenti analoghi
Analisi di Protocolli

Protocolli di accesso multiplo

Classificazione delle tecniche di accesso multiplo

RETI DI TELECOMUNICAZIONE

LIVELLO DATA LINK (DI LINEA)

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VI

Programmazione in Rete

ARCHITETTURA DI RETE FOLEGNANI ANDREA

Soluzioni verifica parte 4

Automazione Industriale (scheduling+mms) scheduling+mms.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Istruzioni (1): L elaborato verrà letto, compilato e fatto girare per verificare la correttezza della sintassi e delle operazioni svolte

Evoluzione della rete Ethernet

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Dispositivi di rete. Ripetitori. Hub

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Reti di Telecomunicazioni Studio delle prestazioni

Relazioni statistiche: regressione e correlazione

LA REVISIONE LEGALE DEI CONTI La comprensione

Reti e Internetworking

Necessità crescente di maggiori velocità trasmissive. appendice allo standard, d 802.3u, comunemente nota come Fast Ethernet, che precisa le

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

ALOHA e CSMA/CD. Modello

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00


SAPIENZA Università di Roma Facoltà di Ingegneria

Lezione 8. La macchina universale

Rete di accesso / Rete di trasporto

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

Federico Laschi. Conclusioni

Note su quicksort per ASD (DRAFT)

Il Campionameto dei segnali e la loro rappresentazione. 1 e prende il nome frequenza di

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Esercizio 1. Traccia di soluzione

LABORATORIO DI RETI. 02 La Multiplazione Statistica nelle Reti a Paccchetto

Macroeconomia, Esercitazione 2. 1 Esercizi. 1.1 Moneta/ Moneta/ Moneta/3. A cura di Giuseppe Gori (giuseppe.gori@unibo.

MANUALE DI RIFERIMENTO

Reti di Telecomunicazione Lezione 8

La CASSAFORTE DIGITALE per

Propagazione in fibra ottica

Mutua esclusione distribuita

Ottimizzazione delle interrogazioni (parte I)

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

Sottolivello MAC - Medium Access Protocol

Reti di Calcolatori

4 3 4 = 4 x x x 10 0 aaa

Sistemi Operativi mod. B. Sistemi Operativi mod. B A B C A B C P P P P P P < P 1, >

PROBABILITÀ - SCHEDA N. 2 LE VARIABILI ALEATORIE

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

VALORE DELLE MERCI SEQUESTRATE

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Gestione della memoria centrale

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Progetto SINTESI - Dominio Provinciale

Reti locali. Protocolli di accesso per reti locali

Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web: Prof. G. Quarella prof@quarella.

La memoria - generalità

Introduzione all analisi dei segnali digitali.

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)

Sensori a effetto Hall bipolari con ritenuta stabilizzati e non stabilizzati con circuito chopper

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

Reti LAN. IZ3MEZ Francesco Canova

Corso di Informatica

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Hardware delle reti LAN

1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi?

1) Si consideri un esperimento che consiste nel lancio di 5 dadi. Lo spazio campionario:

Tirocinio per la Laurea Triennale

Testi di Esercizi e Quesiti 1

Calcolatori Elettronici A a.a. 2008/2009

Impianti fotovoltaici con immissione in rete non a norma e conseguenza distruttive per la presenza di spike ad alta tensione

Lezione 28 Maggio I Parte

Esercizi di Probabilità e Statistica

Ottimizazione vincolata

Sistema ATM con rete NetRail. Divisione elco srl

IL SISTEMA INFORMATIVO

Amplificatori Audio di Potenza

IL DIMENSIONAMENTO DEGLI IMPIANTI IDROSANITARI Il quadro normativo

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da

Reti di Calcolatori. Il software

Dr. Greco Polito Silvana. LAN: Local Area Network

La distribuzione Normale. La distribuzione Normale

V= R*I. LEGGE DI OHM Dopo aver illustrato le principali grandezze elettriche è necessario analizzare i legami che vi sono tra di loro.

La soluzione software per Avvocati e Studi legali

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Parte II: Reti di calcolatori Lezione 24

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Coordinazione Distribuita

TEORIA DEI SISTEMI OPERATIVI

Il concetto di valore medio in generale

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

Esercizi di dimensionamento dei sistemi di commutazione telefonica

Capitolo 25: Lo scambio nel mercato delle assicurazioni

Elementi di Telelocalizzazione

Transcript:

Università degli Studi di Modena e Reggio Emilia Dipartimento di ngegneria dell nformazione ad un canale comune M.L. Merani 1

Classificazione i delle Strategie t di Accesso Problema: GESTRE LA CONDVSONE D UN CANALE COMUNE TRA M STAZON Strategie di tipo statico (deterministico) TDMA FDMA n generale inadeguate per trasmissione dati GSM e GPRS Strategie di tipo casuale o a contesa Aloha CSMA (Carrier Sense Multiple Access) MAC sublayer EEE 802.3 adotta una variante del CSMA Strategie di accesso su richiesta Polling, Token-based MAC sublayer EEE 802.5 token ring 2

Strategie t di tipo deterministico i ti TDMA Time Division Multiple Access L asse dei tempi è idealmente suddiviso in trame (frame <- ma attenzione alla nomenclatura ) Nel caso più semplice, ogni trama è a sua volta costituita da M slot temporali, tanti quante sono le stazioni slot temporali tutti di identica durata trama n trama n+1 tempo Slot 1 Slot M QU: Frame = trama 3

TDMA La stazione i-sima può trasmettere solo ed esclusivamente nello slot i-simo Eliminate tutte le possibili contese per l accesso alla risorsa condivisa Ripartizione rigida della risorsa tra le M stazioni Posto che la capacità trasmissiva di canale sia pari a C bit/s Ciascuna stazione può trasmettere al più C/M bit/s Questo fa sì che alcune stazioni possano risultare penalizzate in caso di trasmissione caratterizzata da una burstiness elevata Esempio estremo: una stazione tra le M genera un traffico particolarmente sostenuto, mentre le rimanenti M-1 non devono inviare dati 4

FDMA Si ripartisce la risorsa banda in frequenza, anzichè la risorsa tempo, come accade per l accesso TDMA Rappresentazione semplificata: B 1 B 2 B M frequenza B f Ciascuna sottobanda ha un ampiezza pari a B i =B f /M Se E s =1 bit/s/hz, ciascuna stazione percepisce una capacità trasmissiva pari a R i =B f /M bit/s 5

Considerazioni sui tempi di consegna di un frame nelle due architetture n generale l approccio statico risulta particolarmente adeguato per i servizi fonia e per tutti quei servizi dati di cui è nota a priori la richiesta di banda nadatti per applicazioni VBR, Variable Bit Rate 6

Strategie t di tipo casuale Presupposti: come per gli accessi di tipo deterministico, M stazioni (=utenti) condividono una medesima risorsa deputata alla comunicazione Le stazioni possono scambiarsi reciprocamente dati (=frame) attraverso il canale comune Questo non viene tuttavia ripartito rigidamente tra le stazioni, che viceversa condividono la risorsa DNAMCAMENTE CHE COSA NTENDAMO? E CON QUAL MODALTÀ AVVENE? VEDAMOLO 7

Pure Aloha Un pò di folklore Protocollo proposto e implementato da Norm Abramson nei primi anni 70 all Università delle Hawaii Operante in una rete radio caratterizzata da una topologia a stella diverse stazioni di terra ed un satellite due distinti canali venivano impiegati per UPLNK (problematica dell accesso) DOWNLNK PRMO esempio di rete radio a pacchetto Lavoro che ispirò Bob Metcalfe, che alcuni anni dopo modificò l Aloha e introdusse il CSMA/CD ancora attualmente in uso nelle LAN Ethernett 8

Esempio di dinamica i temporale ALOHA MPEGATO SUL CANALE D UPLNK 9

Osservazioni i Assenza totale di informazione condivisa Collisione: si tratta di un evento piuttosto probabile! frame che hanno colliso devono essere ritrasmessi i La singola stazione che ritrasmette lo fa dopo avere intenzionalmente introdotto un ritardo aleatorio Riduce la probabilità di ulteriori collisioni 10

Analisi i delle prestazioni i HP Complessivamente, le M stazioni generano un traffico descrivibile attraverso un processo stocastico poissoniano di frequenza Λ frame/s Tiene conto sia dei frame generati ex-novo, sia dei frame che devono essere ritrasmessi Q: evento del processo poissoniano? Approssimazione: la presenza di feedback altera l hp. poissoniana, sufficientemente realistica per i soli frame nuovi Frame a dimensione costante t rappresenta il tempo di frame Canale ideale Le sole perdite di frame che si verificano sono quelle dovute a collisione 11

Traffico e Throughput h G, TRAFFCO OFFERTO AL CANALE Def. Numero medio di frame offerti al canale in un tempo di frame Per le proprietà della v.a. che descrive il numero di frame in arrivo sul canale in un intervallo di durata fissata si ha che: G = Λ t S, THROUGHPUT DELLA STRATEGA D ACCESSO Def. Numero medio di frame trasmessi con successo sul canale in un tempo di frame S < 1, evidentemente Vediamo di determinare il legame che sussiste tra G ed S 12

Periodo di Vulnerabilità Per determinare tale legame, occorre individuarlo Frame di riferimento t 0 -t +ε t 0 t 0 +ε t 0 +t -ε t 0 +t t 0 +2t -ε tempo V ( t0 t + ) t t = t ε 2 0 + t ε Dunque il periodo di vulnerabilità t V della strategia pure Aloha vale 2t 13

n condizioni i i di equilibrio i dinamico i La seguente uguaglianza deve risultare soddisfatta: S = G Pr [ no arrivi di frame sul canale nel periodo di vu ln erabilità] ovvero, poichè gli arrivi appartengono ad un processo poissoniano = G P ( 2t ) dove P () t S, dunque 0 k = ( Λt ) k Λt k! e S = Λ( 2t ) = G e ma Λ t = G quindi S = G e 2G 14

Graficamente S G 15

Osservazioni i S max = 1/2e approx 0.18 per G=0.5 Valore molto modesto noltre: esistono punti di lavoro STABL (G<0.5) NSTABL (G>=0.5) 16

Un Confronto nteressante t 17

E il Ritardo? Ritardo: Viene inteso come tempo MEDAMENTE necessario per la consegna con successo del frame Tiene conto del numero medio di ritrasmissioni che il generico frame subisce B/P rappresenta il mean back-off delay (ritardo medio di back-off), normalizzato al tempo di frame (=t ) 18

Valutazione Comparativa M= numero di stazioni nel TDMA 19

Come migliorare le prestazioni? i? SLOTTED ALOHA DESCRZONE L asse dei tempi è suddiviso in slot di dimensione esattamente pari al tempo t necessario alla trasmissione di un frame Le stazioni possono iniziare a trasmettere solo all inizio di ciascuno slot Le stazioni sono sincronizzate Manteniamo le medesime ipotesi fatte in precedenza per descrivere Dimensione dei frame Processo degli arrivi dei frame sul canale è POSSONANO ntroduzione del ritardo di back-off in caso di collisione 20

Esempio grafico OSS. Qui le collisioni possono solo essere totali 21

Periodo di vulnerabilità stanti in cui alcuni frame sono pronti per essere e trasmessi Frame di riferimento t t tempo n questo caso il periodo di vulnerabilità si riduce a t V = t 22

e relative prestazioni i Pertanto, S = G Pr diviene [ no arrivi ii di frame sul canale nel periodo id di vu ln erabilità ] = G P ( t ) dove P ( t ) S, 0 P = k k ( Λt) Λt k! e ( t ) G Λ S = G e = G e 23

Graficamente S G 24

Alcuni quesiti Nel medio/lungo termine, quanti slot rimangono in percentuale inutilizzati in una rete che utilizzi lo Slotted Aloha e che idealmente possa conseguire il throughput h t massimo ammesso? 37% E quanti invece contengono due o più frame, dunque vanno sprecati, in quanto al loro interno si verificano delle collisioni? 26% 25

Passo successivo Strategie di accesso di tipo casuale della famiglia CARRER SENSE MULTPLE ACCESS Si sfrutta un informazione i importante LO STATO DEL CANALE Ciò NON elimina completamente il fenomeno delle collisioni Esempi MA Riduce significativamente la probabilità che si verifichino 26

Alcune strategie t di accesso CSMA 1-persistent CSMA frame da trasmettere Testa il canale libero Trasmetti occupato Ritenta! t 27

continua non-persistent CSMA frame da trasmettere Testa il canale libero Trasmetti occupato Aspetta Ritardo random Ritenta! 28

continua Slotted non-persistent CSMA frame da trasmettere Attendi inizio slot Testa il canale libero Trasmetti occupato Aspetta Ritardo random Ritenta! 29

continua Slotted p-persistent persistent CSMA frame da trasmettere Attendi inizio slot Testa il canale occupato libero genera numero random in [0,1], r no r<=p sì Trasmetti 30

Alcune anticipazioni i i i Q: Perchè la strategia 1-persistent risulta vincente per modesti valori di traffico G, mentre la non-persistent consegue throughput migliori per elevati valori di traffico? 31

Periodo di vulnerabilità per strategie t CSMA Tale periodo è strettamente legato al ritardo di propagazione! Per semplicità, consideriamo un bus, che rappresenta il canale condiviso Sia τ ij il ritardo di propagazione che il segnale subisce propagandosi dall interfaccia della stazione i alla interfaccia della stazione j dipende dalla coppia (i,j) di stazioni considerate Stazione j d ij Stazione i 32

Continua All istante t 0 il canale per ipotesi sia libero e, sempre per ipotesi, la stazione i ne esegua il sensing La stazione i procede all invio del frame Se la stazione j ha anch essa un frame da trasmettere in un istante t 1, con t 1 <t 0 +τ ij, attraverso l operazione di sensing perviene alla conclusione errata che il canale è libero e che può pertanto procedere alla trasmissione n tal caso i frame inviati sul canale dalla stazione i e dalla stazione j collidono. Dunque il ritardo di propagazione gioca un ruolo FONDAMENTALE nella determinazione delle prestazioni delle tecniche di accesso della famiglia carrier sense! È tale ritardo a determinare il periodo di vulnerabilità di queste strategie di accesso al canale 33

Determinazione i del legame traffico-throughput th h t Anche per l analisi di prestazioni di questa tecnica di accesso, ipotizziamo che il processo degli arrivi dei frame sul canale nuovi e da ritrasmettere sia poissoniano, a parametro Λ NOLTRE: 1. l ritardo di propagazione tra due qualsiasi stazioni sia sempre pari a τ, ovvero al MASSMO ritardo di propagazione 2. Frame a lunghezza costante 3. Canale ideale, le ritrasmissioni sono esclusivamente dovute alle collisioni 4. La sovrapposizione anche parziale di due o più pacchetti risulti in una interferenza distruttiva 5. L operazione di sensing sul canale avvenga istantaneamente 34

Rappresentazione grafica Ultima, MPORTANTE ipotesi: all istante t 0 il canale è libero tempo Frame 0 Frame 1 Frame 2 Frame n t 0 +Y+t + τ t 0 t 0+Y t 0+Y+t 0 τ periodo di BUSY CCLO periodo di DLE 35

E relativa descrizione i l frame 0 venga trasmesso all istante t 0, in cui sul canale non è presente attività. nviato immediatamente, occupa il canale per t secondi. Ne consegue che qualsiasi frame pronto per essere trasmesso nell intervallo (t 0,t 0 +τ) viene anch esso inviato sul canale, perchè le stazioni corrispondenti sentono il canale libero. n figura il frame n è l ultimo ad arrivare, in corrispondenza all istante t t 0 +Y, prima che si chiuda la finestra del periodo di vulnerabilità (t 0 +Y<t 0 +τ). Se arrivano dei frame in istanti successivi, questi non vengono trasmessi, in quanto le stazioni registrano la presenza di attività sul canale. All istante t 0 +Y+t termina la trasmissione dell ultimo pacchetto, ma le stazioni affacciate al canale comune si accorgono che il canale è idle solo a partire dall istante t 0 +Y+t +τ. 36

Prosegue L intervallo (t 0,t 0 +Y+t +τ) è detto periodo di busy; l intervallo che va dall istante t 0 +Y+t +τ all istante in corrispondenza al quale si verifica la trasmissione di un altro pacchetto è un periodo di idle. Un ciclo consiste in un periodo di busy ed in un periodo di idle. È interessante osservare che un periodo di idle può anche presentare una durata nulla. l periodo di busy riportato t in figura è di tipo unsuccessful, in quanto durante tale periodo non viene trasmesso con successo alcun frame. Affinchè la trasmissione di un frame abbia al contrario successo, oltre al frame 0 non si deve verificare alcuna altra trasmissione non devono arrivare sul canale altri frame durante l intervallo (t 0,t 0 +τ). n altri termini, per il nonpersistent CSMA il periodo di vulnerabilità è proprio τ, ritardo di propagazione. 37

Già da questa affermazione risulta chiaro che, fintanto che τ<t, le prestazioni del protocollo saranno superiori a quelle che caratterizzavano invece pure e slotted Aloha, il cui periodo di vulnerabilità era, rispettivamente, 2t e t. 38

Le grandezze in gioco ntroduciamo U, tempo durante un ciclo in cui il canale viene impiegato con successo Sia la durata del periodo di idle e B la durata del periodo di busy Si tratta di tre variabili aleatorie! Siano E[U], E[] e E[B] i rispettivi valori medi Affermiamo che: S = E[ U ] E [ B ] + E [ ] 39

Tale espressione è giustificata Se la rete in cui si impiega il non-persistent CSMA raggiunge le condizioni di equilibrio dinamico tutti i cicli risultano statisticamente simili Osservazione Se si desiderasse invece valutare il throughput sperimentalmente, occorrerebbe osservare il canale per un intervallo di tempo sufficientemente lungo,t tot e tenere traccia degli intervalli trascorsi a trasmettere con successo, t succi, i=1,2, S = T i T tot succ i 40

Determinazione i di E[U] E + [ U ] = t [ ] Pr frame 0 è trasmesso con successo 0 Pr [ si verificano delle collisioni ] + Ma i frame arrivano sul canale secondo un processo poissoniano di parametro Λ, e tale frequenza è pari a Λ=G/t frame/s. Dunque: [ U ] = t e E U G τ t 41

Determinazione i di E[B] l periodo di busy ha una durata random B, data da Dunque B = Y + t +τ E [ B ] E [ Y ] + t + τ = Occorre allora valutare E[Y]. Lo faremo individuando in primis la funzione distribuzione di probabilità della v.a. Y, F Y (y) 42

l valor medio E[Y] Per definizione, si ha che F Y ( y ) = Pr [ Y y ] Poichè t 0+Y è l istante in cui si verifica l ultimo arrivo nell intervallo (t 0,t 0 +τ), tale probabilità coincide con la probabilità che non si verifichino altri arrivi in (y,τ). Dunque: F Y ( y) = Pr[ no arrivi in ( y, τ )] = e G t ( τ y ), con 0 < y τ Graficare tale funzione!!! 43

Continua Corrispondentemente, si ha che ( y ) df dy G G ( y ) d ( τ y ) ( y ) G τ t t Y f Y = = e = dy Pertanto il valor medio di Y è valutabile come τ t = ( ) t E[ Y ] y fy y dy = K = τ 1 e 0 G n conclusione t E [ B ] = t + 2τ 1 e G G τ = t t e G τ 44

È interessante osservare che per valori di traffico G È interessante osservare che per valori di traffico G piccoli, si ha τ τ τ τ τ + = + = + + t t G G t t t G G t t B E 2 1 1 2 ] [ K che è proprio la durata di un periodo di busy t G t G che è proprio la durata di un periodo di busy successful nterpretazione 45

E[] E[] Rimane da valutare il periodo di idle, o meglio, il suo valor Rimane da valutare il periodo di idle, o meglio, il suo valor medio. Abbiamo che t E 1 1 ] [ G t G E = = Λ = ] [ È fondamentale riuscire a giustificare tale espressione! t n conclusione, otteniamo e t S t G τ G t e G t t S t G + + = τ 2τ 1 46 G G

Ovvero S = Ge τ G t τ G 1+ + 2 + t e τ G t Tale espressione contiene il rapporto tra il ritardo di propagazione ed il tempo necessario a trasmettere un frame, tradizionalmente indicato con a S = Ge ag G ( 1+ 2a ) + e ag 47

Per a=0 si ha che S = G G +1 Da cui concludiamo che possiamo in via teorica ottenere un throughput pari ad 1 per noltre, osserviamo che nella determinazione del valore assunto dal parametro a entrano in gioco il numero di bit costituenti un frame,l+l, C, la capacità trasmissiva del canale di comunicazione su cui si impiega la tecnica d accesso nonpersistent CSMA, e naturalmente il massimo ritardo di propagazione τ a τ τ = = t l + l C ' 48

Throughput h del non-persistent t CSMA 49

Osservazioni i su a Desideriamo lavorare con valori di a contenuti, così da garantire il conseguimento di valori di throughput elevati a = τ t = l τ + l R ' Dimensione della rete su cui si impiega il non-persistent CSMA relativamente modesta τ piccoli! Frame relativamente lunghi Velocità trasmissive non particolarmente elevate 50

Confronto sulla Capacità di Canale 51

Smax Per valori elevati del parametro a, l Aloha è migliore del CSMA: in questa circostanza l operazione di carrier sensing è inutile, in quanto fornisce un informazione troppo datata, e non consente di aumentare il throughput del protocollo. p-persistent p CSMA Con p ottimizzato in funzione di a consegue una capacità intermedia tra non-persistent slotted e non-slotted 52

e sul Ritardo a=0.01 Curve ottenute per SMULAZONE!! 53

Stabilità Alcune osservazioni Kleinrock e Tobagi hanno dimostrato che per la tecnica slotted non-persistent t CSMA si hanno i medesimi i problemi tipici i i dell Aloha (punti di lavoro instabili per G >= G max ) Tuttavia, n tutte quelle situazioni pratiche in cui il numero di utenti M è sufficientemente modesto (M<1000), il CSMA abbinato ad opportune strategie di back-off per regolare le ritrasmissioni dei frame che hanno colliso è sostanzialmente stabile 54

Meccanismo del Collision i Detection ti Si tratta di un meccanismo abbinabile ad una qualsiasi delle tecniche CSMA Ciò che prevede è che, non appena si verifichi una collisione, le stazioni coinvolte cessino di trasmettere i frame coinvolti nella collisione È infatti completamente inutile portare a termine trasmissioni ormai danneggiate! l throughput migliora 55

Alcune considerazioni i i aggiuntive Osserviamo che Per una tecnica di accesso le seguenti due proprietà risultano desiderabili 1. QUANDO una sola stazione è attiva, tale stazione deve poter inviare frame sul canale a R bit/s Falso per TDMA/FDMA Vero per Aloha e CSMA 2. QUANDO tutte le M stazioni sono attive, ciascuna può inviare frame sul canale a R/M bit/s 1. Vero per TDMA/FDMA 2. Falso per Aloha e CSMA. Perchè? 56

Tecniche d accesso su richiesta Le precedenti osservazioni hanno motivato i ricercatori di questo settore a creare un ulteriore classe di accessi, detti anche ACCESS che prevedono TURN All interno di tale categoria, le soluzioni più significative ricadono a loro volta in due sottoclassi: 1. ACCESS che fanno uso di POLLNG 2. ACCESS basati sull utilizzo di un TOKEN 57

Polling Nelle strategie di accesso che fanno uso di polling una stazione viene designata come master l nodo master periodicamente interroga ciascuna delle stazioni i client in modalità round-robin n particolare, invia un messaggio alla stazione i, comunicandole che può trasmettere un numero massimo di frame Quando la stazione i ha terminato, il master esegue il poll della stazione i+1 La procedura prosegue secondo tale modalità, ciclicamente 58

continua Le collisioni? n questo contesto è una nozione che SCOMPARE Tuttavia è necessario mettere in conto Polling delay nevitabile, anche se una sola stazione avesse dei frame da trasmettere, il master deve interrogare periodicamente anche le altre Problematiche di reliability se il master va fuori servizio? Sono verificate le precedenti proprietà 1 e 2? 59

Token-passing Per questo tipo di accessi non è invece prevista la presenza di una stazione master Una sola stazione alla volta è abilitata alla trasmissione Si tratta della stazione che detiene il TOKEN TOKEN = frame di dimensioni modeste 1. Distinguibile dai frame dati 2. Viene passato da stazione a stazione secondo un determinato t ordine 3. Quando una stazione lo riceve, lo conserva per un intervallo prefissato solo se ha dei frame da trasmettere. n caso contrario lo invia immediatamente sul canale. 60

caratteristiche ti Accesso completamente decentralizzato Elevata efficienza Necessita di operazioni di manutenzione logica, nel momento in cui tale tecnica viene implementata in una rete reale E se il token va perduto? E se circolano più token? Standard EEE 802.5 Token Ring 61

Risposta ai quesiti sullo Slotted Aloha Oss. Preliminare: sappiamo che S max viene conseguito in corrispondenza ad un valore di G unitario. È pertanto a tale punto di lavoro che faremo riferimento. La %le di slot vuoti è data da: P λtλ t G 1 ( t) = e = e = e = 0.37 37 % 0 G= 1 G= 1 G= 1 e 1 Mentre la %le di slot occupati da collisioni è % le = 1 0.37 0.37 = 0.26 le slot lt con collisioni i i 26% 62