Analisi di Protocolli



Documenti analoghi
Protocolli di accesso multiplo

Classificazione delle tecniche di accesso multiplo

RETI DI TELECOMUNICAZIONE

Soluzioni verifica parte 4

ALOHA e CSMA/CD. Modello

LIVELLO DATA LINK (DI LINEA)

Tasso di interesse e capitalizzazione

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Programmazione in Rete

CAPITOLO 10 I SINDACATI

E naturale chiedersi alcune cose sulla media campionaria x n

Metodi statistici per l economia (Prof. Capitanio) Slide n. 9. Materiale di supporto per le lezioni. Non sostituisce il libro di testo

LE FUNZIONI A DUE VARIABILI


RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VI

Reti locali. Protocolli di accesso per reti locali

Prova di autovalutazione Prof. Roberta Siciliano

Statistica. Lezione 6

2) Codici univocamente decifrabili e codici a prefisso.

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

Corso di Laurea in Ingegneria Informatica e Automatica (A-O) Università di Roma La Sapienza

Elementi di Psicometria con Laboratorio di SPSS 1

CORSO DI CALCOLO DELLE PROBABILITÀ E STATISTICA. Esercizi su eventi, previsioni e probabilità condizionate

Probabilità condizionata: p(a/b) che avvenga A, una volta accaduto B. Evento prodotto: Evento in cui si verifica sia A che B ; p(a&b) = p(a) x p(b/a)

CORSO DI STATISTICA (parte 2) - ESERCITAZIONE 6

Corso di laurea in Scienze Motorie Corso di Statistica Docente: Dott.ssa Immacolata Scancarello Lezione 14: Analisi della varianza (ANOVA)

Esercitazione 1 del corso di Statistica 2 Prof. Domenico Vistocco

Esercizi di dimensionamento dei sistemi di commutazione telefonica

Esercitazione 23 maggio 2016

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Esercizi di Probabilità e Statistica

VERIFICA DELLE IPOTESI

LA RETTA. Retta per l'origine, rette orizzontali e verticali

LA MASSIMIZZAZIONE DEL PROFITTO ATTRAVERSO LA FISSAZIONE DEL PREZZO IN FUNZIONE DELLE QUANTITÀ

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing

Esercizi settimana 4

Calcolo delle Probabilita, INGEGNERIA INFORMATICA, semestre II, laurea (ord. Leonardo.

Sistemi di Servizio e Simulazione

LA STATISTICA si interessa del rilevamento, dell elaborazione e dello studio dei dati; studia ciò che accade o come è fatto un gruppo numeroso di

1) Si consideri un esperimento che consiste nel lancio di 5 dadi. Lo spazio campionario:

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)

CALCOLO COMBINATORIO

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità

1. Distribuzioni campionarie

Parte II: Reti di calcolatori Lezione 24

Gestione della memoria centrale

Aspettative, Produzione e Politica Economica

Valore equo di un derivato. Contingent claim

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

LA DISTRIBUZIONE DI PROBABILITÀ DEI RITORNI AZIONARI FUTURI SARÀ LA MEDESIMA DEL PASSATO?

Reti di Telecomunicazioni Studio delle prestazioni

Il confronto fra proporzioni

Esercitazione relativa al cap. 10 INVESTIMENTI

Problemi applicativi riscontrati nel computo delle garanzie fideiussorie di cui alla DGR n del 7 dicembre 2011

Fondamenti e didattica di Matematica Finanziaria

1. PRIME PROPRIETÀ 2

L Analisi della Varianza ANOVA (ANalysis Of VAriance)

INDICAZIONI PER L ORGANIZZAZIONE DELLE GIORNATE DI SOMMINISTRAZIONE DELLE PROVE RILEVAZIONE NAZIONALE INVALSI

MATEMATICA DEL DISCRETO elementi di teoria dei grafi. anno acc. 2009/2010

ESERCIZI DI MATEMATICA FINANZIARIA DIPARTIMENTO DI ECONOMIA E MANAGEMENT UNIFE A.A. 2015/ Esercizi: lezione 24/11/2015

V= R*I. LEGGE DI OHM Dopo aver illustrato le principali grandezze elettriche è necessario analizzare i legami che vi sono tra di loro.

Corso di Matematica per la Chimica

Metodologia per l analisi dei dati sperimentali L analisi di studi con variabili di risposta multiple: Regressione multipla

1a) Calcolare gli estremi dell intervallo di confidenza per µ al 90% in corrispondenza del campione osservato.

Evoluzione della rete Ethernet

Inferenza statistica. Statistica medica 1

Un modello matematico di investimento ottimale

Per studio di funzione intendiamo un insieme di procedure che hanno lo scopo di analizzare le proprietà di una funzione f ( x) R R

Metodi e Modelli Matematici di Probabilità per la Gestione

LEZIONE 23. Esempio Si consideri la matrice (si veda l Esempio ) A =

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

al budget di cassa mensile

Capitolo 25: Lo scambio nel mercato delle assicurazioni

Automazione Industriale (scheduling+mms) scheduling+mms.

Macchine a stati finiti. Sommario. Sommario. M. Favalli. 5th June 2007

Temi di Esame a.a Statistica - CLEF

Capitolo 25: Lo scambio nel mercato delle assicurazioni

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

Capitolo 13: L offerta dell impresa e il surplus del produttore

Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon

risulta (x) = 1 se x < 0.

Successioni ESEMPI: Matematica con Elementi di Statistica, Anna Torre a.a

Soluzione dell esercizio del 2 Febbraio 2004

IL RISCHIO DI INVESTIRE IN AZIONI DIMINUISCE CON IL PASSARE DEL TEMPO?

Sequenziamento a minimo costo di commutazione in macchine o celle con costo lineare e posizione home (In generale il metodo di ottimizzazione

Tutorato di Probabilità e Statistica

La variabile casuale Binomiale

Si considerino gli eventi A = nessuno studente ha superato l esame e B = nessuno studente maschio ha superato l esame. Allora A c B è uguale a:

19. Inclusioni tra spazi L p.

Analisi e progettazione del software AbcBid studio di caso 6 dicembre 2007 REQUISITI ITERAZIONE 1

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da

Indice. 1 La disoccupazione di 6

Dato il Mercato, è possibile individuare il valore e la duration del portafoglio:

Calcolo del Valore Attuale Netto (VAN)

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Dr. Greco Polito Silvana. LAN: Local Area Network

24 - Strutture simmetriche ed antisimmetriche

Transcript:

Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa). Per la prima categoria vista l accesso è regolato con una sequenza predefinita e gli utenti conoscono qual è il loro turno; esiste un ulteriore suddivisione:. protocolli a multiplazione di canale: TDMA, FDMA, CDMA, SDMA;. dinamici o protocolli a token. La seconda categoria comprende:. protocolli Aloha e Slotted Aloha;. CSMA nelle versioni:. 0-persistente (utilizzata in 802. - CSMA-CA);. -persistente;. p-persistente;. CSMA-CD (utilizzata in Ethernet). Protocolli Aloha e Slotted-Aloha In un flow chart si modelizza la trasmissione mediante questi protocolli nei seguenti passi: Ho un pacchetto da trasmettere Trasmetto il pacchetto Aspetto l ack Attendo un tempo casuale Ricevo l ack? No Si END

Ipotesi al calcolo del Throughput Per effettuare un modello abbastanza realistico si parte da queste ipotesi:. il canale deve essere condiviso da un numero infinito di utenti;. l infinità di utenti genera, nel complesso, un nuovo pacchetto di durata temporale fissa pari a T secondo un processo di Poisson a tasso λ ;. la trasmissione ha esito noto immediatamente dopo essere finita;. l evento trasmissione di un pacchetto sul canale è un processo di Poisson a tasso g. Il rapporto fra i tassi è: Infatti: g > λ. λ è il tasso del numero di pacchetti che si vogliono trasmettere;. g è il tasso dei pacchetti che effettivamente vengono trasmessi, quindi comprende anche i pacchetti che devono essere ritrasmessi in seguito a collisioni. Calcolo del Throughput Il throughput è per definizione la quantità di tempo del canale occupata da trasmissioni che avvengono con successo. Considerando la normalizzazione rispetto alla durata di un pacchetto T si ottiene il throughtput normalizzato che assume il simbolo S. Una trasmissione ha successo se durante il periodo di tempo 2T, detto anche periodo di vulnerabilità non ci sono trasmissioni: t 0 T t 0 t 0 + T t 2T La probabilità di successo è la probabilità che non ci siano trasmissioni nel periodo 2T quindi è: P ( 0 eventi in 2T) = e 2 g T (g T) k k! = e 2g T k=0 Si indica con G = g T che rappresenta il traffico offerto normalizzato rispetto alla durata del pacchetto, quindi: Si caratterizza il throughput come: P ( 0 eventi in 2T) = e 2G S = G e 2G Affinchè questa proprietà sia vera è necessario che gli utenti si comportino in maniera indipendente. Trasmissione. Probabilità di effettuare una trasmissione con successo. 2

S 2e Se il traffico offerto è basso viene smaltito molto bene; l efficienza massima è però soltanto del 8% e successivamente all aumentare del traffico offerto il traffico smaltito sarà via via minore: ci saranno pertanto molte collisioni. Considerando il protocollo Slotted Aloha il periodo di vulnerabilità non è più 2T, ma solo T: G t 0 T t 0 t 0 + T t T Infatti ogni utente che vuole trasmettere deve aspettare lo slot temporale successivo quindi si ha collisione solo se più utenti effettuano la decisione di trasmettere contemporaneamente: in questo modo nello slot successivo ci saranno più trasmissioni sovrapposte. In questo caso la probabilità di trasmissione con successo è: P ( 0 eventi in T) = e G Analogamente: S e S = G e G Aloha è un protocollo instabile perchè nella parte di grafico tratteggiata: S e G G se aumenta il traffico offerto il traffico smaltito risulta minore: di conseguenza aumentano le ritrasmissioni da effettuare e quindi il traffico offerto, ma tale comportamento riduce ancora più il traffico smaltito e il sistema collassa. 3

Ipotesi al calcolo del Ritardo Un modello realistico parte da queste ipotesi:. ciò che avviene in ciascuno slot è indipendente da ciò che accade negli slot adiacenti: trasmissioni in slot diversi sono indipendenti;. in ogni lsot il processo è di Bernoulli e la probabilità di trasmissione con successo è p = e G = S G ;. il numero di tentativi che si devono fare per avere successo è una variabile geometrica: E[N T ] = S G = G S Calcolo del ritardo Il valor medio del tempo di accesso di una trasmissione con successo è dato da: E[t acc ] = T + T 2 Il valor medio del tempo di accesso di una trasmissione con collisione è dato da: E[t acc ] = T + ( ( ) T + E[κ θ] ) G 2 S + T Se si fa cadere l ipotesi per cui si conosce l esito della trasmissione immediatamente è necessario tenere conto del tempo di propagazione fra i nodi definito con δ. L esito della trasmissione quindi è noto dopo un tempo 2 δ. In questo caso il valor medio del tempo di accesso di una trasmissione con collisioni è: E[t acc ] = T 2 + (T + 2 δ + E[κ θ]) ( G S ) + T + δ Normalizzando rispetto al periodo di un pacchetto: E[t acc ] = ( 2 + + 2 a + E[κ] θ ) ( ) G T S dove a = δ T. + + a Il ritardo è una metrica fondamentale nei protocolli a contesa perchè regola appunto la contesa; il parametro fondamentale è a: se è piccolo allora il tempo di propagazione è piccolo rispetto alla durata del pacchetto e il protocollo funziona bene altrimenti no. Tempo medio che occorre aspettare per la trasmissione Durata di uno slot Tempo medio che occorre aspettare per la trasmissione Numero di tentativi in cui si ha insuccesso. Tempo dell ultima trasmissione che ha successo. 4

Slotted Aloha con popolazione finita Considerando N utenti indipendenti cade l ipotesi della popolazione infinita che introducono pacchetti quindi non è più possibile applicare il processo di Poisson: ogni utente infatti ha un comportamento diverso, un individualità che è fondamentale prendere in considerazione mentre nel caso di popolazione infinita si può assumere che comportamenti diversi si perdono nella moltitudine degli utenti. Modello di un singolo utente. Si considera come successo l evento che rappresenta la trasmissione dell utente sul canale, sia essa una nuova trasmissione o una ritrasmissione dovuta a collisioni.. Si considera l insuccesso l evento contrario, ossia quando il canale è libero. La distribuzione è di Bernoulli e si applica ad ogni slot. Si definisce: G m = la probabilità che un utente m trasmetta in uno slot Il numero medio di pacchetti per slot trasmessi da m è dato da: R m = G m + 0 ( G m ) = G m Il traffico normalizzato per slot invece è: G = Il throughput normalizzato per slot è: S = N m= N m= dove S m è il throughput normalizzato per slot per utente. Con un ragionamento analogo al precedente si desume che S m è anche il numero medio di pacchetti trasmessi in uno slot con successo dall utente m esimo quindi la probabilità che m trasmetta con successo è: G m S m S m = G m N j= j m ( G j ) ovvero la probabilità congiunta che trasmetta solo m e tutti gli altri no. Ipotizzando che gli N utenti abbiano lo stesso comportamento: G m = G N Trasmissione con successo. Trasmissione con insuccesso. 5

ossia ogni utente genera la stessa quantità di traffico, si ottiene: S m = G ( N G ) N N Quindi: ( S = G G ) N N Osservazioni Esistono due casi notevoli:. N = = S = G è il caso in cui l utente è unico quindi il traffico offerto è esattamente quello smaltito;. considerando invece: lim S = G e G N è il caso già visto in cui si prende in esame come ipotesi la popolazione infinita. É importante notare che i modelli pur partendo da ipotesi differenti hanno lo stesso risultato quindi sono compatibili. Considerando la derivata: S G = ( G N ) N 2 ( G) La derivata è uguale a 0 solo in due condizioni: { G = N G = Nel primo caso G m = perchè tutti gli utenti stanno trasmettendo quindi il throughput sarà nullo; nel secondo caso, invece, si ha il massimo dell efficienza perchè la probabilità di trasmissione è pari a perciò utenti diversi possono N trasmettere in slot diversi senza collidere. Caso particolare per due utenti 6