Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa). Per la prima categoria vista l accesso è regolato con una sequenza predefinita e gli utenti conoscono qual è il loro turno; esiste un ulteriore suddivisione:. protocolli a multiplazione di canale: TDMA, FDMA, CDMA, SDMA;. dinamici o protocolli a token. La seconda categoria comprende:. protocolli Aloha e Slotted Aloha;. CSMA nelle versioni:. 0-persistente (utilizzata in 802. - CSMA-CA);. -persistente;. p-persistente;. CSMA-CD (utilizzata in Ethernet). Protocolli Aloha e Slotted-Aloha In un flow chart si modelizza la trasmissione mediante questi protocolli nei seguenti passi: Ho un pacchetto da trasmettere Trasmetto il pacchetto Aspetto l ack Attendo un tempo casuale Ricevo l ack? No Si END
Ipotesi al calcolo del Throughput Per effettuare un modello abbastanza realistico si parte da queste ipotesi:. il canale deve essere condiviso da un numero infinito di utenti;. l infinità di utenti genera, nel complesso, un nuovo pacchetto di durata temporale fissa pari a T secondo un processo di Poisson a tasso λ ;. la trasmissione ha esito noto immediatamente dopo essere finita;. l evento trasmissione di un pacchetto sul canale è un processo di Poisson a tasso g. Il rapporto fra i tassi è: Infatti: g > λ. λ è il tasso del numero di pacchetti che si vogliono trasmettere;. g è il tasso dei pacchetti che effettivamente vengono trasmessi, quindi comprende anche i pacchetti che devono essere ritrasmessi in seguito a collisioni. Calcolo del Throughput Il throughput è per definizione la quantità di tempo del canale occupata da trasmissioni che avvengono con successo. Considerando la normalizzazione rispetto alla durata di un pacchetto T si ottiene il throughtput normalizzato che assume il simbolo S. Una trasmissione ha successo se durante il periodo di tempo 2T, detto anche periodo di vulnerabilità non ci sono trasmissioni: t 0 T t 0 t 0 + T t 2T La probabilità di successo è la probabilità che non ci siano trasmissioni nel periodo 2T quindi è: P ( 0 eventi in 2T) = e 2 g T (g T) k k! = e 2g T k=0 Si indica con G = g T che rappresenta il traffico offerto normalizzato rispetto alla durata del pacchetto, quindi: Si caratterizza il throughput come: P ( 0 eventi in 2T) = e 2G S = G e 2G Affinchè questa proprietà sia vera è necessario che gli utenti si comportino in maniera indipendente. Trasmissione. Probabilità di effettuare una trasmissione con successo. 2
S 2e Se il traffico offerto è basso viene smaltito molto bene; l efficienza massima è però soltanto del 8% e successivamente all aumentare del traffico offerto il traffico smaltito sarà via via minore: ci saranno pertanto molte collisioni. Considerando il protocollo Slotted Aloha il periodo di vulnerabilità non è più 2T, ma solo T: G t 0 T t 0 t 0 + T t T Infatti ogni utente che vuole trasmettere deve aspettare lo slot temporale successivo quindi si ha collisione solo se più utenti effettuano la decisione di trasmettere contemporaneamente: in questo modo nello slot successivo ci saranno più trasmissioni sovrapposte. In questo caso la probabilità di trasmissione con successo è: P ( 0 eventi in T) = e G Analogamente: S e S = G e G Aloha è un protocollo instabile perchè nella parte di grafico tratteggiata: S e G G se aumenta il traffico offerto il traffico smaltito risulta minore: di conseguenza aumentano le ritrasmissioni da effettuare e quindi il traffico offerto, ma tale comportamento riduce ancora più il traffico smaltito e il sistema collassa. 3
Ipotesi al calcolo del Ritardo Un modello realistico parte da queste ipotesi:. ciò che avviene in ciascuno slot è indipendente da ciò che accade negli slot adiacenti: trasmissioni in slot diversi sono indipendenti;. in ogni lsot il processo è di Bernoulli e la probabilità di trasmissione con successo è p = e G = S G ;. il numero di tentativi che si devono fare per avere successo è una variabile geometrica: E[N T ] = S G = G S Calcolo del ritardo Il valor medio del tempo di accesso di una trasmissione con successo è dato da: E[t acc ] = T + T 2 Il valor medio del tempo di accesso di una trasmissione con collisione è dato da: E[t acc ] = T + ( ( ) T + E[κ θ] ) G 2 S + T Se si fa cadere l ipotesi per cui si conosce l esito della trasmissione immediatamente è necessario tenere conto del tempo di propagazione fra i nodi definito con δ. L esito della trasmissione quindi è noto dopo un tempo 2 δ. In questo caso il valor medio del tempo di accesso di una trasmissione con collisioni è: E[t acc ] = T 2 + (T + 2 δ + E[κ θ]) ( G S ) + T + δ Normalizzando rispetto al periodo di un pacchetto: E[t acc ] = ( 2 + + 2 a + E[κ] θ ) ( ) G T S dove a = δ T. + + a Il ritardo è una metrica fondamentale nei protocolli a contesa perchè regola appunto la contesa; il parametro fondamentale è a: se è piccolo allora il tempo di propagazione è piccolo rispetto alla durata del pacchetto e il protocollo funziona bene altrimenti no. Tempo medio che occorre aspettare per la trasmissione Durata di uno slot Tempo medio che occorre aspettare per la trasmissione Numero di tentativi in cui si ha insuccesso. Tempo dell ultima trasmissione che ha successo. 4
Slotted Aloha con popolazione finita Considerando N utenti indipendenti cade l ipotesi della popolazione infinita che introducono pacchetti quindi non è più possibile applicare il processo di Poisson: ogni utente infatti ha un comportamento diverso, un individualità che è fondamentale prendere in considerazione mentre nel caso di popolazione infinita si può assumere che comportamenti diversi si perdono nella moltitudine degli utenti. Modello di un singolo utente. Si considera come successo l evento che rappresenta la trasmissione dell utente sul canale, sia essa una nuova trasmissione o una ritrasmissione dovuta a collisioni.. Si considera l insuccesso l evento contrario, ossia quando il canale è libero. La distribuzione è di Bernoulli e si applica ad ogni slot. Si definisce: G m = la probabilità che un utente m trasmetta in uno slot Il numero medio di pacchetti per slot trasmessi da m è dato da: R m = G m + 0 ( G m ) = G m Il traffico normalizzato per slot invece è: G = Il throughput normalizzato per slot è: S = N m= N m= dove S m è il throughput normalizzato per slot per utente. Con un ragionamento analogo al precedente si desume che S m è anche il numero medio di pacchetti trasmessi in uno slot con successo dall utente m esimo quindi la probabilità che m trasmetta con successo è: G m S m S m = G m N j= j m ( G j ) ovvero la probabilità congiunta che trasmetta solo m e tutti gli altri no. Ipotizzando che gli N utenti abbiano lo stesso comportamento: G m = G N Trasmissione con successo. Trasmissione con insuccesso. 5
ossia ogni utente genera la stessa quantità di traffico, si ottiene: S m = G ( N G ) N N Quindi: ( S = G G ) N N Osservazioni Esistono due casi notevoli:. N = = S = G è il caso in cui l utente è unico quindi il traffico offerto è esattamente quello smaltito;. considerando invece: lim S = G e G N è il caso già visto in cui si prende in esame come ipotesi la popolazione infinita. É importante notare che i modelli pur partendo da ipotesi differenti hanno lo stesso risultato quindi sono compatibili. Considerando la derivata: S G = ( G N ) N 2 ( G) La derivata è uguale a 0 solo in due condizioni: { G = N G = Nel primo caso G m = perchè tutti gli utenti stanno trasmettendo quindi il throughput sarà nullo; nel secondo caso, invece, si ha il massimo dell efficienza perchè la probabilità di trasmissione è pari a perciò utenti diversi possono N trasmettere in slot diversi senza collidere. Caso particolare per due utenti 6