La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

5-1 Protocolli ad accesso multiplo Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© 1996-2003 All.

Presentazioni simili


Presentazione sul tema: "5-1 Protocolli ad accesso multiplo Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© 1996-2003 All."— Transcript della presentazione:

1 5-1 Protocolli ad accesso multiplo Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)

2 5-2 Protocolli ad accesso multiplo r Utilizzati (a livello MAC) quando si ha un singolo canale broadcast condiviso r Due o più trasmissioni simultanee dai nodi: interferenza m solo un nodo può trasmettere con successo ad ogni istante multiple access protocol r algoritmo distribuito che determina come i nodi condividono il canale, cioè determina quando un nodo può trasmettere r la comunicazione per la condivisione del canale deve utilizzare il canale stesso!

3 5-3 Protocolli ad accesso multiplo: Tassonomia Tre classi principali: r Channel Partitioning m divide il canale in parti (time slot, frequency, code) m TDMA, FDMA, CDMA m alloca le parti al nodo per un uso esclusivo r Random Access m canale non è diviso, permette collisioni m recupera dalle collisioni r Taking turns m coordina laccesso al mezzo condiviso in modo preciso per evitare le collisioni Obiettivo: protocollo efficiente, equo, semplice e decentralizzato

4 5-4 Protocolli ad accesso casuale r Quando un nodo ha un pacchetto da inviare m trasmette alla velocità massima del canale R m nessuna coordinazione a priori tra i nodi r due o più nodi trasmettono contemporaneamente -> collisione r Random access MAC protocol specifica: m come scoprire una collisione m come recuperare dalle collisioni (es. via ritrasmissioni ritardate) r Esempi di random access MAC protocols: m slotted ALOHA m ALOHA m CSMA e CSMA/CD

5 5-5 Slotted Aloha r tempo diviso in slot di dimensione uguale (= frame transmission time= L/R); nodi sincronizzati r quando arriva una nuova frame al nodo: trasmette allinizio dello slot successivo r se avviene collisione: ritrasmetti frame negli slot futuri con probabilità p, finchè si ha successo Success (S), Collision (C), Empty (E) slots

6 5-6 Slotted Aloha: Efficienza Q: Quale è la frazione massima di slot con successo? R: Ipotesi: N stazioni hanno pacchetti da inviare m ognuna trasmette in uno slot con probabilità p m probabilità di trasmissione con successo S è: per singolo nodo: S= p (1-p) N-1 per gli N nodi S = N p (1-p) N-1 … scegliendo lottimo p con N ->... = 1/e = 0.37 Al più: canale utilizzato per trasmissioni utili 37% del tempo!

7 5-7 ALOHA puro (unslotted) r Unslotted Aloha: più semplice, nessuna sincronizzazione r quando frame necessita trasmissione: m invia senza aspettare inizio dello slot m unità di tempo = frame transmission time r probabilità di collisione cresce: m frame inviata a t 0 collide con altre frame inviate a [t 0 -1, t 0 +1]

8 5-8 ALOHA puro (cont.) P(successo per un nodo) = P(nodo trasmette). P(nessun altro nodo trasmette in [t 0 -1,t 0 ]. P(nessun altro nodo trasmette in [t 0,t 0+1 ] = p. (1-p) N-1. (1-p) N-1 P(successo per ognuno degli N nodi) = N p. (1-p) N-1. (1-p) N-1 … scegliendo lottimo p per N ->... = 1/(2e) = 0.18 protocollo restringe il trhoughput effettivo del canale

9 5-9 CSMA (Carrier Sense Multiple Access) CSMA: ascolta (rilevazione di portante) prima di trasmettere: r Se il canale è silenzioso: trasmetti lintera frame r Se il canale è occupato: rinvia la trasmissione m Persistent CSMA: riprova immediatamente con probabilità p (può causare instabilità) m Non-persistent CSMA: riprova dopo un intervallo casuale r Analogia umana: non interrompere gli altri!

10 5-10 CSMA: Collisioni possono verificarsi collisioni: ritardo di propagazione comporta che due nodi possono non accorgersi della trasmissione dellaltro collisione: intero tempo di trasmissione di frame sciupato spatial layout of nodes nota: distanza e ritardo di propagazione determinanti per la probabilità di collisione

11 5-11 CSMA/CD (Collision Detection) CSMA/CD: rilevazione portante, rinvio come in CSMA m collisioni scoperte in un breve intervallo m trasmissioni in collisione abortite, riduce spreco di canale r Collision detection: m facile nelle wired LAN: misura intensità del segnale, paragona segnale trasmesso e ricevuto m difficile nelle wireless LAN: receiver può non percepire la collisione r Analogia umana: conversare con educazione!

12 5-12 CSMA/CD (Collision Detection)

13 5-13 Protocolli MAC a turni (taking turns) Channel partitioning MAC protocols: m suddividono il canale efficientemente ed equamente per alti carichi m inefficienti per i bassi carichi: ritardo nellaccesso al canale, 1/N banda allocata anche se un solo nodo attivo! Random access MAC protocols m efficiente per i bassi carichi: singolo nodo può utilizzare pienamente il canale m carichi alti: collision overhead Taking turns protocols m cercano di utilizzare le parti migliori delle due precedenti tecnologie!

14 5-14 Taking Turns MAC protocols Polling: r master node invita i nodi slave a trasmettere a turno (numero max di frame) r problemi: m polling overhead m minore sfruttamento del canale m singolo punto di rottura (master) Token passing: r token di controllo passato da un nodo al successivo sequenzialmente r chi ha il token può trasmettere r problemi: m token overhead m minore sfruttamento del canale m singolo punto di rottura (token)

15 5-15 Riassunto dei protocolli MAC r Cosa fare con un media condiviso? m Channel Partitioning, a divisione di tempo, frequenza o codice TDMA, FDMA, CDMA m Random partitioning (dinamico) ALOHA, S-ALOHA, CSMA, CSMA/CD collision detection: facile con alcune tecnologie (wire), difficile con altre (wireless) CSMA/CD usata in Ethernet (IEEE 802.3) m Taking Turns polling da una stazione centrale, token passing Token Ring (IEEE 802.5), FDDI Protocolli ad accesso multiplo usati ampiamente nelle LAN

16 5-16 Tecnologie LAN Differenti componenti: m Protocolli MAC: Ethernet, Token Ring, FDDI m Indirizzamento m Hub, bridge, switch m Wireless LAN

17 5-17 IEEE 802


Scaricare ppt "5-1 Protocolli ad accesso multiplo Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© 1996-2003 All."

Presentazioni simili


Annunci Google