• Keine Ergebnisse gefunden

Durchsatz versus angebotene Last

N/A
N/A
Protected

Academic year: 2022

Aktie "Durchsatz versus angebotene Last"

Copied!
22
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Beispiel:

Nonpersistent CSMA

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 45

Höre in den Kanal

Kanal  frei?

Start

Sende Paket

Ende Kollision?

ja

nein

nein

Warte zufällige  Zeit

ja

1 2 3

(2)

Beispiel:

P‐Persistent CSMA

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 46

Höre in den Kanal Kanal 

frei?

Start

Ende Senden?

(mit WK p) ja

nein Warte einen Zeit‐Slot

1 2 3

Warte einen Zeit‐

Slot und dann  höre in den Kanal

Kanal  frei?

nein ja

Sende Paket

Kollision?

nein

ja Warte zufällige  Zeit

ja nein

Annahme: die Zeit ist hier „geslotted“.

(3)

Durchsatz versus angebotene Last

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 47

Wir analysieren nur den einfachsten Fall: Nonpersistent CSMA Annahmen:

• Gesamtrate an Nachrichten (d.h. neue und reübertragene) sei G

• Ankunftsrate der Nachrichten sei Poisson‐verteilt (das ist eine vereinfachende Annahme)

• Propagation‐Delay sei a Zeiteinheiten

• Eine Paketübertragung dauert 1 Zeiteinheit

Was ist der Durchsatz S über der angebotenen Last G?

Betrachte die Zufallsgrößen:

• B = Länge einer „Busy‐Periode“

• I = Länge einer „Idle‐Periode“

• C = Länge eines „Busy‐Idle‐Zyklus“ 1 G

S 1

Das Ideal

(4)

Durchsatz versus angebotene Last

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 48

(5)

Durchsatz versus angebotene Last

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 49

(6)

Durchsatz versus angebotene Last

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 50

(7)

Durchsatz versus angebotene Last

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 51

(8)

Durchsatz von ALOHA und CSMA

Grundlagen der Rechnernetze - Medienzugriffskontrolle 52 Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003

(9)

Feststellen einer Kollision am Sender?

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 53

Beispiel:

1 2 3

(10)

Beispiel:

CSMA mit Kollisionsdetektion: CSMA/CD

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 54

Start

Starte 

Paketübertragung

Ende Kollision derweil?

nein

ja

1 2 3

Stoppe 

Paketübertragung 1‐Persistent

P‐Persistent Nonpersistent

(11)

Binary Exponential Backoff

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 55

Wähle einen zufälligen Zeit‐Slot  k in {0,...,N‐1} und starte 

Übertragung zum Slot k

Setze N auf 2*N Kollision?

Mehr als 16  Versuche?

Bemerkung: dies sind die  Parameter aus Ethernet.

Die Länge eines Zeitslots  wird auf 2*Maximum‐

Propagation‐Delay  festgelegt.

Setze maximale Anzahl  Slots N auf 2

Ende

Teile höherer Schicht mit,  dass Paket nicht ausstellbar

Start

nein

ja

ja

nein

Letztes

Frame Nächstes Frame

Contention‐Periode

(12)

Quiz: warum 2*Propagation‐Delay?

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 56

1 Maximales Propagation‐Delay sei 

2 Wie weit können Startzeitpunkte von zwei kollidierenden 

Nachrichten auseinander liegen?

Wie lange dauert es maximal bis alle die Kollision erkannt haben?

Also ist ab dem erstem Slot der Kanal einem Knoten sicher  zugewiesen. Dann kann keine Kollision mehr stattfinden.

(13)

Betrachte ein sehr kurzes Paket und etwas längeres Paket:

Also: Paket sollte groß genug sein, damit Sender die Kollision 

erkennen kann. Es sei p der maximale Propagation‐Delay und d die  Datenrate. Welche Größe g sollte das Paket mindestens haben?

CD erfordert Mindestpaketlänge

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 57

Sender 1

Sender 2 Empfänger 1

(14)

Multiple‐Access‐Protokolle

Kollisionsfreie und Limited‐Contention Protokolle

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 58

(15)

Bit‐Map‐Protokoll

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 59

Was ist Kanaleffizienz (Nutz‐Bits über insgesamt gesendete Bits)? 

N=Anzahl Slots; jeder Slot ein Bit; d=Anzahl Daten‐Bits pro Gerät Bei geringer Last:

Bei hoher Last:

Wechsel zwischen Reservierungs‐ und Frame‐Übertragungsphasen (Protokolle dieser Art bezeichnet man auch als Reservation‐Protokolle)

Es gibt eine feste Anzahl N von Knoten

Jeder knoten hat eine eindeutige Nummer zwischen 0 und N‐1

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003

(16)

Binary Countdown

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 60

Binary Countdown am Beispiel

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003

Was ist die Kanaleffizienz  (Nutz‐Bits über insgesamt  gesendete Bits)?

Bei geringer Last:

Bei hoher Last:

Wenn die Bits am Anfang als  Adresse des Absenders Teil der  Nachricht sind:

(17)

Wie erreicht man Fairness bei Binary Countdown?

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 61

Problem: Knoten mit größeren Adresswerten werden bevorzugt.

Idee: Binary Countdown nach Prioritätswerten.

Beispiel:

Knotenadressen: C H D A G B E F Prioritäten: 7 6 5 4 3 2 1 0

Wenn D erfolgreich gesendet hat, ändern sich Prioritäten wie folgt Knotenadressen: C H A G B E F D

Prioritäten: 7 6 5 4 3 2 1 0

(18)

Limited‐Contention‐Protokolle

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 62

Protokolle mit Contention (z.B. ALOHA, CSMA)

• geringe Latenz bei geringer Last aber

• schlechte Kanaleffizienz bei hoher Last

Kollisionsfreie Protokolle (z.B. Binary Countdown)

• hohe Latenz bei geringer Last aber

• gute Kanaleffizienz bei hoher Last Warum nicht ein Protokoll welches sich

• bei geringer Last wie ein Protokoll mit Contention

• und bei hoher Last wie ein kollisionsfreies Protokoll verhält?

Zunächst: Was ist der Einfluss der Anzahl k Stationen auf die  Performance bei Protokollen mit Contention?

(19)

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 63

• Also: die Performance degradiert auch schon bei wenigen  übertragenden Knoten recht schnell.

• Idee: Versuche alle Teilnehmer in kleine Gruppe einzuteilen.

• Jede Gruppe kommt mal dran.

• Contention findet nur innerhalb der Gruppe statt.

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003

Erfolgswahrscheinlichkeit einer Übertragung

Annahme: alle Stationen haben dieselbe Sendewahrscheinlichkeit p

Für k Knoten ist die Erfolgswahrscheinlichkeit dann k∙p∙(1‐p)k‐1

Dargestellt ist die Erfolgswahrscheinlichkeit für optimales p=1/k

(20)

Adaptive‐Tree‐Walk‐Protokoll

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 64

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003

(21)

Adaptive‐Tree‐Walk‐Protokoll

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 65

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003

Level 1 Level 0

Level 2

(22)

Tafelbild

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 66

Referenzen

ÄHNLICHE DOKUMENTE

Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003, http://de.wikipedia.org/wiki/Twisted‐Pair‐Kabel und

SrcPort DstPort Length Checksum.

Es wird eine minimale Portion an Grillgut verfügbar sein, welches gegen einen Unkostenpreis bereitgestellt wird. Gerne darf man auch eigenes Grillgut

if verfügbare Daten und Window >= MSS then sende volles

[r]

0.0 0.5T 1.0T

Grundlagen der Rechnernetze ‐ Medienzugriffskontrolle 98 Bildquelle: William Stallings, „Data and Computer Communications“, Ninth

[r]