Beispiel:
Nonpersistent CSMA
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 45
Höre in den Kanal
Kanal frei?
Start
Sende Paket
Ende Kollision?
ja
nein
nein
Warte zufällige Zeit
ja
1 2 3
Beispiel:
P‐Persistent CSMA
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 46
Höre in den Kanal Kanal
frei?
Start
Ende Senden?
(mit WK p) ja
nein Warte einen Zeit‐Slot
1 2 3
Warte einen Zeit‐
Slot und dann höre in den Kanal
Kanal frei?
nein ja
Sende Paket
Kollision?
nein
ja Warte zufällige Zeit
ja nein
Annahme: die Zeit ist hier „geslotted“.
Durchsatz versus angebotene Last
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 47
Wir analysieren nur den einfachsten Fall: Nonpersistent CSMA Annahmen:
• Gesamtrate an Nachrichten (d.h. neue und reübertragene) sei G
• Ankunftsrate der Nachrichten sei Poisson‐verteilt (das ist eine vereinfachende Annahme)
• Propagation‐Delay sei a Zeiteinheiten
• Eine Paketübertragung dauert 1 Zeiteinheit
Was ist der Durchsatz S über der angebotenen Last G?
Betrachte die Zufallsgrößen:
• B = Länge einer „Busy‐Periode“
• I = Länge einer „Idle‐Periode“
• C = Länge eines „Busy‐Idle‐Zyklus“ 1 G
S 1
Das Ideal
Durchsatz versus angebotene Last
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 48
Durchsatz versus angebotene Last
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 49
Durchsatz versus angebotene Last
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 50
Durchsatz versus angebotene Last
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 51
Durchsatz von ALOHA und CSMA
Grundlagen der Rechnernetze - Medienzugriffskontrolle 52 Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003
Feststellen einer Kollision am Sender?
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 53
Beispiel:
1 2 3
Beispiel:
CSMA mit Kollisionsdetektion: CSMA/CD
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 54
Start
Starte
Paketübertragung
Ende Kollision derweil?
nein
ja
1 2 3
Stoppe
Paketübertragung 1‐Persistent
P‐Persistent Nonpersistent
Binary Exponential Backoff
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 55
Wähle einen zufälligen Zeit‐Slot k in {0,...,N‐1} und starte
Übertragung zum Slot k
Setze N auf 2*N Kollision?
Mehr als 16 Versuche?
Bemerkung: dies sind die Parameter aus Ethernet.
Die Länge eines Zeitslots wird auf 2*Maximum‐
Propagation‐Delay festgelegt.
Setze maximale Anzahl Slots N auf 2
Ende
Teile höherer Schicht mit, dass Paket nicht ausstellbar
Start
nein
ja
ja
nein
Letztes
Frame Nächstes Frame
Contention‐Periode
Quiz: warum 2*Propagation‐Delay?
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 56
1 Maximales Propagation‐Delay sei
…
2 Wie weit können Startzeitpunkte von zwei kollidierendenNachrichten auseinander liegen?
Wie lange dauert es maximal bis alle die Kollision erkannt haben?
Also ist ab dem erstem Slot der Kanal einem Knoten sicher zugewiesen. Dann kann keine Kollision mehr stattfinden.
Betrachte ein sehr kurzes Paket und etwas längeres Paket:
Also: Paket sollte groß genug sein, damit Sender die Kollision
erkennen kann. Es sei p der maximale Propagation‐Delay und d die Datenrate. Welche Größe g sollte das Paket mindestens haben?
CD erfordert Mindestpaketlänge
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 57
Sender 1
Sender 2 Empfänger 1
Multiple‐Access‐Protokolle
Kollisionsfreie und Limited‐Contention Protokolle
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 58
Bit‐Map‐Protokoll
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 59
Was ist Kanaleffizienz (Nutz‐Bits über insgesamt gesendete Bits)?
N=Anzahl Slots; jeder Slot ein Bit; d=Anzahl Daten‐Bits pro Gerät Bei geringer Last:
Bei hoher Last:
• Wechsel zwischen Reservierungs‐ und Frame‐Übertragungsphasen (Protokolle dieser Art bezeichnet man auch als Reservation‐Protokolle)
• Es gibt eine feste Anzahl N von Knoten
• Jeder knoten hat eine eindeutige Nummer zwischen 0 und N‐1
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003
Binary Countdown
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 60
Binary Countdown am Beispiel
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003
Was ist die Kanaleffizienz (Nutz‐Bits über insgesamt gesendete Bits)?
Bei geringer Last:
Bei hoher Last:
Wenn die Bits am Anfang als Adresse des Absenders Teil der Nachricht sind:
Wie erreicht man Fairness bei Binary Countdown?
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 61
Problem: Knoten mit größeren Adresswerten werden bevorzugt.
Idee: Binary Countdown nach Prioritätswerten.
Beispiel:
Knotenadressen: C H D A G B E F Prioritäten: 7 6 5 4 3 2 1 0
Wenn D erfolgreich gesendet hat, ändern sich Prioritäten wie folgt Knotenadressen: C H A G B E F D
Prioritäten: 7 6 5 4 3 2 1 0
Limited‐Contention‐Protokolle
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 62
Protokolle mit Contention (z.B. ALOHA, CSMA)
• geringe Latenz bei geringer Last aber
• schlechte Kanaleffizienz bei hoher Last
Kollisionsfreie Protokolle (z.B. Binary Countdown)
• hohe Latenz bei geringer Last aber
• gute Kanaleffizienz bei hoher Last Warum nicht ein Protokoll welches sich
• bei geringer Last wie ein Protokoll mit Contention
• und bei hoher Last wie ein kollisionsfreies Protokoll verhält?
Zunächst: Was ist der Einfluss der Anzahl k Stationen auf die Performance bei Protokollen mit Contention?
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 63
• Also: die Performance degradiert auch schon bei wenigen übertragenden Knoten recht schnell.
• Idee: Versuche alle Teilnehmer in kleine Gruppe einzuteilen.
• Jede Gruppe kommt mal dran.
• Contention findet nur innerhalb der Gruppe statt.
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003
Erfolgswahrscheinlichkeit einer Übertragung
• Annahme: alle Stationen haben dieselbe Sendewahrscheinlichkeit p
• Für k Knoten ist die Erfolgswahrscheinlichkeit dann k∙p∙(1‐p)k‐1
• Dargestellt ist die Erfolgswahrscheinlichkeit für optimales p=1/k
Adaptive‐Tree‐Walk‐Protokoll
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 64
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003
Adaptive‐Tree‐Walk‐Protokoll
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 65
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003
Level 1 Level 0
Level 2
Tafelbild
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 66