25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:

Podobne dokumenty
Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Colloquium 1, Grupa A

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Bezprzewodowe sieci komputerowe

Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane

Uniwersalny Konwerter Protokołów

Rozkład normalny, niepewność standardowa typu A

System trankingowy. Stacja wywołująca Kanał wolny Kanał zajęty

5. Model komunikujących się procesów, komunikaty

Colloquium 2, Grupa A

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013

Sieci komputerowe - warstwa fizyczna

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Elementy Modelowania Matematycznego

Przesyłania danych przez protokół TCP/IP

Sieci komputerowe Warstwa transportowa

WLAN 2: tryb infrastruktury

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

MODEL WARSTWOWY PROTOKOŁY TCP/IP

4. ZNACZENIE ROZKŁADU WYKŁADNICZEGO

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall

Model OSI. mgr inż. Krzysztof Szałajko

O sygnałach cyfrowych

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Regulamin świadczenia Usługi Multimedia Internet przez Multimedia Polska S.A. oraz Multimedia Polska-Południe S.A.

Krzysztof Włostowski pok. 467 tel

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e

Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

SYSTEM BEZPRZEWODOWY RETRANSMITER SYGNAŁÓW

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Wykład 1. Systemy przekazywania wiadomości z założeniem bezbłędności działania

JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI

Podstawy transmisji sygnałów

Rozproszony system zbierania danych.

Podstawy Informatyki Elementy teorii masowej obsługi

Magistrala LIN

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej

Szczegółowy wykaz zmian znajdą Państwo w Załączniku.

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SIECI KOMPUTEROWE. Podstawowe wiadomości

Niezawodność i diagnostyka systemów cyfrowych projekt 2015

Zakładamy, że są niezależnymi zmiennymi podlegającymi (dowolnemu) rozkładowi o skończonej wartości oczekiwanej i wariancji.

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Modelowanie wybranych pojęć matematycznych. semestr letni, 2016/2017 Wykład 10 Własności funkcji cd.

VII. Elementy teorii stabilności. Funkcja Lapunowa. 1. Stabilność w sensie Lapunowa.

Interfejs transmisji danych

URZĄD GMINY W SANTOKU. Program Testów. dot. postępowania przetargowego RRG AC

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

TCP/IP formaty ramek, datagramów, pakietów...

Instytut Informatyki Uniwersytet Wrocławski. Dane w sieciach. (i inne historie) Marcin Bieńkowski

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Protokoły dostępu do medium bezprzewodowego I Laboratorium Sieci Bezprzewodowych

Bezprzewodowe Sieci Komputerowe Wykład 5. Marcin Tomana WSIZ 2003

Wstęp do teorii niepewności pomiaru. Danuta J. Michczyńska Adam Michczyński

1 Moduł Diagnostyki Sieci

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Jeśli X jest przestrzenią o nieskończonej liczbie elementów:

EGZAMIN MATURALNY Z MATEMATYKI

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Nieskończona jednowymiarowa studnia potencjału

KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN

WLAN bezpieczne sieci radiowe 01

Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz.

Iteracyjne rozwiązywanie równań

Podstawowe pojęcia dotyczące sieci komputerowych

Trzy typy sieci Mesh HamNET

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

w sieciach szerokopasmowych CATV i ISP - Model OSI

Sieci urządzeń mobilnych

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN)

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

FUNKCJE. Rozwiązywanie zadań Ćw. 1-3 a) b) str Ćw. 5 i 6 str. 141 dodatkowo podaj przeciwdziedzinę.

Etap I Rok szkolny 2007/2008 Zadanie 1 Krzyżówka Hasło: Algorytm Za każde poprawnie wpisane słowo 0,25 pkt suma 2 pkt, za hasło 1 pkt

Pochodna i różniczka funkcji oraz jej zastosowanie do obliczania niepewności pomiarowych

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

Protokoły sieciowe - TCP/IP

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.

(86) Data i numer zgłoszenia międzynarodowego: , PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego:

Parametr Λ w populacji ubezpieczonych ma rozkład dany na półosi dodatniej gęstością: 3 f

rh-serwer 2.0 LR Sterownik główny (serwer) systemu F&Home RADIO. Wersja LR powiększony zasięg.

Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK

PODSTAWY TELEKOMUNIKACJI Egzamin I (za każde polecenie - 6 punktów)

Transmisja danych w systemach TETRA dziś i jutro

Przepustowość kanału, odczytywanie wiadomości z kanału, poprawa wydajności kanału.

FUNKCJE ELEMENTARNE I ICH WŁASNOŚCI

WŁASNOŚCI FUNKCJI. Poziom podstawowy

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

ETHERNET. mgr inż. Krzysztof Szałajko

Transkrypt:

25. ALOHA typy i własności Aloha to najprostszy (a jednocześnie najmniej efektywny) protokół przypadkowego dostępu do kanału, zwany inaczej pure ALOHA. Zaprojektowany i uruchomiony w 1971 roku w University of Hawaii. Pomysłodawcą tego protokoł u był Norman Abramson. 1) pure ALOHA czysta ALOHA: Wszyscy użytkownicy używają jednego wspólnego kanału transmisyjnego. Każdy użytkownik wysyła swoje pakiety bez jakiejkolwiek synchronizacji z innymi użytkownikami kanału. Nałożenie się jakiejkolwiek części jednego pakietu na inny pakiet w czasie powoduje kolizję. Każdy pakiet jest zabezpieczony przy pomocy kodu umożliwiającego detekcję błędów. Po wysłaniu pakietu nadawca czeka na sygnał potwierdzenia poprawności odbioru ACK (ang. Acknowledgment) od odbiorcy. Jeśli nadawca nie otrzyma potwierdzenia ACK, wówczas uznaje nadany pakiet za stracony i wysyła go ponownie, po losowo ustalonym czasie. Prawdopodobieństwo wystąpienia kolizji w takim systemie będzie małe, jeśli liczba użytkowników wspólnego kanału transmisyjnego będzie mała oraz ruch generowany przez każdego z nich nie będzie zbyt duży. Wzrost liczby użytkowników będzie powodował coraz częstsze nakładanie się na siebie pakietów a tym samym wzrost prawdopodobieństwa wystąpienia kolizji.

2) Slotted ALOHA Protokół ten jest rozwinięciem poprzedniego. Czas Niezsynchronizowany czas dostępu do medium został podzielony na szczeliny. Długość pojedynczej szczeliny czasowej jest równa długości pakietu (zakłada się stałą długość pakietu T). Ulepszeniem w porównaniu do pure ALOHA jest to, że stacja, gdy chce nadawać, może to zrobić tylko na początku czasu trwania szczeliny. Dzięki temu pakiety wysłane przez dwie stacje będą kolidowały, tylko gdy nałożą się całkowicie. Czas kolizji zatem jest dwa razy krótszy niż w pure ALOHA i wynosi T Zakładamy Poissonowski strumień zgłoszeń: Analiza pozwalająca odpowiedzieć na pytanie ilu użytkowników może wspólnie korzystać z kanału transmisyjnego w systemie ALOHA, czyli określimy zależność pomiędzy przepływnością a ruchem generowanym w systemie ALOHA Zdefiniujmy średnią intensywność przybywania pakietów do systemu, λ - wyrażoną w liczbie pakietów na sekundę, jako sumę intensywności przybywania pakietów, których transmisja zakończyła się powodzeniem, λ s, i intensywności przybywania pakietów, które zostały odrzucone, λ r (w wyniku wystąpienia kolizji): Średnią wartość znormalizowanego ruchu przesłanego poprawnie (lub przepustowość kanału) oznaczmy przez S. Wówczas: gdzie, L jest długością pakietu wyrażoną w bitach, a R jest pojemnością kanału, wyrażoną w bitach na sekundę. Iloczyn Lλ jest średnią wartością ruchu przesłanego poprawnie lub przepływnością wyrażaną w bitach na sekundę. Znormalizowana przepływność S, wyraża przepływność w odniesieniu do pojemności kanału. Zdefiniujmy średni znormalizowany całkowity ruch oferowany w kanale, G, jako: który wyraża całkowity ruch w odniesieniu do pojemności kanału. (Należy zauważyć, że użytkownik oprócz nowych pakietów przesyła również pakiety, które wcześniej uczestniczyły w kolizji. Zatem oferowany ruch G jest całkowitym ruchem w sieci na który składają się zarówno nowe jak i retransmitowane pakiety). Czas transmisji każdego pakietu, w sekundach/pakiet, wyraża się jest następującym wzorem: Po podstawieniu zależności otrzymujemy:

Przepływność S pakietowej sieci radiowej jest mierzona w Erlangach. Jest to względna miara wykorzystania kanału. Można zauważyć, że w systemie w którym nie występują kolizje, przepustowość S nie przekroczy 1. W systemie AlLOHA użytkownicy transmitują pakiety nie zwracając uwagi na innych współużytkowników sieci. Prawdopodobieństwo, że dwa pakiety nie nałożą się na siebie jest równe prawdopodobieństwu, że T sekund przed i T sekund po rozpoczęciu przesyłania danego pakietu nie rozpocznie się transmisja żadnego innego pakietu. Zatem dla każdego pakietu potrzebny jest odstęp 2T sekund. Prawdopodobieństwo P s, że pakiet o długości T zostanie przesłany pomyślnie jest równe prawdopodobieństwu P(K=0), że dokładnie K=0 innych pakietów jest transmitowanych w przedziale czasu 2T: To samo prawdopodobieństwo pomyślnie zakończonej transmisji może być wyrażone w funkcji intensywności ruchu, którego transmisja zakończyła się powodzeniem, λ s, oraz intensywności całkowitego ruchu w sieci λ: Przez dokonanie przekształceń równań otrzymujemy: Podstawiając równania możemy wyznaczyć, przepływność systemu ALOHA: Pochodna ds/dg jest równa zero dla G=0,5 zatem maksimum przepływności S występuje dla wartości G=0,5. Tak więc system ALOHA osiąga maksymalną wartość przepływności równą 1/(2e) = 0,184. Innymi słowy najlepsze wykorzystanie kanału, jakie możemy osiągnąć wynosi 18,4 procent. Zauważmy również, że jeżeli oferowany ruch jest bardzo mały G 0, to będzie bardzo mało kolizji a tym samym bardzo mało retransmisji. W takim przypadku S G. Przy bardzo dużym ruchu G możemy spodziewać się dużej liczby kolizji i retransmisji, zatem przepustowość będzie wynosiła S << G, dążąc do zera. Równanie opisujące przepływność systemu szczelinowa ALOHA (S-ALOHA) ma następującą postać: Dzięki wprowadzeniu opisanej wyżej, prostej modyfikacji protokołu ALOHA maksymalna przepustowość wzrasta dwukrotnie i wynosi dla szczelinowego ALOHA 1/e=0,368 (dla G=1). W systemie tym możemy osiągnąć 36,8 procentowe wykorzystanie kanału. Na rys. 3.1 przedstawione są wykresy przepływności S w funkcji oferowanego ruchu G dla systemów ALOHA i szczelinowa ALOHA.

Stabilność ALOHA Gdy znajdujemy się na opadającej części wykresu i jeśli oferowany ruch G wzrośnie z powodu statystycznych fluktuacji, to przepływność S zmaleje. Oznacza to, że zmniejszy się liczba poprawnych transmisji, a tym samym wzrośnie liczba kolizji i retransmisji. W rezultacie punkt pracy systemu będzie przesuwał się w prawo i ostatecznie przepływność S osiągnie wartość zero. System jest stabilny tak długo jak długo punkt pracy znajduje się na lewo od maksymalnej wartości na wykresie. W takim przypadku nagły wzrost ruchu G powoduje wzrost przepływności, który z kolei przyczynia się do zmniejszenia liczby pakietów oczekujących na retransmisje. Jeżeli jednak losowy wzrost ruchu spowoduje przesunięcie punktu pracy systemu na opadającą część krzywej wówczas ponownie będziemy mieli do czynienia z niestabilną sytuacją. Wniosek jest więc taki, że protokół ALOHA dla sieci o nieskończonej liczbie terminali jest z natury niestabilny, ponieważ nawet duży wzrost retransmitowanych pakietów, nie zmniejsza liczby nowych pakietów transmitowanych w kanale. W przypadku skończonej liczby terminali, losowy krótkotrwały wzrost liczby kolizji zmniejsza strumień nowych pakietów gdyż terminale retransmitujące pakiety nie generują nowych pakietów (znajdują się w stanie blokady). W takiej sytuacji rośnie szansa na poprawne przesłanie retransmitowanych pakietów. Dla zapewnienia stabilności sieci konstruktor musi opracować algorytm, według którego odbywa się retransmisja pakietów, które uległy kolizji. Nie wchodząc w szczegóły możemy stwierdzić, że przy skończonej liczbie użytkowników sieć ALOHA może być stabilna dzięki odpowiedniemu doborowi wielkości bufora w nadajniku oraz doborowi algorytmu według którego odbywa się retransmisja pakietów. Zastosowanie ALOHA Obecnie jednym z głównych rozwiązań w dziedzinie lokalnych sieci bezprzewodowych jest standard ETSI HIPERLAN/2. Najprostsza sieć HIPERLAN/2 składa się z jednego punktu dostępowego AP komunikującego się drogą radiową z terminalami ruchomymi MT (Mobile Terminal). Protokół MAC standardu HIPERLAN /2 opiera się na dynamicznej technice TDMA/TDD. Na rys. przedstawiono strukturę ramki MAC systemu HIPERLAN/2.

Ramka MAC w systemie HIPERLAN/2. Na końcu każdej ramki MAC, znajdują się kanały dostępu losowego RCH (ang. Random Channels). W systemie HIPERLAN/2 zdefiniowano, że dostęp do kanałów RCH odbywa się przy pomocy protokołu bazującego na algorytmie szczelinowa ALOHA. 3)Reservation ALOHA pomiędzy szczelinami dodano szczeliny rezerwacyjne w których stacje rezerwują sobie odpowiednie szczeliny na nadawanie. W tym systemie kolizja może jedynie nastąpić podczas rezerwacji. Wybór proporcji pomiędzy liczbą miniszczelin rezerwacji a liczbą szczelin informacyjnych jest kwestią rozwiązań projektowych. Liczba miniszczelin powinna być możliwie jak najmniejsza by nie powodowała zmniejszenia wydajności systemu, a zarazem odpowiednio duża by można było obsłużyć wymaganą liczbę żądań rezerwacji. W protokole R-ALOHA kontrola systemu jest rozłożona pomiędzy wszystkie stacje wchodzące w skład sieci. Ponieważ wszystkie żądania rezerwacji są słyszane przez wszystkie stacje w sieci, to każda stacja przechowuje zarówno informacje o stanie kolejek rezerwacji innych stacji w sieci jak też informacje dotyczące swoich rezerwacji. Gdy długość kolejki rezerwacji spadnie do zera system wraca do trybu pracy bez rezerwacji, w którym występują jedynie miniszczeliny rezerwacji.