Top Banner
LAN-Protokolle
48

LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

Aug 08, 2019

Download

Documents

builiem
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN-Protokolle

Page 2: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN

LAN-ProtokollenLokale Netze

beschränkte EntfernungTeilnehmer kooperierenKein Schutz der Teilnehmer voreinander

Einige Protokolle in beiden Kategorien IP

kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen

Page 3: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN

LAN-Protokolle meist in IEEE 802 normiertIEEE Institute of Electrical and Electronical Engineers

Von ISO 8802 übernommenStandardnorm für lokale Netze

Page 4: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN

Anfang der 80er Jahre Entwicklung nicht proprietärer LAN-StandardsKomponenten verschiedener Hersteller in gleichen Netzen verwenden Standard besteht aus mehreren Unternummern

jeweils fortgeschrieben neuere Protokolle

Page 5: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN IEEE Series 802-Kommitee802.1 High Level Interface (Internetworking)802.1d Spanning Tree802.1p General Registration Protocol802.1q Virtual Bridged LANs802.2 Logical Link Control802.3 CSMA/CD (Ethernet)802.3m Fast Ethernet802.4 Token-Passing Bus802.5 Token-Passing Ring802.6 Metropolitan Area Networks802.7 Broadband Technical Advisory Group802.8 Fibre Optic Technical Advisory Group802.9a IsoENET (proposed)802.9 Integrated Voice and Data Networks802.1 Network Security802.11 Wireless LANs802.12 100VG-AnyLAN802.15 Wireless Personal Area Network802.16 Broodband Wireless Metropolitan Area Networks

Page 6: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN

IEEE 802spaltet zweite Schicht des ISO/OSI-BasisreferenzmodellFunktionalität des Medienzugriffs ausführlicher regeln Zugriff arbeitet häufig eng mit Hardware zusammenHardware und Zugriffs-kontrolle im gleichen Standard beschrieben

Page 7: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN

Page 8: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LANSchnittstelle zwischen Anwendungsprozess und KommunikationssystemService Access Points (SAP)

Nachrichten in "Mailbox" aufnehmen an gewünschten Adressaten über LAN-Netzwerksystem weiterleiten

DSAP (Destination SAP) Protokoll der empfangenden Station, Daten weiterverarbeiten

SSAP (Source SAP)Protokoll der sendenden StationProtokolldiensttypProtokollformat

Page 9: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN

Page 10: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LANSicherungsschicht nach Protokoll LLC (logical link control) Protokoll entspricht HDLC/LAPD-ProtokollIEEE 802

IEEE 802.3: Ethernet-ProtokollIEEE 802.4: Token-Bus-Protokoll IEEE 802.5: Token-Ring-ProtokollWeitere Protokolle in letzter Zeit entwickelt Hier teilweise ausführlicher dargestellt

WLAN

Page 11: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN

Sicherungsschicht bisher betrachtet als:Übertragungsmedien vollständig von Prozess kontrolliert Voll-Duplex-Medien keine Kontrollprobleme für jeweilige Leitungen

Page 12: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN

Mehrere Prozesse greifen auf ein Medium zuLAN, MANs, Satellitennetzen Paket-Radio-Netzen usw.

LaststrukturSeltener Zugriff einzelner Stationwenige Übertragungen gleichzeitigmöglichst hohe Übertragungsraten

Page 13: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN

Gleichzeitiger Zugriff auf Übertragungsmedium Stationen behindern sich gegenseitigZugriffskonflikt

Access Conflict, auch Access CollisionLeistungsminderungDatenverlustZufälliges VerhaltenGeeignete Analysemethoden

Zugriffskonflikt durch geeignete Maßnahmen erkennen und lösenGeeignete Mechanismen entwickeln/bewerten

Zugriffsmethoden unterliegen verschiedenen Einflüssen

Page 14: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN

BeispieleDialogverkehr

viele, kurze ZugriffeReaktionszeit wichtig

Dateiübertragungenwenige lange Zugriffe

Varianten zwischen beiden Verteilungen Ändern sich während des Betriebs eines Netzes

plötzlich oder Stetig

Page 15: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN

BeispieleÜbertragungszeitverzögerung

SprachübertragungFehlersicherheit Topologien

lokale Netzen Busse, Ringe oder Sterne

große EntfernungenRadio-Netze

Page 16: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN

2. Schicht im ISO/OSI-Basisreferenzmodell Zugriffskontrolle + Logische Verbindungskontrolle

Page 17: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN

MehrfachzugriffskontrolleMedienzugriffskontrolle

MAC=Media access controlregelt Zugriff auf Übertragungsmedium

logische Verbindungskontrolle

LLC=Logical link controlregelt korrekte Übertragung von Daten zwischen zwei Stationen

Page 18: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN

Zwei prinzipiell verschiedene Strategien: Zuteilungsstrategien

sendewillige Stationen senden in festgelegter Reihenfolgeviel Zeit zum Finden sendewilliger Stationen zyklisches Abfragen

Pollen (polling)Gruppenabfragen

Baumprotokolle

Page 19: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN

feste ZuteilungsverfahrenTeilnehmer kann zu festen Zeiten senden

variable Zuteilungsverfahren mitzentraler Kontrolle

Kanal zentral zuteilendezentraler Kontrolle

Teilnehmer nehmen Zuteilung selbst vor

Page 20: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN

Zufallsstrategiensendewillige Stationen senden in zufälliger ReihenfolgeStationen können gleichzeitig sendenSignale

können sich überlagernwerden unbrauchbar → Kollision (collision)

Bei Kollisionen verschiedene StrategienDaten ein zweites Mal sendenKollision ignorieren

Höhere Schicht muss Daten erneut anfordernKollision möglichst schnell auflösen

Page 21: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN

Zufallsstrategienohne Mediumüberwachungmit Mediumüberwachung

vor dem Sendenvor und während des Sendens

Page 22: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Polling

Pollingzentrales Zuteilungsprotokollausgewählte Station

sendet jeder anderen Pollingnachrichtdiese akzeptiert sendet Datenpaket

Reihenfolge ZyklischGruppenweiseNach Prioritäten

Page 23: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Polling

Pollingi.d.R. Kommunikation nur zwischen

zentralem Rechner (Host) und Stationen jede Stationen kann auf Medium mithörenggf. Paket annehmen Knoten ohne Sendewunsch sendet nur Go-Ahead-Paket

Go-Ahead-Paketzentraler Rechner pollt nächsten Knoten

Page 24: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN PollingPolling

NachteilePollingzyklus sehr langadaptives Baumprotokoll

Vorteilefaire StrategiePrioritätenEinfache Implementierung

Polling ohne zentrale StationFester ZyklusKritisch bei Unterbrechung des Zyklus

Page 25: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Dezentrale ZuteilungsprotokolleBit-Map-Protokoll

Reservierungsphase sendet Konkurrenzschlitzsendewillige Station Setzen zugeordnetes Bit

Alle Stationen Pakete in vorgegebenen festen Reihenfolge sendenbei N Stationen gerade N Bits langBeginn ist allen Stationen

Page 26: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Dezentrale ZuteilungsprotokolleBei geringer Belastung

nur KonkurrenzschlitzeAnzahl der Bits imKonkurrenzschlitz

P[Wartezeit]

W1 ≈ 1,5·N, WN ≈ 0,5·N

W n=∑m=1

N

p⋅snm=1N⋅∑m=1

n−1

snm∑m=n

N

snm= = 1

N⋅∑m=1

n−1

N−m∑m=n

N

2⋅N−m= =NN−n1− 1

N⋅∑m=1

N

m= =NN−n1−1N /2≈1,5⋅N−n.

snm={N−m falls nm2⋅N−m falls n≥m

Page 27: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Dezentrale ZuteilungsprotokolleBRAM-Protokoll

broadcast recognition access mechanismauch MSAP (mini slotted alternating priorities)

Abart des Bit-Map-Protokollsunterbricht Reservierungsphase bei Sendewunsch danach ist nächste Station in festgelegtem Zyklus anmeldungs- und sendeberechtigtkeine Bevorzugung einzelner StationenWartezeit bei geringer Belastung im Mittel WBRAM = 0,5 · N + 0,5

Page 28: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Dezentrale ZuteilungsprotokolleAdaptives Baum-Protokoll

Einteilung in Gruppen Sendeberechtigung hängt von Bitmuster abAuswahlzeit je Station log2N Bits

Page 29: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Dezentrale ZuteilungsprotokolleAdaptives Baum-Protokoll

Beispiel10101010100110101000

Page 30: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Zufallsstrategien

keine deterministische Zuteilungzufällige Zuteilungsstrategiezufällige Auswahl der nächsten sendeberechtigten Station

Nachteilkeine garantierte AntwortzeitÜberlastung kann instabiler Zustand entstehen

Page 31: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Zufallsstrategien

Vorteileinfache zu realisierenzuverlässig für praktische Anwendungenauch für verzögerungszeitabhängige Dienste

Sprach- oder Bewegtbildübertragung Ethernet

erfolgreichstes lokales Protokollin ca. 60% bis 80% aller lokalen Netze eingesetzt

Page 32: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Zufallsstrategien

VerfahrenALOHACSAMCSMA/CDEthernet10 MBit/s-Ethernet 100 Mbit/s-EthernetGigabit-Ethernet10 GBit-Ethernet in Entwicklung

Page 33: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Zufallsstrategien

ALOHAForschungsnetz in Hawaii

sendebereite Station sendet sofortkeine Erlaubnis keine KoordinationGruppe: Ohne Medienüberwachung

gleichzeitig sendende Stationenverfälschen Signal Signal kommt nicht mehr korrekt beim Empfänger an

Page 34: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Zufallsstrategien

ALOHAEntdecken von nicht korrekt gesendeten PaketenAusbleiben von Empfangsbestätigung Paket ein zweites Mal senden

bis es evtl. einmal korrekt empfangen und quittiert u.U. recht lange VerzögerungZusätzliche Belastung des Kanals

durch Quittungsverkehr mehrfach zu sendende Pakete Maximaler Verkehr bei ca. 18 % der Kanalkapazität

Page 35: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Zufallsstrategien

ALOHA

Belastung des Kanals =rel. Zeit für erfolgreicher Kanalzugriff +rel. Zeit für Fehlversuche

Page 36: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Zufallsstrategien

Operationale Analyse des Aloha-Verfahrens � 1

T :Zeitdauer, in der der Kanal beobachtet wirdT b:Zeitdauer, in der der Kanal durch Pakete belegt istT e :Zeitdauer, in der der Kanal durch "erfolgreiche" Pakate belegt ist

b=T b

T: Belastung des Kanals mit irgendwelchen Paketen

e=T e

T: Auslastung des Kanals mit "erfolgreichen" Paketen

e: Anzahl der erfolgreichen Zugriffe (Kanal war bei Zugriff frei)f : Anzahl der fehlerhaften Zugriffe (Kanal war bei Zugriff belegt)

Page 37: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Zufallsstrategien

Operationale Analyse des Aloha-Verfahrens � 2e=

eT−T b

: Rate der erfolgreichen Zugriffe (Kanal war bei Zugriff frei)

f=f

T b: Rate der fehlerhaften Zugriffe (Kanal war bei Zugriff belegt)

H= fe

: Fehlversuchshäufigkeit

p= ffe

: Fehlversuchswahrscheinlichkeit

p= ffe= f /e

f /e1= H

1H: Fehlversuchswahrscheinlichkeit

e= f : Annahme über die Zugriffsraten bei unabhängigem Zugriff

Page 38: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN ZufallsstrategienOperationale Analyse des Aloha-Verfahrens � 3

e=e

T−T b= f=

fT b⇒

H= fe=

T b

T−T b=

T b/T1−T b/T

=b

1−b

: Fehlversuchshäufigkeit aus Auslastung

p= H1H

=b/1−b

1b/1−b=b

S=T e

e: Mittlere Übertragungszeit eines Pakets

b=T b−T e

f⋅S=

T b−T e

f⋅T e /e=

T b−T e

H⋅T e:

relative Belegtzeit des Kanals bei Fehlversuch

Page 39: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN ZufallsstrategienOperationale Analyse des Aloha-Verfahrens � 4

b=T eT b−T e

T=

T e

T⋅1T b−T e

T e =e⋅1T b−T e

T e = =e⋅1H⋅b=e⋅1 b⋅b

1−b=e⋅1b⋅b−11−b

Belastung des Kanals mit irgendwelchen Paketen

e=b−b

2

1b⋅b−1: Belastung des Kanals mit "erfolgreichen" Paketen

bmax=1− b

1−b= 1

1 b: Angebot für maximale nützliche Auslastunge

emax=bmax

2 = 112⋅ bb

: Maximal mögliche nützliche Auslastung

Page 40: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Zufallsstrategien

ALOHA

Kenngröße εb= Gesamtauslastung des Kanals

Kenngröße εe= Auslastung mit nützlichen Daten

b=e⋅1H⋅b=e⋅1 b⋅b1−b=e⋅1b⋅b−1

1−b

Page 41: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Zufallsstrategien

ALOHA

Effektive Auslastung mit nützlichen Daten

Maximum der Auslastung mit nützlichen Daten

e=b−b

2

1b⋅b−1

bmax=1− b

1−b= 1

1 bemax=bmax

2

Page 42: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Zufallsstrategien

ALOHA

Maximum der Auslastung mit nützlichen Daten

bmax= 1

1 b

b1 50% 25%1,2 48% 23%1,3 47% 22%1,4 46% 21%1,5 45% 20%1,6 44% 19%1,7 43% 19%1,8 43% 18%1,9 42% 18%2 41% 17%2,1 41% 17%2,2 40% 16%

'εbmax 'εemax

emax=bmax

2

Page 43: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN ZufallsstrategienSlotted ALOHAZeit in Zeitschlitzeeingeteilt Stationen senden nur am Beginn der ZeitschlitzeRechnung ähnlich wie obenErgebnis: max. Übertragung bei ca. 36 % NutzdatenlastAuch simulative Untersuchungen zeigen dieses Ergebnis

1 2 3 4 5 6 7 8

Sender 1 Sender 1 Sender 1

Sender 2Sender 2Sender 2

Sender 3Sender 3 Sender 3

Takt

Kollision Kollision

Page 44: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Zufallsstrategien

Operationale Analyse des Slotted ALOHA � 1

T : Anzahl der Zeittaktee: Anzahl der erfolgreichen Zugriffe (genau ein Paket pro Takt)f : Anzahl der fehlerhaften Zugriffe (mehr als ein Paket pro Takt)

H= fe

: Fehlversuchshäufigkeit

E=e: Anzahl der einfach belegten Takte (nur ein Pakete im Takt).F : Anzahl der mehrfach belegten Takte (mehrere Pakete im Takt)

Page 45: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Zufallsstrategien

Operationale Analyse des Slotted ALOHA � 2y= f

F≥2: Mittlere Anzahl von Paketen je mehrfach belegtem Takt

b=EF

T: Relative Belastung des Kanals mit irgendwelchen Daten

e=ET

: Auslastung des Kanals mit nützlichen Daten

p= ffe

: Definition der Fehlversuchshäufigkeit

p= ffe= f /e

f /e1= H

1H: Fehlversuchshäufigkeit

H= p1− p

: Fehlversuchshäufigkeit

Page 46: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Zufallsstrategien

Operationale Analyse des Slotted ALOHA � 3

p=EFT=b: Annahme über die Fehlversuchswahrscheinlichkeit

H= p1− p

=b

1−b

: Fehlversuchshäufigkeit

b= p=EFT= e

T⋅1 f

e⋅y=e⋅1

Hy=

=e⋅1b/ z1−b

=e

1−b

⋅1b⋅1/ y−1

Belastung des Kanals mit irgendwelchen Paketen

Page 47: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Zufallsstrategien

Operationale Analyse des Slotted ALOHA � 4

e=b−b

2

1b⋅1/ y−1: Belastung des Kanals mit einfach belegten Takten

b , max=1− 1/ y1−1/ y

= 11 1/ y

: Angebot für maximal nützliche Auslastung

e , max=b , max2 : Maximal mögliche nützliche Auslastung

Page 48: LAN-Protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/RN1-LAN-1-48.pdf · kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen. LAN LAN-Protokolle

LAN Zufallsstrategien

Operationale Analyse des Slotted ALOHA � 4

b , max=1− 1/ y1−1/ y

= 11 1/ y

: Angebot für maximal nützliche Auslastung

e , max=b , max2 :

Maximal mögliche nützliche Auslastung0max=bmax

−emax=bmax

⋅1−bmax

ymax=2

1−0max

y y2 59% 34% 2,642,1 59% 35% 2,642,2 60% 36% 2,632,3 60% 36% 2,632,4 61% 37% 2,632,5 61% 38% 2,622,6 62% 38% 2,622,7 62% 39% 2,622,8 63% 39% 2,612,9 63% 40% 2,613 63% 40% 2,63,1 64% 41% 2,6

'εbmax 'εemax