Der Backoff-Algorithmus

Ähnliche Dokumente
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Zugriffsverfahren CSMA/CD CSMA/CA

Übung 2 - Media Access Control (MAC)

Systeme II. 6. Vorlesungswoche

Verbesserung Slotted ALOHA

CSMA mit Kollisionsdetektion: CSMA/CD

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff)

Systeme II 7. Woche Funkprobleme und Ethernet

Random-Access-Verfahren

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Übungen zu Rechnerkommunikation

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.

Neuaufsetzen bei Übertragungsfehlern. Hier nur noch MAC-Layer: Kapitel 3: Lokale Netze und Weitverkehrsnetze Seite 210

Netzwerktopologien und -begriffe. Local Area Network (LAN)

6. Foliensatz Computernetze

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

Betriebssysteme und Netze

Systeme II 7. Die Datensicherungsschicht (Teil 5)

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

Sicherungsschicht (Ethernet)

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Lernbüro - Unterlagen Netzwerktechnik

Übung Rechnernetze, 3. Netztechnologie Teil1. 3.1: Ethernet

Elementare Einführung in die Wahrscheinlichkeitsrechnung, Informationstheorie und stochastische Prozesse mit Warteschlangentheorie

Digitale Kommunikation und Internetdienste 1

Zugriffsverfahren in Netzwerken

2 Sicherungsschicht (Data Link Layer)

8. Vorlesung Netzwerke

Motivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben

Multiplexing und Multiple Access

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Echtzeitfähige Kommunikation

Programmierung mit NQC: Kommunikation zwischen zwei RCX

[Netzwerke unter Windows] Grundlagen. M. Polat

Fachbereich Medienproduktion

4 Lokale Netze (LANs)

Ausarbeitung eines Praktikumsversuches zum Design eines 1-Wire-Master-Controllers Falk Niederlein

Algorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben

Netzwerktechnologien 3 VO

Merkzettel für die Klausur

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kommunikationsnetzwerke

Grundlagen der Telematik AMW Übungsaufgaben

TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18

Kapitel 5 Medienzugang (Media Access Control)

Computernetz-Grundlagen Zusammenfassung

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.

2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am )

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

(LANs) NET 4 Teil Local Area Networks 1

Vorlesung SS 2001: Sicherheit in offenen Netzen

Protokoll TID v0.1 ( )

TECHNISCHE UNIVERSITÄT MÜNCHEN

Die Norm IEEE 802. Logical Link Control (LLC)

Computernetzwerke. Andrew S. Tanenbaum David J. Wetherall. 5., aktualisierte Auflage

Algorithmen für Ad-hoc- und Sensornetze

Übersicht. 1. Einleitung. 2. Ethernet. 3. Fast Ethernet. 4. Gigabit Ethernet. 5. Zusammenfassung. Ethernet 1

Mobilkommunikationsnetze. - Medienzugriff -

Grundlagen der Rechnernetze. Medienzugriffskontrolle

KNX TP1 Telegramm. KNX Association

Übungen zu Rechnerkommunikation

Klausur zur Vorlesung Betriebssysteme und Netze 29. Juli Jedes Blatt ist mit Namen, Vornamen und Matrikelnummer zu versehen.

Rechnernetze 2. Grundlagen

Übung zu Drahtlose Kommunikation. 1. Übung

Teil 4: Datenkommunikation

Teil 4: Datenkommunikation

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33

PASCAL HUBACHER

Informations- und Kommunikationssysteme

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherungsschicht (MAC-Layer) Allgemein

Kommunikation zwischen Mikrocontrollern

Ethernet Applikation Guide

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers

Lösung von Übungsblatt 7. (Datentransferrate und Latenz)

Thema: RNuA - Aufgaben

Paketvermittlung (1/9)

Transkript:

Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

A CSMA/CD CSMA/CD (Carrier Sense Multiple Access with Collision Detection) ist ein Protokoll für Bus-Netze (Ethernet). Beim CSMA/CD-Verfahren weiß keiner der Stationen genau, wann sie eine Nachricht über den gemeinsamen Bus zu einer anderen Station senden darf. Sie erkennt lediglich, wann sie sicher nicht senden darf nämlich wenn bereits ein Datenstrom über das Netz läuft. Hält eine Station den Übertragungskanal für frei, obwohl eine andere, entfernte Station bereits sendet (d.h. das Signal ist auf dem Kanal, aber noch nicht bis zur anderen Station gelaufen), kommt es zu einer Kollision. Diese Kollision wird von den betreffenden Stationen erkannt, beide brechen die Datenübertragung ab und warten erneut bis die Leitung frei ist, um dann die Übertragung zu wiederholen. Wegen der Erkennung von Kollisionen und der anschließenden Wiederholung kommt es also nicht zu Datenfehlern oder gar Verlusten, aber doch zu Verzögerungen. Die Gefahr von Kollisionen und die Chance von spürbaren Verzögerungen nimmt mit wachsender Zahl von Stationen sehr stark zu. Um die Anzahl der Kollisionen möglich gering zu halten, senden die Stationen erst wieder nach einer bestimmten Zeit, welche durch den Backoff-Algorithmus berechnet wird. LNWN II Seite 2 von 6

B Backoff-Algorithmus Sinn und Zweck Nachdem in einem CSMA/CD-Netzwerksegment eine Kollision aufgetreten ist, muß zur Verhinderung einer weiteren Kollision eine Regelung getroffen werden, nach der die Stationen das erneute Senden beginnen. Zeiteinteilung Minimaler Rahmen in einem 10Mbit/s-LAN mit einer maximalen Länge von 2500 m ist auf 64 Byte (512 bit) festgelegt. Die Zeit wird in Zeitschlitze (Slots) fester Länge eingeteilt. Die Slotzeit beträgt: t = 512 bit = 51,2 µs 10000000 bit/s (maximale Laufzeit eines Rahmens im Ethernet) LNWN II Seite 3 von 6

Erneutes Senden Nach einer Kollision wählt jede Station aus einer Menge möglicher Slotzeiten eine zufällige Wartezeit, nach der sie erneut versucht, ihre Daten zu senden. Die Anzahl der verschiedenen Slotzeiten errechnet sich aus: Menge Slotzeiten = (0.. 2 i -1) Kollision 2 i -1 Slotzeiten Maximale Wartezeit 0. 2 0-1=0 0 0 s 1. 2 1-1=1 0..1 51,2 µs 2. 2 2-1=3 0..3 0,11 ms 3. 2 3-1=7 0..7 0,36 ms 4. 2 4-1=15 0..15 0,77 ms 5. 2 5-1=31 0..31 1,59 ms 6. 2 6-1=63 0..63 3,23 ms 7. 2 7-1=127 0..127 6,50 ms 8. 2 8-1=255 0..255 13,06 ms 9. 2 9-1=511 0..511 26,16 ms 10.-16. 2 10-1=1023 0..1023 52,38 ms Die maximale Wartezeit ist bei der 10. Kollision erreicht. Danach wird das exponentielle Verfahren nicht weiter angewandt. Danach erfolgt eine Meldung an den Benutzer und das Verfahren wird abgebrochen. Dieses Verfahren führt dazu, daß zwei gleichzeitig sendewillige Stationen nach der 1. Kollision nach einem zufälligen Zeitabschnitt erneut zu senden beginnen. Nach eventuell möglichen weiteren Kollisionen verringert sich die Wahrscheinlichkeit einer erneuten Kollision immer weiter, da die Anzahl der möglichen Slotzeiten exponentiell steigt. LNWN II Seite 4 von 6

Dynamische Anpassung Das Backoff-Verfahren paßt sich dynamisch an die Anzahl der sendenden Stationen an. D.h. wenn zwei Stationen nach bereits drei Kollisionen wieder zu senden beginnen, kann es passieren, daß eine dritte Station zu genau diesem Moment auch zu senden beginnen möchte. Da nach den vorherigen Kollisionen jedoch ein Jam-Signal an alle Stationen des Segments gesendet wurde, weiß die neu hinzugekommene Sendestation von der Kollision und wird entsprechend dem Backoff- Algorithmus ebenfalls erst nach einer zufälligen Zeit zu senden beginnen. Niedrige Verzögerung bei wenigen Stationen Wenn lediglich zwei oder drei Stationen senden möchten, kommt es mit einer großen Wahrscheinlichkeit relativ bald zu keinen weiteren Kollisionen und der Sendevorgang wird zügig durchgeführt. Beispiel (2 Stationen) Ereignis Wsk neue Kollision 1. Kollision 0,5 2 = 50% 2. Kollision 0,25 2 = 12,5% 3. Kollision 0,125 2 = 1,6% 4. Kollision 0,0625 2 = 0,4% LNWN II Seite 5 von 6

Zügige Kollisionsauflösung bei vielen Stationen Bei vielen beteiligten Stationen kann es für eine einzelne Station relativ lange dauern bis ihre Sendung fehlerfrei übertragen wurde. Mit der Anzahl der Kollisionen vergrößert sich auch die Wahrscheinlichkeit, daß die Station mehrere Slotzeiten wartet. Die Kollision wird jedoch schrittweise aufgelöst. Benachteiligung von Stationen Stationen, die mehrfach fehlerhafte Sendeversuche hinter sich haben, werden beim Backoff-Verfahren benachteiligt, d.h. die Wahrscheinlichkeit, daß sie eine relativ große Anzahl von Slotzeiten warten müssen steigt. Beispiel (2 Stationen, 1 kommt hinzu) Ereignis Sendeversuch nach (in Slotzeiten) Aktion neue Station 1. Kollision 0..1 2. Kollision 0..3 3. Kollision 0..7 Kommt hinzu 4. Kollision 0..15 1. Kollision, senden nach 0..1 5. Kollision 0..31 2. Kollision, senden nach 0..3 LNWN II Seite 6 von 6