CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 45
Binary Exponential Backoff Start Setze maximale Anzahl Slots N auf 2 Wähle einen zufälligen Zeit Slot k in {0,...,N 1} und starte Übertragung zum Slot k Letztes Frame Contention Periode Nächstes Frame nein Kollision? ja Mehr als 16 Versuche? ja Teile höherer Schicht mit, dass Paket nicht ausstellbar Ende nein Setze N auf 2*N Bemerkung: dies sind die Parameter aus Ethernet. Die Länge eines Zeitslots wird auf 2*Maximum Propagation Delay festgelegt. SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 46
Quiz: warum 2*Propagation Delay? Maximales Propagation Delay sei 1 2 Wie weit können Startzeitpunkte von zwei kollidierenden Nachrichten auseinander liegen? Wie lange dauert es maximal bis alle die Kollision erkannt haben? Also ist ab dem erstem Slot der Kanal einem Knoten sicher zugewiesen. Dann kann keine Kollision mehr stattfinden. SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 47
Betrachte ein sehr kurzes Paket und etwas längeres Paket: Sender 1 CD erfordert Mindestpaketlänge Empfänger 1 Sender 2 Also: Paket sollte groß genug sein, damit Sender die Kollision erkennen kann. Es sei p der maximale Propagation Delay und d die Datenrate. Welche Größe g sollte das Paket mindestens haben? SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 48
Multiple Access Protokolle Kollisionsfreie und Limited Contention Protokolle SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 49
Bit Map Protokoll Wechsel zwischen Contention und Frame Übertragungsphasen Es gibt eine feste Anzahl N von Knoten Jeder knoten hat eine eindeutige Nummer zwischen 0 und N 1 Was ist Kanaleffizienz (Nutz Bits über insgesamt gesendete Bits)? N=Anzahl Slots; jeder Slot ein Bit; d=anzahl Daten Bits pro Gerät Bei geringer Last: Bei hoher Last: SS 2012 Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 50
Binary Countdown Binary Countdown am Beispiel Was ist die Kanaleffizienz (Nutz Bits über insgesamt gesendete Bits)? Bei geringer Last: Bei hoher Last: Wenn die Bits am Anfang als Adresse des Absenders Teil der Nachricht sind: SS 2012 Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 51
Wie erreicht man Fairness bei Binary Countdown? Problem: Knoten mit größeren Adresswerten werden bevorzugt. Idee: Binary Countdown nach Prioritätswerten. Beispiel: Knotenadressen: C H D A G B E F Prioritäten: 7 6 5 4 3 2 1 0 Wenn D erfolgreich gesendet hat, ändern sich Prioritäten wie folgt Knotenadressen: C H A G B E F D Prioritäten: 7 6 5 4 3 2 1 0 SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 52
Limited Contention Protokolle Protokolle mit Contention (z.b. ALOHA, CSMA) geringe Latenz bei geringer Last aber schlechte Kanaleffizienz bei hoher Last Kollisionsfreie Protokolle (z.b. Binary Countdown) hohe Latenz bei geringer Last aber gute Kanaleffizienz bei hoher Last Warum nicht ein Protokoll welches sich bei geringer Last wie ein Protokoll mit Contention und bei hoher Last wie ein kollisionsfreies Protokoll verhält? Zunächst: Was ist der Einfluss der Anzahl k Stationen auf die Performance bei Protokollen mit Contention? SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 53
Erfolgswahrscheinlichkeit einer Übertragung Also: die Performance degradiert auch schon bei wenigen übertragenden Knoten recht schnell. Idee: Versuche alle Teilnehmer in kleine Gruppe einzuteilen. Jede Gruppe kommt mal dran. Contention findet nur innerhalb der Gruppe statt. SS 2012 Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 54
Adaptive Tree Walk Protokoll SS 2012 Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 55
Adaptive Tree Walk Protokoll Level 0 Level 1 Level 2 SS 2012 Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 56
Tafelbild SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 57
Multiple Access Protokolle Wireless LAN Probleme SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 58
Ein ähnliches Problem; nur komplizierter Kollisionsdomäne S 2 T 2 S 1 T 1 SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 59
Das Hidden Terminal Problem Collision S 1 T 1 S 2 T 2 CSMA verhindert nicht, dass S 2 sendet 60 SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle
Das Exposed Terminal Problem T 1 S 1 S 2 T 2 CSMA verhindert, dass S 2 sendet 61 SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle
Multiple Access Protokolle Vermeiden von Hidden und Exposed Terminal Problem SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 62
Busy Tones S 1 T 1 S 2 T 2 Datenübertragung Busy tone während des Empfangs t 1 Andere Knoten sind während des Busy Tone Empfangs geblockt t 2 Daten Frequenz 63 SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle Busy Tone Frequenz
BT und das Hidden Terminal Problem Busy Tone S 1 T 1 S 2 T 2 Busy Tone verhindert, dass S 2 sendet 64 SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle
BT und das Exposed Terminal Problem Busy Tone T 1 S 1 S 2 T 2 Busy Tone verhindert nicht, dass S 2 sendet 65 SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle
Das Problem mit Busy Tones (1/2) Busy Tone S 1 T 1 S 2 T 2 Collision Daten und Busy Tone Frequenz unterliegen unterschiedlichen Fading und Dämpfungscharakteristiken. Busy Tone kann möglicherweise Kommunikationsnachbarn von T 1 nicht erreichen. SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 66
Das Problem mit Busy Tones (2/2) Busy Tone T 1 S 1 S 2 T 2 67 SS 2012 Busy Tone erreicht möglicherweise Knoten S 2, welcher kein Kommunikationsnachbar ist. Grundlagen der Rechnernetze Medienzugriffskontrolle
Eine bessere Lösung: CSMA & RTS/CTS S 1 T 1 RTS Beachte CTS Antwortzeit CTS Data NAV belegt das Medium für die Kommunikations Dauer 68 SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle
RTS/CTS und das HT Problem RTS CTS CTS S 1 T 1 S 2 T 2 CTS verhindert, dass S 2 sendet 69 SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle
RTS/CTS und das ET Problem RTS CTS T 1 S 1 S 2 T 2 S 2 hört CTS nicht und wird damit durch NAV nicht geblockt 70 SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle
Quiz: wird das HT Problem immer verhindert? S 1 T 1 T 2 S 2 S 1 T 1 S 2 T 2 RTS RTS CTS CTS Data Data Example 1: Data CTS Collision 71 SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle Example 2: Data Data Collision