Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht

Ähnliche Dokumente
Systeme II 7. Die Datensicherungsschicht (Teil 5)

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

CSMA mit Kollisionsdetektion: CSMA/CD

Random-Access-Verfahren

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation

Systeme II 7. Woche Funkprobleme und Ethernet

Der Backoff-Algorithmus

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Übung 2: Multiplexverfahren (2)

Netzwerktechnologien 3 VO

Zugriffsverfahren CSMA/CD CSMA/CA

Netzwerktopologien und -begriffe. Local Area Network (LAN)

Der sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen.

Rechnernetze 2. Grundlagen

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen

Motivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben

Algorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Mobilkommunikationsnetze. - Medienzugriff -

4 Lokale Netze (LANs)

4 Lokale Netze (LANs)

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff)

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Übungen zu Rechnerkommunikation

Das ISO / OSI -7 Schichten Modell

(LANs) NET 4 Teil Local Area Networks 1

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Fachbereich Medienproduktion

Systeme II 4. Die Vermittlungsschicht

Kommunikation in drahtlosen Sensornetzen

Zugriffsverfahren in Netzwerken

2. Rechnernetze. 2.1 Netze und Dienste auf Netzen. (Physische) Netze. Dienste auf Netzen. Fernsprechnetz. Integriertes Datennetz (IDN)

6. Foliensatz Computernetze

Sicherungsschicht und LAN

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

Stauvermeidung in TCP Tahoe

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006

Computernetz-Grundlagen Zusammenfassung

Vorlesung Rechnernetze I Teil 12

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

2 Sicherungsschicht (Data Link Layer)

Klausurvorbereitung. 8. Juli 2015

3. Mentorium. ISO/OSI-Referenzmodell & Netzwerke

Clustering (hierarchische Algorithmen)

Systeme II 2. Woche Bitübertragungsschicht

Echtzeitfähige Kommunikation

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Multiple Access Techniques

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Fakultät für Informatik der Technischen Universität München. Kapitel 6. Echtzeitfähige Kommunikation

Wireless Local Area Network

OSI-Schichtenmodell. Martin Fechtner

Elementare Einführung in die Wahrscheinlichkeitsrechnung, Informationstheorie und stochastische Prozesse mit Warteschlangentheorie

Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel

Ethernet Applikation Guide

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

TCP/IP-Protokollfamilie

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 9

Rechnern netze und Organisatio on

Informations- und Kommunikationssysteme

8. Vorlesung Netzwerke

Fachhochschule Würzburg-Schweinfurt. Wintersemester 2007/2008. Diplomprüfung im Fach. Datennetze I. (Prof. Dr.-Ing. Ludwig Eckert)

Grundlagen der Rechnernetze. Lokale Netze

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS Marcel Porz Malte Koopmann Mathias Harms

Computernetze 1. Inhalt

Übung zu Drahtlose Kommunikation. 6. Übung

Hauptdiplomklausur Informatik. September 2000: Rechnernetze

Netzwerkperformance 2.0

Hauptdiplomklausur Informatik. September 1998: Rechnernetze

Lösungsvorschlag zur 12. Übung

Algorithmen für Ad-hoc- und Sensornetze

Sicherungsschicht (Fortsetzung)

Die Norm IEEE 802. Logical Link Control (LLC)

Rechnernetze Übung 11

Energieeffizienz und Performance von Networks-on-Chip

4 Der MAC Layer

Rechnernetze Sommer Rechnernetze. Ethernet. Robert M. Metcalfe, (c) Peter Sturm, Uni Trier 1

Algorithmen für Ad-hoc- und Sensornetze

Multicast Routing in Ad Hoc Netzen

Grundkurs Computernetzwerke

Algorithmen für Ad-hoc- und Sensornetze

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach

Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Kooperatives Multimedia Streaming

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Übungen zu Rechnerkommunikation

Neuaufsetzen bei Übertragungsfehlern. Hier nur noch MAC-Layer: Kapitel 3: Lokale Netze und Weitverkehrsnetze Seite 210

Neuaufsetzen bei Übertragungsfehlern. Lehrstuhl für Informatik 4. Hier nur noch MAC-Layer: Kapitel 3: Netze. Lehrstuhl für Informatik 4

Digitale Kommunikation und Internetdienste 1

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

6. ISDN - Integrated Services Digital Network. Rechnernetze Wolfgang Effelsberg

Übertragungskanäle. FDMA - Funktionsweise TDMA. Frequency Division Duplex (FDD)

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33

Transkript:

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg

Der Mediumzugriff in der Sicherungsschicht Die Bitübertragung kann erst stattfinden, wenn das Medium reserviert wurde - Funkfrequenz bei drahtloser Verbindung (z.b. W-LAN 802.11, GSM, GPRSM) - Zeitraum bei einem Kabel mit mehreren Rechnern (z.b. Ethernet) Aufgabe der Sicherungsschicht - Koordination zu komplex für die einfache Bitübertragungsschicht 2

Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung - Kollisionsbasierte Protokolle - Kollisionsfreie Protokolle (contention-free) - Protokolle mit beschränkten Wettbewerb (limited contention) Fallbeispiel: Ethernet 3

Statisches Multiplexen Gegeben sei eine einzelne Leitung (Ressource) Mehreren Kommunikationsverbindungen werden feste Zeiträume/Kanäle (slots/ channels) zugewiesen - Oder: Feste Frequenzbänder werden ihnen zugeweisen Feste Datenraten und entsprechenden Anteilen am Kanal - Quellen lasten die Leitung aus 4

Verkehrsspitzen (bursty traffic) Problem: Verkehrsspitzen (bursty traffic) - Definition: Großer Unterschied zwischen Spitze und Durchschnitt - In Rechnernetzwerken: Spitze/Durchschnitt = 1000/1 nicht ungewöhnlich Datenrate der Quelle Durchschnitt Zeit 5

Verkehrsspitzen und statisches Multiplexen Leitung für statisches Multiplexen: entweder - Genügend große Kapazität um mit dem Peak fertig zu werden - Verschwendung, da die Durchschnittsrate den Kanal nicht auslasten wird Notwendige Rate oder - Ausgelegt für Durchschnittsrate - Versehen mit Warteschlangen (queue) - Vergrößerung der Verzögerung (delay) der Pakete Pakete Datenrate von der Quelle Durchschnitt Zeit Neue Pakete Warteschlangen MUX 6

Verkehrsspitzen und statisches Multiplexen - Verzögerung Vergleich der Verzögerung Ausgangsfall: - Kein Multiplexing - Einfacher Datenquelle mit Durchschnittsrate ρ (bits/s) und der Leitungskapazität C bits/s - Sei T die Verzögerung Multiplex-Fall - Die Datenquelle wird in N Quellen unterteilt mit der selben Datenrate - Statischer Multiplex über die selbe Leitung - Dann ergibt sich (im wesentlichen) die Verzögerung: N T Schluss: Statisches Multiplexen vergrößert den Delay eines Pakets in der Regel um den Faktor N - Grund: Bei einer Verkehrsspitze sind n-1 Kanäle leer 7

Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung - Kollisionsbasierte Protokolle - Kollisionsfreie Protokolle (contention-free) - Protokolle mit beschränkten Wettbewerb (limited contention) Fallbeispiel: Ethernet 8

Dynamische Kanalzuweisung MAC Statisches Multiplexing ist nicht geeignet für Datenverbindung mit Spitzen Alternative: Zuweisung des Slots/Kanals an die Verbindung mit dem größten Bedarf - Dynamische Medium-Belegung - statt fester Der Mediumzugriff wird organisiert: - Mediumszugriff-Protokoll (Medium Access Control protocol - MAC) 9

Annahmen Stationsmodell (terminal model) - N unabhängige Stationen möchten eine Leitung/ Ressource teilen - Mögliches Lastmodell: Wahrscheinlichkeit, dass ein Paket im Intervall der Länge Δt erzeugt wird ist λ Δt für eine Konstante λ Eine Leitung/Kanal - für alle Stationen - Keine weitere Verbindungen möglich Collision assumption - Nur ein einfacher Frame kann auf dem Kanal übertragen werden - Zwei (oder mehr) sich zeitlich überschneidende Frames kollidieren und werden gelöscht - Noch nicht einmal Teile kommen an 10

Annahmen Zeitmodelle - Kontinuierlich Übertragungen können jeder Zeit beginnnen (keine zentrale Uhr) - Diskret (Slotted time) Die Zeitachse ist in Abschnitte (slots) unterteilt Übertragungen können nur an Abschnittsgrenzen starten Slots können leer (idle), erfolgreich (mit Übertragung) sein oder eine Kollision beinhalten Träger-Messung (Carrier Sensing) - Stationen können erkennen ob der Kanal momentan von anderen Stationen verwendet wird Nicht notwendigerweise zuverlässig Zeit Zeit 11

Bewertung des Verhaltens Methoden zur Bewertung der Effizienz einer Kanalzuweisung Durchsatz (throughput) - Anzahl Pakete pro Zeiteinheit - Besonders bei großer Last wichtig Verzögerung (delay) - Zeit für den Transport eines Pakets - Muss bei geringer Last gut sein Gerechtigkeit (fairness) - Gleichbehandlung aller Stationen - Fairer Anteil am Durchsatz und bei Delay 12

Mögliche MAC-Protokolle Unterscheidung: Erlaubt das Protokoll Kollisionen? - Als Systementscheidung - Die unbedingte Kollisionsvermeidung kann zu Effizienzeinbußen führen MAC Protokolle Kollisions- Protokolle Kollisionsfreie Protokolle Protokolle mit eingeschränkten Wettbewerb System mit Kollisionen: Contention System 13

ALOHA Algorithmus - Sobald ein Paket vorhanden ist, wird es gesendet Ursprung - 1985 by Abrahmson et al., University of Hawaii - Ziel: Verwendung in Satelliten-Verbindung Pakete werden zu beliebigen Zeiten übertragen 14

ALOHA Analyse Vorteile - Einfach - Keine Koordination notwendig Nachteile - Kollisionen Sender überprüft den Kanalzustand nicht - Sender hat keine direkte Methode den Sende-Erfolg zu erfahren Bestätigungen sind notwendig Diese können auch kollidieren 15

ALOHA Effizienz Betrachte Poisson-Prozess zur Erzeugung von Paketen - Entsteht durch unendlich viele Stationen, die sich gleich verhalten - Zeit zwischen zwei Sende-Versuchen ist exponentiell verteilt - Sei G der Erwartungswert der Übertragungsversuche pro Paketlänge - Alle Pakete haben gleiche Länge - Dann gilt Um eine erfolgreiche Übertragung zu erhalten, darf keine Kollision mit einem anderen Paket erfolgen Wie lautet die Wahrscheinlichkeit für eine solche Übertragung? 16

ALOHA Effizienz Ein Paket X wird gestört, wenn - ein Paket kurz vor X startet - wenn ein Paket kurz vor dem Ende von X startet Das Paket wird erfolgreich übertragen, wenn in einem Zeitraum von zwei Paketen kein (anderes) Paket übertragen wird 17

Slotted ALOHA ALOHAs Problem: - Lange Verwundbarkeit eines Pakets Reduktion durch Verwendung von Zeitscheiben (Slots) - Synchronisation wird vorausgesetzt Ergebnis: - Verwundbarkeit wird halbiert - Durchsatz wird verdoppelt S(G) = Ge -G Optimal für G=1, S=1/e 18

Durchsatz in Abhängigkeit der Last Für (slotted) ALOHA ist eine geschlossene Darstellung in Abhängigkeit von G möglich Kein gutes Protokoll - Durchsatz bricht zusammen, wenn die Last zunimmt S 1 1 G Ideal 19

CSMA und Übertragungszeit CSMA-Problem: - Übertragungszeit d (propagation delay) Zwei Stationen - starten Senden zu den Zeitpunkten t und t+ε mit ε < d t T gen d A Frei! B Frei! t+ε T gen - sehen jeweils einen freien Kanal Zweite Station - verursacht eine Kollision 20

Kollisionserkennung CSMA/CD Falls Kollisionserkennung (collision detection) möglich ist, - dann beendet der spätere Sender seine Übertragung - Zeitverschwendung wird reduziert, da mindestens eine Nachricht (die erste) übertragen wird Fähigkeit der Kollisionserkennung hängt von der Bitübertragungsschicht ab CSMA/CD Carrier Sense Multiple Access/Collision Detection Collision Detection - setzt gleichzeitiges Abhören des Kanals nach Kollisionen voraus Ist das was auf dem Kanal geschieht, identisch zu der eigenen Nachricht? A t Frei! Kollision Abbruch! B Frei! t+ε Kollision Abbruch! 21

Phasen in CSMA/CD Leer-Phase (IDLE) - Keine Station sendet einen Frame Wettbewerbsphase (Contention Period) - Kollisionen entstehen, Übertragungen werden abgebrochen Übertragungsphase (Transmission Period) - Keine Kollision, effektiver Teil des Protokolls! Es gibt nur Wettbewerbs-, Übertragungsphasen und Leer-Phasen 22

Bestimmung der Warte-Zeit Nach der Kollision: Algorithmus binary exponential backoff - k:=2 - Solange Kollision beim letzten Senden Wähle t gleichwahrscheinlich zufällig aus {0,...,k-1} Warte t Zeit-Slots Sende Nachricht (Abbruch bei Collision Detection) k:= 2 k Algorithmus - passt Wartezeit dynamisch an die Anzahl beteiligter Stationen an - sorgt für gleichmäßige Auslastung des Kanals - ist fair (auf lange Sicht) 23

Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung - Kollisionsbasierte Protokolle - Kollisionsfreie Protokolle (contention-free) - Protokolle mit beschränkten Wettbewerb (limited contention) Fallbeispiel: Ethernet 24

Wettbewerbfreie Protokolle Einfaches Beispiel: Statisches Zeit-Multiplexen (TDMA) - Jeder Station wird ein fester Zeit-Slot in einem sich wiederholenden Zeitschema zugewiesen Nachteile bekannt und diskutiert Gibt es dynamische kollisionsfreie Protokoll? Station 1 Station 2 Station 3 Station 1 Station 2. Time 25

Bit-map Protokoll Probleme von TDMA - Wenn eine Station nichts zu senden hat, dann wird der Kanal nicht genutzt Reservierungssystem: Bit-map protocol - Kurze statische Reservierung-Slots zur Ankündigung - Müssen von jeder Station empfangen werden 26

Bitmap-Protokolle Verhalten bei geringer Last - Falls keine Pakete verschickt werden, wird der (leere) Wettbewerbs-Slot wiederholt - Eine Station muss auf seinen Wettbewerbs-Slot warten - Erzeugt gewisse Verzögerung (delay) Verhalten bei hoher Last - Datenpakete dominieren die Kanalbelegung Datenpakete sind länger als die Contention-Slots - Overhead ist vernachlässigbar - Guter und stabiler Durchsatz Bitmap ist ein Carrier-Sense Protokoll! 27

Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung - Kollisionsbasierte Protokolle - Kollisionsfreie Protokolle (contention-free) - Protokolle mit beschränkten Wettbewerb (limited contention) Fallbeispiel: Ethernet 28

Ziel Protokolle mit beschränktem Wettbewerb - geringe Verzögerung bei kleiner Last wie Kollisionsprotokolle - hoher Durchsatz bei großer Last Idee wie kollisionsfreie Protokolle - Anpassung des Wettbewerb-Slots (contention slot) an die Anzahl der teilnehmenden Stationen - Mehrere Stationen müssen sich dann diese Slots teilen 29

Adaptives Baumprotokoll Voraussetzung Adaptives Baumprotokoll (adaptive tree walk) Ausgangspunkt: - Binäre, eindeutige Präsentation aller Knoten (ID) - Dargestellt in einem Baum - Synchronisiertes Protokoll - Drei Typen können unterschieden werden: Keine Station sendet Genau eine Station sendet Kollision: mindestens zwei Stationen senden Kollision 0 1 00 01 10 11 000 001 010 011 100 101 110 111 ε A B C D E F G H Stationen A B DE D E Zeit 30

Adaptives Baumprotokoll Basis-Algorithmus Basis-Algorithmus - Jeder Algorithmus sendet sofort (slotted Aloha) - Falls eine Kollision auftritt, akzeptiert keine Station mehr neue Paket aus der Vermittlungsschicht Führe Adaptive-Tree-Walk(ε) aus Kollision A B DE Adaptive-Tree-Walk Zeit 31

Adaptives Baumprotokoll Knoten-Test Algorithmus Knoten-Test - für Knoten u des Baums und - kollidierende Menge S von Station Knoten-Test(u) - Betrachte zwei Slots pro Knoten des Baums - Im ersten Slot senden alle Knoten aus S, die mit ID u0 anfangen - Im zweiten Slot senden alle Knoten aus S, die mit ID u1 anfangen ε 0 1 00 01 10 11 000 001 010 011 100 101 110 111 D E Kollidierende Stationen Kollision Knotentest(ε) A B DE D E Zeit 32

Adaptives Baumprotokoll Kern-Algorithmus Algorithmus Knoten-Test - für Knoten u des Baums und - kollidierende Menge S von Station Knoten-Test(u) - Betrachte zwei Slots pro Knoten des Baums - Im ersten Slot senden alle Knoten aus S, die mit ID u0 anfangen - Im zweiten Slot senden alle Knoten aus S, die mit ID u1 anfangen Adaptive Tree Walk(x) - Führe Knoten-Test(x) aus - Falls Kollision im ersten Slot, führe Adaptive-Tree-Walk(x0) aus - Falls Kollision im zweiten Slot, Führe Adaptive-Tree-Walk(x1) aus 0 1 00 01 10 11 000 001 010 011 100 101 110 111 ε A B C D E F G H Stationen 33

Adaptives Baumprotokoll Beispiel (1) ε 0 1 00 01 10 11 000 001 010 011 100 101 110 111 Kollidierende Stationen A B D E G Kollision Adaptive-Tree-Walk A B ABD EG Zeit 34

Adaptives Baumprotokoll Beispiel (2) ε 0 1 00 01 10 11 Kollidierende Stationen 000 001 010 011 100 101 110 111 A B D E G Adaptive-Tree-Walk Knotentest(ε) A B ABD EG ABD EG Zeit 35

Adaptives Baumprotokoll Beispiel (3) ε 0 1 00 01 10 11 Kollidierende Stationen 000 001 010 011 100 101 110 111 A B D E G Adaptive-Tree-Walk Knotentest(ε) Knotentest(0) A B ABD EG ABD EG AB D Zeit 36

Adaptives Baumprotokoll Beispiel (4) ε 0 1 00 01 10 11 Kollidierende Stationen 000 001 010 011 100 101 110 111 A B D E G Adaptive-Tree-Walk Knotentest(ε) Knotentest(0) Knotentest(00) A B ABD EG ABD EG AB D A B Zeit 37

Adaptives Baumprotokoll Beispiel (5) ε 0 1 00 01 10 11 Kollidierende Stationen 000 001 010 011 100 101 110 111 A B D E G Adaptive-Tree-Walk Knotentest(ε) Knotentest(0) Knotentest(00) Knotentest(1) A B ABD EG ABD EG AB D A B E G Zeit 38

Kollisionsfreier Zugriff in der drahtlosen Kommunikation Wavelength division multiple access. 39

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg