TB LAB 4 hacked bu reczu


PACSTWOWA WYŻSZA SZKOAA ZAWODOWA W TARNOWIE
INSTYTUT POLITECHNICZNY
KIERUNEK: ELEKTRONIKA I TELEKOMUNIKACJA
ROK: III
Techniki bezprzewodowe
Laboratoria
Ćwiczenie nr 4
Sieć szczelinowa Aloha
Celem ćwiczenia jest zapoznanie się z protokołem wielodostępu do medium radiowego o
nazwie Aloha w wersji szczelinowej. Dodatkowo student powinien sobie utrwalić
wiadomości związane ze sztuką symulacji komputerowej z użyciem oprogramowania
COMNET. Po wykonaniu ćwiczenia student powinien wiedzieć:
·ð Co to jest sieć Aloha w wersji szczelinowej
·ð Jak dziaÅ‚a protokół Aloha w wersji szczelinowej
·ð Jakie sÄ… cechy charakterystyczne protokoÅ‚u Aloha w wersji szczelinowej
·ð Kiedy jest/byÅ‚a używana ta metoda dostÄ™pu do medium
·ð Jak zbudować i przeanalizować sieć opartÄ… na protokole Aloha w wersji szczelinowej
1. Wstęp teoretyczny
Opublikowana przez Larry'ego Robertsa w 1972 metoda podwojenia przepustowości systemu
Aloha otrzymała nazwę: szczelinowy ALOHA (ang. slotted ALOHA). Metoda ta polega na
podzieleniu czasu na odcinki, którym odpowiadają pojedyncze ramki i synchronizacji
wszystkich użytkowników, tak aby komputer mógł nadawać dopiero po rozpoczęciu kolejnej
"szczeliny".
Czas niezsynchronizowany czas dostępu do medium został podzielony na szczeliny. Długość
pojedynczej szczeliny czasowej jest równa długości pakietu (zakłada sie stała długość pakietu
T). Ulepszeniem w porównaniu do pure ALOHA jest to, że stacja, gdy chce nadawać, może
to zrobić tylko na początku czasu trwania szczeliny. Dzięki temu pakiety wysłane przez dwie
stacje będą kolidowały, tylko gdy nałożą się całkowicie. Czas kolizji zatem jest dwa razy
krótszy niż w pure ALOHA i wynosi T.
PodsumowujÄ…c:
·ð Wszyscy użytkownicy używajÄ… jednego wspólnego kanaÅ‚u transmisyjnego. Każdy
użytkownik wysyła swoje pakiety w synchronizacji z innymi użytkownikami kanału.
·ð DÅ‚ugość pojedynczej szczeliny czasowej jest równa dÅ‚ugoÅ›ci pakietu.
·ð ZakÅ‚ada sie staÅ‚a dÅ‚ugość pakietu T
·ð NaÅ‚ożenie sie jakiegokolwiek pakietu na inny pakiet w czasie powoduje kolizje.
·ð Każdy pakiet jest zabezpieczony przy pomocy kodu umożliwiajÄ…cego detekcje
błędów.
·ð Po wysÅ‚aniu pakietu nadawca czeka na sygnaÅ‚ potwierdzenia poprawnoÅ›ci odbioru
ACK (ang. Acknowledgment) od odbiorcy.
·ð Jeżeli nadawca nie otrzyma potwierdzenia ACK, wówczas uznaje nadany pakiet za
stracony i wysyła go ponownie, po losowo ustalonym czasie.
2
Prawdopodobieństwo wystąpienia kolizji w takim systemie będzie małe, jeżeli liczba
użytkowników wspólnego kanału transmisyjnego będzie mała oraz ruch generowany przez
każdego z nich nie będzie zbyt duży. Wzrost liczby użytkowników będzie powodował coraz
częstsze nakładanie sie na siebie pakietów a tym samym wzrost prawdopodobieństwa
wystÄ…pienia kolizji.
Wydajność protokołów Aloha oraz Aloha w wersji szczelinowej została przedstawiona na
rysunku:
Gdy znajdujemy sie na opadającej części wykresu i jeżeli oferowany ruch G wzrośnie z
powodu statystycznych fluktuacji, to przepływność S zmaleje. Oznacza to, że zmniejszy się
liczba poprawnych transmisji, a tym samym wzrośnie liczba kolizji i retransmisji. W
rezultacie punkt pracy systemu będzie przesuwał sie w prawo i ostatecznie przepływność S
osiągnie wartość zero.
System jest stabilny tak długo jak długo punkt pracy znajduje sie na lewo od maksymalnej
wartości na wykresie. W takim przypadku nagły wzrost ruchu G powoduje wzrost
przepływności, który z kolei przyczynia sie do zmniejszenia liczby pakietów oczekujących na
retransmisje. Jeżeli jednak losowy wzrost ruchu spowoduje przesuniecie punktu pracy
systemu na opadająca cześć krzywej wówczas ponownie będziemy mieli do czynienia z
niestabilna sytuacja. Wniosek jest wiec taki, że protokół ALOHA w wersji szczelinowej dla
sieci o nieskończonej liczbie terminali jest z natury niestabilny, ponieważ nawet duży wzrost
retransmitowanych pakietów, nie zmniejsza liczby nowych pakietów transmitowanych w
kanale.
Wydajność protokołu Aloha w wersji szczelinowej jest dwukrotnie większa od wydajności
protokołu Aloha. Nie wchodząc w szczegóły możemy stwierdzić, że przy skończonej liczbie
użytkowników sieć ALOHA może być stabilna dzięki odpowiedniemu doborowi wielkości
bufora w nadajniku oraz doborowi algorytmu według którego odbywa sie retransmisja
pakietów.
Więcej informacji na temat protokołu Aloha w wersji szczelinowej oraz jego implementacji w
symulatorze COMNET można znalezć w instrukcji do symulatora na stronach 119-123.
3
2. Przebieg ćwiczenia
Zbudować sieć komputerową z użyciem protokołu Aloha w wersji szczelinowej (np. tak jak
na przedstawionym rysunku):
Początkowo przyjąć następujące założenia:
" W zródle wiadomości ustalić wielkość przesyłanych wiadomości na stałą wartość z
przedziału 100 - 300 bajtów.
" Kolejne wiadomości mają być generowane wg rozkładu wykładniczego Exp (10.0).
" Wiadomości były wysyłane do węzła centralnego.
" Ilość generowanych wiadomości zmieniać modyfikując liczbę komputerów w grupie
(w zakresie od 1 do n tak, aby w końcowej części wykresu uzyskać nasycenie się
Å‚Ä…cza).
" Ustawić prędkość łącza na stałą wartość z przedziału 4800 do 9600 bitów/s.
" Retransmisja ramki powinna następować po czasie zgodnym z rozkładem
prawdopodobieństwa: Exp (1000.0,1).
" Należy przyjąć, że kanał transmisyjny jest idealny.
" Czas symulacji ustawić na 3600 sekund.
Zbadać:
a) wpływ wygenerowanych danych na parametr alfa
alfa = (ilość ramek odebranych/ ilość ramek wysłanych) *100%
ilość wygenerowanych danych może być zmieniana poprzez określenie liczby komputerów,
wielkość generowanych wiadomości, a także odstęp między kolejnymi ramkami IAT
(wielkość preferowana)
b) wpływ obciążenia kanału G (offered load) na średnie opóznienie transmisji ramki D, gdzie
obciążenie kanału G jest sumą nowo wygenerowanych ramek i retransmitowanych ramek
c) wpływ liczby użytkowników na średnie opóznienie transmisji ramki D i ruch realizowany
S (throughput)
d) wpływ czasu retransmisji ramek na średnie opóznienie transmisji ramki D
e) porównać wydajność pracy sieci opartej na protokole Aloha i szczelinowa Aloha.
4


Wyszukiwarka

Podobne podstrony:
TB LAB 1 hacked by reczu
TB LAB 6 hacked by reczu
TB LAB 3 hacked by reczu
BSTD LAB 4 hacked by reczu
BSTD LAB 5 hacked by reczu
BSTD LAB 3 hacked by reczu
BSTD LAB 1 hacked by reczu
TB (Lab) Instrukcja nr 3
Bu neng shuo de mi mi (2007)
Lab cpp
lab 2
T2 Skrypt do lab OU Rozdział 6 Wiercenie 3
IE RS lab 9 overview
lab pkm 3
lab chemia korozja
lab tsp 3

więcej podobnych podstron