Title: Protocolos de Acceso a Recursos Telemticos
1Protocolos de Acceso a Recursos Telemáticos
- Luis Toribio Troyano
- Proyecto LEGITIMIDAD
- Central de INTELIGENCIA al servicio de la
ciudadanía
2Sesión 6
- Protocolos de resolución de colisiones
- Protocolo de árbol binario
- Límites en el retardo de paquete
- Protocolos mejorados del árbol binario
- Protocolo del árbol binario modificado
- El mecanismo de ventana
3Protocolo de árbol binario
- Límites en el retardo de paquete
- Sea D el retardo de un paquete escogido
aleatoriamente - Es el tiempo entre su llegada al sistema hasta
que es transmitido exitosamente - El objetivo es ver que el retardo esperado es
finito cuando - Donde
4Protocolo de árbol binario
- Hemos probado que
- Es ergódica cuando
- Sea Ã(k) el número de paquetes transmitidos al
principio del CRI k - Veamos que también es ergódica esta cadena de
Markov cuando
5Protocolo de árbol binario
- Como las llegadas son Poissonianas
- Y, por tanto,
- Para que se cumpla el lema de Pakes
- Como las cadenas de Markov Ã(k) y B(k) son
ergódicas - Existen las probabilidades de cada estado en
régimen estacionario
6Protocolo de árbol binario
- Sea
- La longitud de CRI en régimen permanente
- El primer momento
- El segundo momento
- El número de paquetes transmitidos al inicio del
CRI - El primer momento
- El segundo momento
7Protocolo de árbol binario
- Ya que
- Entonces
- Además
- Que implica
8Protocolo de árbol binario
- Sea, la longitud del CRI en progreso
cuando el paquete etiquetado llega al sistema - Sea, la longitud del siguiente CRI en el
cual el paquete etiquetado sale del sistema - Entonces,
- El peor caso, se transmite al inicio del CRI y
sale del sistema al final del CRI
9Protocolo de árbol binario
- Sea el número de paquetes transmitidos en
régimen permanente al inicio del CRI en el cual
el paquete sale del sistema - Por definición
- Con cota inferior
10Protocolo de árbol binario
- Descondicionando
- De la misma forma tenemos
- Combinándolo con
11Protocolo de árbol binario
- Tenemos
- Y por el teorema de vida residual
- Y como
- Tenemos
- Por lo que, para tener acotado D, solo tenemos
que tener acotado
12Protocolo de árbol binario
- Así, tenemos
- Y como
- Entonces
13Protocolo de árbol binario
- Y como
- Sustituyéndolo en
- Resulta
- Donde se ha utilizado
14Protocolo de árbol binario
- Por otro lado
- O lo que es lo mismo
15Protocolo de árbol binario
- En definitiva
- Por lo que se demuestra que
- El sistema es estable
- Existe una cota superior del retardo (la fórmula
anterior)
16Protocolos mejorados del árbol binario
- La mejora se puede realizar de dos formas
- Evitar colisiones seguras
- Basándose en que la colisión entre un número
pequeño de usuarios es más eficiente que un
número mayor - Así, si el CRI empieza con pocos usuarios, el
protocolo mejoraría
17Protocolo de árbol binario modificado
- Del ejemplo del árbol binario
- Y con feedback ternario
- En el slot 4, siguiendo el protocolo inicial,
deberían transmitir todos los paquetes que
obtuvieron cruz en el slot 3 - Como no transmitió nadie, seguro que hay una
colisión - La mejora consiste en volver a lanzar la moneda
18Protocolo de árbol binario modificado
- El análisis del protocolo mejorado es
esencialmente el mismo
19Protocolo de árbol binario modificado
- En el caso anterior, la probabilidad óptima era
p0,5 - En este caso no
- Para p0,5
- Cota superior Bn2,664n1
- Y el throughput máximo estable 1/2,6640,375
- Para p0,4175
- Cota superior Bn2,623n1
- Y el throughput máximo estable 1/2,6230,381
- Mayor que e-10,3678 (Aloha ranurado)
20El mecanismo de ventana
- El objetivo es aprovechar el hecho que una
colisión se resuelve más rápidamente cuanto menor
sea el número de usuarios en colisión - En el acceso obvio (o bloqueado), si el CRI es
largo, es muy probable que haya muchos usuarios
que hayan generado paquetes en ese CRI - Por lo que el siguiente CRI empezará con una
colisión de multiplicidad elevada - Además, cerca del throughput máximo, este
comportamiento extremo crece
21El mecanismo de ventana
- Idealmente, si cada CRI empezara con la
transmisión de un único paquete, - El throughput sería 1
- Ya que no es posible, debemos tender a ello
- Hay varios caminos (First Transmission Rule, FTR)
- Estimar el número de paquetes que haya llegado en
el CRI anterior y dividirlos en grupos de,
aproximadamente, 1 - Otra forma es el mecanismo de ventana
- Sugerido por Gallager, Tsybakhov y Mikhailov
22El mecanismo de ventana
- Consideramos las llegadas de los paquetes al
sistema - Dividimos el eje de llegadas en ventanas
consecutivas (ventanas de llegadas) de longitud
D, que no tiene que ser entero - La ventana de llegada i es el intervalo
(iD,(i1)D) - Los paquetes que llegan en la ventana de llegada
i, se transmiten por primera vez, una vez
resuelta la colisión de los paquetes que llegan
en la ventana de llegada i-1 - El parámetro D se escoge para optimizar el
comportamiento del sistema
23El mecanismo de ventana
- En el canal se observa una secuencia de CRI
24El mecanismo de ventana
- Si numeramos los CRI secuencialmente
- En el CRI i, todos los paquetes que llegaron en
la ventana i se transmiten exitosamente - Hay dos posibilidades
- El throughput es el mismo pero el retardo es
mejor en la primera opción - Hacer el 4D más corto y empezar el CRI 3 antes
- Hacer el 4D igual y empezar el CRI 3 al final
25El mecanismo de ventana
- Con el mecanismo de ventana como FTR, se puede
describir el protocolo de árbol binario a través
de la división de intervalos - Siempre que haya una colisión
- El intervalo de llegada se divide en dos
- Cara los que han llegado en la primera mitad del
intervalo, y cruz para los que han llegado en la
segunda - De esta forma se asegura que el primer paquete en
llegar es el priero en ser servido (FCFS)
26El mecanismo de ventana
27El mecanismo de ventana
- La evaluación del protocolo
- Puesto que el proceso de llegadas es de Poisson
- Los instantes de llegada en el intervalo están
uniformemente distribuidos - Así, dividir un intervalo es equivalente a lanzar
una moneda - Ello significa que Bn y Vn son equivalentes al
protocolo de resolución de colisiones del árbol
binario - La diferencia está en la región de estabilidad
28El mecanismo de ventana
- En el mecanismo de ventana, no hay dependencias
estadísticas entre CRI - Sea Ã(k) el número de paquetes nuevos
transmitidos al inicio del CRI - Entonces Ã(0), Ã(1), Ã(2) son v.a. idénticamente
distribuidas - Dado que la longitud del CRI viene dado por los
paquetes transmitidos al inicio del CRI, también
B(0), B(1), B(2) son v.a. idénticamente
distribuidas
29El mecanismo de ventana
- Sea à y B un par arbitrario de Ã(k) y B(k)
- Por llegadas de Poisson, tenemos
- Y
30El mecanismo de ventana
- Con lo que se obtiene
- Donde Bn y Vn son las calculadas para el árbol
binario
31El mecanismo de ventana
- El sistema puede ser visto como un sistema de
colas en los cuales los paquetes que llegan
durante el intervalo (iD,(i1)D) son servidos en
el CRI i - Y el tiempo de servicio total de estas llegadas
tiene un primer momento B y un segundo momento - Intuitivamente, en media, el tiempo necesario
para transmitir los paquetes que llegan en un
periodo D, debe ser menor de D
32El mecanismo de ventana
- Si se cumple que BltD, el sistema es estable
- Que, se puede reescribir como
33El mecanismo de ventana
- La función f(z) tiene máximo para z1,15
- con un valor f(1,15)0,429
- Así, el sistema es estable para llt0,429
34El mecanismo de ventana
- z1,15 quiere decir que la mayoría de los CRI
deben empezar con la transmisión de 1 paquete - Un poco mayor que uno debido a los slots
malgastados - D2,68 pero si es algo mayor no influye
decisivamente, según la gráfica - Para el protocolo de árbol binario modificado, el
análisis es el mismo, sustituyendo la Bn adecuada - Para p0,5, el sistema es estable para llt0,462
- Para p0,4175, el sistema es estable para llt0,468