GeeksforGeeks

Che cos’è la congestione?
Uno stato che si verifica nel livello di rete quando il traffico dei messaggi è così pesante che rallenta il tempo di risposta della rete.
Effetti della congestione
  • Con l’aumentare del ritardo, le prestazioni diminuiscono.
  • Se il ritardo aumenta, si verifica la ritrasmissione, peggiorando la situazione.
Algoritmi di controllo della congestione
  • Algoritmo secchio che perde
Consideriamo un esempio per capire
Immagina un secchio con un piccolo foro nel bottom.No importa a quale velocità l’acqua entra nel secchio, il deflusso è a velocità costante.Quando il secchio è pieno d’acqua l’acqua supplementare che entra si rovescia sui lati e si perde.
Secchio che perde
Allo stesso modo, ogni interfaccia di rete contiene un bucket leaky e i seguenti passaggi sono coinvolti nell’algoritmo leaky bucket:
  1. Quando host vuole inviare pacchetto, pacchetto viene gettato nel secchio.
  2. Il bucket perde a velocità costante, il che significa che l’interfaccia di rete trasmette i pacchetti a velocità costante.
  3. Il traffico Bursty viene convertito in un traffico uniforme dal secchio che perde.
  4. In pratica il bucket è una coda finita che emette a una velocità finita.
  • Algoritmo bucket token
Necessità di algoritmo token bucket:-
L’algoritmo leaky bucket applica il modello di output alla velocità media, indipendentemente da quanto sia intenso il traffico. Quindi, al fine di affrontare il traffico bursty abbiamo bisogno di un algoritmo flessibile in modo che i dati non vengono persi. Uno di questi algoritmi è l’algoritmo token bucket.
I passaggi di questo algoritmo possono essere descritti come segue:
  1. A intervalli regolari i token vengono gettati nel secchio. ƒ
  2. La benna ha una capacità massima. ƒ
  3. Se c’è un pacchetto pronto, un token viene rimosso dal bucket e il pacchetto viene inviato.
  4. Se non ci sono token nel bucket, il pacchetto non può essere inviato.
Capiamo con un esempio,
In figura (A) vediamo un bucket contenente tre token, con cinque pacchetti in attesa di essere trasmessi. Per un pacchetto da trasmettere, deve catturare e distruggere un token. Nella figura (B) Vediamo che tre dei cinque pacchetti sono passati, ma gli altri due sono bloccati in attesa che vengano generati più token.

Modi in cui token bucket è superiore a leaky bucket:
L’algoritmo leaky bucket controlla la velocità con cui i pacchetti vengono introdotti nella rete, ma è di natura molto conservativa. Viene introdotta una certa flessibilità nell’algoritmo del bucket del token. Nel bucket token, i token dell’algoritmo vengono generati ad ogni tick (fino a un certo limite). Per un pacchetto in entrata da trasmettere, deve catturare un token e la trasmissione avviene alla stessa velocità. Quindi alcuni dei pacchetti busty vengono trasmessi alla stessa velocità se i token sono disponibili e quindi introduce una certa flessibilità nel sistema.

Formula: M * s = C + ρ * * * * s
dove S è il tempo impiegato
M – Massima frequenza di uscita
ρ – Token tasso di arrivo
C – Capacità di token secchio in byte

facciamo capire con un esempio,

image0031
Link alla domanda sul secchio che perde algoritmo: https://www.geeksforgeeks.org/computer-networks-set-8/amp/

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.