• Non ci sono risultati.

Capitolo 3 – Confronto Prestazioni e Complessità

N/A
N/A
Protected

Academic year: 2021

Condividi "Capitolo 3 – Confronto Prestazioni e Complessità"

Copied!
21
0
0

Testo completo

(1)

Capitolo 3 – Confronto Prestazioni e Complessità

3.1 – Riassunto delle prestazioni dei protocolli Aloha

Come è già stato messo in evidenza nell’introduzione ai protocolli Aloha, la più notevole tra le discriminanti delle molteplici varianti di tale tipo di algoritmi è costituita dal segnale di ACK. La Figura 1.1 riportata all’inizio del capitolo sui protocolli Aloha ha permesso di apprezzare come la suddivisione dei protocolli in due classi distinte avvenga proprio in base a tale elemento. Nella prima classe sono infatti rubricati i protocolli che, non prevedendo tale segnale, risultano molto lenti ma presentano un’architettura piuttosto semplice; della seconda fanno invece parte quei protocolli che, a giustificazione della maggiore logica necessaria per svolgere l’algoritmo, sono molto veloci. Il confronto tra i protocolli Aloha che non prevedono il segnale ACK e, successivamente, quello tra i protocolli che ne fanno uso consentirà di illustrare con più precisione quanto appena detto in forma sintetica.

3.1.1 – Protocolli Aloha non provvisti del segnale di ACK

I protocolli Aloha non dotati del segnale ACK possono esistere in tre differenti modalità a seconda del tipo di sincronizzazione temporale presente tra reader e transponder: Pure, Slotted o Framed, quest’ultimo secondo le regole dell’I-Code. Fatta eccezione per la modalità Framed, per le restanti due si presenta, come già in parte osservato, il problema di fissare la frequenza di ripetizione delle trasmissioni ancor prima di iniziare il processo di lettura. A tal proposito, dati sufficienti per un’analisi esaustiva possono essere ottenuti graficamente attraverso un’attenta comparazione delle prestazioni dei tre protocolli sia nel caso in cui gli Aloha Pure e gli Aloha Slotted portino a termine in modo ottimale la lettura per ogni numero di tag (Figura 3.1) sia in quello, più

(2)

realistico, in cui questi ultimi abbiano fissata una sola frequenza di ripetizione (Figura 3.2). Nel primo caso I-Code e Aloha Slotted presentano una velocità di acquisizione abbastanza simile ed all’incirca doppia rispetto all’Aloha Pure. La superiorità del protocollo I-Code appare con chiarezza dall’analisi del secondo caso per il quale viene, ad esempio, fissata una frequenza di ripetizione ottimale per 100 transponder. Se per una lettura fino a 100 tag i due protocolli non presentano differenze rilevanti, già di fronte ad un’acquisizione di 150 tag l’I-code si dimostra più veloce del 20%, quantità che cresce inesorabilmente all’aumentare del numero di tag raggiungendo il 45% per 200 tag. Le medesime conclusioni possono essere tratte anche dall’analisi del tempo 99% come illustrato in Figura 3.3.

0 20 40 60 80 100120140160180200

0

1000

2000

3000

4000

5000

6000

Av

erage time (s

lot)

Tag number

Pure

Slotted

I-Code

Figura 3.1 Tempo medio per la lettura di tutti i transponder con gli algoritmi Aloha Pure, Slotted e Framed (I-Code), senza il segnale di ACK. Tale tempo è ottimale per ogni numero di tag analizzato.

(3)

0 20 40 60 80 100120140160180200

0

1000

2000

3000

4000

5000

6000

Average tim

e (slot)

Tag number

Pure

Slotted

I-Code

Figura 3.2 Tempo medio per la lettura di tutti i transponder con gli algoritmi Aloha Pure, Slotted e Framed (I-Code), senza il segnale di ACK. Tale tempo, nei casi Pure e Slotted, è ottimale solo per la lettura

di 100 transponder.

0

40

80

120

160

200

0

1000

2000

3000

4000

5000

6000

7000

8000

Ti

me 99% (sl

o

t)

Tag number

Pure

Slotted

I code

Figura 3.3 Tempo 99% per la lettura con gli algoritmi Aloha Pure, Slotted e Framed (I-Code), senza il segnale di ACK. Tale tempo è ottimale per ogni numero di tag analizzato.

(4)

3.1.2 – Protocolli Aloha provvisti del segnale di ACK

Il secondo confronto all’interno dei protocolli Aloha riguarda i protocolli che prevedono il segnale di ACK. Nelle Figure 3.4, 3.5 e 3.6 sono riportate comparazioni sui tempi per la lettura di tag fino ad un numero di 200, effettuando la lettura in modalità rispettivamente Pure, Slotted o Framed, quest’ultimo secondo le regole dell’ISO 18000. Il problema di fissare, ad eccezione della modalità Framed, la frequenza di ripetizione delle trasmissioni ancor prima di iniziare il processo di lettura continua, come per i protocolli precedenti, ad essere presente nell’Aloha di tipo Pure e Slotted. Un’analisi completa delle potenzialità di tali sistemi può essere ottenuta, analogamente a quanto fatto per gli Aloha privi del segnale di ACK, attraverso il confronto tra i tre protocolli in due diversi casi: quando gli Aloha Pure e quelli Slotted attuano in modo ottimale la lettura per ogni numero di tag (Figura 3.4) oppure quando, in un caso reale, operano secondo una sola frequenza di ripetizione fissata (Figura 3.5). Nel primo dei due casi appena esposti il protocollo ISO 18000 offre prestazioni di poco migliori a quelle dell’Aloha Slotted, presentando in media una velocità di acquisizione superiore solo del 15% e risultando addirittura più lento di quest’ultimo nell’acquisizione di un numero di transponder tra 50 e 80. Rispetto all’Aloha Slotted, il Pure necessita di un tempo doppio. La superiorità del protocollo ISO 18000 è meglio evidenziata dall’analisi di un caso reale, in cui sia fissata ad esempio una frequenza di ripetizione ottimale per 100 tag: se per una lettura fino a 120 tag i due protocolli sono da ritenersi pressoché analoghi, quando i tag sono 160 l’ISO 18000 è più veloce del 20% e del 40% per un numero di 200 tag.

(5)

0

50

100

150

200

250

0

500

1000

1500

2000

2500

Average time (slot)

Tag number

Pure

Slotted

Iso 18000

Figura 3.4 Tempo medio per la lettura di tutti i transponder con gli algoritmi Aloha Pure, Slotted e Framed (ISO 18000), per i quali sia previsto il segnale di ACK. Tale tempo è ottimale per ogni numero di

transponder analizzato.

0 20 40 60 80 100120140160180200

0

400

800

1200

1600

2000

Average time (slot)

Tag number

Pure

Slotted

Iso 18000

Figura 3.5 Tempo medio per la lettura di tutti i transponder con gli algoritmi Aloha Pure, Slotted e Framed (ISO 18000), per i quali sia previsto il segnale di ACK. Tale tempo, nei casi Pure e Slotted, è

(6)

0

50

100

150

200

250

0

500

1000

1500

2000

2500

Ti

me 99% (slot)

Tag number

Pure

Slotted

ISO 18000

Figura 3.6 Tempo 99% per la lettura con gli algoritmi Aloha Pure, Slotted e Framed (ISO 18000), senza il segnale di ACK. Tale tempo è ottimale per ogni numero di tag analizzato.

(7)

3.2

3.2.1

– Riassunto delle prestazioni dei protocolli deterministici

Sulla base delle caratteristiche emerse nel corso della presenti tesi a proposito dei protocolli deterministici, sembra utile procedere ad un confronto, in due momenti differenti, tra questi ultimi distinguendo rispettivamente tra quelli che non utilizzano alcun elemento casuale, cioè basano la lettura esclusivamente sui codici dei tag, e quelli che utilizzano un generatore casuale.

– Protocolli totalmente deterministici

Il primo confronto che si intende proporre coinvolge i tre modelli base dei protocolli totalmente deterministici: la ricerca ad albero di Capetanakis, Memoryless e Binary search. Dal momento che, come si è appena visto, il tempo per portare a termine una lettura di un dato numero di transponder è fisso nel caso della ricerca binaria, ne deriva che tale protocollo non può essere confrontato a parità di condizioni con gli altri protocolli deterministici che come parametro di valutazione presentano tempo medio e tempo 99%. Dal confronto in cui sono riportati tempo medio di lettura della ricerca ad albero e del protocollo Memoryless (Figura 3.7) è possibile notare una sostanziale equivalenza tra la ricerca ad albero e quella binaria, mentre il Memoryless risulta più veloce almeno del 16%. In Figura 3.8 il tempo per una lettura con la ricerca binaria è messo a confronto con i t99 dell’albero di Capetanakis e del Memoryless. Come prevedibile, essendo fisso il tempo di lettura con la ricerca binaria, la ricerca ad albero di Capetanakis diventa in assoluto l’algoritmo con prestazioni peggiori; in questo caso Memoryless e Binary search presentano tempi simili. Tenendo conto della complessità della logica del tag, la differenza tra tali due protocolli è piuttosto netta: il transponder del Memoryless deve infatti limitarsi ad eseguire il confronto di una parte del proprio codice

(8)

con la parte inviata dal reader, mentre il transponder che opera secondo le regole della ricerca binaria, oltre a doversi basare sulla verifica di una disuguaglianza tra codici invece che su un confronto bit a bit, deve essere in grado di comprendere un segnale di ACK prima di portarsi in uno stato inattivo.

0

25 50 75 100 125 150 175 200

0

100

200

300

400

500

600

700

800

900

1000

Tree search (Capetanakis)

Binary search

Memoryless basic

Average t

ime (slot

)

Tag number

Figura 3.7 Confronto tra il tempo per una lettura con il protocollo Binary search ed il tempo medio necessario all’algoritmo ad albero di Capetanakis ed al Memoryless basic senza l’accorgimento della parte

(9)

0

50

100

150

200

0

200

400

600

800

1000

1200

1400

Time 99% (slot)

Tag number

Tree search (Capetanakis)

Binary search

Memoryless basic

Figura 3.8 Confronto tra il tempo per una lettura con il protocollo Binary search ed il tempo 99% necessario all’algoritmo ad albero di Capetanakis ed al Memoryless basic senza l’accorgimento della parte

mancante di codice.

Un secondo interessante confronto all’interno dei protocolli totalmente deterministici riguarda le evoluzioni con parte mancante di codice del Memoryless e del Binary search, evoluzioni definite con l’appellativo Optimal. Nelle Figure 3.9 e 3.10 sono riportati i confronti tra tempo medio e t99 del protocollo Memoryless con il tempo per la lettura totale dei tag presenti mediante la ricerca binaria che, come noto, è un valore fisso. Il risultato che si ottiene da entrambi i confronti premia nettamente la ricerca binaria: infatti, con l’introduzione dell’accorgimento della risposta con la parte mancante di codice, il Binary search risparmia esattamente la metà dei bit inviati durante tutto il processo, mentre il Memoryless solo una parte di quelli che il tag avrebbe dovuto inviare. Poiché in entrambi i protocolli il tag deve rispondere con la parte di codice che completa la richiesta del reader, la complessità aumenta in uguale misura.

(10)

0

50

100

150

200

0

100

200

300

400

500

600

700

800

Time (slot)

Tag number

Optimal Memoryless: average time Optimal binary search

Figura 3.9 Confronto tra il tempo per una lettura con il protocollo Optimal binary search ed il tempo medio necessario all’algoritmo Memoryless con l’accorgimento della parte mancante di codice (Optimal

Memoryless).

0

50

100

150

200

0

100

200

300

400

500

600

700

800

900

T

ime (s

lot)

Tag number

Optimal Memoryless: t

99

Optimal binary search

Figura 3.10 Confronto tra il tempo per una lettura con il protocollo Optimal binary search ed il tempo 99% necessario all’algoritmo Memoryless con l’accorgimento della parte mancante di codice (Optimal

(11)

3.2.2 – Protocolli deterministici con elemento casuale

Per quanto riguarda i protocolli deterministici che utilizzano un elemento casuale è significativo effettuare una comparazione tra lo Stack dell’ISO 18000 ed il Random tree. Dalle Figure 3.11 e 3.12, dove sono riportati i confronti su tempo medio e tempo 99%, è possibile notare una differenza di velocità tra i due: il Random tree, che possiede un funzionamento più sofisticato, presenta un coefficiente di proporzionalità del tempo medio con il numero di tag del valore di 2.8, mentre l’ISO 18000 uno del valore di 4.8, cioè un tempo superiore del 70%.

0

50

100

150

200

250

300

0

200

400

600

800

1000

1200

1400

1600

Average time (slot)

Tag number

Random tree

Stack ISO 18000

(12)

0

100

200

300

0

500

1000

1500

2000

Ti

me 99% (slot)

Tag number

Random tree

Stack ISO 18000

Figura 3.12 Confronto sul tempo 99% tra Random tree e Stack ISO 18000.

3.3 – Protocolli Aloha e deterministici: un confronto

3.3.1 - Confronto tra i due protocolli dello standard ISO 18000

Innanzitutto è significativo porre a confronto i due protocolli proposti dallo standard ISO 18000: il protocollo deterministico, che opera secondo l’idea dello Stack, e il protocollo Aloha Framed. Nel prossimo paragrafo sarà effettuata una dettagliata analisi per giudicare il livello di complessità che deve possedere il transponder per funzionare secondo un protocollo, ma già adesso si può affermare con certezza che il protocollo Aloha è più complesso di quello deterministico. Infatti lo Stack funziona secondo un meccanismo molto semplice, ciò che deve saper fare il tag è incrementare o decrementare il valore di un contatore, a seconda della semplice comunicazione ricevuta dal reader ad ogni passo del processo. Al contrario, il protocollo Aloha è molto sofisticato, il tag deve

(13)

estrarre un numero per decidere quando comunicare all’interno di ogni frame, alla fine del quale, se non ha ricevuto il segnale di ACK, deve aggiornare alcuni parametri per il nuovo frame mediante comunicazioni dal reader. Nelle Figure 3.13 e 3.14 tali protocolli vengono confrontati sulla base del tempo medio e del tempo 99%. All’incirca fino alla lettura di 75 tag le differenze di velocità tra i due sono dell’ordine del 15%; ne deriva quindi che la notevole differenza di complessità non è compensata dalle prestazioni. Soltanto quando si considera un numero superiore a 75 tag il divario di prestazioni dei rispettivi protocolli diventa molto più marcato, infatti lo Stack arriva ad impiegare un tempo per la lettura quasi doppio.

0

50

100

150

200

250

0

200

400

600

800

1000

1200

1400

Average time (slot)

Tag number

Aloha

Stack

(14)

0

50

100

150

200

250

0

200

400

600

800

1000

1200

1400

1600

Time 99% (slot)

Tag number

Aloha

Stack

(15)

3.3.2 - Un confronto complessivo che considera la complessità

circuitale del transponder

Scopo di questa sezione è effettuare un confronto di tutti i protocolli, Aloha e deterministici, analizzati nei capitoli loro in precedenza dedicati. Ad eccezione del paragrafo precedente, fino ad ora sono stati confrontati in base della velocità di lettura protocolli che si basano sulla medesima idea di funzionamento e nei quali le differenze strutturali sono talmente piccole da rendere facile individuare nell’aggiunta di qualche accorgimento al modello iniziale un miglioramento delle prestazioni. Il confronto che si intende adesso realizzare tra protocolli che funzionano seguendo algoritmi assolutamente differenti tra loro richiede una valutazione realistica sulla maggiore efficienza di un protocollo piuttosto che un altro, valutazione che può essere ottenuta tenendo conto in uguale misura della velocità e della complessità della logica del transponder. Per indicare la velocità di un protocollo viene utilizzato il t99 ricavato per tutti i protocolli trattati, ad eccezione del caso della ricerca binaria, e consistente in un algoritmo che presenta un tempo fisso di lettura qualsiasi siano i codici dei transponder presenti. Nella maggior parte dei protocolli il t99 scala in modo lineare con il numero di tag presenti, perciò il parametro fornito dal t99 è il coefficiente angolare della retta nel grafico che riporta tale tempo all’aumentare del numero di tag. Nei casi in cui questo grafico non presenti un andamento propriamente lineare, si procede ad una linearizzazione per avere un’indicazione comunque valida del suo comportamento.

La valutazione della complessità circuitale obbliga innanzitutto a stabilire un criterio piuttosto particolare dal momento che i protocolli trattati funzionano secondo criteri molto differenti tra loro e che, di conseguenza, la logica del tag compie operazioni anche molto diverse a seconda dell’algoritmo al quale obbedisce. Il metodo scelto consiste nell’assegnare dei punti ad ogni operazione che un transponder può svolgere; in base ad una suddivisione in campi di valutazione, un tag prende un punteggio tanto maggiore

(16)

quanto più alta è la complessità dell’operazione svolta. I campi scelti per coprire tutte le azioni utili allo svolgimento dell’algoritmo di anticollisione sono l’estrazione di un numero casuale, la ricezione delle comunicazioni del reader, la sincronizzazione nella comunicazione tra tag e reader, le operazioni aritmetiche e la memoria di parametri necessari allo svolgimento dell’algoritmo. Per avere un punteggio definitivo, vale a dire la somma dei punti assegnati ad ogni singolo campo, si considera anche il numero di stati della macchina che ha realizzato il comportamento del tag nella simulazione. Nella Tabella 3.1 sono elencate le operazioni raccolte in campi distinti ed i relativi punteggi. Al fine di chiarire il meccanismo dell’assegnazione dei punti, sembra utile analizzare i due protocolli dell’ISO 18000. Il protocollo che funziona secondo il meccanismo dell’Aloha Framed si basa sull’estrazione, con probabilità uniforme, di un numero intero che a seconda del momento del processo può avere come estremo un numero variabile comunicato dal reader, inoltre la comunicazione è suddivisa in slot contenuti in frame ed è previsto il segnale di ACK. Ciascuna delle azioni elencate ha un punteggio che può essere rintracciato tra uno dei campi di Tabella 3.1; sommando al totale anche i quattro punti per i quattro stati del tag si ottiene il valore 12. L’algoritmo Stack ISO 18000 non ha alcuna azione in comune con l’algoritmo appena trattato. Il numero estratto può assumere valore 0 oppure 1 e la comunicazione consiste in una ripetizione continua di otto bit da parte del reader e di uno slot dal tag il quale deve possedere un contatore aggiornato ad ogni passo del processo. Insieme ai tre stati che formano la macchina, il punteggio totale di quest’ultima soluzione è quasi la metà di quello dell’Aloha ISO 18000; per contro le prestazioni in termini di velocità sono peggiori.

(17)

CAMPI DI VALUTAZIONE DELLA COMPLESSITA’:

- Estrazione di un numero casuale sul transponder: 0 non effettua alcuna estrazione

1 effettua un’estrazione su un valore fisso piccolo (1 o 2 bit) 2 effettua un’estrazione su un valore fisso grande(molti bit) +1 l’intervallo di estrazione e’ adattivo

- Comunicazioni del reader al transponder: 0 nessun segnale

2 segnale di ACK

1 si comunica un parametro ad ogni passo del processo 2 almeno due parametri ad ogni passo del processo - Sincronizzazione della comunicazione tra tag e reader:

0 nessuna

1 comunicazione suddivisa in slot durante tutto il processo 2 comunicazione suddivisa in slot contenuti in frame 3 comunicazioni del reader di lunghezza variabile

4 comunicazioni del reader e dei tag di lunghezze variabili - Operazioni aritmetiche e memoria:

0 nessuna operazione

1 verifica dell’uguaglianza di parametri o codici 2 verifica della disuguaglianza di codici

1 contatore

2 memoria di parametri

Tabella 3.1 Campi di valutazione della complessità di un protocollo di anticollisione e punteggi assegnati in ogni campo alle singole azioni che possono essere svolte dal tag.

(18)

I parametri scelti per caratterizzare un protocollo di anticollisione sono riportati nella Tabella 3.2; si tratta, innanzitutto, del fattore di proporzionalità tra t99 ed il numero di transponder presenti e del suo valore normalizzato al valore di 100 e denominato ‘Prestazione’. Tale valore si ottiene dalla proporzione che assegna il valore 100 al protocollo più veloce, l’Optimal binary search. La restante parte della tabella è occupata dai punti che sono stati dati, campo per campo, ad ogni protocollo, dal numero di stati che si sono resi necessari per la macchina a stati nel programma di simulazione e dal valore finale di complessità, cioè dalla somma di tutte i punti presenti nei campi precedenti. Così come è stato fatto per il t99, anche per il valore relativo alla complessità si procede ad una normalizzazione a 100, facendolo derivare dal protocollo più complesso, ancora una volta l’Optimal binary search. La performance e la complessità di ogni algoritmo forniscono uno strumento abbastanza valido per confrontare metodi che si basano su idee differenti; a tal proposito è possibile costruire un grafico (Figura 3.15) che rappresenti ogni algoritmo con le coordinate date da questi due parametri. Nella Tabella 3.2 non sono stati inseriti i due miglioramenti del Memoryless: Aggressive advancement e Shortcutting. In entrambi i casi, infatti, la struttura e le azioni del tag sono le medesime del caso Basic oppure di quello Optimal e l’unica modifica consiste nel modo in cui il reader formula le successive richieste. Perciò, tenendo conto del fatto che il valore di complessità è immutato, i due miglioramenti sopra enunciati compariranno nel grafico di Figura 3.15 portando il loro valore di performance. All’interno di quest’ultimo confronto finale sono inoltre stati tralasciati alcuni protocolli particolari, per la cui analisi si rimanda ai capitoli precedenti, dal momento che tali protocolli possono essere impiegati solo in sistemi RFID particolari. Si tratta dei due protocolli Aloha che utilizzano il segnale di MUTE, cioè Aloha Fast e Aloha Fast switch-off, e del protocollo deterministico Contactless.

(19)

t 99 ( linearizzato) P R E S T A Z IO N E : t 99 normaliz za to a 100 Estrazione Com unicazione Sincronizzazione Operazioni aritm etiche, me mo ri a Num

ero di stati che

realizzaano la m acchia COMPLESSITA’ COMPLESSITA’ n or m al iz za ta a 100

Aloha Pure Free

running 40 6,25 2 0 0 0 2 4 30,8

Aloha Pure Switch

off 9 27,7 2 2 0 0 3 7 53,9

Aloha Slotted Free

running 25 10 2 0 1 0 2 5 38,5 Aloha Slotted Switch off 4,5 55,5 2 2 1 0 3 8 61,6 I-Code 20 12,5 3 0 2 1 3 9 69,3 Aloha ISO 18000 3,6 69,4 3 2 2 1 4 12 92,4 Tree (Capetanakis) 6 41,6 0 2 1 1 3 6 46,2 Memoryless basic 4,25 58,8 0 1 3 1 3 8 61,6 Optimal Memoryless basic 4,125 60,6 0 1 4 1 3 9 69,3 Binary search 4,5 55,5 0 3 1 2 4 10 77 Optimal Binary search 2,5 100 0 3 4 2 4 13 100 Random tree 4,2 59,5 1 2 1 3 3 10 77 Optimal Random tree 3,7 67,5 2 2 1 3 3 11 84,7 Stack ISO 18000 5,5 45,5 1 1 1 1 3 7 53,9

Tabella 3.2 Prestazione e complessità dei protocolli di anticollisione. Con il termine di performance si indica il valore, normalizzato a 100, del coefficiente della retta che riporta il t99 al variare del numero di transponder. La complessità è ottenuta sommando i punteggi ottenuti in ogni campo della Tabella 3.1 con

(20)

Complexity

-

+

-+

Per

form

anc

e

Aloha ISO 18000 Stack ISO 18000 Aloha Pure Free running

Aloha Pure Switch off

Aloha Slotted Free running I-Code Aloha Slotted Switch off Random tree Optimal Random tree

Tree (Capetanakis) Memoryless basic Binary search Optimal Binary search 1 0 2 0 3 0 4 0 5 0 6 0 7 0 8 0 9 0 1 00 30 40 50 60 70 80 90 100 Optimal Memoryless basic

2 1 3 4 HIGH PERFORMANCE LOW COMPLEXITY 3

4 Optimal Memoryless shortcutting

Optimal Memoryless aggressive advancement Memoryless aggressive advancement

1

2 Memoryless shortcutting

Figura 3.15 Collocazione di ogni protocollo anticollisione in base alle punteggi di complessità circuitale e performance emersi nella Tabella 3.2.

Senza la pretesa di determinare in modo esatto la posizione occupata da ogni protocollo in base alla velocità e alla complessità, il grafico di Figura 3.15 si presta comunque a trarre alcune interessanti conclusioni. Ad eccezione del protocollo I-Code, che presenta

(21)

prestazioni non all’altezza della sua alta complessità circuitale, tutti gli altri protocolli si trovano nella zona in cui complessità e performance sono direttamente proporzionali ed alcuni mostrano rispetto ad altri un rapporto più favorevole tra le due caratteristiche. Nella figura sono messe in risalto tre zone nelle quali si raggruppano protocolli che presentano affinità: la regione cerchiata in verde comprende i protocolli a bassa complessità e, di conseguenza, prestazioni non eccellenti; quella in giallo contiene l’Optimal binary search, protocollo che presenta i parametri massimi sia per la velocità che per la complessità. Tra queste due regioni ve ne è un’altra: la regione cerchiata con il colore celeste contiene tutti quei protocolli che hanno un rapporto tra prestazioni e complessità sfavorevole rispetto ai protocolli a più alto valore di performance dell’area verde. Tra i protocolli a bassa complessità vi sono tutti gli Aloha Pure e Slotted ed alcuni protocolli deterministici; tra questi uno utilizza un generatore casuale (Stack ISO 18000) e gli altri, invece, dipendono solo dai codici dei transponder (Albero di Capetankis e Memoryless). Come è già stato osservato, con un considerevole aumento di complessità si passa ad alcuni protocolli che presentano incrementi di performance non proporzionati a tale aumento: ciò si verifica nei protocolli Random tree, Binary search, Optimal Memoryless e Aloha ISO 18000, evidenziati nell’area celeste. Questi protocolli sono pertanto da sconsigliare, preferendo a loro un protocollo scelto tra i Memoryless senza l’accorgimento della parte mancante di codice oppure l’Aloha Slotted switch-off.

Riferimenti

Documenti correlati

M.A.: A un certo punto i bilanci partecipativi non sono più stati fatti anche perché il bilancio partecipativo è sempre stato una parte degli investimenti lasciata

The amended proposal calls for a strengthening of the European network and its management to avoid congestion and suboptimal flight routes, the creation of an EU market

Though both papers note the importance of eigenvector centrality in (their analogues of) the case of strategic complements, their main focus is on how the curvature of best

La presente tesi affronta il percorso critico e letterario dell’autore siciliano Vitaliano Brancati, uno scrittore che per molto tempo è stato poco considerato dalla critica e le cui

È un albero binario (ogni nodo ha al massimo due figli) e bilanciato (tutti i nodi terminali sono allo stesso livello) tale che il sottoalbero sinistro della radice contiene nodi

Scrivere un metodo ricorsivo che, dato un array a di interi, restituisce la somma al- ternante di a, ovvero il valore ottenuto aggiungendo gli elementi di a in posizione pari

Altri studiosi, pur concordando che sia necessario apportare dei miglioramenti alla metodologia, hanno invece osservato che tali critiche possono essere superate

Ringrazio tutti i ragazzi dello stabilimento L1, che mi hanno fatto essere a mio agio immediatamente e mi hanno fornito ogni risposta utile allo svolgimento di questo