• Keine Ergebnisse gefunden

Und wie viele d‐Bit‐Fehler erkennen?

N/A
N/A
Protected

Academic year: 2022

Aktie "Und wie viele d‐Bit‐Fehler erkennen?"

Copied!
23
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Fakten zu allgemeinen Block‐Codes

Code‐Distanz von d

min

¸ 2t+1 kann bis zu  wie viele c‐Bit‐Fehler korrigieren?

Und wie viele d‐Bit‐Fehler erkennen?

Also: Code‐Distanz von d

min

erlaubt  Korrektur von bis zu wie vielen Fehlern?

Und Erkennen von wie vielen Fehlern?

(2)

Coding‐Gain

Bildquelle: William Stallings, „Data and Computer Communications“, 2004

coding gain

(3)

Flusskontrolle

(4)

Stop‐and‐Wait

Bildquelle: William Stallings, „Data and Computer Communications“, 2004

Es sei t

p

der Propagation‐Delay und t

f

die  Transmission‐Time für einen Frame. Die  Gesamtzeit T für n Frames ist:

Die Utilization U (d.h. Zeit für Daten in 

Relation zur Zeit für Daten plus Overhead) ist:

Definiere a = t

p

/ t

f

(d.h. normalisiere t

f

auf 1), 

dann ist:

(5)

Utilization in Abhängigkeit von a

Utiliz at io n

a = Propagation‐Delay / Transmission‐Time

1 Mbps Satelliten‐Link und 1000  Bit Frame mit 100ms Propagation‐

Delay:

(6)

Sliding‐Window‐Protokoll

Sender Frame 1 Frame 2 Frame 3 Frame 4 Frame 5 Frame 6

Empfänger

Window

Frame 1 Frame 2 Frame 3 Frame 4 Frame 5 Frame 6

(7)

Bildquelle: William Stallings, „Data and Computer Communications“, 2004

Sliding‐Window‐Protokoll: Details

(8)

Sliding‐Window‐Protokoll: Beispiel

Bildquelle: William Stallings, „Data and Computer Communications“, 2004

(9)

Utilization – Fall 1: W  2a + 1

Bildquelle: William Stallings, „Data and Computer Communications“, 2004

Fenstergröße = W, Frame‐Transmission‐Time = 1 und normalisierter Propagation‐Delay = a

(a sei ganzzahlig). Was ist die Utilization U in diesem Fall?

(10)

Utilization – Fall 2: W < 2a + 1

Bildquelle: William Stallings, „Data and Computer Communications“, 2004

Was ist die Utilization U in diesem Fall?

(11)

Utilitzation

Erinnerung: Satelliten‐

Link‐Beispiel: a = 100

Bildquelle: William Stallings, „Data and Computer Communications“, 2004

Utiliz at io n

a = Propagation‐Delay / Transmission‐Time

Utiliz at io n

(12)

Zusammenhang zum Delay‐Bandbreiten‐Produkt

Es sei a = Propagation‐Delay / Transmission‐Time

t p = Propagation‐Delay [s]

t f = Transmission‐Time [s]

B = Bandbreite [bps]

L = Frame‐Länge [Bits]

(13)

Fehlerkontrolle

(14)

Automatic‐Repeat‐Request (ARQ)

Fehlerfälle

Fehlerdetektion

Positive‐Acknowledgment

Retransmission nach Timeout

Negative‐Acknowledgment und  Retransmission

Techniken

Bildquelle: William Stallings, „Data and Computer Communications“, 2004

(15)

Stop‐and‐Wait ARQ

(A) Lost/Damaged Frame (B) Lost ACK

(16)

Utilization von Stop‐and‐Wait ARQ

Es sei p Paket‐Fehlerrate. Was ist die erwartete Anzahl N der Übertragungsversuche?

Es sei t

p

der Propagation‐Delay und t

f

die Transmission‐Time. Was ist die Utilization U?

Mit a = Propagation‐Delay/Transmission‐Time erhält man:

(17)

Utilization in Abhängigkeit von a

Utiliz at io n

a = Propagation‐Delay / Transmission‐Time

Erinnerung: Satelliten‐

Link‐Beispiel: a = 100 p=10

‐1

p=10

‐2

p=10

‐3

(18)

Go‐Back‐N ARQ

Bildquelle: William Stallings, „Data and Computer Communications“, 2004

Fall: Frame(i) ist Damaged oder Lost:

B macht nichts

1. Fall: A sendet Frame(i+1)

B empfängt Out-of-Order Frame(i+1) B sendet REJ(i)

A muss Frame(i) und nachfolgende reübertragen

2. Fall: A sendet zunächst nicht Timer von A läuft ab

A sendet RR(„mit P-Bit=1“) B muss mit RR(i) antworten

A sendet bei Empfang von RR(i) (Alternative zu Fall 2: A sendet

Frame(i) nach Ablauf des Timers)

(19)

Go‐Back‐N ARQ

Fall: Frame(i) ist Damaged oder Lost:

B macht nichts

1. Fall: A sendet Frame(i+1)

B empfängt Out-of-Order Frame(i+1) B sendet REJ(i)

A muss Frame(i) und nachfolgende reübertragen

2. Fall: A sendet zunächst nicht Timer von A läuft ab

A sendet RR(„mit P-Bit=1“) B muss mit RR(i) antworten

A sendet bei Empfang von RR(i) (Alternative zu Fall 2: A sendet

Frame(i) nach Ablauf des Timers)

Timeout

(20)

Go‐Back‐N ARQ

Fall: RR(i) ist Damaged oder Lost:

1. Fall: A empfängt ein späteres RR(j) (ACK sind kummulativ)

A weiß, dass Frame(i),...,Frame(j-1) korrekt angekommen sind

A macht weiter wie bisher 2. Fall: Timer von A läuft ab

A versucht wiederholt:

(mit einem P-Bit-Timer)

A sendet RR(„mit P-Bit=1“) B muss mit RR(i) antworten

Wenn nach einigen Versuchen keine Antwort, dann startet A eine Reset-Prozedur

Bildquelle: William Stallings, „Data and Computer Communications“, 2004

(21)

Go‐Back‐N ARQ

Fall: RR(i) ist Damaged oder Lost:

1. Fall: A empfängt ein späteres RR(j) (ACK sind kummulativ)

A weiß, dass Frame(i),...,Frame(j-1) korrekt angekommen sind

A macht weiter wie bisher 2. Fall: Timer von A läuft ab

A versucht wiederholt:

(mit einem P-Bit-Timer)

A sendet RR(„mit P-Bit=1“) B muss mit RR(i) antworten

Wenn nach einigen Versuchen keine

Antwort, dann startet A eine

Reset-Prozedur

(22)

Go‐Back‐N ARQ

Bildquelle: William Stallings, „Data and Computer Communications“, 2004

Fall: REJ ist Damaged oder Lost:

Timer von A läuft ab

A sendet RR(„mit P-Bit=1“)

B muss mit RR(i) oder REJ antworten A sendet bei Empfang von RR(i)

Timeout

*

(23)

Maximal erlaubte Window‐Größe?

A

B

A

B

* * * * * * *

Piggybacked ACK in  Übertragung von B nach A

Damit ist für k Bit Sequenznummern die maximal erlaubte Window‐Größe s

max

:

Sequenznummergröße sei 3 Bits; Annahme wir nutzen die volle Window‐Größe 8

Referenzen

ÄHNLICHE DOKUMENTE

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh

Bildquelle: William Stallings, „Data and

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

Grundlagen der Rechnernetze ‐ Medienzugriffskontrolle 98 Bildquelle: William Stallings, „Data and Computer Communications“, Ninth

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh

Wenn nach einigen Versuchen keine Antwort, dann startet A eine Reset-Prozedur..

Bildquelle: William Stallings, „Data and

Bildquelle: William Stallings, „Data and Computer Communications“, 2004