• Keine Ergebnisse gefunden

Übung zu Drahtlose Kommunikation

N/A
N/A
Protected

Academic year: 2022

Aktie "Übung zu Drahtlose Kommunikation"

Copied!
34
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Übung zu

Drahtlose Kommunikation

8. Übung

17.12.2012

(2)

Aufgabe 1

a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen wie in herkömmlichen Netzen eingesetzt werden können

(3)

Aufgabe 1

CSMA/CA

Funkverbindungen steht normaler Weise nur eine Antenne zur Verfügung. Daher ist gleichzeitiges Senden und Empfangen nicht möglich. Somit ist das herkömmliche CSMA/CD Verfahren, das auch während des Sendens das Medium abhört, bei Wireless LAN nicht möglich.

WLAN verwendet CSMA with Collision Avoidance. Es vermeidet unnötiges zusätzliche Kollisionen.

Dies geschieht indem die Abarbeitung der Sendeversuche nicht zufällig, sondern durch Prioritäten erfolgt. Eine sendewillige Station hört zunächst das Medium ab. Wenn die laufende Sendung

beendet ist, wartet die Station noch eine zufällige Zeit (Backoff-Zeit) und hört dabei das Übertragungsmedium ab.

Wird in dieser Wartezeit eine Sendung von einer anderen Station festgestellt, halt die Wartezeit an, bis das Medium wieder frei ist. Somit muss die Station nicht noch mal die volle Backoff-Zeit

abwarten. Sie erhält eine höhere Priorität als die anderen Stationen. Bei Ablauf der Wartezeit sendet die Station, wenn das Medium frei ist. Dabei kann es aber trotzdem zu Kollisionen oder Störungen kommen.

Eine Kollision tritt auf, wenn zwei Stationen gleichzeitig mit der gleichen zufälligen Backoff-Zeit starten. Falls das Senden ohne Fehler stattgefunden hat sendet der Empfänger eine Quittung, das Acknowledgement (ACK). Wenn diese Quittung nicht bei der Station eintrifft wird ein neuer

Sendeversuch gestartet

(4)

Aufgabe 1

Hidden-Station-Problem

Eine Hidden Station bezeichnet den unerwünschten Umstand, dass bei einer

Übertragung zwischen zwei Teilnehmern (A und B) ein weiterer potentieller Sender (C, das Hidden Terminal) in der Nähe des Empfängers (B) ist, der vom eigentlichen Sender (A) nicht gesehen werden kann (sehen bedeutet hier durch Carrier

Sense erkannt werden).

Dieser potentielle Sender (C) kann die Kommunikation der anderen beiden Knoten (A und B) stören, indem er ebenfalls eine Nachricht an den Knoten in der Mitte (B) sendet, dies kann zu einer Kollision an dem Empfänger (B) führen.

Durch die Verwendung von RTS/CTS wird versucht das Hidden-Station-Problem zu vermeiden.

Wenn B auf einen Request-to-send von A mit einem Clear-to-send antwortet hört C dies mit und wartet für die Zeit der Übertragung zwischen A und B. Dies kann das Problem aber nicht vollständig verhindern.

(5)

Aufgabe 1

Exposed-Station-Problem

Unter einer Exposed Station versteht man, wenn in eine Station B an A sendet und nun C an irgendeine andere Station senden möchte, die nicht im Sendebereich von B liegt.

C erkennt die Signale von B und wartet, bis die Übertragung zwischen B und A

vorbei ist. Da die Funkwellen von C aber Station A gar nicht erreichen können, wäre es gar nicht nötig zu warten:

bei A könnte gar kein Konflikt auftreten. Dennoch ist C von der Sendung der anderen beiden Stationen abhängig (ausgeliefert).

(6)

S

1

T

1

S

2

T

2

CSMA does not prevent S

2

from sending

Collision

The Hidden Terminal Problem

(7)

S

1

T

1

S

2

T

2

CSMA prevents S

2

from sending

The Exposed Terminal Problem

(8)

• Endgeräte A und B senden, C soll empfangen

– die Signalstärke nimmt quadratisch mit der Entfernung ab – daher „übertönt“ das Signal von Gerät B das von Gerät A – C kann A nicht hören

• Würde beispielsweise C Senderechte vergeben, so könnte B die Station A rein physikalisch überstimmen

• Auch ein großes Problem für CDMA-Netzwerke - exakte Leistungskontrolle notwendig!

Nahe und ferne Endgeräte

A B C

(9)

Aufgabe 1

b) Wie können die obigen Probleme mittels Busy tones behoben werden. Erläutern Sie Vor und Nachteile des Einsatzes von Busy tones.

(10)

Data Frequency

Busy Tone Frequency

S

1

T

1

S

2

T

2

Busy tone

while reception

t

1

t

2

Other nodes are blocked while receiving busy tone Data

transm.

Busy Tones

(11)

S

1

T

1

S

2

T

2

Busy tone prevents S

2

from sending

Busy Tone

BT and the Hidden Terminal Problem

(12)

S

1

T

1

S

2

T

2

Busy tone does not prevent S

2

from sending

Busy Tone

BT and the Exposed Terminal Problem

(13)

S

1

T

1

S

2

T

2

Data and busy tone frequency are subject to different fading and attenuation characteristics. Busy tone may possibly be unable to reach a communication neighbor of T .

Busy Tone

Collision

The Problem with Busy Tones

(14)

S

1

T

1

S

2

T

2

Busy tone may reach a node S

2

which is not a communication neighbor.

Busy Tone

The Problem with busy Tones

(15)

Aufgabe 2

In einem Netzwerk arbeiten 1000 Teilnehmer und greifen unabhängig voneinander mit einer Wahrscheinlichkeit von p = 0,01 zu einem bestimmten Zeitpunkt auf das Netzwerk zu.

1. Wie hoch ist der Erwartungswert E(x) für die Anzahl der gleichzeitigen Zugriffsversuche?

2. Wie hoch ist die Wahrscheinlichkeit P(x) für den Zugriff von genau 0; 1; 2 und mehr als einem Teilnehmer?

3. Berechnen Sie den obigen Sachverhalt mit der Poisson-Verteilung und interpretieren Sie die Ergebnisse!

(16)

Aufgabe 2

In einem Netzwerk arbeiten 1000 Teilnehmer und greifen unabhängig voneinander mit einer Wahrscheinlichkeit von p = 0,01 zu einem bestimmten Zeitpunkt auf das Netzwerk zu.

1. Wie hoch ist der Erwartungswert E(x) für die Anzahl der gleichzeitigen Zugriffsversuche?

1. E(x) = n * p

= 1000 * 0,01

= 10

(17)

Aufgabe 2

In einem Netzwerk arbeiten 1000 Teilnehmer und greifen unabhängig voneinander mit einer Wahrscheinlichkeit von p = 0,01 zu einem bestimmten Zeitpunkt auf das Netzwerk zu.

2. Wie hoch ist die Wahrscheinlichkeit P(x) für den Zugriff von genau 0; 1; 2 und mehr als einem Teilnehmer?

(18)

Aufgabe 2

In einem Netzwerk arbeiten 1000 Teilnehmer und greifen unabhängig voneinander mit einer Wahrscheinlichkeit von p = 0,01 zu einem bestimmten Zeitpunkt auf das Netzwerk zu.

3. Berechnen Sie den obigen Sachverhalt mit der Poisson-Verteilung und interpretieren Sie die Ergebnisse!

Die Poisson-Verteilung sagt zu erwartende Ergebnis einer Serie von Bernoulli-

Experimenten vorhersagt => Zufallsexperiment, das nur zwei mögliche Ergebnisse besitzt (z. B. „Erfolg“ und „Misserfolg“).

Führt man ein solches Experiment sehr oft durch und ist die

Erfolgswahrscheinlichkeit gering, so ist die Poisson-Verteilung eine gute Näherung für die entsprechende Wahrscheinlichkeitsverteilung.

Die Poisson-Verteilung erlaubt zwar die Berechnung der Wahrscheinlichkeit, dass kein Blitz einschlägt, aber die Frage danach, wie oft der Blitz nicht einschlägt, ist wegen der kontinuierlichen Beobachtung sinnlos.

(19)

Aufgabe 2

In einem Netzwerk arbeiten 1000 Teilnehmer und greifen unabhängig voneinander mit einer Wahrscheinlichkeit von p = 0,01 zu einem bestimmten Zeitpunkt auf das Netzwerk zu.

3. Berechnen Sie den obigen Sachverhalt mit der Poisson-Verteilung und interpretieren Sie die Ergebnisse!

P(X>1) = 1- P(0) – P(1) = 0,9995

(20)

Aufgabe 3

a) Was begrenzt die maximale Anzahl gleichzeitig aktiver Benutzer in einem System das CDMA verwendet?

(21)

Aufgabe 3

a) Was begrenzt die maximale Anzahl gleichzeitig aktiver Benutzer in einem System das CDMA verwendet?

• CDMA: Die maximal akzeptable Interferenzen durch das Senden der Teilnehmer auf der selben Frequenz zur selben Zeit.

• TDMA+FDMA: Die Anzahl der Frequenzen multipliziert mit der Anzahl der Zeitschlitze.

(22)

Aufgabe 3

Was passiert wenn die maximale Anzahl an Teilnehmern überschritten wird?

• CDMA: Die Fehleranzahl für alle Teilnehmer erhöht sich, es gibt hier keine feste Grenze.

• TDMA+FDMA: Der neue Teilnehmer wird abgewiesen, oder er stört jeweils einen anderen Teilnehmer.

(23)

Multiple Access

Space Division Multiple Access

Jedem Teilnehmer wird ein Übertragungsweg exklusiv zur Verfügung gestellt.

Time Division Multiple Access

Zeitraum wird in Intervalle unterteilt, die exkluiv einem Sender zugeordnet werden.

Freqency Division Multiple Access

Frequenzband wird unterteilt. Jedem Sender wird exklusiv ein Frequenzband zugeordnet.

Code Division Multiple Access

Jedem Teilnehmer wird ein Übertragungsweg exklusiv zur Verfügung gestellt.

(24)

Code Division Multiple Access (CDMA)

Beispiel: CDMA – Verfahren:

Codebreite von 4 Chips

• Station A : (1,-1,-1,1)

• Station B : (1,1,-1,-1)

• Station C : (-1,1,-1,1)

Alle drei Stationen beginnen nun zeitgleich zu senden.

• Station A → high, low (1,-1)

• Station B → high (1)

• Station C → high, high (1,1)

Zu Berechnen!

• das gespreizte Signal jeder Station,

• das Signal das die Empfänger erhalten

• und welche Datensignale die Empfänger der Stationen A, B und C aus dem empfangen Signal wieder dekodieren.

(25)

Code Division Multiple Access (CDMA)

Beispiel: CDMA – Verfahren:

• Station A : (1,-1,-1,1)

• Station B : (1,1,-1,-1)

• Station C : (-1,1,-1,1)

Codebreite von 4 Chips -> Sender

Alle drei Stationen beginnen nun zeitgleich zu senden.

Station A → high, low (1,-1) Station B → high (1)

Station C → high, high (1,1)

(26)

Code Division Multiple Access (CDMA)

Beispiel: CDMA – Verfahren:

• Station A : (1,-1,-1,1)

• Station B : (1,1,-1,-1)

• Station C : (-1,1,-1,1)

Codebreite von 4 Chips -> Dekodieren bei den Empfängern

Alle drei Stationen beginnen nun zeitgleich zu senden.

Station A → high, low (1,-1) Station B → high (1)

Station C → high, high (1,1)

(27)

CDMA in der Theorie

• Sender A

– sendet Ad = 1, Schlüssel Ak = 010011 (setze: „0“= -1, „1“= +1) – Sendesignal As = Ad * Ak = (-1, +1, -1, -1, +1, +1)

• Sender B

– sendet Bd = 0, Schlüssel Bk = 110101 (setze: „0“= -1, „1“= +1) – Sendesignal Bs = Bd * Bk = (-1, -1, +1, -1, +1, -1)

• Beide Signale überlagern sich additiv in der Luft – Störungen hier vernachlässigt (Rauschen etc.) – As + Bs = (-2, 0, 0, -2, +2, 0)

• Empfänger will Sender A hören

– wendet Schlüssel Ak bitweise an (inneres Produkt)

• Ae = (-2, 0, 0, -2, +2, 0)  Ak = 2 + 0 + 0 + 2 + 2 + 0 = 6

• Ergebnis ist größer 0, daher war gesendetes Bit eine „1“

– analog B

• Be = (-2, 0, 0, -2, +2, 0)  Bk = -2 + 0 + 0 - 2 - 2 + 0 = -6, also „0“

(28)

CDMA - auf Signalebene I

1 0 1

1

0 0 1 0 0 1 0 0 0 1 0 1 1 0 0 1 1 0

1 1 0 1 1 1 0 0 0 1 0 0 0 1 1 0 0 Daten A

Code A

Signal A Daten  Code Code-Daten A

Ad

Ak

As

(29)

CDMA - auf Signalebene II

1 0 0

0

0 0 1 1 0 1 0 1 0 0 0 0 1 0 1 1 1 1

1 1 0 0 1 1 0 1 0 0 0 0 1 0 1 1 1 Signal A

Daten B Code B Code-Daten B

Signal B

As + Bs Daten  Code

Bd

Bk

Bs As

(30)

CDMA - auf Signalebene III

1 0 1

Ak

(As + Bs) * Ak Integrator-

Ausgabe Komparator- Ausgabe As + Bs

1 0 1

Daten A Ad

(31)

CDMA - auf Signalebene IV

1 0 0

Integrator- Ausgabe Komparator- Ausgabe Bk

(As + Bs) * Bk As + Bs

1 0 0

Daten B Bd

(32)

CDMA - auf Signalebene V

(0) (0) ?

Komparator- Ausgabe Falscher Code K

Integrator- Ausgabe (As + Bs) * K As + Bs

(33)

Aufgabe 4

Betrachten Sie CDMA bei einer zufälligen Störung X. Gegeben ist dazu das

(gestörte) Signal welches beim Empfänger ankommt. Dekodieren Sie das Signal wie in der Vorlesung besprochen.

(34)

Aufgabe 4

Betrachten Sie CDMA bei einer zufälligen Störung X. Gegeben ist dazu das

(gestörte) Signal welches beim Empfänger ankommt. Dekodieren Sie das Signal wie in der Vorlesung besprochen.

Referenzen

ÄHNLICHE DOKUMENTE

Richtiger Faltungscode: 11 10 10 01 00 11 Falscher Faltungscode: 11 10 00 01 01 11.. 1) Zeichnen Sie eine Register Implementation. 2) Zeichnen Sie ein Zustandsdiagramm für

Faltungscodes (Wiederholung).. 1) Zeichnen Sie eine Register Implementation. 2) Zeichnen Sie ein Zustandsdiagramm für diesen Encoder.. 1) Zeichnen Sie eine Register Implementation..

1) Identify the interfaces (and components) that provide access to the radio and allow us to manipulate the message_t type. 2) Update the module block in the BlinkToRadioC.nc by

• Tasks dürfen eine willkürliche lange Rechenzeit benötigen. – Unterliegen ebenfalls dem run-to-completion Prinzip, da kein kooperatives Multi-tasking implementiert ist. –

durchschnittlich für eine angenommene Anzahl an Gesprächen bei einer festgelegten Verlustwahrscheinlichkeit benötigt wird. Die mathematische Formel wurde von Agner Krarup

Was unterscheidet Ad-Hoc On-Demand Distance Vector Routing (AODV) vom Standard Distanz Vektor Routing.. AODV gehört zu den topologiebasierten, reaktiven Routingverfahren,

Mit der Free-Space Gleichung von Friis wird die Reduzierung der Leistung zwischen Sender und Empfänger ohne Hindernisse berechnet.?.

Remember: Friis free space model also takes into account antenna gain...