Grundlagen der Rechnernetze
Medienzugriffskontrolle
Übersicht
• Multiplexing und Multiple Access
• Dynamische Kanalzuweisung
• Multiple‐Access‐Protokolle
• Spread Spectrum
• Orthogonal Frequency Division Multiplexing
2
Multiplexing und Multiple Access
3
Motivation
Multiple‐Access‐Kanal
Generelles Problem in diesem Vorlesungskapitel
Unkontrollierter Medienzugriff führt zu Nachrichtenkollisionen
Mögliche Lösung: Multiplexing
Kapazität C bps
N Subkanäle mit Kapazität jeweils C/N bps
Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012
Wie erreicht man eigentlich Multiplexing eines Kanals? ...
Multiplexer Demultiplexer
4
Frequency Division Multiplexing (FDM)
To Z To Z
(in frequency 1) (in frequency 2)
Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012, Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 5
FDM‐Implementation
Bildquelle: William Stallings, „Data and Computer Communications“, Tenth Edition, 2014 6
FDM‐Implementation
Bildquelle: William Stallings, „Data and Computer Communications“, Tenth Edition, 2014 7
Time und Space Division Multiplexing
To Z To Z
Time Division Multiplexing (TDM)
Space Division Multiplexing (SDM)
To Z To Z
Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 8
TDM‐Implementation
Bildquelle: William Stallings, „Data and Computer Communications“, Tenth Edition, 2014 9
TDM‐Implementation
Bildquelle: William Stallings, „Data and Computer Communications“, Tenth Edition, 2004 10
Code Division Multiplexing (CDM)
r
1r
2s
1s
2Zeit
Bandbr eit e
Zeit
Bandbr eit e Zeit
Bandbr eit e
11
Multiplexing und Multiple Access
• Mit physischem Multiplexer
– Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden
– Beispiele: Kabel‐TV, Telefon
• Ohne physischen Multiplexer
– Multiplexing um konkurrierenden Zugriff auf ein geteiltes Medium zu kontrollieren
– Man spricht dann von Multiple‐Access – Also: FDMA, TDMA, CDMA, SDMA
12
Statisches Multiplexing
• Multiple‐Access mit statischem Multiplexing
– Medium wird in N Kanäle mit gleicher Bandbreite unterteilt
– Jedem Kommunikationspaar wird einer der N Kanäle der der physikalischen Schicht zugeordnet
• Sinnvoll wenn
Kanal fasst die Datenrate der Quelle
Datenrate der Quelle sättigt immer den Kanal
13
Problem Traffic Bursts
• Datenverkehr mit Bursts bedeutet: große
Differenz zwischen Spitzen‐ und Durchschnittsrate
• Eine Hausnummer in Computer‐Netzen: Spitzen‐
versus Durchschnittsrate = 1000 : 1
Time
Sour ce da ta ra te
Mean rate
Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 14
Statisches Multiplexing und Traffic Bursts
• Statisch aufgeteilte Ressourcen müssen entweder:
Sour ce da ta ra te Time
Mean rate Required rate
Groß genug sein, um auch die Spitzendatenrate unmittelbar bedienen zu können
Ressourcenverschwendung, da die Linkkapazität im Mittel nicht
ausgeschöpft wird
für den mittleren Fall
dimensioniert sein, aber wir benötigen dann einen Puffer
Was ist der Delay bis ein Paket übertragen werden kann?
Queues Packets
New packets
MUX
Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 15
Delay‐Rechnung
Betrachte:
• Kanal mit Kapazität C bps
• Exponential verteilte Paket‐Ankunftsrate von Pakete/Sekunde
• Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame
Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?
Was ist die mittlere Wartezeit T FDM von statischem FDM (andere Multiplexing‐Verfahren analog)?
16
Delay‐Rechnung
17
Delay‐Rechnung
18
Dynamische Kanalzuweisung
19
Dynamische Kanalzuweisung
• Statisches Multiplexing nicht geeignet für Verkehr mit Bursts
– Wesentlicher Grund: Zeitweise ungenutzte Kanäle – Telefon oder TV hat keine Bursts: statisches
Multiplexing sinnvoll
– Computer‐Netze hingegen haben Traffic‐Bursts: wir brauchen hier eine andere Form der Kanalzuweisung
• Alternative: Weise Kanal‐Ressourcen den
Quellknoten zu, die aktuell Daten zu senden haben
20
Annahmen für folgende Protokolldefinitionen
• Stationsmodell (oder Terminal‐model)
– N unabhängige Stationen teilen sich eine Ressource
• Single‐Channel‐Annahme
– Ein einziger Kanal für alle Stationen
– Keine weiteren Kanäle über die Kontrollsignale kommuniziert werden können
• Kollisionsannahme
– Zu jedem Zeitpunkt kann nur ein Paket erfolgreich übertragen werden
– Zwei oder mehr zeitlich überlappende Pakete kollidieren und werden damit ungültig
– (Ausnahmen bestätigen die Regel)
Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 21
Annahmen für folgende Protokolldefinitionen
• Zeit‐Modell
– Kontinuierliche Zeit: Übertragungen können zu beliebigem Zeitpunkt beginnen
– Zeit‐Slots: Zeit wird in Slots eingeteilt;
Übertragungen können nur zu Slot‐
Startpunkten stattfinden. Jeder Slot kann ungenutzt, erfolgreich oder mit einer Kollision behaftet sein.
• Carrier‐Sensing
– Stationen können bzw. können nicht erkennen, ob der Kanal von einem anderen benutzt wird oder nicht – Detektion kann immer mit
Ungenauigkeiten behaftet sein (z.B., überhören einer laufenden
Übertragung)
Time
Time
?
Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 22
Bewertungen der folgenden Protokolle
• Wie bewertet man die Effizienz eines dynamischen Medienzugriffs?
– Intuition: es sollten soviele Pakete wie möglich so schnell wie möglich erfolgreich übertragen werden
• Bei hoher Last (viele Übertragungen pro Zeiteinheit):
Durchsatz ist das entscheidende Maß – stelle sicher dass möglichst viele Pakete erfolgreich übertragen werden
• Bei geringer Last (wenige Übertragungsversuche pro Zeiteinheit):
Delay ist das entscheidende Maß – stelle sicher dass Pakete nicht zu lange warten müssen
• Fairness: Wird jede Station gleich wie die anderen bedient?
23
Durchsatz über angebotener Last
Paketankünfte Mittlere Anzahl
Erfolgreicher Pakete (S)
Ein Paket pro Paketzeit Ein Paket
pro
Paketzeit
Reale MAC‐Protocolle
Ideales MAC‐Protocol
Angebotene Last G = Mittlere Anzahl der Pakete pro Paketübertragungszeit, die das Protokoll zur Abarbeitung erhält
24
Stochastisches Modell für die angebotene Last
Große
Benutzerpopulation
Benutzer erzeugen unabhängig voneinander Pakete mit einer Gesamtrate von Paketen pro Zeiteinheit
Ankommende Pakete
25
Motivation des Poisson‐Prozesses
26
Motivation des Poisson‐Prozesses
27
Multiple‐Access‐Protokolle
ALOHA und Slotted ALOHA
28
ALOHA
Starte Übertragung, wann immer ein Datenpaket vorliegt
(Test auf Erfolg benötigt Acknowledgements in geeigneter Form)
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 29
Wann ist ALOHA sinnvoll?
Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 30
Performance von ALOHA
Annahmen für die Analyse:
• Dauer einer Paketübertragung sei konstant t.
• Sehr große Benutzerpopulation
• Gesamtpopulation erzeugt Pakete Poisson‐Verteilt mit einer mittleren Paketrate von G Paketen pro Paketübertragungszeit t
• (G beinhaltet neue Pakete und die Pakete die nochmal übertragen werden müssen)
Was ist der Durchsatz S an Paketen pro Paketübertragungszeit?
31
Performance von ALOHA
32
Performance von ALOHA
33
Performance von ALOHA
34
Performance von ALOHA
35
Verbesserung Slotted ALOHA
Starte Übertragung wann immer ein Datenpaket vorliegt
Beginne die Übertragung jedoch nur zu Beginn von festen Zeit‐Slots
Zeit Zeit‐Slot
Paketankunft Paketübertragung
36
Performance von Slotted ALOHA
Gleiche Annahmen für die Analyse:
• Dauer einer Paketübertragung sei konstant t.
• Sehr große Benutzerpopulation
• Gesamtpopulation erzeugt Pakete Poisson‐Verteilt mit einer mittleren Paketrate von G Paketen pro Paketübertragungszeit t
• (G beinhaltet neue Pakete und die Pakete die nochmal übertragen werden müssen)
Was ist der Durchsatz S an Paketen pro Paketübertragungszeit?
37
Performance von Slotted ALOHA
38
Performance von Slotted ALOHA
39
Vergleich zwischen ALOHA und Slotted ALOHA
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003
1 G
S 1
Das Ideal
40
Multiple‐Access‐Protokolle
Carrier Sense Multiple Access (CSMA)
41
Carrier Sensing
• Diese Vorgehensweise nennt man Carrier Sense Multiple Access (CSMA)
• Frage: Kann man nach
hören in den Kanal immer sicher sein, dass der Kanal frei ist?
• Frage: Was ist mit der
Nachricht zu tun, wenn der Kanal nicht frei ist? Wann kann die Nachricht
übertragen werden?
Höre in den Kanal
Kanal
frei? ???
Start
Sende Paket Ende
ja
nein
42
CSMA und Propagation Delay
Beispiel:
2
1 Propagation Delay
43
Beispiel:
1‐Persistent CSMA
Höre in den Kanal
Kanal frei?
Warte solange bis Kanal frei wird Start
Sende Paket
Ende Kollision?
ja
nein
nein
Warte zufällige Zeit
ja
1 2 3
44
Beispiel:
Nonpersistent CSMA
Höre in den Kanal
Kanal frei?
Start
Sende Paket
Ende Kollision?
ja
nein
nein
Warte zufällige Zeit
ja
1 2 3
45
Beispiel:
P‐Persistent CSMA
Höre in den Kanal Kanal
frei?
Start
Ende Senden?
(mit WK p) ja
nein Warte einen Zeit‐Slot
1 2 3
Warte einen Zeit‐
Slot und dann höre in den Kanal
Kanal frei?
nein ja
Sende Paket
Kollision?
nein
ja Warte zufällige Zeit
ja nein
Annahme: die Zeit ist hier „geslotted“.
46
Durchsatz versus angebotene Last
Wir analysieren nur den einfachsten Fall: Nonpersistent CSMA Annahmen:
• Gesamtrate an Nachrichten (d.h. neue und reübertragene) sei G
• Ankunftsrate der Nachrichten sei Poisson‐verteilt (das ist eine vereinfachende Annahme)
• Propagation‐Delay sei a Zeiteinheiten
• Eine Paketübertragung dauert 1 Zeiteinheit
Was ist der Durchsatz S über der angebotenen Last G?
Betrachte die Zufallsgrößen:
• B = Länge einer „Busy‐Periode“
• I = Länge einer „Idle‐Periode“
• C = Länge eines „Busy‐Idle‐Zyklus“ 1 G
S 1
Das Ideal
47
Durchsatz versus angebotene Last
48
Durchsatz versus angebotene Last
49
Durchsatz versus angebotene Last
50
Durchsatz versus angebotene Last
51
Durchsatz von ALOHA und CSMA
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 52
Feststellen einer Kollision am Sender?
Beispiel:
1 2 3
53
Beispiel:
CSMA mit Kollisionsdetektion: CSMA/CD
Start
Starte
Paketübertragung
Ende Kollision derweil?
nein
ja
1 2 3
Stoppe
Paketübertragung 1‐Persistent
P‐Persistent Nonpersistent
54
Binary Exponential Backoff
Wähle einen zufälligen Zeit‐Slot k in {0,...,N‐1} und starte
Übertragung zum Slot k
Setze N auf 2*N Kollision?
Mehr als 16 Versuche?
Bemerkung: dies sind die Parameter aus Ethernet.
Die Länge eines Zeitslots wird auf 2*Maximum‐
Propagation‐Delay festgelegt.
Setze maximale Anzahl Slots N auf 2
Ende
Teile höherer Schicht mit, dass Paket nicht ausstellbar
Start
nein
ja
ja
nein
Letztes
Frame Nächstes Frame
Contention‐Periode
55
Quiz: warum 2*Propagation‐Delay?
1 Maximales Propagation‐Delay sei … 2 Wie weit können Startzeitpunkte von zwei kollidierenden
Nachrichten auseinander liegen?
Wie lange dauert es maximal bis alle die Kollision erkannt haben?
Also ist ab dem erstem Slot der Kanal einem Knoten sicher zugewiesen. Dann kann keine Kollision mehr stattfinden.
56
Betrachte ein sehr kurzes Paket und etwas längeres Paket:
Also: Paket sollte groß genug sein, damit Sender die Kollision
erkennen kann. Es sei p der maximale Propagation‐Delay und d die Datenrate. Welche Größe g sollte das Paket mindestens haben?
CD erfordert Mindestpaketlänge
Sender 1
Sender 2 Empfänger 1
57
Multiple‐Access‐Protokolle
Kollisionsfreie und Limited‐Contention Protokolle
58
Bit‐Map‐Protokoll
Was ist Kanaleffizienz (Nutz‐Bits über insgesamt gesendete Bits)?
N=Anzahl Slots; jeder Slot ein Bit; d=Anzahl Daten‐Bits pro Gerät Bei geringer Last:
Bei hoher Last:
• Wechsel zwischen Reservierungs‐ und Frame‐Übertragungsphasen (Protokolle dieser Art bezeichnet man auch als Reservation‐Protokolle)
• Es gibt eine feste Anzahl N von Knoten
• Jeder knoten hat eine eindeutige Nummer zwischen 0 und N‐1
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 59
Binary Countdown
Binary Countdown am Beispiel
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003
Was ist die Kanaleffizienz (Nutz‐Bits über insgesamt gesendete Bits)?
Bei geringer Last:
Bei hoher Last:
Wenn die Bits am Anfang als Adresse des Absenders Teil der Nachricht sind:
60
Wie erreicht man Fairness bei Binary Countdown?
Problem: Knoten mit größeren Adresswerten werden bevorzugt.
Idee: Binary Countdown nach Prioritätswerten.
Beispiel:
Knotenadressen: C H D A G B E F Prioritäten: 7 6 5 4 3 2 1 0
Wenn D erfolgreich gesendet hat, ändern sich Prioritäten wie folgt Knotenadressen: C H A G B E F D
Prioritäten: 7 6 5 4 3 2 1 0
61
Limited‐Contention‐Protokolle
Protokolle mit Contention (z.B. ALOHA, CSMA)
• geringe Latenz bei geringer Last aber
• schlechte Kanaleffizienz bei hoher Last
Kollisionsfreie Protokolle (z.B. Binary Countdown)
• hohe Latenz bei geringer Last aber
• gute Kanaleffizienz bei hoher Last Warum nicht ein Protokoll welches sich
• bei geringer Last wie ein Protokoll mit Contention
• und bei hoher Last wie ein kollisionsfreies Protokoll verhält?
Zunächst: Was ist der Einfluss der Anzahl k Stationen auf die Performance bei Protokollen mit Contention?
62
• Also: die Performance degradiert auch schon bei wenigen übertragenden Knoten recht schnell.
• Idee: Versuche alle Teilnehmer in kleine Gruppe einzuteilen.
• Jede Gruppe kommt mal dran.
• Contention findet nur innerhalb der Gruppe statt.
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003
Erfolgswahrscheinlichkeit einer Übertragung
• Annahme: alle Stationen haben dieselbe Sendewahrscheinlichkeit p
• Für k Knoten ist die Erfolgswahrscheinlichkeit dann k∙p∙(1‐p)
k‐1• Dargestellt ist die Erfolgswahrscheinlichkeit für optimales p=1/k
63
Adaptive‐Tree‐Walk‐Protokoll
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 64
Adaptive‐Tree‐Walk‐Protokoll
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003
Level 1 Level 0
Level 2
65
Tafelbild
66
Multiple‐Access‐Protokolle
Wireless‐LAN‐Probleme
67
Ein ähnliches Problem; nur komplizierter…
S 1 T 1
S 2
T 2
Kollisionsdomäne
68
Das Hidden‐Terminal‐Problem
S 1 T 1 S 2 T 2
CSMA verhindert nicht, dass S 2 sendet
Collision
69
Das Exposed‐Terminal‐Problem
S 1
T 1 S 2 T 2
CSMA verhindert, dass S 2 sendet
70
Multiple‐Access‐Protokolle
Vermeiden des Hidden‐ und Exposed‐Terminal‐Problems
71
Busy Tones
Daten‐Frequenz Busy‐Tone‐Frequenz
S 1 T 1 S 2 T 2
Busy Tone
während des Empfangs
t 1
t 2
Andere Knoten sind während des Busy‐Tone‐Empfangs geblockt
Daten‐
übertragung
72
BT und das Hidden‐Terminal‐Problem
S 1 T 1 S 2 T 2
Busy Tone verhindert, dass S 2 sendet
Busy Tone
73
BT und das Exposed‐Terminal‐Problem
S 1
T 1 S 2 T 2
Busy Tone verhindert nicht, dass S 2 sendet
Busy‐Tone
74
Das Problem mit Busy Tones (1/2)
S 1 T 1 S 2 T 2
Daten‐ und Busy‐Tone‐Frequenz unterliegen unterschiedlichen Fading‐ und
Dämpfungscharakteristiken. Busy‐Tone kann möglicherweise Kommunikationsnachbarn von T
1nicht erreichen.
Busy‐Tone
Collision
75
Das Problem mit Busy Tones (2/2)
S 1
T 1 S 2 T 2
Busy Tone erreicht möglicherweise Knoten S
2, welcher kein Kommunikationsnachbar ist.
Busy Tone
76
Eine bessere Lösung: CSMA & RTS/CTS
S 1 T 1
RTS
CTS
Data
NAV belegt das Medium für die Kommunikations‐
Dauer Beachte CTS‐
Antwortzeit
77
RTS/CTS und das HT‐Problem
S 1 T 1 S 2 T 2
CTS verhindert, dass S 2 sendet
RTS
CTS CTS
78
RTS/CTS und das ET‐Problem
S 1
T 1 S 2 T 2
S 2 hört CTS nicht und wird damit durch NAV nicht geblockt
RTS CTS
79
Quiz: wird das HT‐Problem immer verhindert?
S 1 T 1 T 2 S 2
RTS
CTS
Data
Example 1: Data‐CTS Collision
RTS
CTS
Data
S 1 T 1 S 2 T 2
Example 2: Data‐Data Collision
80
Spread Spectrum
81
Generelles Modell
• Generell: schmalbandiges Signal wird über breites Band ausgedehnt
• Wozu ist diese „Bandbreitenverschwendung“ gut?
– Steigert Robustheit gegenüber schmalbandigen Störungen (z.B.
Jamming)
– Mithören der Nachricht nur möglich, wenn der Spreading Code bekannt ist
– „Unabhängige“ Codes ermöglichen zeitgleiches übertragen mehrerer solcher schmalbandiger Signale (also: CDM bzw. CDMA)
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004 82
Spread Spectrum
Frequency Hopping Spread Spectrum (FHSS)
83
FHSS Beispiel
• Spreading Code = 58371462
• Nach 8 Intervallen wird der Code wiederholt
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004 84
FHSS mit MFSK
Erinnerung: was war MFSK?
Was ist das ite Signalelement?
Signalelement wird jede T c Sekunden auf eine neue Hopping‐
Frequenz moduliert.
Wir unterscheiden:
f
if
c+ (2i‐1‐M)f
df
cCarrier‐Frequenz f
dDifferenz‐Frequenz
M Anzahl der verschiedenen Signalelemente = 2^L L Anzahl Bits pro Signalelement
T
sZeit für ein Signalelement
Slow Frequency Hop Spread Spectrum T c ≥ T s Fast Frequency Hop Spread Spectrum T c < T s
85
Slow Frequency Hop Spread Spectrum
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
M=4, L=2
86
Fast Frequency Hop Spread Spectrum
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
M=4, L=2
87
Spread Spectrum
Direct Sequence Spread Spectrum (DSSS)
88
DSSS Beispiel
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
89
DSSS auf Basis von BPSK: Sender
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
s
d(t) ist das analoge BPSK Signal c(t) ist der Spreading Code
90
DSSS auf Basis von BPSK: Empfänger
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004 91
Beispiel
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004 92
Spread Spectrum
Code Division Multiple Access (CDMA)
93
CDMA Beispiel
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
User A, B und C senden gleichzeitig
1 ‐1 ‐1 1 ‐1 1
1 1 ‐1 ‐1 1 1
1 1 ‐1 1 1 ‐1
94
CDMA Beispiel
95
CDMA Beispiel
96
CDMA Beispiel
97
Orthogonalität von Codes
Codes für zwei Knoten A und B mit
S A (c B ) = S B (c A ) = 0 nennt man orthogonal.
Nicht so einfach solche Codes zu konstruieren.
Orthogonalität nicht zwingend notwendig. Es genügt:
S X (C Y ) hat einen kleinen absoluten Wert für X != Y
Betrachte in vorigem Beispiel B und C...
98
Orthogonalität von Codes
99
Orthogonalität von Codes
100
Orthogonal Frequency Division Multiplexing (OFDM)
101
Orthogonal Frequency Division Multiplexing
Verwendete Bandbreite?
Bit‐Rate pro Subcarrier?
Der wesentliche Vorteil:
• Frequenzselektive Störungen (Fading) betrifft nur wenige Bits (Fehlerkorrektur)
• Inter‐Symbol‐Interferenz
signifikant reduziert. Was ist die Bit‐Zeit pro Kanal?
Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011 102
Was bedeutet Orthogonalität bei OFDM?
Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011 103
Orthogonal Frequency Division Multiple Access
Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011 104
Zusammenfassung und Literatur
105
Zusammenfassung
• MAC‐Schicht ist Teil der Verbindungsebene
• Kategorien
– Kollisionsbehaftet – Kollisionsfrei
– Limited Contention
• Es gibt nicht „Das MAC‐Protokoll“; hängt z.B. ab von
– Häufigkeit von Zugriffen – Anzahl Nutzer
– Beispiel: CSMA versus TDMA
• Hauptkriterien für die Güte eines MAC‐Protokolls
– Durchsatz – Delay
– Fairness
106
Literatur
[Stallings2014] William Stallings, „Data and Computer Communications“, Tenth Edition, 2014
8.1 Frequency Division Multiplexing
8.2 Synchronous Time Division Multiplexing 17.2 OFDM, OFDMA, and SC‐FDMA
17.3 Spread Spectrum
17.4 Direct Sequence Spread Spectrum 17.5 Code Division Multiple Access
[Tanenbaum2014] Andrew S. Tanenbaum and David J. Wetherall,
„Computer Networks“, Fifth Edition, 2014
4.1 The Channel Allocation Problem 4.2.1 ALOHA
4.2.2 Carrier Sense Multiple Access Protocols 4.2.3 Collision‐Free Protocols
4.2.4 Limited‐Contention Protocols 4.2.5 Wireless LAN Protocols
107