• Keine Ergebnisse gefunden

• Multiplexing und Multiple Access

N/A
N/A
Protected

Academic year: 2022

Aktie "• Multiplexing und Multiple Access"

Copied!
107
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Grundlagen der Rechnernetze

Medienzugriffskontrolle

(2)

Übersicht

• Multiplexing und Multiple Access

• Dynamische Kanalzuweisung

• Multiple‐Access‐Protokolle

• Spread Spectrum

• Orthogonal Frequency Division Multiplexing

2

(3)

Multiplexing und Multiple Access

3

(4)

Motivation

Multiple‐Access‐Kanal

Generelles Problem in diesem Vorlesungskapitel

Unkontrollierter Medienzugriff führt zu  Nachrichtenkollisionen

Mögliche Lösung: Multiplexing

Kapazität C bps

N Subkanäle mit Kapazität jeweils C/N bps

Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012

Wie erreicht man eigentlich Multiplexing eines Kanals? ...

Multiplexer Demultiplexer

4

(5)

Frequency Division Multiplexing (FDM)

To Z To Z

(in frequency 1) (in frequency 2)

Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012, Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 5

(6)

FDM‐Implementation

Bildquelle: William Stallings, „Data and Computer Communications“, Tenth Edition, 2014 6

(7)

FDM‐Implementation

Bildquelle: William Stallings, „Data and Computer Communications“, Tenth Edition, 2014 7

(8)

Time und Space Division Multiplexing

To Z To Z

Time Division Multiplexing (TDM)

Space Division Multiplexing (SDM)

To Z To Z

Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 8

(9)

TDM‐Implementation

Bildquelle: William Stallings, „Data and Computer Communications“, Tenth Edition, 2014 9

(10)

TDM‐Implementation

Bildquelle: William Stallings, „Data and Computer Communications“, Tenth Edition, 2004 10

(11)

Code Division Multiplexing (CDM)

r

1

r

2

s

1

s

2

Zeit

Bandbr eit e

Zeit

Bandbr eit e Zeit

Bandbr eit e

11

(12)

Multiplexing und Multiple Access

• Mit physischem Multiplexer

– Multiplexing um eine Leitung für mehrere  Übertragungen zugleich zu verwenden

– Beispiele: Kabel‐TV, Telefon

• Ohne physischen Multiplexer

– Multiplexing um konkurrierenden Zugriff auf ein  geteiltes Medium zu kontrollieren

– Man spricht dann von Multiple‐Access – Also: FDMA, TDMA, CDMA, SDMA

12

(13)

Statisches Multiplexing

• Multiple‐Access mit statischem Multiplexing

– Medium wird in N Kanäle mit gleicher Bandbreite  unterteilt

– Jedem Kommunikationspaar wird einer der N Kanäle  der der physikalischen Schicht zugeordnet

• Sinnvoll wenn 

 Kanal fasst die Datenrate der Quelle 

 Datenrate der Quelle sättigt immer den Kanal

13

(14)

Problem Traffic Bursts

• Datenverkehr mit Bursts bedeutet: große 

Differenz zwischen Spitzen‐ und Durchschnittsrate

• Eine Hausnummer in Computer‐Netzen: Spitzen‐

versus Durchschnittsrate = 1000 : 1

Time

Sour ce   da ta   ra te

Mean rate

Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 14

(15)

Statisches Multiplexing und Traffic Bursts

• Statisch aufgeteilte Ressourcen müssen entweder:

Sour ce   da ta   ra te Time

Mean rate Required rate

 Groß genug sein, um auch die  Spitzendatenrate unmittelbar  bedienen zu können

 Ressourcenverschwendung, da die  Linkkapazität im Mittel  nicht 

ausgeschöpft wird

 für den mittleren Fall 

dimensioniert sein, aber wir  benötigen dann einen Puffer

 Was ist der Delay bis ein Paket  übertragen werden kann?

Queues Packets

New packets

MUX

Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 15

(16)

Delay‐Rechnung

Betrachte:

• Kanal mit Kapazität C bps

• Exponential verteilte Paket‐Ankunftsrate von   Pakete/Sekunde

• Exponential verteilte Paketlängen mit mittlerer Paketlänge von  1/ Bits/Frame

Was ist die mittlere Wartezeit T eines Pakets bei idealem  Kanalzugriff mit einer zentralen globalen Warteschlange?

Was ist die mittlere Wartezeit T FDM von statischem FDM (andere  Multiplexing‐Verfahren analog)?

16

(17)

Delay‐Rechnung

17

(18)

Delay‐Rechnung

18

(19)

Dynamische Kanalzuweisung

19

(20)

Dynamische Kanalzuweisung

• Statisches Multiplexing nicht geeignet für Verkehr  mit Bursts

– Wesentlicher Grund: Zeitweise ungenutzte Kanäle – Telefon oder TV hat keine Bursts: statisches 

Multiplexing sinnvoll

– Computer‐Netze hingegen haben Traffic‐Bursts: wir  brauchen hier eine andere Form der Kanalzuweisung

• Alternative: Weise Kanal‐Ressourcen den 

Quellknoten zu, die aktuell Daten zu senden  haben

20

(21)

Annahmen für folgende Protokolldefinitionen

Stationsmodell (oder Terminal‐model)

– N unabhängige Stationen teilen sich eine Ressource

Single‐Channel‐Annahme

– Ein einziger Kanal für alle Stationen

– Keine weiteren Kanäle über die Kontrollsignale  kommuniziert werden können

Kollisionsannahme

– Zu jedem Zeitpunkt kann nur ein Paket erfolgreich  übertragen werden

– Zwei oder mehr zeitlich überlappende Pakete kollidieren  und werden damit ungültig

– (Ausnahmen bestätigen die Regel)

Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 21

(22)

Annahmen für folgende Protokolldefinitionen

Zeit‐Modell

– Kontinuierliche Zeit: Übertragungen  können zu beliebigem Zeitpunkt  beginnen

– Zeit‐Slots: Zeit wird in Slots eingeteilt; 

Übertragungen können nur zu Slot‐

Startpunkten stattfinden. Jeder Slot  kann ungenutzt, erfolgreich oder mit  einer Kollision behaftet sein.

Carrier‐Sensing

– Stationen können bzw. können nicht  erkennen, ob der Kanal von einem  anderen benutzt wird oder nicht – Detektion kann immer mit 

Ungenauigkeiten behaftet sein (z.B.,  überhören einer laufenden 

Übertragung)

Time

Time

?

Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 22

(23)

Bewertungen der folgenden Protokolle

• Wie bewertet man die Effizienz eines dynamischen  Medienzugriffs?

– Intuition: es sollten soviele Pakete wie möglich so schnell wie  möglich erfolgreich übertragen werden 

• Bei hoher Last (viele Übertragungen pro Zeiteinheit): 

Durchsatz ist das entscheidende Maß – stelle sicher dass  möglichst viele Pakete erfolgreich übertragen werden

• Bei geringer Last (wenige Übertragungsversuche pro  Zeiteinheit):

Delay ist das entscheidende Maß – stelle sicher dass Pakete  nicht zu lange warten müssen

Fairness: Wird jede Station gleich wie die anderen bedient?

23

(24)

Durchsatz über angebotener Last

Paketankünfte Mittlere Anzahl

Erfolgreicher Pakete (S)

Ein Paket pro Paketzeit Ein Paket 

pro 

Paketzeit

Reale MAC‐Protocolle

Ideales MAC‐Protocol

Angebotene Last G = Mittlere Anzahl der Pakete pro Paketübertragungszeit, die das  Protokoll zur Abarbeitung erhält

24

(25)

Stochastisches Modell für die angebotene Last

Große 

Benutzerpopulation

Benutzer erzeugen unabhängig  voneinander Pakete mit einer  Gesamtrate von Paketen pro  Zeiteinheit

Ankommende  Pakete

25

(26)

Motivation des Poisson‐Prozesses

26

(27)

Motivation des Poisson‐Prozesses

27

(28)

Multiple‐Access‐Protokolle

ALOHA und Slotted ALOHA

28

(29)

ALOHA

Starte Übertragung, wann immer ein Datenpaket vorliegt

(Test auf Erfolg benötigt Acknowledgements in geeigneter Form)

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 29

(30)

Wann ist ALOHA sinnvoll?

Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 30

(31)

Performance von ALOHA

Annahmen für die Analyse:

• Dauer einer Paketübertragung sei konstant t.

• Sehr große Benutzerpopulation

• Gesamtpopulation erzeugt Pakete Poisson‐Verteilt mit einer  mittleren Paketrate von G Paketen pro Paketübertragungszeit t

• (G beinhaltet neue Pakete und die Pakete die nochmal  übertragen werden müssen)

Was ist der Durchsatz S an Paketen pro Paketübertragungszeit?

31

(32)

Performance von ALOHA

32

(33)

Performance von ALOHA

33

(34)

Performance von ALOHA

34

(35)

Performance von ALOHA

35

(36)

Verbesserung Slotted ALOHA

Starte Übertragung wann immer ein Datenpaket vorliegt

Beginne die Übertragung jedoch nur zu Beginn von festen Zeit‐Slots

Zeit Zeit‐Slot

Paketankunft Paketübertragung

36

(37)

Performance von Slotted ALOHA

Gleiche Annahmen für die Analyse:

• Dauer einer Paketübertragung sei konstant t.

• Sehr große Benutzerpopulation

• Gesamtpopulation erzeugt Pakete Poisson‐Verteilt mit einer  mittleren Paketrate von G Paketen pro Paketübertragungszeit t

• (G beinhaltet neue Pakete und die Pakete die nochmal  übertragen werden müssen)

Was ist der Durchsatz S an Paketen pro Paketübertragungszeit?

37

(38)

Performance von Slotted ALOHA

38

(39)

Performance von Slotted ALOHA

39

(40)

Vergleich zwischen ALOHA und Slotted ALOHA

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003

1 G

S 1

Das Ideal

40

(41)

Multiple‐Access‐Protokolle

Carrier Sense Multiple Access (CSMA)

41

(42)

Carrier Sensing

• Diese Vorgehensweise  nennt man Carrier Sense  Multiple Access (CSMA)

• Frage: Kann man nach 

hören in den Kanal immer  sicher sein, dass der Kanal  frei ist?

• Frage: Was ist mit der 

Nachricht zu tun, wenn der  Kanal nicht frei ist? Wann  kann die Nachricht 

übertragen werden?

Höre in den Kanal

Kanal 

frei? ???

Start

Sende Paket Ende

ja

nein

42

(43)

CSMA und Propagation Delay

Beispiel:

2

1 Propagation Delay 

43

(44)

Beispiel:

1‐Persistent CSMA

Höre in den Kanal

Kanal  frei?

Warte solange bis  Kanal frei wird Start

Sende Paket

Ende Kollision?

ja

nein

nein

Warte zufällige  Zeit

ja

1 2 3

44

(45)

Beispiel:

Nonpersistent CSMA

Höre in den Kanal

Kanal  frei?

Start

Sende Paket

Ende Kollision?

ja

nein

nein

Warte zufällige  Zeit

ja

1 2 3

45

(46)

Beispiel:

P‐Persistent CSMA

Höre in den Kanal Kanal 

frei?

Start

Ende Senden?

(mit WK p) ja

nein Warte einen Zeit‐Slot

1 2 3

Warte einen Zeit‐

Slot und dann  höre in den Kanal

Kanal  frei?

nein ja

Sende Paket

Kollision?

nein

ja Warte zufällige  Zeit

ja nein

Annahme: die Zeit ist hier „geslotted“.

46

(47)

Durchsatz versus angebotene Last

Wir analysieren nur den einfachsten Fall: Nonpersistent CSMA Annahmen:

• Gesamtrate an Nachrichten (d.h. neue und reübertragene) sei G

• Ankunftsrate der Nachrichten sei Poisson‐verteilt (das ist eine vereinfachende Annahme)

• Propagation‐Delay sei a Zeiteinheiten

• Eine Paketübertragung dauert 1 Zeiteinheit

Was ist der Durchsatz S über der angebotenen Last G?

Betrachte die Zufallsgrößen:

• B = Länge einer „Busy‐Periode“

• I = Länge einer „Idle‐Periode“

• C = Länge eines „Busy‐Idle‐Zyklus“ 1 G

S 1

Das Ideal

47

(48)

Durchsatz versus angebotene Last

48

(49)

Durchsatz versus angebotene Last

49

(50)

Durchsatz versus angebotene Last

50

(51)

Durchsatz versus angebotene Last

51

(52)

Durchsatz von ALOHA und CSMA

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 52

(53)

Feststellen einer Kollision am Sender?

Beispiel:

1 2 3

53

(54)

Beispiel:

CSMA mit Kollisionsdetektion: CSMA/CD

Start

Starte 

Paketübertragung

Ende Kollision derweil?

nein

ja

1 2 3

Stoppe 

Paketübertragung 1‐Persistent

P‐Persistent Nonpersistent

54

(55)

Binary Exponential Backoff

Wähle einen zufälligen Zeit‐Slot  k in {0,...,N‐1} und starte 

Übertragung zum Slot k

Setze N auf 2*N Kollision?

Mehr als 16  Versuche?

Bemerkung: dies sind die  Parameter aus Ethernet.

Die Länge eines Zeitslots  wird auf 2*Maximum‐

Propagation‐Delay  festgelegt.

Setze maximale Anzahl  Slots N auf 2

Ende

Teile höherer Schicht mit,  dass Paket nicht ausstellbar

Start

nein

ja

ja

nein

Letztes

Frame Nächstes Frame

Contention‐Periode

55

(56)

Quiz: warum 2*Propagation‐Delay?

1 Maximales Propagation‐Delay sei  … 2 Wie weit können Startzeitpunkte von zwei kollidierenden 

Nachrichten auseinander liegen?

Wie lange dauert es maximal bis alle die Kollision erkannt haben?

Also ist ab dem erstem Slot der Kanal einem Knoten sicher  zugewiesen. Dann kann keine Kollision mehr stattfinden.

56

(57)

Betrachte ein sehr kurzes Paket und etwas längeres Paket:

Also: Paket sollte groß genug sein, damit Sender die Kollision 

erkennen kann. Es sei p der maximale Propagation‐Delay und d die  Datenrate. Welche Größe g sollte das Paket mindestens haben?

CD erfordert Mindestpaketlänge

Sender 1

Sender 2 Empfänger 1

57

(58)

Multiple‐Access‐Protokolle

Kollisionsfreie und Limited‐Contention Protokolle

58

(59)

Bit‐Map‐Protokoll

Was ist Kanaleffizienz (Nutz‐Bits über insgesamt gesendete Bits)? 

N=Anzahl Slots; jeder Slot ein Bit; d=Anzahl Daten‐Bits pro Gerät Bei geringer Last:

Bei hoher Last:

• Wechsel zwischen Reservierungs‐ und Frame‐Übertragungsphasen (Protokolle dieser Art bezeichnet man auch als Reservation‐Protokolle)

• Es gibt eine feste Anzahl N von Knoten

• Jeder knoten hat eine eindeutige Nummer zwischen 0 und N‐1

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 59

(60)

Binary Countdown

Binary Countdown am Beispiel

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003

Was ist die Kanaleffizienz  (Nutz‐Bits über insgesamt  gesendete Bits)?

Bei geringer Last:

Bei hoher Last:

Wenn die Bits am Anfang als  Adresse des Absenders Teil der  Nachricht sind:

60

(61)

Wie erreicht man Fairness bei Binary Countdown?

Problem: Knoten mit größeren Adresswerten werden bevorzugt.

Idee: Binary Countdown nach Prioritätswerten.

Beispiel:

Knotenadressen: C H D A G B E F Prioritäten: 7 6 5 4 3 2 1 0

Wenn D erfolgreich gesendet hat, ändern sich Prioritäten wie folgt Knotenadressen: C H A G B E F D

Prioritäten: 7 6 5 4 3 2 1 0

61

(62)

Limited‐Contention‐Protokolle

Protokolle mit Contention (z.B. ALOHA, CSMA)

• geringe Latenz bei geringer Last aber

• schlechte Kanaleffizienz bei hoher Last

Kollisionsfreie Protokolle (z.B. Binary Countdown)

• hohe Latenz bei geringer Last aber

• gute Kanaleffizienz bei hoher Last Warum nicht ein Protokoll welches sich

• bei geringer Last wie ein Protokoll mit Contention

• und bei hoher Last wie ein kollisionsfreies Protokoll verhält?

Zunächst: Was ist der Einfluss der Anzahl k Stationen auf die  Performance bei Protokollen mit Contention?

62

(63)

• Also: die Performance degradiert auch schon bei wenigen  übertragenden Knoten recht schnell.

• Idee: Versuche alle Teilnehmer in kleine Gruppe einzuteilen.

• Jede Gruppe kommt mal dran.

• Contention findet nur innerhalb der Gruppe statt.

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003

Erfolgswahrscheinlichkeit einer Übertragung

Annahme: alle Stationen haben dieselbe Sendewahrscheinlichkeit p

Für k Knoten ist die Erfolgswahrscheinlichkeit dann k∙p∙(1‐p)

k‐1

Dargestellt ist die Erfolgswahrscheinlichkeit für optimales p=1/k

63

(64)

Adaptive‐Tree‐Walk‐Protokoll

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 64

(65)

Adaptive‐Tree‐Walk‐Protokoll

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003

Level 1 Level 0

Level 2

65

(66)

Tafelbild

66

(67)

Multiple‐Access‐Protokolle

Wireless‐LAN‐Probleme

67

(68)

Ein ähnliches Problem; nur komplizierter…

S 1 T 1

S 2

T 2

Kollisionsdomäne

68

(69)

Das Hidden‐Terminal‐Problem

S 1 T 1 S 2 T 2

CSMA verhindert nicht, dass S 2 sendet

Collision

69

(70)

Das Exposed‐Terminal‐Problem

S 1

T 1 S 2 T 2

CSMA verhindert, dass S 2 sendet

70

(71)

Multiple‐Access‐Protokolle

Vermeiden des Hidden‐ und Exposed‐Terminal‐Problems

71

(72)

Busy Tones

Daten‐Frequenz Busy‐Tone‐Frequenz

S 1 T 1 S 2 T 2

Busy Tone

während des Empfangs

t 1

t 2

Andere Knoten sind während des Busy‐Tone‐Empfangs geblockt

Daten‐

übertragung

72

(73)

BT und das Hidden‐Terminal‐Problem

S 1 T 1 S 2 T 2

Busy Tone verhindert, dass S 2 sendet

Busy Tone

73

(74)

BT und das Exposed‐Terminal‐Problem

S 1

T 1 S 2 T 2

Busy Tone verhindert nicht, dass S 2 sendet

Busy‐Tone

74

(75)

Das Problem mit Busy Tones (1/2)

S 1 T 1 S 2 T 2

Daten‐ und Busy‐Tone‐Frequenz unterliegen unterschiedlichen Fading‐ und 

Dämpfungscharakteristiken. Busy‐Tone kann möglicherweise Kommunikationsnachbarn von T

1

nicht erreichen.

Busy‐Tone

Collision

75

(76)

Das Problem mit Busy Tones (2/2)

S 1

T 1 S 2 T 2

Busy Tone erreicht möglicherweise Knoten S

2

, welcher kein Kommunikationsnachbar ist.

Busy Tone

76

(77)

Eine bessere Lösung: CSMA & RTS/CTS

S 1 T 1

RTS

CTS

Data

NAV belegt das Medium für die Kommunikations‐

Dauer Beachte CTS‐

Antwortzeit

77

(78)

RTS/CTS und das HT‐Problem

S 1 T 1 S 2 T 2

CTS verhindert, dass S 2 sendet

RTS

CTS CTS

78

(79)

RTS/CTS und das ET‐Problem

S 1

T 1 S 2 T 2

S 2 hört CTS nicht und wird damit durch NAV nicht geblockt

RTS CTS

79

(80)

Quiz: wird das HT‐Problem immer verhindert?

S 1 T 1 T 2 S 2

RTS

CTS

Data

Example 1: Data‐CTS Collision

RTS

CTS

Data

S 1 T 1 S 2 T 2

Example 2: Data‐Data Collision

80

(81)

Spread Spectrum

81

(82)

Generelles Modell

• Generell: schmalbandiges Signal wird über breites Band  ausgedehnt

• Wozu ist diese „Bandbreitenverschwendung“ gut?

– Steigert Robustheit gegenüber schmalbandigen Störungen (z.B. 

Jamming)

– Mithören der Nachricht nur möglich, wenn der Spreading Code  bekannt ist

– „Unabhängige“ Codes ermöglichen zeitgleiches übertragen mehrerer  solcher schmalbandiger Signale (also: CDM bzw. CDMA)

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004 82

(83)

Spread Spectrum

Frequency Hopping Spread Spectrum (FHSS)

83

(84)

FHSS Beispiel

• Spreading Code = 58371462

• Nach 8 Intervallen wird der Code wiederholt

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004 84

(85)

FHSS mit MFSK

Erinnerung: was war MFSK?

Was ist das ite Signalelement?

Signalelement wird jede T c Sekunden auf eine neue Hopping‐

Frequenz moduliert.

Wir unterscheiden:

f

i

f

c

+ (2i‐1‐M)f

d

f

c

Carrier‐Frequenz f

d

Differenz‐Frequenz

M Anzahl der verschiedenen Signalelemente = 2^L L Anzahl Bits pro Signalelement

T

s

Zeit für ein Signalelement

Slow Frequency Hop Spread Spectrum T c ≥ T s Fast Frequency Hop Spread Spectrum T c < T s

85

(86)

Slow Frequency Hop Spread Spectrum

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

M=4, L=2

86

(87)

Fast Frequency Hop Spread Spectrum

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

M=4, L=2

87

(88)

Spread Spectrum

Direct Sequence Spread Spectrum (DSSS)

88

(89)

DSSS Beispiel

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

89

(90)

DSSS auf Basis von BPSK: Sender

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

s

d

(t) ist das analoge BPSK Signal c(t) ist der Spreading Code

90

(91)

DSSS auf Basis von BPSK: Empfänger

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004 91

(92)

Beispiel

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004 92

(93)

Spread Spectrum

Code Division Multiple Access (CDMA)

93

(94)

CDMA Beispiel

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

User A, B und C senden gleichzeitig

1 ‐1 ‐1  1 ‐1  1

1  1 ‐1 ‐1  1  1

1  1 ‐1  1  1 ‐1

94

(95)

CDMA Beispiel

95

(96)

CDMA Beispiel

96

(97)

CDMA Beispiel

97

(98)

Orthogonalität von Codes

Codes für zwei Knoten A und B mit

S A (c B ) = S B (c A ) = 0 nennt man orthogonal.

Nicht so einfach solche Codes zu konstruieren.

Orthogonalität nicht zwingend notwendig. Es genügt:

S X (C Y ) hat einen kleinen absoluten Wert für X != Y

Betrachte in vorigem Beispiel B und C...

98

(99)

Orthogonalität von Codes

99

(100)

Orthogonalität von Codes

100

(101)

Orthogonal Frequency Division Multiplexing (OFDM)

101

(102)

Orthogonal Frequency Division Multiplexing

Verwendete Bandbreite?

Bit‐Rate pro Subcarrier?

Der wesentliche Vorteil:

• Frequenzselektive Störungen  (Fading) betrifft nur wenige  Bits (Fehlerkorrektur)

• Inter‐Symbol‐Interferenz 

signifikant reduziert. Was ist  die Bit‐Zeit pro Kanal?

Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011 102

(103)

Was bedeutet Orthogonalität bei OFDM?

Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011 103

(104)

Orthogonal Frequency Division Multiple Access

Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011 104

(105)

Zusammenfassung und Literatur

105

(106)

Zusammenfassung

• MAC‐Schicht ist Teil der Verbindungsebene

• Kategorien

– Kollisionsbehaftet – Kollisionsfrei

– Limited Contention

• Es gibt nicht „Das MAC‐Protokoll“; hängt z.B. ab von

– Häufigkeit von Zugriffen – Anzahl Nutzer

– Beispiel: CSMA versus TDMA

• Hauptkriterien für die Güte eines MAC‐Protokolls

– Durchsatz – Delay

– Fairness

106

(107)

Literatur

[Stallings2014] William Stallings, „Data and Computer  Communications“, Tenth Edition, 2014

8.1 Frequency Division Multiplexing

8.2 Synchronous Time Division Multiplexing 17.2 OFDM, OFDMA, and SC‐FDMA

17.3 Spread Spectrum

17.4 Direct Sequence Spread Spectrum 17.5 Code Division Multiple Access

[Tanenbaum2014] Andrew S. Tanenbaum and David J. Wetherall, 

„Computer Networks“, Fifth Edition, 2014

4.1 The Channel Allocation Problem 4.2.1 ALOHA

4.2.2 Carrier Sense Multiple Access Protocols 4.2.3 Collision‐Free Protocols

4.2.4 Limited‐Contention Protocols 4.2.5 Wireless LAN Protocols

107

Referenzen

ÄHNLICHE DOKUMENTE

Benutzer erzeugen unabhängig  voneinander Pakete mit einer  Gesamtrate von   Paketen pro  Zeiteinheit.

Grundlagen der Rechnernetze ‐ Medienzugriffskontrolle 98 Bildquelle: William Stallings, „Data and Computer Communications“, Ninth

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh

[Stallings2011] William Stallings, „Data and Computer  Communications“, Ninth Edition, 2011.

Benutzer erzeugen unabhängig  voneinander Pakete mit einer  Gesamtrate von   Paketen pro  Zeiteinheit.

public- Felder und -Methoden werden nur dann exportiert, wenn die Klasse selbst public ist.. Namen können mit dem Zusatz public exportiert werden (sie sind dann in anderen

den Laboratorien, ihre Forschungen zu den ato- maren Frequenznormalen aktiv voranzutreiben, damit der Zwölften Generalkonferenz für Maß und Gewicht (CGPM) eine neue Definition der