• Keine Ergebnisse gefunden

Ein ähnliches Problem; nur komplizierter…

N/A
N/A
Protected

Academic year: 2022

Aktie "Ein ähnliches Problem; nur komplizierter…"

Copied!
41
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Multiple‐Access‐Protokolle

Wireless‐LAN‐Probleme

67 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle

(2)

Ein ähnliches Problem; nur komplizierter…

S 1 T 1

S 2

T 2

Kollisionsdomäne

(3)

69

Das Hidden‐Terminal‐Problem

S 1 T 1 S 2 T 2

CSMA verhindert nicht, dass S 2 sendet

Collision

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle

(4)

Das Exposed‐Terminal‐Problem

S 1

T 1 S 2 T 2

CSMA verhindert, dass S 2 sendet

(5)

Multiple‐Access‐Protokolle

Vermeiden des Hidden‐ und Exposed‐Terminal‐Problems

71 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle

(6)

Busy Tones

Daten‐Frequenz Busy‐Tone‐Frequenz

S 1 T 1 S 2 T 2

Busy Tone

während des Empfangs

t 1

t 2

Andere Knoten sind während des Busy‐Tone‐Empfangs geblockt

Daten‐

übertragung

(7)

73

BT und das Hidden‐Terminal‐Problem

S 1 T 1 S 2 T 2

Busy Tone verhindert, dass S 2 sendet

Busy Tone

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle

(8)

BT und das Exposed‐Terminal‐Problem

S 1

T 1 S 2 T 2

Busy Tone verhindert nicht, dass S 2 sendet

Busy‐Tone

(9)

Das Problem mit Busy Tones (1/2)

S 1 T 1 S 2 T 2

Daten‐ und Busy‐Tone‐Frequenz unterliegen unterschiedlichen Fading‐ und 

Dämpfungscharakteristiken. Busy‐Tone kann möglicherweise Kommunikationsnachbarn von T

1

nicht erreichen.

Busy‐Tone

Collision

75 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle

(10)

Das Problem mit Busy Tones (2/2)

S 1

T 1 S 2 T 2

Busy Tone erreicht möglicherweise Knoten S

2

, welcher kein Kommunikationsnachbar ist.

Busy Tone

(11)

77

Eine bessere Lösung: CSMA & RTS/CTS

S 1 T 1

RTS

CTS

Data

NAV belegt das Medium für die Kommunikations‐

Dauer Beachte CTS‐

Antwortzeit

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle

(12)

RTS/CTS und das HT‐Problem

S 1 T 1 S 2 T 2

CTS verhindert, dass S 2 sendet

RTS

CTS CTS

(13)

79

RTS/CTS und das ET‐Problem

S 1

T 1 S 2 T 2

S 2 hört CTS nicht und wird damit durch NAV nicht geblockt

RTS CTS

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle

(14)

Quiz: wird das HT‐Problem immer verhindert?

S 1 T 1 T 2 S 2

RTS

CTS

Data

Example 1: Data‐CTS Collision

RTS

CTS

Data

S 1 T 1 S 2 T 2

Example 2: Data‐Data Collision

(15)

Spread Spectrum

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 81

(16)

Generelles Modell

• Generell: schmalbandiges Signal wird über breites Band  ausgedehnt

• Wozu ist diese „Bandbreitenverschwendung“ gut?

– Steigert Robustheit gegenüber schmalbandigen Störungen (z.B. 

Jamming)

– Mithören der Nachricht nur möglich, wenn der Spreading Code  bekannt ist

– „Unabhängige“ Codes ermöglichen zeitgleiches übertragen mehrerer 

solcher schmalbandiger Signale (also: CDM bzw. CDMA)

(17)

Spread Spectrum

Frequency Hopping Spread Spectrum (FHSS)

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 83

(18)

FHSS Beispiel

• Spreading Code = 58371462

• Nach 8 Intervallen wird der Code wiederholt

(19)

FHSS mit MFSK

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 85

Erinnerung: was war MFSK?

Was ist das ite Signalelement?

Signalelement wird jede T c Sekunden auf eine neue Hopping‐

Frequenz moduliert.

Wir unterscheiden:

f

i

f

c

+ (2i‐1‐M)f

d

f

c

Carrier‐Frequenz f

d

Differenz‐Frequenz

M Anzahl der verschiedenen Signalelemente = 2^L L Anzahl Bits pro Signalelement

T

s

Zeit für ein Signalelement

Slow Frequency Hop Spread Spectrum T c ≥ T s

Fast Frequency Hop Spread Spectrum T c < T s

(20)

Slow Frequency Hop Spread Spectrum

M=4, L=2

(21)

Fast Frequency Hop Spread Spectrum

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 87

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

M=4, L=2

(22)

Spread Spectrum

Direct Sequence Spread Spectrum (DSSS)

(23)

DSSS Beispiel

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 89

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(24)

DSSS auf Basis von BPSK: Sender

s

d

(t) ist das analoge BPSK Signal

c(t) ist der Spreading Code

(25)

DSSS auf Basis von BPSK: Empfänger

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 91

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(26)

Beispiel

(27)

Spread Spectrum

Code Division Multiple Access (CDMA)

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 93

(28)

CDMA Beispiel

User A, B und C senden gleichzeitig

1 ‐1 ‐1  1 ‐1  1

1  1 ‐1 ‐1  1  1

1  1 ‐1  1  1 ‐1

(29)

CDMA Beispiel

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 95

(30)

CDMA Beispiel

(31)

CDMA Beispiel

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 97

(32)

Orthogonalität von Codes

Codes für zwei Knoten A und B mit

S A (c B ) = S B (c A ) = 0 nennt man orthogonal.

Nicht so einfach solche Codes zu konstruieren.

Orthogonalität nicht zwingend notwendig. Es genügt:

S X (C Y ) hat einen kleinen absoluten Wert für X != Y

Betrachte in vorigem Beispiel B und C...

(33)

Orthogonalität von Codes

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 99

(34)

Orthogonalität von Codes

(35)

Orthogonal Frequency Division Multiplexing (OFDM)

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 101

(36)

Orthogonal Frequency Division Multiplexing

Verwendete Bandbreite?

Bit‐Rate pro Subcarrier?

Der wesentliche Vorteil:

• Frequenzselektive Störungen  (Fading) betrifft nur wenige  Bits (Fehlerkorrektur)

• Inter‐Symbol‐Interferenz 

signifikant reduziert. Was ist 

die Bit‐Zeit pro Kanal?

(37)

Was bedeutet Orthogonalität bei OFDM?

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 103

Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011

(38)

Orthogonal Frequency Division Multiple Access

(39)

Zusammenfassung und Literatur

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 105

(40)

Zusammenfassung

• MAC‐Schicht ist Teil der Verbindungsebene

• Kategorien

– Kollisionsbehaftet – Kollisionsfrei

– Limited Contention

• Es gibt nicht „Das MAC‐Protokoll“; hängt z.B. ab von

– Häufigkeit von Zugriffen – Anzahl Nutzer

– Beispiel: CSMA versus TDMA

• Hauptkriterien für die Güte eines MAC‐Protokolls

– Durchsatz – Delay

– Fairness

(41)

Literatur

[Stallings2014] William Stallings, „Data and Computer  Communications“, Tenth Edition, 2014

8.1 Frequency Division Multiplexing

8.2 Synchronous Time Division Multiplexing 17.2 OFDM, OFDMA, and SC‐FDMA

17.3 Spread Spectrum

17.4 Direct Sequence Spread Spectrum 17.5 Code Division Multiple Access

[Tanenbaum2014] Andrew S. Tanenbaum and David J. Wetherall, 

„Computer Networks“, Fifth Edition, 2014

4.1 The Channel Allocation Problem 4.2.1 ALOHA

4.2.2 Carrier Sense Multiple Access Protocols 4.2.3 Collision‐Free Protocols

4.2.4 Limited‐Contention Protocols 4.2.5 Wireless LAN Protocols

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 107

Referenzen

ÄHNLICHE DOKUMENTE

Venice Research Consortium (CVR), Ca’ Foscari University of Venice, the National Research Council (CNR), Insiel and Thetis

Wenn Deutschlands Verbände und Parteien in Facebook, Twitter &amp; Co aktiv sind, werden soziale Medien oft zu „unsozialen Medien“, weil eine Sackgassen-Kommunikation

Unter dem Motto „Was wäre wenn ...“ könnt ihr euch 5 Tage lang zusammen ausprobieren, eure Kommentare dazu abgeben, was gerade in der Welt so los ist und dabei verrückte,.

Dagegen ist bei Lokalisationen im Gesicht meist eine Therapie indiziert: Infantile Hämangiome im Bereich der Augen können, wenn sie nicht behandelt werden, das Sehen behindern

(Ein ähnliches Selbftbildnis in der Wiener afademifchen Galerie.) Eine poetifche Natur war der Wiener Jofef Grafft (geb. Dresden 1838), eine Zeit lang Profeffor an der

In der CAMELOT-Studie (Comparison of Amlodipin versus Enalapril to Limit Occurences of Thrombosis) wurde die Wir- kung einer blutdrucksenkenden Therapie mit dem Kalzium-

Nun kann mit Hilfe der Informationen, welche im Alignmentgraph enthalten sind, das so genannte Maximum Weight Trace Problem gel¨ost werden, aus welchem sich schließlich eine

Neun von zehn Rückenpatienten sind nach vier Wochen wie- der schmerzfrei, aber etwa zehn Prozent sind es auch nach über zwölf Wochen nicht. Das bio-psycho-soziale