Multiple‐Access‐Protokolle
Wireless‐LAN‐Probleme
67 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle
Ein ähnliches Problem; nur komplizierter…
S 1 T 1
S 2
T 2
Kollisionsdomäne
69
Das Hidden‐Terminal‐Problem
S 1 T 1 S 2 T 2
CSMA verhindert nicht, dass S 2 sendet
Collision
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle
Das Exposed‐Terminal‐Problem
S 1
T 1 S 2 T 2
CSMA verhindert, dass S 2 sendet
Multiple‐Access‐Protokolle
Vermeiden des Hidden‐ und Exposed‐Terminal‐Problems
71 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle
Busy Tones
Daten‐Frequenz Busy‐Tone‐Frequenz
S 1 T 1 S 2 T 2
Busy Tone
während des Empfangs
t 1
t 2
Andere Knoten sind während des Busy‐Tone‐Empfangs geblockt
Daten‐
übertragung
73
BT und das Hidden‐Terminal‐Problem
S 1 T 1 S 2 T 2
Busy Tone verhindert, dass S 2 sendet
Busy Tone
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle
BT und das Exposed‐Terminal‐Problem
S 1
T 1 S 2 T 2
Busy Tone verhindert nicht, dass S 2 sendet
Busy‐Tone
Das Problem mit Busy Tones (1/2)
S 1 T 1 S 2 T 2
Daten‐ und Busy‐Tone‐Frequenz unterliegen unterschiedlichen Fading‐ und
Dämpfungscharakteristiken. Busy‐Tone kann möglicherweise Kommunikationsnachbarn von T
1nicht erreichen.
Busy‐Tone
Collision
75 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle
Das Problem mit Busy Tones (2/2)
S 1
T 1 S 2 T 2
Busy Tone erreicht möglicherweise Knoten S
2, welcher kein Kommunikationsnachbar ist.
Busy Tone
77
Eine bessere Lösung: CSMA & RTS/CTS
S 1 T 1
RTS
CTS
Data
NAV belegt das Medium für die Kommunikations‐
Dauer Beachte CTS‐
Antwortzeit
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle
RTS/CTS und das HT‐Problem
S 1 T 1 S 2 T 2
CTS verhindert, dass S 2 sendet
RTS
CTS CTS
79
RTS/CTS und das ET‐Problem
S 1
T 1 S 2 T 2
S 2 hört CTS nicht und wird damit durch NAV nicht geblockt
RTS CTS
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle
Quiz: wird das HT‐Problem immer verhindert?
S 1 T 1 T 2 S 2
RTS
CTS
Data
Example 1: Data‐CTS Collision
RTS
CTS
Data
S 1 T 1 S 2 T 2
Example 2: Data‐Data Collision
Spread Spectrum
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 81
Generelles Modell
• Generell: schmalbandiges Signal wird über breites Band ausgedehnt
• Wozu ist diese „Bandbreitenverschwendung“ gut?
– Steigert Robustheit gegenüber schmalbandigen Störungen (z.B.
Jamming)
– Mithören der Nachricht nur möglich, wenn der Spreading Code bekannt ist
– „Unabhängige“ Codes ermöglichen zeitgleiches übertragen mehrerer
solcher schmalbandiger Signale (also: CDM bzw. CDMA)
Spread Spectrum
Frequency Hopping Spread Spectrum (FHSS)
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 83
FHSS Beispiel
• Spreading Code = 58371462
• Nach 8 Intervallen wird der Code wiederholt
FHSS mit MFSK
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 85
Erinnerung: was war MFSK?
Was ist das ite Signalelement?
Signalelement wird jede T c Sekunden auf eine neue Hopping‐
Frequenz moduliert.
Wir unterscheiden:
f
if
c+ (2i‐1‐M)f
df
cCarrier‐Frequenz f
dDifferenz‐Frequenz
M Anzahl der verschiedenen Signalelemente = 2^L L Anzahl Bits pro Signalelement
T
sZeit für ein Signalelement
Slow Frequency Hop Spread Spectrum T c ≥ T s
Fast Frequency Hop Spread Spectrum T c < T s
Slow Frequency Hop Spread Spectrum
M=4, L=2
Fast Frequency Hop Spread Spectrum
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 87
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
M=4, L=2
Spread Spectrum
Direct Sequence Spread Spectrum (DSSS)
DSSS Beispiel
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 89
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
DSSS auf Basis von BPSK: Sender
s
d(t) ist das analoge BPSK Signal
c(t) ist der Spreading Code
DSSS auf Basis von BPSK: Empfänger
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 91
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Beispiel
Spread Spectrum
Code Division Multiple Access (CDMA)
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 93
CDMA Beispiel
User A, B und C senden gleichzeitig
1 ‐1 ‐1 1 ‐1 1
1 1 ‐1 ‐1 1 1
1 1 ‐1 1 1 ‐1
CDMA Beispiel
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 95
CDMA Beispiel
CDMA Beispiel
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 97
Orthogonalität von Codes
Codes für zwei Knoten A und B mit
S A (c B ) = S B (c A ) = 0 nennt man orthogonal.
Nicht so einfach solche Codes zu konstruieren.
Orthogonalität nicht zwingend notwendig. Es genügt:
S X (C Y ) hat einen kleinen absoluten Wert für X != Y
Betrachte in vorigem Beispiel B und C...
Orthogonalität von Codes
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 99
Orthogonalität von Codes
Orthogonal Frequency Division Multiplexing (OFDM)
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 101
Orthogonal Frequency Division Multiplexing
Verwendete Bandbreite?
Bit‐Rate pro Subcarrier?
Der wesentliche Vorteil:
• Frequenzselektive Störungen (Fading) betrifft nur wenige Bits (Fehlerkorrektur)
• Inter‐Symbol‐Interferenz
signifikant reduziert. Was ist
die Bit‐Zeit pro Kanal?
Was bedeutet Orthogonalität bei OFDM?
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 103
Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011
Orthogonal Frequency Division Multiple Access
Zusammenfassung und Literatur
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 105
Zusammenfassung
• MAC‐Schicht ist Teil der Verbindungsebene
• Kategorien
– Kollisionsbehaftet – Kollisionsfrei
– Limited Contention
• Es gibt nicht „Das MAC‐Protokoll“; hängt z.B. ab von
– Häufigkeit von Zugriffen – Anzahl Nutzer
– Beispiel: CSMA versus TDMA
• Hauptkriterien für die Güte eines MAC‐Protokolls
– Durchsatz – Delay
– Fairness
Literatur
[Stallings2014] William Stallings, „Data and Computer Communications“, Tenth Edition, 2014
8.1 Frequency Division Multiplexing
8.2 Synchronous Time Division Multiplexing 17.2 OFDM, OFDMA, and SC‐FDMA
17.3 Spread Spectrum
17.4 Direct Sequence Spread Spectrum 17.5 Code Division Multiple Access
[Tanenbaum2014] Andrew S. Tanenbaum and David J. Wetherall,
„Computer Networks“, Fifth Edition, 2014
4.1 The Channel Allocation Problem 4.2.1 ALOHA
4.2.2 Carrier Sense Multiple Access Protocols 4.2.3 Collision‐Free Protocols
4.2.4 Limited‐Contention Protocols 4.2.5 Wireless LAN Protocols
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 107