Quiz: warum 2*Propagation‐Delay?
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 47
1 Maximales Propagation‐Delay sei … 2 Wie weit können Startzeitpunkte von zwei kollidierenden
Nachrichten auseinander liegen?
Wie lange dauert es maximal bis alle die Kollision erkannt haben?
Also ist ab dem erstem Slot der Kanal einem Knoten sicher zugewiesen. Dann kann keine Kollision mehr stattfinden.
SS 2012
Betrachte ein sehr kurzes Paket und etwas längeres Paket:
Also: Paket sollte groß genug sein, damit Sender die Kollision
erkennen kann. Es sei p der maximale Propagation‐Delay und d die Datenrate. Welche Größe g sollte das Paket mindestens haben?
CD erfordert Mindestpaketlänge
SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 48
Sender 1
Sender 2
Empfänger 1
Multiple‐Access‐Protokolle
Kollisionsfreie und Limited‐Contention Protokolle
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 49
SS 2012
Bit‐Map‐Protokoll
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 50
Was ist Kanaleffizienz (Nutz‐Bits über insgesamt gesendete Bits)?
N=Anzahl Slots; jeder Slot ein Bit; d=Anzahl Daten‐Bits pro Gerät Bei geringer Last:
Bei hoher Last:
• Wechsel zwischen Contention‐ und Frame‐Übertragungsphasen
• Es gibt eine feste Anzahl N von Knoten
• Jeder knoten hat eine eindeutige Nummer zwischen 0 und N‐1
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 SS 2012
Binary‐Countdown
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 51
Binary‐Countdown am Beispiel
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003
Was ist die Kanaleffizienz (Nutz‐Bits über insgesamt gesendete Bits)?
Bei geringer Last:
Bei hoher Last:
Wenn die Bits am Anfang als Adresse des Absenders Teil der Nachricht sind:
SS 2012
Wie erreicht man Fairness bei Binary‐Countdown?
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 52
Problem: Knoten mit größeren Adresswerten werden bevorzugt.
Idee: Binary‐Countdown nach Prioritätswerten.
Beispiel:
Knotenadressen: C H D A G B E F Prioritäten: 7 6 5 4 3 2 1 0
Wenn D erfolgreich gesendet hat, ändern sich Prioritäten wie folgt Knotenadressen: C H A G B E F D
Prioritäten: 7 6 5 4 3 2 1 0
SS 2012
Limited‐Contention‐Protokolle
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 53
Protokolle mit Contention (z.B. ALOHA, CSMA)
• geringe Latenz bei geringer Last aber
• schlechte Kanaleffizienz bei hoher Last
Kollisionsfreie Protokolle (z.B. Binary Countdown)
• hohe Latenz bei geringer Last aber
• gute Kanaleffizienz bei hoher Last Warum nicht ein Protokoll welches sich
• bei geringer Last wie ein Protokoll mit Contention
• und bei hoher Last wie ein kollisionsfreies Protokoll verhält?
Zunächst: Was ist der Einfluss der Anzahl k Stationen auf die Performance bei Protokollen mit Contention?
SS 2012
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 54
• Also: die Performance degradiert auch schon bei wenigen übertragenden Knoten recht schnell.
• Idee: Versuche alle Teilnehmer in kleine Gruppe einzuteilen.
• Jede Gruppe kommt mal dran.
• Contention findet nur innerhalb der Gruppe statt.
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003
Erfolgswahrscheinlichkeit einer Übertragung
SS 2012
Adaptive‐Tree‐Walk‐Protokoll
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 55
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 SS 2012
Adaptive‐Tree‐Walk‐Protokoll
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 56
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003
Level 1 Level 0
Level 2
SS 2012
Tafelbild
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 57
SS 2012
Multiple‐Access‐Protokolle
Wireless‐LAN‐Probleme
SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 58
Ein ähnliches Problem; nur komplizierter…
S 1 T 1
S 2
T 2
Kollisionsdomäne
SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 59
60
Das Hidden‐Terminal‐Problem
S 1 T 1 S 2 T 2
CSMA verhindert nicht, dass S 2 sendet
Collision
SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle
61
Das Exposed‐Terminal‐Problem
S 1
T 1 S 2 T 2
CSMA verhindert, dass S 2 sendet
SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle
Multiple‐Access‐Protokolle
Vermeiden von Hidden‐ und Exposed‐ Terminal‐Problem
SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 62
63
Busy Tones
Daten‐Frequenz Busy‐Tone‐Frequenz
S 1 T 1 S 2 T 2
Busy tone
während des Empfangs
t 1
t 2
Andere Knoten sind während des Busy‐Tone‐Empfangs geblockt
Daten‐
übertragung
SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle
64
BT und das Hidden‐Terminal‐Problem
S 1 T 1 S 2 T 2
Busy‐Tone verhindert, dass S 2 sendet
Busy Tone
SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle
65
BT und das Exposed‐Terminal‐Problem
S 1
T 1 S 2 T 2
Busy‐Tone verhindert nicht, dass S 2 sendet
Busy‐Tone
SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle
Das Problem mit Busy‐Tones (1/2)
S 1 T 1 S 2 T 2
Daten‐ und Busy‐Tone‐Frequenz unterliegen unterschiedlichen Fading‐ und Dämpfungscharakteristiken. Busy‐Tone kann
möglicherweise Kommunikationsnachbarn von T 1 nicht erreichen.
Busy‐Tone
Collision
SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 66
67
Das Problem mit Busy‐Tones (2/2)
S 1
T 1 S 2 T 2
Busy‐Tone erreicht möglicherweise Knoten S 2 , welcher kein Kommunikationsnachbar ist.
Busy Tone
SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle
68
Eine bessere Lösung: CSMA & RTS/CTS
S 1 T 1
RTS
CTS
Data
NAV belegt das Medium für die Kommunikations‐
Dauer Beachte CTS‐
Antwortzeit
SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle
69
RTS/CTS und das HT‐Problem
S 1 T 1 S 2 T 2
CTS verhindert, dass S 2 sendet
RTS
CTS CTS
SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle
70
RTS/CTS und das ET‐Problem
S 1
T 1 S 2 T 2
S 2 hört CTS nicht und wird damit durch NAV nicht geblockt
RTS CTS
SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle
71
Quiz: wird das HT‐Problem immer verhindert?
S 1 T 1 T 2 S 2
RTS
CTS
Data
Example 1: Data‐CTS Collision
RTS
CTS
Data
S 1 T 1 S 2 T 2
Example 2: Data‐Data Collision
SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle
Spread‐Spectrum
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 72
SS 2012
Generelles Modell
• Generell: schmalbandiges Signal wird über breites Band ausgedehnt
• Wozu ist diese „Bandbreitenverschwendung“ gut?
– Steigert Robustheit gegenüber schmalbandigen Störungen (z.B.
Jamming)
– Mithören der Nachricht nur möglich, wenn der Spreading‐Code bekannt ist
– „Unabhängige“ Codes ermöglichen zeitgleiches übertragen mehrerer solcher schmalbandiger Signale (also: CDM bzw. CDMA)
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 73
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004 SS 2012
Spread‐Spectrum
Frequency‐Hopping‐Spread‐Spectrum (FHSS)
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 74
SS 2012
FHSS Beispiel
• Spreading Code = 58371462
• Nach 8 Intervallen wird der Code wiederholt
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 75
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004 SS 2012
Implementierung ‐ Sender
• Beispiel: BFSK‐Modulation der Daten
• Was ist das Produkt p(t) der Eingabe und des „Chipping‐Signals“?
• Bestimme p(t) und s(t) für das ite Bit
• Bestimme Frequenz des Daten‐Signals s(t) für Datenbit +1 und ‐1
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 76
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
A Amplitude des Signals f
0Basis‐Frequenz
f
iChipping‐Frequenz im iten Hop b
iites‐Datenbit (+1 oder ‐1)
f Frequenz‐Separation
SS 2012
Tafelbild
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 77
SS 2012
Implementierung ‐ Empfänger
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 78
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
A Amplitude des Signals f
0Basis‐Frequenz
f
iChipping‐Frequenz im iten Hop b
iites‐Datenbit (+1 oder ‐1)
f Frequenz‐Separation
• Bestimme p(t) für das ite Bit
• Bestimme das ursprüngliche Datensignal anhand desselben Chipping‐Signals
SS 2012
Tafelbild
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 79
SS 2012
FHSS mit MFSK
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 80
Erinnerung: was war MFSK?
Was ist das ite Signalelement?
Signalelement wird jede T c Sekunden auf eine neue Hopping‐
Frequenz moduliert.
Wir unterscheiden:
f
if
c+ (2i‐1‐M)f
df
cCarrier‐Frequenz f
dDifferenz‐Frequenz
M Anzahl der verschiedenen Signalelemente = 2^L L Anzahl Bits pro Signalelement
T
sZeit für ein Signalelement
Slow‐Frequency‐Hop‐Spread‐Spectrum T c ¸ T s Fast‐Frequency‐Hop‐Spread‐Spectrum T c < T s
SS 2012
Slow‐Frequency‐Hop‐Spread‐Spectrum
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 81
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
M=4, L=2
SS 2012
Fast‐Frequency‐Hop‐Spread‐Spectrum
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 82
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
M=4, L=2
SS 2012
Spread‐Spectrum
Direct‐Sequence‐Spread‐Spectrum (DSSS)
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 83
SS 2012
DSSS Beispiel
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 84
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
SS 2012
DSSS auf Basis von BPSK: Sender
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 85
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
A Amplitude
f_c Carrier‐Frequenz
d(t) +1 für Bit 1 und ‐1 für Bit 0
SS 2012
Tafelbild
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 86
SS 2012
DSSS auf Basis von BPSK: Empfänger
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 87
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004 SS 2012
Tafelbild
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 88
SS 2012
Beispiel
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 89
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004 SS 2012