• Keine Ergebnisse gefunden

Quiz: warum 2*Propagation‐Delay?

N/A
N/A
Protected

Academic year: 2022

Aktie "Quiz: warum 2*Propagation‐Delay?"

Copied!
43
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Quiz: warum 2*Propagation‐Delay?

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 47

1 Maximales Propagation‐Delay sei  … 2 Wie weit können Startzeitpunkte von zwei kollidierenden 

Nachrichten auseinander liegen?

Wie lange dauert es maximal bis alle die Kollision erkannt haben?

Also ist ab dem erstem Slot der Kanal einem Knoten sicher  zugewiesen. Dann kann keine Kollision mehr stattfinden.

SS 2012

(2)

Betrachte ein sehr kurzes Paket und etwas längeres Paket:

Also: Paket sollte groß genug sein, damit Sender die Kollision 

erkennen kann. Es sei p der maximale Propagation‐Delay und d die  Datenrate. Welche Größe g sollte das Paket mindestens haben?

CD erfordert Mindestpaketlänge

SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 48

Sender 1

Sender 2

Empfänger 1

(3)

Multiple‐Access‐Protokolle

Kollisionsfreie und Limited‐Contention Protokolle

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 49

SS 2012

(4)

Bit‐Map‐Protokoll

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 50

Was ist Kanaleffizienz (Nutz‐Bits über insgesamt gesendete Bits)? 

N=Anzahl Slots; jeder Slot ein Bit; d=Anzahl Daten‐Bits pro Gerät Bei geringer Last:

Bei hoher Last:

• Wechsel zwischen Contention‐ und Frame‐Übertragungsphasen

• Es gibt eine feste Anzahl N von Knoten

• Jeder knoten hat eine eindeutige Nummer zwischen 0 und N‐1

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 SS 2012

(5)

Binary‐Countdown

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 51

Binary‐Countdown am Beispiel

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003

Was ist die Kanaleffizienz  (Nutz‐Bits über insgesamt  gesendete Bits)?

Bei geringer Last:

Bei hoher Last:

Wenn die Bits am Anfang als  Adresse des Absenders Teil der  Nachricht sind:

SS 2012

(6)

Wie erreicht man Fairness bei Binary‐Countdown?

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 52

Problem: Knoten mit größeren Adresswerten werden bevorzugt.

Idee: Binary‐Countdown nach Prioritätswerten.

Beispiel:

Knotenadressen: C H D A G B E F Prioritäten: 7 6 5 4 3 2 1 0

Wenn D erfolgreich gesendet hat, ändern sich Prioritäten wie folgt Knotenadressen: C H A G B E F D

Prioritäten: 7 6 5 4 3 2 1 0

SS 2012

(7)

Limited‐Contention‐Protokolle

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 53

Protokolle mit Contention (z.B. ALOHA, CSMA)

• geringe Latenz bei geringer Last aber

• schlechte Kanaleffizienz bei hoher Last

Kollisionsfreie Protokolle (z.B. Binary Countdown)

• hohe Latenz bei geringer Last aber

• gute Kanaleffizienz bei hoher Last Warum nicht ein Protokoll welches sich

• bei geringer Last wie ein Protokoll mit Contention

• und bei hoher Last wie ein kollisionsfreies Protokoll verhält?

Zunächst: Was ist der Einfluss der Anzahl k Stationen auf die  Performance bei Protokollen mit Contention?

SS 2012

(8)

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 54

• Also: die Performance degradiert auch schon bei wenigen  übertragenden Knoten recht schnell.

• Idee: Versuche alle Teilnehmer in kleine Gruppe einzuteilen.

• Jede Gruppe kommt mal dran.

• Contention findet nur innerhalb der Gruppe statt.

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003

Erfolgswahrscheinlichkeit einer Übertragung

SS 2012

(9)

Adaptive‐Tree‐Walk‐Protokoll

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 55

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 SS 2012

(10)

Adaptive‐Tree‐Walk‐Protokoll

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 56

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003

Level 1 Level 0

Level 2

SS 2012

(11)

Tafelbild

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 57

SS 2012

(12)

Multiple‐Access‐Protokolle

Wireless‐LAN‐Probleme

SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 58

(13)

Ein ähnliches Problem; nur komplizierter…

S 1 T 1

S 2

T 2

Kollisionsdomäne

SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 59

(14)

60

Das Hidden‐Terminal‐Problem

S 1 T 1 S 2 T 2

CSMA verhindert nicht, dass S 2 sendet

Collision

SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle

(15)

61

Das Exposed‐Terminal‐Problem

S 1

T 1 S 2 T 2

CSMA verhindert, dass S 2 sendet

SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle

(16)

Multiple‐Access‐Protokolle

Vermeiden von Hidden‐ und Exposed‐ Terminal‐Problem

SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 62

(17)

63

Busy Tones

Daten‐Frequenz Busy‐Tone‐Frequenz

S 1 T 1 S 2 T 2

Busy tone

während des Empfangs

t 1

t 2

Andere Knoten sind während des Busy‐Tone‐Empfangs geblockt

Daten‐

übertragung

SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle

(18)

64

BT und das Hidden‐Terminal‐Problem

S 1 T 1 S 2 T 2

Busy‐Tone verhindert, dass S 2 sendet

Busy Tone

SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle

(19)

65

BT und das Exposed‐Terminal‐Problem

S 1

T 1 S 2 T 2

Busy‐Tone verhindert nicht, dass S 2 sendet

Busy‐Tone

SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle

(20)

Das Problem mit Busy‐Tones (1/2)

S 1 T 1 S 2 T 2

Daten‐ und Busy‐Tone‐Frequenz unterliegen unterschiedlichen Fading‐ und Dämpfungscharakteristiken. Busy‐Tone kann

möglicherweise Kommunikationsnachbarn von T 1 nicht erreichen.

Busy‐Tone

Collision

SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 66

(21)

67

Das Problem mit Busy‐Tones (2/2)

S 1

T 1 S 2 T 2

Busy‐Tone erreicht möglicherweise Knoten S 2 , welcher kein Kommunikationsnachbar ist.

Busy Tone

SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle

(22)

68

Eine bessere Lösung: CSMA & RTS/CTS

S 1 T 1

RTS

CTS

Data

NAV belegt das Medium für die Kommunikations‐

Dauer Beachte CTS‐

Antwortzeit

SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle

(23)

69

RTS/CTS und das HT‐Problem

S 1 T 1 S 2 T 2

CTS verhindert, dass S 2 sendet

RTS

CTS CTS

SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle

(24)

70

RTS/CTS und das ET‐Problem

S 1

T 1 S 2 T 2

S 2 hört CTS nicht und wird damit durch NAV nicht geblockt

RTS CTS

SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle

(25)

71

Quiz: wird das HT‐Problem immer verhindert?

S 1 T 1 T 2 S 2

RTS

CTS

Data

Example 1: Data‐CTS Collision

RTS

CTS

Data

S 1 T 1 S 2 T 2

Example 2: Data‐Data Collision

SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle

(26)

Spread‐Spectrum

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 72

SS 2012

(27)

Generelles Modell

• Generell: schmalbandiges Signal wird über breites Band  ausgedehnt

• Wozu ist diese „Bandbreitenverschwendung“ gut?

– Steigert Robustheit gegenüber schmalbandigen Störungen (z.B. 

Jamming)

– Mithören der Nachricht nur möglich, wenn der Spreading‐Code  bekannt ist

– „Unabhängige“ Codes ermöglichen zeitgleiches übertragen mehrerer  solcher schmalbandiger Signale (also: CDM bzw. CDMA)

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 73

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004 SS 2012

(28)

Spread‐Spectrum

Frequency‐Hopping‐Spread‐Spectrum (FHSS)

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 74

SS 2012

(29)

FHSS Beispiel

• Spreading Code = 58371462

• Nach 8 Intervallen wird der Code wiederholt

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 75

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004 SS 2012

(30)

Implementierung ‐ Sender

• Beispiel: BFSK‐Modulation der Daten

• Was ist das Produkt p(t) der Eingabe und des „Chipping‐Signals“?

• Bestimme p(t) und s(t) für das ite Bit

• Bestimme Frequenz des Daten‐Signals s(t) für Datenbit +1 und ‐1

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 76

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

A Amplitude des Signals f

0

Basis‐Frequenz

f

i

Chipping‐Frequenz im iten Hop b

i

ites‐Datenbit (+1 oder ‐1)

f Frequenz‐Separation

SS 2012

(31)

Tafelbild

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 77

SS 2012

(32)

Implementierung ‐ Empfänger 

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 78

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

A Amplitude des Signals f

0

Basis‐Frequenz

f

i

Chipping‐Frequenz im iten Hop b

i

ites‐Datenbit (+1 oder ‐1)

f Frequenz‐Separation

• Bestimme p(t) für das ite Bit

• Bestimme das ursprüngliche Datensignal anhand desselben Chipping‐Signals

SS 2012

(33)

Tafelbild

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 79

SS 2012

(34)

FHSS mit MFSK

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 80

Erinnerung: was war MFSK?

Was ist das ite Signalelement?

Signalelement wird jede T c Sekunden auf eine neue Hopping‐

Frequenz moduliert.

Wir unterscheiden:

f

i

f

c

+ (2i‐1‐M)f

d

f

c

Carrier‐Frequenz f

d

Differenz‐Frequenz

M Anzahl der verschiedenen Signalelemente = 2^L L Anzahl Bits pro Signalelement

T

s

Zeit für ein Signalelement

Slow‐Frequency‐Hop‐Spread‐Spectrum T c ¸ T s Fast‐Frequency‐Hop‐Spread‐Spectrum T c < T s

SS 2012

(35)

Slow‐Frequency‐Hop‐Spread‐Spectrum

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 81

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

M=4, L=2

SS 2012

(36)

Fast‐Frequency‐Hop‐Spread‐Spectrum

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 82

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

M=4, L=2

SS 2012

(37)

Spread‐Spectrum

Direct‐Sequence‐Spread‐Spectrum (DSSS)

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 83

SS 2012

(38)

DSSS Beispiel

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 84

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

SS 2012

(39)

DSSS auf Basis von BPSK: Sender

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 85

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

A Amplitude

f_c Carrier‐Frequenz

d(t) +1 für Bit 1 und ‐1 für Bit 0

SS 2012

(40)

Tafelbild

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 86

SS 2012

(41)

DSSS auf Basis von BPSK: Empfänger

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 87

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004 SS 2012

(42)

Tafelbild

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 88

SS 2012

(43)

Beispiel

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 89

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004 SS 2012

Referenzen

ÄHNLICHE DOKUMENTE

[Stallings2011] William Stallings, „Data and Computer  Communications“, Ninth Edition, 2011.

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh

SS 2012 Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004 Grundlagen der Rechnernetze ‐ Lokale Netze

Bildquelle: William Stallings, „Data and

Grundlagen der Rechnernetze ‐ Medienzugriffskontrolle 98 Bildquelle: William Stallings, „Data and Computer Communications“, Ninth

SS 2012 Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011 Grundlagen der Rechnernetze ‐ Lokale Netze 37.

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh

Grundlagen der Rechnernetze - Medienzugriffskontrolle 44