• Keine Ergebnisse gefunden

Ein ähnliches Problem; nur komplizierter…

N/A
N/A
Protected

Academic year: 2022

Aktie "Ein ähnliches Problem; nur komplizierter…"

Copied!
34
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Multiple‐Access‐Protokolle

Wireless‐LAN‐Probleme

(2)

Ein ähnliches Problem; nur komplizierter…

S 1 T 1

S 2

T 2

Kollisionsdomäne

(3)

Das Hidden‐Terminal‐Problem

S 1 T 1 S 2 T 2

CSMA verhindert nicht, dass S 2 sendet

Collision

(4)

Das Exposed‐Terminal‐Problem

S 1

T 1 S 2 T 2

CSMA verhindert, dass S 2 sendet

(5)

Multiple‐Access‐Protokolle

Vermeiden von Hidden‐ und Exposed‐ Terminal‐Problem

(6)

Busy Tones

Daten‐Frequenz Busy‐Tone‐Frequenz

S 1 T 1 S 2 T 2

Busy tone

während des Empfangs

t 1

t 2

Andere Knoten sind während des Busy‐Tone‐Empfangs geblockt

Daten‐

übertragung

(7)

BT und das Hidden‐Terminal‐Problem

S 1 T 1 S 2 T 2

Busy‐Tone verhindert, dass S 2 sendet

Busy Tone

(8)

BT und das Exposed‐Terminal‐Problem

S 1

T 1 S 2 T 2

Busy‐Tone verhindert nicht, dass S 2 sendet

Busy‐Tone

(9)

Das Problem mit Busy‐Tones (1/2)

S 1 T 1 S 2 T 2

Daten‐ und Busy‐Tone‐Frequenz unterliegen unterschiedlichen Fading‐ und Dämpfungscharakteristiken. Busy‐Tone kann

möglicherweise Kommunikationsnachbarn von T nicht erreichen.

Busy‐Tone

Collision

(10)

Das Problem mit Busy‐Tones (2/2)

S 1

T 1 S 2 T 2

Busy‐Tone erreicht möglicherweise Knoten S 2 , welcher kein Kommunikationsnachbar ist.

Busy Tone

(11)

Eine bessere Lösung: CSMA & RTS/CTS

S 1 T 1

RTS

CTS

Data

NAV belegt das Medium für die Kommunikations‐

Dauer Beachte CTS‐

Antwortzeit

(12)

RTS/CTS und das HT‐Problem

S 1 T 1 S 2 T 2

CTS verhindert, dass S 2 sendet

RTS

CTS CTS

(13)

RTS/CTS und das ET‐Problem

S 1

T 1 S 2 T 2

S 2 hört CTS nicht und wird damit durch NAV nicht geblockt

RTS

CTS

(14)

Quiz: wird das HT‐Problem immer verhindert?

S 1 T 1 T 2 S 2

RTS

CTS

Data

Example 1: Data‐CTS Collision

RTS

CTS

Data

S 1 T 1 S 2 T 2

Example 2: Data‐Data Collision

(15)

Spread‐Spectrum

(16)

Generelles Modell

• Generell: schmalbandiges Signal wird über breites Band  ausgedehnt

• Wozu ist diese „Bandbreitenverschwendung“ gut?

– Steigert Robustheit gegenüber schmalbandigen Störungen (z.B. 

Jamming)

– Mithören der Nachricht nur möglich, wenn der Spreading‐Code  bekannt ist

– „Unabhängige“ Codes ermöglichen zeitgleiches übertragen mehrerer 

solcher schmalbandiger Signale (also: CDM bzw. CDMA)

(17)

Spread‐Spectrum

Frequency‐Hopping‐Spread‐Spectrum (FHSS)

(18)

FHSS Beispiel

• Spreading Code = 58371462

• Nach 8 Intervallen wird der Code wiederholt

(19)

Implementierung ‐ Sender

• Beispiel: BFSK‐Modulation der Daten

• Was ist das Produkt p(t) der Eingabe und des „Chipping‐Signals“?

• Bestimme p(t) und s(t) für das ite Bit

• Bestimme Frequenz des Daten‐Signals s(t) für Datenbit +1 und ‐1

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

A Amplitude des Signals f

0

Basis‐Frequenz

f

i

Chipping‐Frequenz im iten Hop b

i

ites‐Datenbit (+1 oder ‐1)

f Frequenz‐Separation

(20)

Implementierung ‐ Empfänger 

A Amplitude des Signals f

0

Basis‐Frequenz

f

i

Chipping‐Frequenz im iten Hop b

i

ites‐Datenbit (+1 oder ‐1)

f Frequenz‐Separation

• Bestimme p(t) für das ite Bit

• Bestimme das ursprüngliche Datensignal anhand desselben Chipping‐Signals

(21)

FHSS mit MFSK

Erinnerung: was war MFSK?

Was ist das ite Signalelement?

Signalelement wird jede T c Sekunden auf eine neue Hopping‐

Frequenz moduliert.

Wir unterscheiden:

f

i

f

c

+ (2i‐1‐M)f

d

f

c

Carrier‐Frequenz f

d

Differenz‐Frequenz

M Anzahl der verschiedenen Signalelemente = 2^L L Anzahl Bits pro Signalelement

T

s

Zeit für ein Signalelement

Slow‐Frequency‐Hop‐Spread‐Spectrum T c ¸ T s

Fast‐Frequency‐Hop‐Spread‐Spectrum T c < T s

(22)

Slow‐Frequency‐Hop‐Spread‐Spectrum

M=4, L=2

(23)

Fast‐Frequency‐Hop‐Spread‐Spectrum

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

M=4, L=2

(24)

Spread‐Spectrum

Direct‐Sequence‐Spread‐Spectrum (DSSS)

(25)

DSSS Beispiel

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(26)

DSSS auf Basis von BPSK: Sender

A Amplitude

f_c Carrier‐Frequenz

d(t) +1 für Bit 1 und ‐1 für Bit 0

(27)

DSSS auf Basis von BPSK: Empfänger

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(28)

Beispiel

(29)

Spread‐Spectrum

Code‐Division‐Multiple‐Access (CDMA)

(30)

CDMA Beispiel

User A, B und C senden gleichzeitig

1 ‐1 ‐1  1 ‐1  1

1  1 ‐1 ‐1  1  1

1  1 ‐1  1  1 ‐1

(31)

Tafelbild

(32)

Orthogonalität von Codes

Codes für zwei Knoten A und B mit

S A (c B ) = S B (c A ) = 0 nennt man orthogonal.

Nicht so einfach solche Codes zu konstruieren.

Orthogonalität nicht zwingend notwendig. Es genügt:

S X (C Y ) hat einen kleinen absoluten Wert für X != Y

Betrachte in vorigem Beispiel B und C...

(33)

Tafelbild

(34)

Beispiel: CDMA auf Basis von DSSS und BPSK

Referenzen

ÄHNLICHE DOKUMENTE

Da kann es nicht verwundern, dass für die ganze Armee oft auch in wichtigen Fragen der Ausbildung und Führung eine Vielheit vorhanden ist, die nicht im Interesse der 632... Armee

Brauchten schon die Aktivdienstler zwei Tage, um sich wieder einzuleben, wie viel mehr ist dies notwendig für alle die Leute, die technische Neuerungen nur auf dem Wege

Aber eine Besprechung auf teilweise nicht ganz sichern Grundlagen kann dieser Tatsache besser Rechnung tragen als eine Kritik, die dann leicht verletzend wirkt.. Aber besser schiene

Direct Sequence Spread Spectrum

Geben Sie an, ob hier das Hidden Terminal Problem oder das Exposed Terminal Problem vorliegt oder ob die Daten korrekt gesendet und empfangen werden oder ob E die Kommunikation A →

a) Erläutern Sie anhand eines Beispiels das Hidden-Terminal Problem und wie es mittelsBusy Tones verhindert werden kann. b) Erläutern Sie anhand eines Beispiels das

The support has resulted in more effective and efficient work by the national UXO clearance operator; in im- proved coordination and planning in the sector; and in

Dann gibt es einen deterministischen polynomiellen Algorithmus A, so daß f¨ ur jedes α und zuf¨ allig gleichverteilt und unabh¨ angig gew¨ ahlte t 1