notes: rts_cts_throughput.pdf
Throughput of CSMA with RTS/CTS
WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 67
Example: Small Data Packets (1/2)
Already computed values
IEEE 802.11b: approx 20 Byte for RTS/CTS Compute b …
WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 68
Example: Small Data Packets (2/2)
???
WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 69
Example: Large Data Packets (1/2)
IEEE 802.11b parameters
Approx 20 Byte for RTS/CTS
Approx 2300 Bytes data packet
11 Mbps data rate
Already computed: = 1.5 s Compute a and b …
WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 70
Example: Large Data Packets (2/2)
WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 71
Example: Different Data Rates (1/2)
IEEE 802.11: 2 Mbps IEEE 802.11b: 11 Mbps IEEE 802.11g: 54 Mbps
Already computed: = 1.5 s, b = / = 0.008, a
11= 0.00089 Compute a
2and
a54…
WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 72
Example: Different Data Rates (2/2)
???
WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 73
Übersicht
Motivation für spezielle MAC-Verfahren
Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA)
Code Division Multiple Access (CDMA)
Drahtlose Kommunikation - Medienzugriffskontrolle
WS 12/13 74
General Idea
Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13
Chip Sequence
11
01
s1 and s2 Frequency
Time Bit Sequence
11
01
r1
r2 s1
s2
75
Drahtlose Kommunikation - Medienzugriffskontrolle
Zugriffsverfahren CDMA
CDMA (Code Division Multiple Access)
alle Stationen operieren auf derselben Frequenz und nutzen so gleichzeitig die gesamte Bandbreite des Übertragungskanals
Signal wird auf der Senderseite mit einer für den Sender eindeutigen Pseudozufallszahl verknüpft (XOR)
Empfänger kann mittels bekannter Sender-Pseudozufallsfolge und einer Korrelationsfunktion das Originalsignal restaurieren
Nachteil:
höhere Komplexität der Implementierung wg. Signalregenerierung
alle Signale müssen beim Empfänger gleich stark sein
Vorteile:
alle können auf der gleichen Frequenz senden, keine Frequenzplanung
sehr großer Coderaum (z.B. 232) im Vergleich zum Frequenzraum
Störungen (weißes Rauschen) nicht kodiert
Vorwärtskorrektur und Verschlüsselung leicht integrierbar
WS 12/13 76
Drahtlose Kommunikation - Medienzugriffskontrolle
CDMA in der Theorie
Sender A
sendet Ad = 1, Schlüssel Ak = 010011 (setze: „0“= -1, „1“= +1)
Sendesignal As = Ad * Ak = (-1, +1, -1, -1, +1, +1)
Sender B
sendet Bd = 0, Schlüssel Bk = 110101 (setze: „0“= -1, „1“= +1)
Sendesignal Bs = Bd * Bk = (-1, -1, +1, -1, +1, -1)
Beide Signale überlagern sich additiv in der Luft
Störungen hier vernachlässigt (Rauschen etc.)
As + Bs = (-2, 0, 0, -2, +2, 0)
Empfänger will Sender A hören
wendet Schlüssel Ak bitweise an (inneres Produkt)
Ae = (-2, 0, 0, -2, +2, 0) Ak = 2 + 0 + 0 + 2 + 2 + 0 = 6
Ergebnis ist größer 0, daher war gesendetes Bit eine „1“
analog B
Be = (-2, 0, 0, -2, +2, 0) Bk = -2 + 0 + 0 - 2 - 2 + 0 = -6, also „0“
WS 12/13 77
Drahtlose Kommunikation - Medienzugriffskontrolle
CDMA - auf Signalebene I
In der Praxis werden längere Schlüssel eingesetzt, um einen möglichst großen Abstand im Coderaum zu erzielen.
1 0 1
1
0 0 1 0 0 1 0 0 0 1 0 1 1 0 0 1 1
0
1 1 0 1 1 1 0 0 0 1 0 0 0 1 1 0 0
Daten A Code A
Signal A Daten Code Code-Daten A
Ad
Ak
As
WS 12/13 78
Drahtlose Kommunikation - Medienzugriffskontrolle
CDMA - auf Signalebene II
1 0 0
0
0 0 1 1 0 1 0 1 0 0 0 0 1 0 1 1 1
1
1 1 0 0 1 1 0 1 0 0 0 0 1 0 1 1 1
Signal A Daten B Code B Code-Daten B
Signal B
As + Bs Daten Code
Bd
Bk
Bs As
WS 12/13 79
Drahtlose Kommunikation - Medienzugriffskontrolle
CDMA - auf Signalebene III
1 0 1
Ak
(As + Bs) * Ak Integrator- Ausgabe Komparator- Ausgabe As + Bs
1 0 1
Daten A Ad
WS 12/13 80
Drahtlose Kommunikation - Medienzugriffskontrolle
CDMA - auf Signalebene IV
1 0 0
Integrator- Ausgabe Komparator- Ausgabe Bk
(As + Bs) * Bk As + Bs
1 0 0
Daten B Bd
WS 12/13 81
Drahtlose Kommunikation - Medienzugriffskontrolle
CDMA - auf Signalebene V
(0) (0) ?
Komparator- Ausgabe Falscher Code K
Integrator- Ausgabe (As + Bs) * K As + Bs
WS 12/13 82
Zusammenfassung und Literatur
Motivation für spezielle MAC-Verfahren
Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA)
Code Division Multiple Access (CDMA)
Drahtlose Kommunikation - Medienzugriffskontrolle
WS 12/13 83
Zusammenfassung
Funkmedium erfordert neue MAC-Verfahren
Hidden/Exposed-Terminal
Nahe/Ferne Geräte
Kollision am Empfänger != Kollision am Sender
Es gibt nicht „Das MAC-Verfahren“
Ressource lässt sich im Wesentlichen Teilen durch
Raum
Frequenz
Zeit
Code
die wesentlichen Eigenschaften zusammengefasst:
Drahtlose Kommunikation - Medienzugriffskontrolle
WS 12/13 84
Drahtlose Kommunikation - Medienzugriffskontrolle
Vergleich SDMA/TDMA/FDMA/CDMA
Verfahren SDMA TDMA FDMA CDMA
Idee Einteilung des Raums in
Zellen/Sektoren
Aufteilen der Sendezeiten in disjunkte Schlitze, anforderungs- gesteuert oder fest
Einteilung des Frequenzbereichs in disjunkte Bänder
Bandspreizen durch individuelle Codes
Teilnehmer nur ein Teilnehmer kann in einem Sektor ununter- brochen aktiv sein
Teilnehmer sind nacheinander für kurze Zeit aktiv
jeder Teilnehmer hat sein
Frequenzband, ununterbrochen
alle Teilnehmer können gleichzeitig am gleichen Ort ununterbrochen aktiv sein
Signal- trennung
Zellenstruktur, Richtantennen
im Zeitbereich durch
Synchronisation
im Frequenz-
bereich durch Filter
Code plus spezielle Empfänger
Vorteile sehr einfach
hinsichtlich Planung, Technik,
Kapazitätserhöhung
etabliert, voll digital, vielfältig einsetzbar
einfach, etabliert, robust, planbar
flexibel, benötigt weniger Frequenzplanung,
weicher handover
Nachteile unflexibel, da meist baulich festgelegt
Schutzzeiten wegen Mehrweg- ausbreitung nötig, Synchronisation
geringe Flexibilität, Frequenzen
Mangelware
komplexe Empfänger, benötigt exakte
Steuerung der Sendeleistung
Bemerkung nur in Kombination mit TDMA, FDMA oder CDMA sinnvoll
Standard in Fest- netzen, im Mo- bilen oft kombi- niert mit FDMA
heute kombiniert mit TDMA, in z.B.
GSM, und SDMA
einige Probleme in der Realität, geringere Erwartungen, integriert in alle neuen Systeme
WS 12/13 85
Literatur
[Schiller2003] Jochen Schiller, „Mobilkommunikation“, 2te überarbeitete Auflage, 2003
Kapitel 3: Medienzugriffsverfahren
Drahtlose Kommunikation - Medienzugriffskontrolle
WS 12/13 86