• Keine Ergebnisse gefunden

Code‐Division‐Multiple‐Access (CDMA)

N/A
N/A
Protected

Academic year: 2022

Aktie "Code‐Division‐Multiple‐Access (CDMA)"

Copied!
13
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Spread‐Spectrum

Code‐Division‐Multiple‐Access (CDMA)

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 90 SS 2012

(2)

CDMA Beispiel

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

User A, B und C senden gleichzeitig

1 ‐1 ‐1  1 ‐1  1

1  1 ‐1 ‐1  1  1

1  1 ‐1  1  1 ‐1

(3)

Tafelbild

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 92 SS 2012

(4)

Orthogonalität von Codes

Codes für zwei Knoten A und B mit

S A (c B ) = S B (c A ) = 0 nennt man orthogonal.

Nicht so einfach solche Codes zu konstruieren.

Orthogonalität nicht zwingend notwendig. Es genügt:

S X (C Y ) hat einen kleinen absoluten Wert für X != Y

Betrachte in vorigem Beispiel B und C...

(5)

Tafelbild

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 94 SS 2012

(6)

Beispiel: CDMA auf Basis von DSSS und BPSK

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(7)

Orthogonal‐Frequency‐Division‐Multiplexing

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 96 SS 2012

(8)

Orthogonal‐Frequency‐Division‐Multiplexing

Verwendete Bandbreite?

Bit‐Rate pro Subcarrier?

Der wesentliche Vorteil:

• Frequenzselektive Störungen  (Fading) betrifft nur wenige  Bits (Fehlerkorrektur)

• Inter‐Symbol‐Interferenz 

signifikant reduziert. Was ist  die Bit‐Zeit pro Kanal?

Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011

(9)

Was bedeutet Orthogonalität bei OFDM?

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 98 Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011

SS 2012

(10)

Orthogonal Frequency Division Multiple Access

Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011

(11)

Zusammenfassung und Literatur

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 100 SS 2012

(12)

Zusammenfassung

• MAC‐Schicht ist Teil der Verbindungsebene

• Kategorien

– Kollisionsbehaftet – Kollisionsfrei

– Limited‐Contention

• Es gibt nicht „Das MAC‐Protokoll“; hängt z.B. ab von

– Häufigkeit von Zugriffen – Anzahl Nutzer

– Beispiel: CSMA versus TDMA

• Hauptkriterien für die Güte eines MAC‐Protokolls

– Durchsatz – Delay

– Fairness

(13)

Literatur

[Stallings2011] William Stallings, „Data and Computer  Communications“, Ninth Edition, 2011

8.1 Frequency Division Multiplexing

8.2 Synchronous Time Division Multiplexing 9 Spread Spectrum

14.5 Fourth‐Generation Systems

[Tanenbaum2003] Andrew S. Tanenbaum, „Computer  Networks“, Fourth Edition, 2003

4.1 The Channel Allocation Problem 4.2.1 ALOHA

4.2.2 Carrier Sense Multiple Access Protocols 4.2.3 Collision‐Free Protocols

4.2.4 Limited‐Contention Protocols 4.6.2 Wireless LAN Protocols

Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 102 SS 2012

Referenzen

ÄHNLICHE DOKUMENTE

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh

SS 2012 Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004 Grundlagen der Rechnernetze ‐ Lokale Netze

Bildquelle: William Stallings, „Data and

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

SS 2012 Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011 Grundlagen der Rechnernetze ‐ Lokale Netze 37.

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh

Grundlagen der Rechnernetze - Medienzugriffskontrolle 44

Bildquelle: William Stallings, „Data and