Grundlagen der Rechnernetze
Medienzugriffskontrolle
Medienzugriffskontrolle
Übersicht
• Multiplexing und Multiple‐Access
• Dynamische Kanalzuweisung Dynamische Kanalzuweisung
• Multiple‐Access‐Protokolle
• Spread‐Spectrum
• Orthogonal Frequency Division Multiplexing
• Orthogonal‐Frequency‐Division‐Multiplexing
Multiplexing und Multiple‐Access
Motivation
Generelles Problem in diesem Vorlesungskapitel
Unkontrollierter Medienzugriff führt zu
Multiple‐Access‐Kanal Nachrichtenkollisionen
Kapazität C bps Multiple Access Kanal
Mögliche Lösung: Multiplexing
N S bk äl it K ität N Subkanäle mit Kapazität
jeweils C/N bps
Wie erreicht man eigentlich Multiplexing eines Kanals?
Multiplexer Demultiplexer
Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012
Wie erreicht man eigentlich Multiplexing eines Kanals? ...
Frequency‐Division‐Multiplexing (FDM)
To Z To Z
(in frequency 1) (in frequency 2) To Z (in frequency 1)
Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012, Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003
FDM‐Implementation
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
FDM‐Implementation
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Time‐ und Space‐Division‐Multiplexing
Time‐Division‐Multiplexing (TDM)
To Z To Z
Space‐Division‐Multiplexing (SDM)
To Z
To Z
Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012
TDM‐Implementation
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
TDM‐Implementation
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Code‐Division‐Multiplexing (CDM)
r1 s1
ndbreite
Zeit
Ban eBandbreit
eite Zeit
B
r2
s2 Bandbre
Zeit
Multiplexing und Multiple‐Access
• Auf der Physikalischen Schicht
– Multiplexing um eine Leitung für mehrere Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden
– Beispiele: Kabel TV Telefon – Beispiele: Kabel‐TV, Telefon
• Auf der Verbindungsschicht
– Multiplexing um konkurrenten Zugriff auf ein geteiltes Medium zu kontrollieren
– Man spricht dann von Multiple‐Access – Also: FDMA TDMA CDMA SDMA
– Also: FDMA, TDMA, CDMA, SDMA
Statisches Multiplexing
• Auf der Physikalischen Schicht
– Medium wird in N Kanäle mit gleicher Bandbreite Medium wird in N Kanäle mit gleicher Bandbreite unterteilt
– Man spricht auch von statischem Multiplexing – Man spricht auch von statischem Multiplexing
• Multiplexing auf der Verbindungsschicht?
• Möglichkeit 1: Jedem Kommunikationspaar wird einer der N Kanäle der der physikalischen Schicht einer der N Kanäle der der physikalischen Schicht zugeordnet
Si ll
• Sinnvoll wenn
Kanal fasst die Datenrate der Quelle
Datenrate der Quelle sättigt immer den Kanal
Problem Traffic‐Bursts
• Datenverkehr mit Bursts bedeutet: große
Differenz zwischen Spitzen‐ und Durchschnittsrate
• Eine Hausnummer in Computer‐Netzen: Spitzen‐
versus Durchschnittsrate = 1000 : 1 versus Durchschnittsrate 1000 : 1
Mean Mean rate
ta rate Ti
Time
Source daS
Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012
Statisches Multiplexing und Traffic‐Bursts
• Statisch aufgeteilte Ressourcen müssen entweder:
Groß genug sein, um auch die Spitzendatenrate unmittelbar bedienen zu können
für den mittleren Fall
dimensioniert sein, aber wir benötigen dann einen Puffer
→ Ressourcenverschwendung, da die Linkkapazität im Mittel nicht ausgeschöpft wird
g
→ Was ist der Delay bis ein Paket übertragen werden kann?
Required rate ausgeschöpft wird
Packets
ta rate
Mean Required rate
New packets
MUX
ource dat rate
Queues
MUX
So Time
Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012
Delay‐Rechnung
Betrachte:
• Kanal mit Kapazität C bps
• Exponential verteilte Paket‐Ankunftsrate von Pakete/Sekunde
• Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame
1/ Bits/Frame
Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?
Was ist die mittlere Wartezeit TFDM von statischem FDM (andere Multiplexing‐Verfahren analog)?
Delay‐Rechnung an der Tafel
Dynamische Kanalzuweisung
Dynamische Kanalzuweisung
• Statisches Multiplexing nicht geeignet für Verkehr mit Bursts
– Wesentlicher Grund: Zeitweise ungenutzte Kanäle Telefon oder TV hat keine Bursts statisches
– Telefon oder TV hat keine Bursts: statisches Multiplexing sinnvoll
– Computer‐Netze hingegen haben Traffic‐Bursts: wir brauchen hier eine andere Form der Kanalzuweisung
• Alternative: Weise Kanal‐Ressourcen den Alternative: Weise Kanal Ressourcen den
Quellknoten zu, die aktuell Daten zu senden haben
haben
Annahmen für folgende Protokolldefinitionen
• Stationsmodell (oder Terminal‐model)
– N unabhängige Stationen teilen sich eine Ressource
• Single‐Channel‐Annahme
– Ein einziger Kanal für alle Stationen
– Keine weiteren Kanäle über die Kontrollsignale g kommuniziert werden können
• Kollisionsannahme
Zu jedem Zeitpunkt kann nur ein Paket erfolgreich – Zu jedem Zeitpunkt kann nur ein Paket erfolgreich
übertragen werden
– Zwei oder mehr zeitlich überlappende Pakete kollidieren
d d d it ülti
und werden damit ungültig
– (Ausnahmen bestätigen die Regel)
Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012
Annahmen für folgende Protokolldefinitionen
• Zeit‐Modell
– Kontinuierliche Zeit: Übertragungen können zu beliebigem Zeitpunkt
können zu beliebigem Zeitpunkt beginnen
– Zeit‐Slots: Zeit wird in Slots eingeteilt;
Übertragungen können nur zu Slot
Time
Übertragungen können nur zu Slot‐
Startpunkten stattfinden. Jeder Slot kann ungenutzt, erfolgreich oder mit
einer Kollision behaftet sein Time
einer Kollision behaftet sein.
• Carrier‐Sensing
– Stationen können bzw. können nicht
k b d K l i ?
erkennen, ob der Kanal von einem anderen benutzt wird oder nicht – Detektion kann immer mit
f (
?
Ungenauigkeiten behaftet sein (z.B., überhören einer laufenden
Übertragung)
Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012
Bewertungen der folgenden Protokolle
i b di ffi i i d i h
• Wie bewertet man die Effizienz eines dynamischen Medienzugriffs?
– Intuition: es sollten soviele Pakete wie möglich so schnell wieIntuition: es sollten soviele Pakete wie möglich so schnell wie möglich erfolgreich übertragen werden
Ü
• Bei hoher Last (viele Übertragungen pro Zeiteinheit):
Durchsatz ist das entscheidende Maß – stelle sicher dass möglichst viele Pakete erfolgreich übertragen werden
möglichst viele Pakete erfolgreich übertragen werden
• Bei geringer Last (wenige Übertragungsversuche pro g g ( g g g p Zeiteinheit):
Delay ist das entscheidende Maß – stelle sicher dass Pakete nicht zu lange warten müssen
nicht zu lange warten müssen
• Fairness: Wird jede Station gleich wie die anderen bedient?
• Fairness: Wird jede Station gleich wie die anderen bedient?
Durchsatz über angebotener Last
Erfolgreiche Pakete (S)
Ein Paket pro
Ideales MAC‐Protocol
pro
Paketzeit Reale MAC‐Protocolle
Paketankünfte
Ein Paket pro Paketzeit
Angebotene Last G = Anzahl der Pakete pro Paketübertragungszeit die das Protokoll zur Angebotene Last G = Anzahl der Pakete pro Paketübertragungszeit, die das Protokoll zur Abarbeitung erhält
Stochastisches Modell für die angebotene Last
Große Ankommende
Benutzerpopulation Ankommende
Pakete
Benutzer erzeugen unabhängig voneinander Pakete mit einer voneinander Pakete mit einer Gesamtrate von Paketen pro Zeiteinheit
Motivation des Poisson‐Prozesses
Multiple‐Access‐Protokolle
ALOHA und Slotted‐ALOHA
ALOHA
Starte Übertragung wann immer ein Datenpaket vorliegt
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003
Wann ist ALOHA sinnvoll?
Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012
Performance von ALOHA
Annahmen für die Analyse:
• Dauer einer Paketübertragung sei konstant t.
• Sehr große Benutzerpopulation
• Gesamtpopulation erzeugt Pakete Poisson‐Verteilt mit einer mittleren Paketrate von G Paketen pro Paketübertragungszeit t mittleren Paketrate von G Paketen pro Paketübertragungszeit t
• (G beinhaltet neue Pakete und die Pakete die nochmal übertragen werden müssen)g )
Was ist der Durchsatz S an Paketen pro Paketübertragungszeit?
Tafelbild
Verbesserung Slotted‐ALOHA
Starte Übertragung wann immer ein Datenpaket vorliegt
Beginne die Übertragung jedoch nur zu Beginn von festen Zeit‐Slots
Zeit‐Slot
Paketankunft Paketübertragung Zeit
Performance von Slotted‐ALOHA
Gleiche Annahmen für die Analyse:
• Dauer einer Paketübertragung sei konstant t.
• Sehr große Benutzerpopulation
• Gesamtpopulation erzeugt Pakete Poisson‐Verteilt mit einer mittleren Paketrate von G Paketen pro Paketübertragungszeit t mittleren Paketrate von G Paketen pro Paketübertragungszeit t
• (G beinhaltet neue Pakete und die Pakete die nochmal übertragen werden müssen)g )
Was ist der Durchsatz S an Paketen pro Paketübertragungszeit?
Tafelbild
Vergleich zwischen ALOHA und Slotted‐ALOHA
S 1
Das Ideal
1 G
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003
Multiple‐Access‐Protokolle
Carrier‐Sense‐Multiple‐Access (CSMA)
Carrier‐Sensing
• Diese Vorgehensweise nennt man Carrier‐Sense‐
Start
Multiple‐Access (CSMA)
Höre in den Kanal
• Frage: Kann man nach
hören in den Kanal immer sicher sein dass der Kanal
Kanal
frei? nein ???
sicher sein, dass der Kanal frei ist?
Sende Paket ja
• Frage: Was ist mit der
Nachricht zu tun, wenn der Kanal nicht frei ist? Wann
Ende
Kanal nicht frei ist? Wann kann die Nachricht
übertragen werden?
CSMA und Propagation‐Delay
Beispiel:
2
1 Propagation‐Delay
1‐Persistent‐CSMA
Beispiel:
Start
1 2 3
Höre in den Kanal
Kanal frei?
Warte solange bis Kanal frei wird nein
Sende Paket ja
Kollision? Warte zufällige Z i
ja
Ende Kollision?
nein
Zeit Ende
Nonpersistent‐CSMA
Beispiel:
Start
1 2 3
Höre in den Kanal
Kanal frei?
nein Warte zufällige Zeit
Sende Paket ja
Kollision? ja
Ende Kollision?
nein Ende
P‐Persistent‐CSMA
Beispiel:
Höre in den Kanal Start
1 2 3
Kanal frei?
nein Warte einen Zeit Slot frei?
Senden?
ja
Zeit‐Slot Warte einen Zeit‐
l d d
nein
(mit WK p) Slot und dann höre in den Kanal nein
ja
Kanal frei?
Sende Paket ja
nein Kollision? ja Warte zufällige
Zeit nein
Ende nein
Feststellen einer Kollision am Sender?
Beispiel:
1 2 3
Durchsatz versus angebotene Last
Wir analysieren nur den einfachsten Fall: Nonpersistent‐CSMA
A h
Annahmen:
• Gesamtrate an Nachrichten (d.h. neue und reübertragene) sei G
• Ankunftsrate der Nachrichten sei Poisson‐VerteiltAnkunftsrate der Nachrichten sei Poisson Verteilt (das ist eine vereinfachende Annahme)
• Propagation‐Delay sei a Zeiteinheiten
• Eine Paketübertragung dauert 1 Zeiteinheit
W i t d D h t S üb d b t L t G?
Was ist der Durchsatz S über der angebotenen Last G?
Betrachte die Zufallsgrößen: S Das Ideal Betrachte die Zufallsgrößen:
• B = Länge einer „Busy‐Periode“
• I = Länge einer „Idle‐Periode“
S 1
Das Ideal
• C = Länge eines „Busy‐Idle‐Zyklus“ 1 G
Tafelbild
Durchsatz von ALOHA und CSMA
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003
CSMA mit Kollisionsdetektion: CSMA/CD
Beispiel:
Start
1 2 3
1‐Persistent P‐Persistent P Persistent Nonpersistent
Starte
Paketübertragung Kollision
derweil?
ja Stoppe
Paketübertragung Ende
nein
Binary‐Exponential‐Backoff
Setze maximale Anzahl Slots N auf 2
Start
Letztes
Nächstes Frame Contention‐Periode
Wähle einen zufälligen Zeit‐Slot k in {0,...,N‐1} und starte
Slots N auf 2 Frame Nächstes Frame
{ , , }
Übertragung zum Slot k
nein Kollision?
nein
ja
Setze N auf 2*N Mehr als 16
Versuche?
Bemerkung: dies sind die Parameter aus Ethernet.
Die Länge eines Zeitslots
ja
nein
Die Länge eines Zeitslots wird auf 2*Maximum‐
Propagation‐Delay
Teile höherer Schicht mit, dass Paket nicht ausstellbar
ja
Propagation Delay festgelegt.
Ende
Quiz: warum 2*Propagation‐Delay?
1 Maximales Propagation‐Delay sei
…
21 2
Wie weit können Startzeitpunkte von zwei kollidierenden Nachrichten auseinander liegen?
Wie lange dauert es maximal bis alle die Kollision erkannt haben?
Also ist ab dem erstem Slot der Kanal einem Knoten sicher i D k k i K lli i h t ttfi d
zugewiesen. Dann kann keine Kollision mehr stattfinden.
CD erfordert Mindestpaketlänge
Betrachte ein sehr kurzes Paket und etwas längeres Paket:
Sender 1 Sender 1 Empfänger 1
Also: Paket sollte groß genug sein, damit Sender die Kollision
Sender 2
g g g ,
erkennen kann. Es sei p der maximale Propagation‐Delay und d die Datenrate. Welche Größe g sollte das Paket mindestens haben?
Multiple‐Access‐Protokolle
ll f d d k ll
Kollisionsfreie und Limited‐Contention Protokolle
Bit‐Map‐Protokoll
• Wechsel zwischen Contention‐ und Frame‐Übertragungsphasen
• Es gibt eine feste Anzahl N von Knoten
• Jeder knoten hat eine eindeutige Nummer zwischen 0 und N 1
• Jeder knoten hat eine eindeutige Nummer zwischen 0 und N‐1
Was ist Kanaleffizienz (Nutz‐Bits über insgesamt gesendete Bits)?
Was ist Kanaleffizienz (Nutz Bits über insgesamt gesendete Bits)?
N=Anzahl Slots; jeder Slot ein Bit; d=Anzahl Daten‐Bits pro Gerät Bei geringer Last:
Bei hoher Last:
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003
Binary‐Countdown
Binary‐Countdown am Beispiel Was ist die Kanaleffizienz (Nutz‐Bits über insgesamt gesendete Bits)?
Bei geringer Last:
Bei geringer Last:
Bei hoher Last:
Wenn die Bits am Anfang als Adresse des Absenders Teil der Adresse des Absenders Teil der Nachricht sind:
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003
Wie erreicht man Fairness bei Binary‐Countdown?
P bl K t it öß Ad t d b t
Problem: Knoten mit größeren Adresswerten werden bevorzugt.
Idee: Binary‐Countdown nach Prioritätswerten Idee: Binary Countdown nach Prioritätswerten.
Beispiel:
Knotenadressen: C H D A G B E F Prioritäten: 7 6 5 4 3 2 1 0
Wenn D erfolgreich gesendet hat, ändern sich Prioritäten wie folgt Knotenadressen: C H A G B E F D
Knotenadressen: C H A G B E F D Prioritäten: 7 6 5 4 3 2 1 0
Limited‐Contention‐Protokolle
P t k ll it C t ti ( B ALOHA CSMA) Protokolle mit Contention (z.B. ALOHA, CSMA)
• geringe Latenz bei geringer Last aber
• schlechte Kanaleffizienz bei hoher Lastschlechte Kanaleffizienz bei hoher Last
Kollisionsfreie Protokolle (z.B. Binary Countdown)
• hohe Latenz bei geringer Last aber
• gute Kanaleffizienz bei hoher Last Warum nicht ein Protokoll welches sich
• bei geringer Last wie ein Protokoll mit Contentionbei geringer Last wie ein Protokoll mit Contention
• und bei hoher Last wie ein kollisionsfreies Protokoll verhält?
Zunächst: Was ist der Einfluss der Anzahl k Stationen auf die Performance bei Protokollen mit Contention?
Erfolgswahrscheinlichkeit einer Übertragung
• Also: die Performance degradiert auch schon bei wenigen übertragenden Knoten recht schnell.g
• Idee: Versuche alle Teilnehmer in kleine Gruppe einzuteilen.
• Jede Gruppe kommt mal dran.
• Contention findet nur innerhalb der Gruppe statt.
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003
Adaptive‐Tree‐Walk‐Protokoll
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003
Adaptive‐Tree‐Walk‐Protokoll
Level 0
Level 1
Level 2 Level 2
Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003
Tafelbild
Multiple‐Access‐Protokolle
Wireless‐LAN‐Probleme
Ein ähnliches Problem; nur komplizierter…
S
Kollisionsdomäne
S
2T
2S
1T
1S
1 1Das Hidden‐Terminal‐Problem
Collision
S T S T
S
1T
1S
2T
2hi d i h d d
CSMA verhindert nicht, dass S2 sendet
Das Exposed‐Terminal‐Problem
T
1S S
1S T
T
1S
2T
2hi d d d
CSMA verhindert, dass S2 sendet
Multiple‐Access‐Protokolle
V id Hidd d E d T i l P bl
Vermeiden von Hidden‐ und Exposed‐ Terminal‐Problem
Busy Tones
S
1T
1S
2T
2Busy tone
während des Empfangs Daten‐
übertragung
t1
übertragung
Andere Knoten sind während des Busy‐Tone‐Empfangs geblockt
t2
Daten‐Frequenz Daten Frequenz Busy‐Tone‐Frequenz
BT und das Hidden‐Terminal‐Problem
Busy Tone
S T S T
S
1T
1S
2T
2hi d d d
Busy‐Tone verhindert, dass S2 sendet
BT und das Exposed‐Terminal‐Problem
Busy‐Tone
T
1S S
1S T
T
1S
2T
2hi d i h d d
Busy‐Tone verhindert nicht, dass S2 sendet
Das Problem mit Busy‐Tones (1/2)
Busy‐Tone
S T S T
S
1T
1S
2T
2Collision
Daten‐ und Busy‐Tone‐Frequenz unterliegen unterschiedlichen Fading‐ und Dämpfungscharakteristiken. Busy‐Tone kann
möglicherweise Kommunikationsnachbarn von T1 nicht erreichen.
SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 66
Das Problem mit Busy‐Tones (2/2)
Busy Tone
T
1S S
1S T
T
1S
2T
2Busy Tone erreicht möglicherweise Knoten S welcher Busy‐Tone erreicht möglicherweise Knoten S2, welcher kein Kommunikationsnachbar ist.
Eine bessere Lösung: CSMA & RTS/CTS
S
1T
1RTS
CTS Beachte CTS‐
Antwortzeit
NAV b l t d Data
NAV belegt das Medium für die Kommunikations‐
Dauer Dauer
RTS/CTS und das HT‐Problem
RTS
S T S T
RTS
CTS CTS
S
1T
1S
2T
2hi d d d
CTS verhindert, dass S2 sendet
RTS/CTS und das ET‐Problem
RTS
T
1S S T
RTS CTS
S
1T
1S
2T
2h i h d i d d i d h i h bl k
S2 hört CTS nicht und wird damit durch NAV nicht geblockt
Quiz: wird das HT‐Problem immer verhindert?
S
1T
1T
2S
2S
1T
1S
2T
2RTS RTS
RTS
CTS
RTS
CTS
Data Data
Data Data
Example 1: Data‐CTS Collision Example 2: Data‐Data Collision
Spread‐Spectrum
Generelles Modell
•
Generell: schmalbandiges Signal wird über breites Band g g ausgedehnt
•
Wozu ist diese „Bandbreitenverschwendung“ gut?
– Steigert Robustheit gegenüber schmalbandige Störungen (z.B.
Jamming)
Mithören der Nachricht nur möglich wenn der Spreading Code – Mithören der Nachricht nur möglich, wenn der Spreading‐Code
bekannt ist
– „Unabhängige“ Codes ermöglichen zeitgleiches übertragen mehrerer solcher schmalbandiger Signale (also: CDM bzw. CDMA)
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Spread‐Spectrum
Frequency‐Hopping‐Spread‐Spectrum (FHSS)
FHSS Beispiel
• Spreading Code = 58371462
• Nach 8 Intervallen wird der Code wiederholt
• Nach 8 Intervallen wird der Code wiederholt
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Implementierung ‐ Sender
A Amplitude des Signals f0 Basis‐Frequenz
fi Chipping‐Frequenz im iten Hop b ites Datenbit (+1 oder 1)
• Beispiel: BFSK‐Modulation der Daten
bi ites‐Datenbit (+1 oder ‐1)
f Frequenz‐Separation
• Beispiel: BFSK‐Modulation der Daten
• Was ist das Produkt p(t) der Eingabe und des „Chipping‐Signals“?
• Bestimme p(t) und s(t) für das ite Bit
• Bestimme Frequenz des Daten‐Signals s(t) für Datenbit +1 und ‐1
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Tafelbild
Implementierung ‐ Empfänger
A Amplitude des Signals f0 Basis‐Frequenz
fi Chipping‐Frequenz im iten Hop b ites Datenbit (+1 oder 1)
bi ites‐Datenbit (+1 oder ‐1)
f Frequenz‐Separation
• Bestimme p(t) für das ite Bit
• Bestimme das ursprüngliche Datensignal anhand desselben Chipping‐Signals
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Tafelbild
FHSS mit MFSK
Erinnerung: was war MFSK?
fi fc + (2i‐1‐M)fd fc Carrier‐Frequenz fd Differenz‐Frequenz
M Anzahl der verschiedenen Signalelemente = 2^L M Anzahl der verschiedenen Signalelemente = 2^L L Anzahl Bits pro Signalelement
Ts Zeit für ein Signalelement
Was ist das ite Signalelement?
s
Signalelement wird jede Tc Sekunden auf eine neue Hopping‐
Frequenz moduliert Frequenz moduliert.
Wir unterscheiden: Slow‐Frequency‐Hop‐Spread‐Spectrum Tc ≥ Ts
F t F H S d S t T T
Fast‐Frequency‐Hop‐Spread‐Spectrum Tc < Ts
Slow‐Frequency‐Hop‐Spread‐Spectrum
M=4, L=2
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Fast‐Frequency‐Hop‐Spread‐Spectrum
M=4, L=2
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Spread‐Spectrum
Direct‐Sequence‐Spread‐Spectrum (DSSS)
DSSS Beispiel
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
DSSS auf Basis von BPSK: Sender
A Amplitude A Amplitude
f_c Carrier‐Frequenz
d(t) 1 fü Bit 1 d 1 fü Bit 0
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
d(t) +1 für Bit 1 und ‐1 für Bit 0
Tafelbild
DSSS auf Basis von BPSK: Empfänger
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Tafelbild
Beispiel
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Spread‐Spectrum
Code‐Division‐Multiple‐Access (CDMA)
CDMA Beispiel
1 ‐1 ‐1 1 ‐1 1
1 1 ‐1 ‐1 1 1
1 1 1 1 1 1
1 1 ‐1 1 1 ‐1
User A, B und C senden gleichzeitig
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Tafelbild
Orthogonalität von Codes
Codes für zwei Knoten A und B mit
SA(cB) = SB(cA) = 0
t th l
nennt man orthogonal.
Nicht so einfach solche Codes zu konstruieren.
Orthogonalität nicht zwingend notwendig. Es genügt:
S (C ) h t i kl i b l t W t fü X ! Y SX(CY) hat einen kleinen absoluten Wert für X != Y
Betrachte in vorigem Beispiel B und C...
Tafelbild
Beispiel: CDMA auf Basis von DSSS und BPSK
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Orthogonal‐Frequency‐Division‐Multiplexing
Orthogonal‐Frequency‐Division‐Multiplexing
Verwendete Bandbreite?
Bit‐Rate pro Subcarrier?
Der wesentliche Vorteil:
• Frequenzselektive Störungen
• Frequenzselektive Störungen (Fading) betrifft nur wenige Bits (Fehlerkorrektur)( )
• Inter‐Symbol‐Interferenz
signifikant reduziert. Was ist die Bit‐Zeit pro Kanal?
Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011
Was bedeutet Orthogonalität bei OFDM?
Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011
Orthogonal Frequency Division Multiple Access
Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011
Zusammenfassung und Literatur
Zusammenfassung
h h l d b d b
• MAC‐Schicht ist Teil der Verbindungsebene
• Kategorien
–
Kollisionsbehaftet
–Kollisionsfrei
Li it d C t ti
–Limited‐Contention
• Es gibt nicht „Das MAC‐Protokoll“; hängt z.B. ab von
Hä fi k it Z iff
–Häufigkeit von Zugriffen
–Anzahl Nutzer
Beispiel: CSMA versus TDMA
–Beispiel: CSMA versus TDMA
• Hauptkriterien für die Güte eines MAC‐Protokolls
Durchsatz
–Durchsatz
–Delay
–