• Keine Ergebnisse gefunden

• Multiplexing und Multiple‐Access

N/A
N/A
Protected

Academic year: 2022

Aktie "• Multiplexing und Multiple‐Access"

Copied!
102
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Grundlagen der Rechnernetze

Medienzugriffskontrolle

Medienzugriffskontrolle

(2)

Übersicht

• Multiplexing und Multiple‐Access

• Dynamische Kanalzuweisung Dynamische Kanalzuweisung

• Multiple‐Access‐Protokolle

• Spread‐Spectrum

• Orthogonal Frequency Division Multiplexing

• Orthogonal‐Frequency‐Division‐Multiplexing

(3)

Multiplexing und Multiple‐Access

(4)

Motivation

Generelles Problem in diesem Vorlesungskapitel

Unkontrollierter Medienzugriff führt zu 

Multiple‐Access‐Kanal Nachrichtenkollisionen

Kapazität C bps Multiple Access Kanal

Mögliche Lösung: Multiplexing

N S bk äl it K ität N Subkanäle mit Kapazität

jeweils C/N bps

Wie erreicht man eigentlich Multiplexing eines Kanals?

Multiplexer Demultiplexer

Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012

Wie erreicht man eigentlich Multiplexing eines Kanals? ...

(5)

Frequency‐Division‐Multiplexing (FDM)

To Z To Z

(in frequency 1) (in frequency 2) To Z (in frequency 1)

Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012, Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003

(6)

FDM‐Implementation

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(7)

FDM‐Implementation

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(8)

Time‐ und Space‐Division‐Multiplexing

Time‐Division‐Multiplexing (TDM)

To Z To Z

Space‐Division‐Multiplexing (SDM)

To Z

To Z

Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012

(9)

TDM‐Implementation

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(10)

TDM‐Implementation

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(11)

Code‐Division‐Multiplexing (CDM)

r1 s1

ndbreite

Zeit

Ban eBandbreit

eite Zeit

B

r2

s2 Bandbre

Zeit

(12)

Multiplexing und Multiple‐Access

• Auf der Physikalischen Schicht

– Multiplexing um eine Leitung für mehrere Multiplexing um eine Leitung für mehrere  Übertragungen zugleich zu verwenden

– Beispiele: Kabel TV Telefon – Beispiele: Kabel‐TV, Telefon

• Auf der Verbindungsschicht

– Multiplexing um konkurrenten Zugriff auf ein geteiltes  Medium zu kontrollieren

– Man spricht dann von Multiple‐Access – Also: FDMA TDMA CDMA SDMA

– Also: FDMA, TDMA, CDMA, SDMA

(13)

Statisches Multiplexing

• Auf der Physikalischen Schicht

– Medium wird in N Kanäle mit gleicher Bandbreite Medium wird in N Kanäle mit gleicher Bandbreite  unterteilt

– Man spricht auch von statischem Multiplexing – Man spricht auch von statischem Multiplexing

• Multiplexing auf der Verbindungsschicht?

• Möglichkeit 1: Jedem Kommunikationspaar wird  einer der N Kanäle der der physikalischen Schicht einer der N Kanäle der der physikalischen Schicht  zugeordnet

Si ll

• Sinnvoll wenn 

 Kanal fasst die Datenrate der Quelle 

 Datenrate der Quelle sättigt immer den Kanal

(14)

Problem Traffic‐Bursts

• Datenverkehr mit Bursts bedeutet: große 

Differenz zwischen Spitzen‐ und Durchschnittsrate

• Eine Hausnummer in Computer‐Netzen: Spitzen‐

versus Durchschnittsrate = 1000 : 1 versus Durchschnittsrate   1000 : 1

Mean Mean rate

ta rate Ti

Time

Source daS

Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012

(15)

Statisches Multiplexing und Traffic‐Bursts

• Statisch aufgeteilte Ressourcen müssen entweder:

Groß genug sein, um auch die  Spitzendatenrate unmittelbar  bedienen zu können

für den mittleren Fall 

dimensioniert sein, aber wir  benötigen dann einen Puffer

Ressourcenverschwendung, da  die Linkkapazität im Mittel  nicht  ausgeschöpft wird

g

Was ist der Delay bis ein Paket  übertragen werden kann?

Required rate ausgeschöpft wird

Packets

ta rate

Mean Required rate

New packets

MUX

ource dat rate

Queues

MUX

So Time

Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012

(16)

Delay‐Rechnung

Betrachte:

• Kanal mit Kapazität C bps

• Exponential verteilte Paket‐Ankunftsrate von  Pakete/Sekunde

• Exponential verteilte Paketlängen mit mittlerer Paketlänge von  1/ Bits/Frame

1/ Bits/Frame

Was ist die mittlere Wartezeit T eines Pakets bei idealem  Kanalzugriff mit einer zentralen globalen Warteschlange?

Was ist die mittlere Wartezeit TFDM von statischem FDM (andere  Multiplexing‐Verfahren analog)?

(17)

Delay‐Rechnung an der Tafel

(18)

Dynamische Kanalzuweisung

(19)

Dynamische Kanalzuweisung

• Statisches Multiplexing nicht geeignet für Verkehr  mit Bursts

– Wesentlicher Grund: Zeitweise ungenutzte Kanäle Telefon oder TV hat keine Bursts statisches

– Telefon oder TV hat keine Bursts: statisches  Multiplexing sinnvoll

– Computer‐Netze hingegen haben Traffic‐Bursts: wir  brauchen hier eine andere Form der Kanalzuweisung

• Alternative: Weise Kanal‐Ressourcen den Alternative: Weise Kanal Ressourcen den 

Quellknoten zu, die aktuell Daten zu senden  haben

haben

(20)

Annahmen für folgende Protokolldefinitionen

Stationsmodell (oder Terminal‐model)

N unabhängige Stationen teilen sich eine Ressource

Single‐Channel‐Annahme

Ein einziger Kanal für alle Stationen

Keine weiteren Kanäle über die Kontrollsignale g kommuniziert werden können

Kollisionsannahme

Zu jedem Zeitpunkt kann nur ein Paket erfolgreich Zu jedem Zeitpunkt kann nur ein Paket erfolgreich 

übertragen werden

Zwei oder mehr zeitlich überlappende Pakete kollidieren 

d d d it ülti

und werden damit ungültig

(Ausnahmen bestätigen die Regel)

Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012

(21)

Annahmen für folgende Protokolldefinitionen

Zeit‐Modell

Kontinuierliche Zeit: Übertragungen  können zu beliebigem Zeitpunkt

können zu beliebigem Zeitpunkt  beginnen

Zeit‐Slots: Zeit wird in Slots eingeteilt; 

Übertragungen können nur zu Slot

Time

Übertragungen können nur zu Slot‐

Startpunkten stattfinden. Jeder Slot  kann ungenutzt, erfolgreich oder mit 

einer Kollision behaftet sein Time

einer Kollision behaftet sein.

Carrier‐Sensing

Stationen können bzw. können nicht 

k b d K l i ?

erkennen, ob der Kanal von einem  anderen benutzt wird oder nicht Detektion kann immer mit 

f (

?

Ungenauigkeiten behaftet sein (z.B.,  überhören einer laufenden 

Übertragung)

Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012

(22)

Bewertungen der folgenden Protokolle

i b di ffi i i d i h

• Wie bewertet man die Effizienz eines dynamischen  Medienzugriffs?

– Intuition: es sollten soviele Pakete wie möglich so schnell wieIntuition: es sollten soviele Pakete wie möglich so schnell wie  möglich erfolgreich übertragen werden 

Ü

• Bei hoher Last (viele Übertragungen pro Zeiteinheit): 

Durchsatz ist das entscheidende Maß – stelle sicher dass  möglichst viele Pakete erfolgreich übertragen werden

möglichst viele Pakete erfolgreich übertragen werden

• Bei geringer Last (wenige Übertragungsversuche pro  g g ( g g g p Zeiteinheit):

Delay ist das entscheidende Maß – stelle sicher dass Pakete  nicht zu lange warten müssen

nicht zu lange warten müssen

Fairness: Wird jede Station gleich wie die anderen bedient?

Fairness: Wird jede Station gleich wie die anderen bedient?

(23)

Durchsatz über angebotener Last

Erfolgreiche Pakete (S)

Ein Paket  pro

Ideales MAC‐Protocol

pro 

Paketzeit Reale MAC‐Protocolle

Paketankünfte

Ein Paket pro Paketzeit

Angebotene Last G = Anzahl der Pakete pro Paketübertragungszeit die das Protokoll zur Angebotene Last G = Anzahl der Pakete pro Paketübertragungszeit, die das Protokoll zur  Abarbeitung erhält

(24)

Stochastisches Modell für die angebotene Last

Große  Ankommende

Benutzerpopulation Ankommende 

Pakete

Benutzer erzeugen unabhängig  voneinander Pakete mit einer voneinander Pakete mit einer  Gesamtrate von  Paketen pro  Zeiteinheit

(25)

Motivation des Poisson‐Prozesses

(26)

Multiple‐Access‐Protokolle

ALOHA und Slotted‐ALOHA

(27)

ALOHA

Starte Übertragung wann immer ein Datenpaket vorliegt

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003

(28)

Wann ist ALOHA sinnvoll?

Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012

(29)

Performance von ALOHA

Annahmen für die Analyse:

• Dauer einer Paketübertragung sei konstant t.

• Sehr große Benutzerpopulation

• Gesamtpopulation erzeugt Pakete Poisson‐Verteilt mit einer  mittleren Paketrate von G Paketen pro Paketübertragungszeit t mittleren Paketrate von G Paketen pro Paketübertragungszeit t

• (G beinhaltet neue Pakete und die Pakete die nochmal  übertragen werden müssen)g )

Was ist der Durchsatz S an Paketen pro Paketübertragungszeit?

(30)

Tafelbild

(31)

Verbesserung Slotted‐ALOHA

Starte Übertragung wann immer ein Datenpaket vorliegt

Beginne die Übertragung jedoch nur zu Beginn von festen Zeit‐Slots

Zeit‐Slot

Paketankunft Paketübertragung Zeit

(32)

Performance von Slotted‐ALOHA

Gleiche Annahmen für die Analyse:

• Dauer einer Paketübertragung sei konstant t.

• Sehr große Benutzerpopulation

• Gesamtpopulation erzeugt Pakete Poisson‐Verteilt mit einer  mittleren Paketrate von G Paketen pro Paketübertragungszeit t mittleren Paketrate von G Paketen pro Paketübertragungszeit t

• (G beinhaltet neue Pakete und die Pakete die nochmal  übertragen werden müssen)g )

Was ist der Durchsatz S an Paketen pro Paketübertragungszeit?

(33)

Tafelbild

(34)

Vergleich zwischen ALOHA und Slotted‐ALOHA

S 1

Das Ideal

1 G

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003

(35)

Multiple‐Access‐Protokolle

Carrier‐Sense‐Multiple‐Access (CSMA)

(36)

Carrier‐Sensing

• Diese Vorgehensweise  nennt man Carrier‐Sense‐

Start

Multiple‐Access (CSMA)

Höre in den Kanal

• Frage: Kann man nach 

hören in den Kanal immer  sicher sein dass der Kanal

Kanal 

frei? nein ???

sicher sein, dass der Kanal  frei ist?

Sende Paket ja

• Frage: Was ist mit der 

Nachricht zu tun, wenn der  Kanal nicht frei ist? Wann

Ende

Kanal nicht frei ist? Wann  kann die Nachricht 

übertragen werden?

(37)

CSMA und Propagation‐Delay

Beispiel:

2

1 Propagation‐Delay 

(38)

1‐Persistent‐CSMA

Beispiel:

Start

1 2 3

Höre in den Kanal

Kanal  frei?

Warte solange bis  Kanal frei wird nein

Sende Paket ja

Kollision? Warte zufällige  Z i

ja

Ende Kollision?

nein

Zeit Ende

(39)

Nonpersistent‐CSMA

Beispiel:

Start

1 2 3

Höre in den Kanal

Kanal  frei?

nein Warte zufällige  Zeit

Sende Paket ja

Kollision? ja

Ende Kollision?

nein Ende

(40)

P‐Persistent‐CSMA

Beispiel:

Höre in den Kanal Start

1 2 3

Kanal  frei?

nein Warte einen Zeit Slot frei?

Senden?

ja

Zeit‐Slot Warte einen Zeit‐

l d d

nein

(mit WK p) Slot und dann  höre in den Kanal nein

ja

Kanal  frei?

Sende Paket ja

nein Kollision? ja Warte zufällige 

Zeit nein

Ende nein

(41)

Feststellen einer Kollision am Sender?

Beispiel:

1 2 3

(42)

Durchsatz versus angebotene Last

Wir analysieren nur den einfachsten Fall: Nonpersistent‐CSMA

A h

Annahmen:

• Gesamtrate an Nachrichten (d.h. neue und reübertragene) sei G

• Ankunftsrate der Nachrichten sei Poisson‐VerteiltAnkunftsrate der Nachrichten sei Poisson Verteilt (das ist eine vereinfachende Annahme)

• Propagation‐Delay sei a Zeiteinheiten

• Eine Paketübertragung dauert 1 Zeiteinheit

W i t d D h t S üb d b t L t G?

Was ist der Durchsatz S über der angebotenen Last G?

Betrachte die Zufallsgrößen: S Das Ideal Betrachte die Zufallsgrößen:

• B = Länge einer „Busy‐Periode“

• I = Länge einer „Idle‐Periode“

S 1

Das Ideal

• C = Länge eines „Busy‐Idle‐Zyklus“ 1 G

(43)

Tafelbild

(44)

Durchsatz von ALOHA und CSMA

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003

(45)

CSMA mit Kollisionsdetektion: CSMA/CD

Beispiel:

Start

1 2 3

1‐Persistent P‐Persistent P Persistent Nonpersistent

Starte 

Paketübertragung Kollision

derweil?

ja Stoppe 

Paketübertragung Ende

nein

(46)

Binary‐Exponential‐Backoff

Setze maximale Anzahl  Slots N auf 2

Start

Letztes

Nächstes Frame Contention‐Periode

Wähle einen zufälligen Zeit‐Slot  k in {0,...,N‐1} und starte 

Slots N auf 2 Frame Nächstes Frame

{ , , }

Übertragung zum Slot k

nein Kollision?

nein

ja

Setze N auf 2*N Mehr als 16 

Versuche?

Bemerkung: dies sind die  Parameter aus Ethernet.

Die Länge eines Zeitslots

ja

nein

Die Länge eines Zeitslots  wird auf 2*Maximum‐

Propagation‐Delay

Teile höherer Schicht mit,  dass Paket nicht ausstellbar

ja

Propagation Delay  festgelegt.

Ende

(47)

Quiz: warum 2*Propagation‐Delay?

1 Maximales Propagation‐Delay sei 

2

1 2

Wie weit können Startzeitpunkte von zwei kollidierenden  Nachrichten auseinander liegen?

Wie lange dauert es maximal bis alle die Kollision erkannt haben?

Also ist ab dem erstem Slot der Kanal einem Knoten sicher  i D k k i K lli i h t ttfi d

zugewiesen. Dann kann keine Kollision mehr stattfinden.

(48)

CD erfordert Mindestpaketlänge

Betrachte ein sehr kurzes Paket und etwas längeres Paket:

Sender 1 Sender 1 Empfänger 1

Also: Paket sollte groß genug sein, damit Sender die Kollision 

Sender 2

g g g ,

erkennen kann. Es sei p der maximale Propagation‐Delay und d die  Datenrate. Welche Größe g sollte das Paket mindestens haben?

(49)

Multiple‐Access‐Protokolle

ll f d d k ll

Kollisionsfreie und Limited‐Contention Protokolle

(50)

Bit‐Map‐Protokoll

Wechsel zwischen Contention‐ und Frame‐Übertragungsphasen

Es gibt eine feste Anzahl N von Knoten

Jeder knoten hat eine eindeutige Nummer zwischen 0 und N 1

Jeder knoten hat eine eindeutige Nummer zwischen 0 und N‐1

Was ist Kanaleffizienz (Nutz‐Bits über insgesamt gesendete Bits)?

Was ist Kanaleffizienz (Nutz Bits über insgesamt gesendete Bits)? 

N=Anzahl Slots; jeder Slot ein Bit; d=Anzahl Daten‐Bits pro Gerät Bei geringer Last:

Bei hoher Last:

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003

(51)

Binary‐Countdown

Binary‐Countdown am Beispiel Was ist die Kanaleffizienz  (Nutz‐Bits über insgesamt  gesendete Bits)?

Bei geringer Last:

Bei geringer Last:

Bei hoher Last:

Wenn die Bits am Anfang als  Adresse des Absenders Teil der Adresse des Absenders Teil der  Nachricht sind:

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003

(52)

Wie erreicht man Fairness bei Binary‐Countdown?

P bl K t it öß Ad t d b t

Problem: Knoten mit größeren Adresswerten werden bevorzugt.

Idee: Binary‐Countdown nach Prioritätswerten Idee: Binary Countdown nach Prioritätswerten.

Beispiel:

Knotenadressen: C H D A G B E F Prioritäten: 7 6 5 4 3 2 1 0

Wenn D erfolgreich gesendet hat, ändern sich Prioritäten wie folgt Knotenadressen: C H A G B E F D

Knotenadressen: C H A G B E F D Prioritäten: 7 6 5 4 3 2 1 0

(53)

Limited‐Contention‐Protokolle

P t k ll it C t ti ( B ALOHA CSMA) Protokolle mit Contention (z.B. ALOHA, CSMA)

• geringe Latenz bei geringer Last aber

• schlechte Kanaleffizienz bei hoher Lastschlechte Kanaleffizienz bei hoher Last

Kollisionsfreie Protokolle (z.B. Binary Countdown)

• hohe Latenz bei geringer Last aber

• gute Kanaleffizienz bei hoher Last Warum nicht ein Protokoll welches sich

• bei geringer Last wie ein Protokoll mit Contentionbei geringer Last wie ein Protokoll mit Contention

• und bei hoher Last wie ein kollisionsfreies Protokoll verhält?

Zunächst: Was ist der Einfluss der Anzahl k Stationen auf die  Performance bei Protokollen mit Contention?

(54)

Erfolgswahrscheinlichkeit einer Übertragung

• Also: die Performance degradiert auch schon bei wenigen  übertragenden Knoten recht schnell.g

• Idee: Versuche alle Teilnehmer in kleine Gruppe einzuteilen.

• Jede Gruppe kommt mal dran.

• Contention findet nur innerhalb der Gruppe statt.

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003

(55)

Adaptive‐Tree‐Walk‐Protokoll

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003

(56)

Adaptive‐Tree‐Walk‐Protokoll

Level 0

Level 1

Level 2 Level 2

Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003

(57)

Tafelbild

(58)

Multiple‐Access‐Protokolle

Wireless‐LAN‐Probleme

(59)

Ein ähnliches Problem; nur komplizierter…

S

Kollisionsdomäne

S

2

T

2

S

1

T

1

S

1 1

(60)

Das Hidden‐Terminal‐Problem

Collision

S T S T

S

1

T

1

S

2

T

2

hi d i h d d

CSMA verhindert nicht, dass S2 sendet

(61)

Das Exposed‐Terminal‐Problem

T

1

S S

1

S T

T

1

S

2

T

2

hi d d d

CSMA verhindert, dass S2 sendet

(62)

Multiple‐Access‐Protokolle

V id Hidd d E d T i l P bl

Vermeiden von Hidden‐ und Exposed‐ Terminal‐Problem

(63)

Busy Tones

S

1

T

1

S

2

T

2

Busy tone

während des Empfangs Daten‐

übertragung

t1

übertragung

Andere Knoten sind während des Busy‐Tone‐Empfangs geblockt

t2

Daten‐Frequenz Daten Frequenz Busy‐Tone‐Frequenz

(64)

BT und das Hidden‐Terminal‐Problem

Busy Tone

S T S T

S

1

T

1

S

2

T

2

hi d d d

Busy‐Tone verhindert, dass S2 sendet

(65)

BT und das Exposed‐Terminal‐Problem

Busy‐Tone

T

1

S S

1

S T

T

1

S

2

T

2

hi d i h d d

Busy‐Tone verhindert nicht, dass S2 sendet

(66)

Das Problem mit Busy‐Tones (1/2)

Busy‐Tone

S T S T

S

1

T

1

S

2

T

2

Collision

Daten‐ und Busy‐Tone‐Frequenz unterliegen unterschiedlichen Fading‐ und Dämpfungscharakteristiken. Busy‐Tone kann

möglicherweise Kommunikationsnachbarn von T1 nicht erreichen.

SS 2012 Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 66

(67)

Das Problem mit Busy‐Tones (2/2)

Busy Tone

T

1

S S

1

S T

T

1

S

2

T

2

Busy Tone erreicht möglicherweise Knoten S welcher Busy‐Tone erreicht möglicherweise Knoten S2, welcher kein Kommunikationsnachbar ist.

(68)

Eine bessere Lösung: CSMA & RTS/CTS

S

1

T

1

RTS

CTS Beachte CTS‐

Antwortzeit

NAV b l t d Data

NAV belegt das Medium für die Kommunikations‐

Dauer Dauer

(69)

RTS/CTS und das HT‐Problem

RTS

S T S T

RTS

CTS CTS

S

1

T

1

S

2

T

2

hi d d d

CTS verhindert, dass S2 sendet

(70)

RTS/CTS und das ET‐Problem

RTS

T

1

S S T

RTS CTS

S

1

T

1

S

2

T

2

h i h d i d d i d h i h bl k

S2 hört CTS nicht und wird damit durch NAV nicht geblockt

(71)

Quiz: wird das HT‐Problem immer verhindert?

S

1

T

1

T

2

S

2

S

1

T

1

S

2

T

2

RTS RTS

RTS

CTS

RTS

CTS

Data Data

Data Data

Example 1: Data‐CTS Collision Example 2: Data‐Data Collision

(72)

Spread‐Spectrum

(73)

Generelles Modell

Generell: schmalbandiges Signal wird über breites Band  g g ausgedehnt

Wozu ist diese „Bandbreitenverschwendung“ gut?

Steigert Robustheit gegenüber schmalbandige Störungen (z.B. 

Jamming)

Mithören der Nachricht nur möglich wenn der Spreading Code Mithören der Nachricht nur möglich, wenn der Spreading‐Code 

bekannt ist

„Unabhängige“ Codes ermöglichen zeitgleiches übertragen mehrerer  solcher schmalbandiger Signale (also: CDM bzw. CDMA)

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(74)

Spread‐Spectrum

Frequency‐Hopping‐Spread‐Spectrum (FHSS)

(75)

FHSS Beispiel

• Spreading Code = 58371462

• Nach 8 Intervallen wird der Code wiederholt

• Nach 8 Intervallen wird der Code wiederholt

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(76)

Implementierung ‐ Sender

A Amplitude des Signals f0 Basis‐Frequenz

fi Chipping‐Frequenz im iten Hop b ites Datenbit (+1 oder 1)

Beispiel: BFSK‐Modulation der Daten

bi ites‐Datenbit (+1 oder ‐1)

f Frequenz‐Separation

Beispiel: BFSK‐Modulation der Daten

Was ist das Produkt p(t) der Eingabe und des „Chipping‐Signals“?

Bestimme p(t) und s(t) für das ite Bit

Bestimme Frequenz des Daten‐Signals s(t) für Datenbit +1 und ‐1

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(77)

Tafelbild

(78)

Implementierung ‐ Empfänger 

A Amplitude des Signals f0 Basis‐Frequenz

fi Chipping‐Frequenz im iten Hop b ites Datenbit (+1 oder 1)

bi ites‐Datenbit (+1 oder ‐1)

f Frequenz‐Separation

Bestimme p(t) für das ite Bit

Bestimme das ursprüngliche Datensignal anhand desselben Chipping‐Signals

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(79)

Tafelbild

(80)

FHSS mit MFSK

Erinnerung: was war MFSK?

fi fc + (2i‐1‐M)fd fc Carrier‐Frequenz fd Differenz‐Frequenz

M Anzahl der verschiedenen Signalelemente = 2^L M Anzahl der verschiedenen Signalelemente = 2^L L Anzahl Bits pro Signalelement

Ts Zeit für ein Signalelement

Was ist das ite Signalelement?

s

Signalelement wird jede Tc Sekunden auf eine neue Hopping‐

Frequenz moduliert Frequenz moduliert.

Wir unterscheiden: Slow‐Frequency‐Hop‐Spread‐Spectrum Tc ≥ Ts

F t F H S d S t T T

Fast‐Frequency‐Hop‐Spread‐Spectrum Tc < Ts

(81)

Slow‐Frequency‐Hop‐Spread‐Spectrum

M=4, L=2

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(82)

Fast‐Frequency‐Hop‐Spread‐Spectrum

M=4, L=2

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(83)

Spread‐Spectrum

Direct‐Sequence‐Spread‐Spectrum (DSSS)

(84)

DSSS Beispiel

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(85)

DSSS auf Basis von BPSK: Sender

A Amplitude A Amplitude

f_c Carrier‐Frequenz

d(t) 1 fü Bit 1 d 1 fü Bit 0

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

d(t) +1 für Bit 1 und ‐1 für Bit 0

(86)

Tafelbild

(87)

DSSS auf Basis von BPSK: Empfänger

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(88)

Tafelbild

(89)

Beispiel

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(90)

Spread‐Spectrum

Code‐Division‐Multiple‐Access (CDMA)

(91)

CDMA Beispiel

1 ‐1 ‐1  1 ‐1  1

1 1 ‐1 ‐1 1 1

1  1  1  1  1

1  1 ‐1  1  1 ‐1

User A, B und C senden gleichzeitig

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(92)

Tafelbild

(93)

Orthogonalität von Codes

Codes für zwei Knoten A und B mit

SA(cB) = SB(cA) = 0

t th l

nennt man orthogonal.

Nicht so einfach solche Codes zu konstruieren.

Orthogonalität nicht zwingend notwendig. Es genügt:

S (C ) h t i kl i b l t W t fü X ! Y SX(CY) hat einen kleinen absoluten Wert für X != Y

Betrachte in vorigem Beispiel B und C...

(94)

Tafelbild

(95)

Beispiel: CDMA auf Basis von DSSS und BPSK

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(96)

Orthogonal‐Frequency‐Division‐Multiplexing

(97)

Orthogonal‐Frequency‐Division‐Multiplexing

Verwendete Bandbreite?

Bit‐Rate pro Subcarrier?

Der wesentliche Vorteil:

• Frequenzselektive Störungen

• Frequenzselektive Störungen  (Fading) betrifft nur wenige  Bits (Fehlerkorrektur)( )

• Inter‐Symbol‐Interferenz 

signifikant reduziert. Was ist  die Bit‐Zeit pro Kanal?

Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011

(98)

Was bedeutet Orthogonalität bei OFDM?

Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011

(99)

Orthogonal Frequency Division Multiple Access

Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011

(100)

Zusammenfassung und Literatur

(101)

Zusammenfassung

h h l d b d b

• MAC‐Schicht ist Teil der Verbindungsebene

• Kategorien

Kollisionsbehaftet

Kollisionsfrei

Li it d C t ti

Limited‐Contention

• Es gibt nicht „Das MAC‐Protokoll“; hängt z.B. ab von

Hä fi k it Z iff

Häufigkeit von Zugriffen

Anzahl Nutzer

Beispiel: CSMA versus TDMA

Beispiel: CSMA versus TDMA

• Hauptkriterien für die Güte eines MAC‐Protokolls

Durchsatz

Durchsatz

Delay

Fairness Fairness

(102)

Literatur

[ ll ] ll ll d

[Stallings2011] William Stallings, „Data and Computer  Communications“, Ninth Edition, 2011

8 1 F Di i i M lti l i 8.1 Frequency Division Multiplexing

8.2 Synchronous Time Division Multiplexing 9 Spread Spectrum

9 Spread Spectrum

14.5 Fourth‐Generation Systems

[Tanenbaum2003] Andrew S Tanenbaum Computer [Tanenbaum2003] Andrew S. Tanenbaum, „Computer 

Networks“, Fourth Edition, 2003

4.1 The Channel Allocation Problem 4.1 The Channel Allocation Problem 4.2.1 ALOHA

4.2.2 Carrier Sense Multiple Access Protocols 4.2.3 Collision‐Free Protocols

4.2.4 Limited‐Contention Protocols

4.6.2 Wireless LAN Protocols

Referenzen

ÄHNLICHE DOKUMENTE

Auf beiden Seiten gibt es nicht unerhebliche und politisch wohlorga- nisierte Gruppierungen, die dem Geg- ner das Recht auf eine eigene staatli- che Existenz absprechen oder

Das ganze Jahr über bietet die Ferienanlage, die weder über eine Hotelgesellschaft noch über einen Veranstalter buchbar ist, Komfort in der

SpringerOpen ist eine Gruppe von Open Access Zeitschriften, in denen alle Artikel mit Open Access publiziert werden.. Damit sind alle Artikel ab dem Zeitpunkt der Publika-

While studies of modern-day food security abound, we lack a devoted study of the history of food scarcity and abundance across the continent.. From modern studies, we know that

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh

[Stallings2011] William Stallings, „Data and Computer  Communications“, Ninth Edition, 2011.

Benutzer erzeugen unabhängig  voneinander Pakete mit einer  Gesamtrate von   Paketen pro  Zeiteinheit.