Kapitel 5 Medienzugang (Media Access Control)
|
|
- Hella Weiss
- vor 5 Jahren
- Abrufe
Transkript
1 Kapitel 5 Medienzugang (Media Access Control) i. Zentral geregelte Media Access Control (MAC ) ii. Dezentraler, koordinierter Media Access Control (MAC) iii. Verteilter Media Access Control (MAC) a. Ohne Belegungserkennung b. Mit Belegungserkennung Geteiltes Medium Ausgangslage: Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig Beispiel: Drahtloses lokales Netz Laptop WLAN Access Point Smart Phone Tablet Kommunikationsnetze Medienzugang (WS 2018/19) 2 Prof. Jochen Seitz 1
2 Mehrfachzugriffsverfahren Space Division Multiple Access SDMA Mehrere separat genutzte Kanäle in einem Leitungsbündel Räumliche Aufteilung Time Division Multiple Access TDMA Sender belegen nacheinander für eine bestimmte Zeit das Medium Feste oder variable Zeitschlitze Frequency Division Multiple Access FDMA Jeder Sender bekommt einen Unterbereich der gesamten Bandbreite (Frequenz) zugewiesen Code Division Multiple Access CDMA Sender verwenden einen Code zur Spreizung ihrer Signale, den der Empfänger kennen muss f f t t Kommunikationsnetze Medienzugang (WS 2018/19) 3 Medienzugangssteuerung Regelung der Frage, wer senden darf durch zentrale Instanz Zuweisung von Zeitschlitz, Frequenz oder Code durch Abfragen (Polling) dezentral, aber deterministisch über Berechtigungsmarken (Token) dezentral, nicht deterministisch Kollisionen möglich Erkennen und Auflösung von Kollisionen Kommunikationsnetze Medienzugang (WS 2018/19) 4 Prof. Jochen Seitz 2
3 Zentrale Regelung durch Zuweisung Sender beantragt Ressource (also Zeitschlitz, Frequenz, ) Zentrale Instanz weist Ressource exklusiv zu Kollision höchstens bei der Beantragung möglich Beispiele: Vergabe von Fernseh-/Rundfunkfrequenzen Kommunikationsnetze Medienzugang (WS 2018/19) 5 Zentrale Regelung durch Polling Zentraler Knoten (Leitstation, Master) fragt untergeordnete Knoten im Netz (Folgestation, Slave) nach einem vorgegebenen Muster ab Untergeordnete Knoten dürfen nicht von sich aus senden Keine Kollisionen möglich Eventuell Verschwendung von Ressourcen, wenn Knoten abgefragt werden, die nichts zu senden haben Beispiele: Point Coordination Function (PCF) bei WLAN Bluetooth Piconetz Kommunikationsnetze Medienzugang (WS 2018/19) 6 Prof. Jochen Seitz 3
4 Bluetooth Piconetz Bluetooth Piconetz Ein Master und bis zu sieben Slaves ISM-Band: 2,402 2,48 GHz 79 (respektive 23) Kanäle à 1 MHz Frequenzsprungverfahren Wechsel der Sendefrequenz nach jedem Sendevorgang Frequenzfolge durch Master-ID vorgegeben 1600 Sprünge pro Sekunde Slave 1 Slave 3 Master Slave 2 Slave 4 Master 625ms Slave f 1 f 2 f 3 Kommunikationsnetze Medienzugang (WS 2018/19) 7 Verteilt, aber koordiniert Keine zentrale Station zur Kontrolle des Medienzugangs Verteilter Algorithmus Station darf nur senden, wenn sie eine Berechtigungsmarke (Token) hat Nach Senden muss Token weitergegeben werden Keine Kollisionen Garantierte Senderate bei begrenzten Sendezeiten Problem: Tokenmanagement Beispiele: Token Ring (IEEE 802.5) Token Bus (IEEE 802.4) Fibre Distributed Data Interface FDDI Profibus (Feldbus) Kommunikationsnetze Medienzugang (WS 2018/19) 8 Prof. Jochen Seitz 4
5 Token Ring Stationen sind in einem Ring angeordnet Frei-Token kreist im Ring Sendewillige Station wartet auf Frei-Token sendet Datenpaket hängt Besetzt-Token an Paket kreist im Ring und wird von Empfänger kopiert Empfänger hängt Quittung an Token Sender bekommt Paket, nimmt dieses vom Ring und erzeugt Frei-Token Kommunikationsnetze Medienzugang (WS 2018/19) 9 Token Ring Ablauf Empfänger Empfänger Sendewillige Station (a) Frei-Token kreist Sendewillige Station (b) Sender erzeugt Datenpaket und Besetzt-Token Empfänger Empfänger Empfänger Sendewillige Station Sendewillige Station Sendewillige Station (c) Empfänger kopiert Datenpaket und sendet Quittung (d) Sender nimmt Paket vom Ring (e) Sender erzeugt Frei-Token Kommunikationsnetze Medienzugang (WS 2018/19) 10 Prof. Jochen Seitz 5
6 Token Ring nach IEEE Mitte der 80er von IBM entwickelt Ursprünglich 4 Mb/s oder 16 Mb/s, später auch 100 Mb/s oder 1 Gb/s Logische Topologie: Ring Physische Topologie: Stern mit Ringleitungsverteiler Aktiver Anschluss der Stationen Punkt-zu-Punkt-Kommunikation zwischen den Stationen Station empfängt Daten, interpretiert diese und sendet sie erneut zum nächsten Nachbarn Kommunikationsnetze Medienzugang (WS 2018/19) 11 Token Ring: Topologie Ringleitungsverteiler Ringleitungsverteiler A B C A B C Physikalische Topologie: Stern Logische Topologie: Ring Ringleitungsverteiler IBM MAU 8228 Quelle: Kommunikationsnetze Medienzugang (WS 2018/19) 12 Prof. Jochen Seitz 6
7 Verteilt ohne Koordinierung Keine vorgegebene Entscheidung, welche Station Zugriff bekommt Jede Station zunächst gleichberechtigt Station entscheidet für sich, ob Sendung möglich Kollisionen möglich Kollisionserkennung/-vermeidung Kommunikationsnetze Medienzugang (WS 2018/19) 13 Klassifikation der verteilten MAC-Verfahren Ohne Koordinierung Keine Erkennung, ob Medium belegt Erkennung, ob Medium belegt (CSMA) ALOHA Slotted ALOHA D-Kanal-Zugang bei ISDN CSMA/CD CSMA/CA Kommunikationsnetze Medienzugang (WS 2018/19) 14 Prof. Jochen Seitz 7
8 ALOHA Entwickelt 1970 an der Universität Hawaii für das ALOHAnet zur Verbindung der vielen Inseln um Hawaii mit der Universität von Honolulu Stochastisches TDMA Keine Koordination der Sender Jede Station kann zu einem beliebigen Zeitpunkt senden Gleiche Länge aller Rahmen Kollisionen können auftreten Kollisionserkennung durch Ausbleiben der Quittung Nach Kollisionserkennung zufällige Wartezeit vor erneutem Senden Kommunikationsnetze Medienzugang (WS 2018/19) 15 ALOHA Ablauf Kollision Sender A Sender B Sender C Im Beispiel: 12 Pakete werden gesendet nur 7 kommen erfolgreich an Paketzustellrate 58% Bei hoher Last ist der mit ALOHA erzielbare Durchsatz eher gering t Kommunikationsnetze Medienzugang (WS 2018/19) 16 Prof. Jochen Seitz 8
9 Slotted ALOHA Durchsatz von ALOHA bei höherer Last sehr schlecht Verbesserung durch Synchronisierung der Sender und Einführung von Zeitschlitzen Slotted ALOHA Veröffentlichung 1975 Sendungen kollidieren so entweder komplett oder überhaupt nicht Theoretisch Verdopplung des möglichen Durchsatzes im Vergleich zum herkömmlichen ALOHA Komplexer aufgrund der notwendigen Synchronisation der Sender Anwendung in GSM zum Zugriff auf den Signalisierungskanal Kommunikationsnetze Medienzugang (WS 2018/19) 17 Slotted ALOHA Ablauf Kollision Sender A Sender B Sender C Im Beispiel: 17 Pakete werden gesendet 13 kommen erfolgreich an Paketzustellrate: 76,5 % t Kommunikationsnetze Medienzugang (WS 2018/19) 18 Prof. Jochen Seitz 9
10 Normierter Durchsatz Vergleich ALOHA Slotted ALOHA Sendeversuche pro Paketzeit Kommunikationsnetze Medienzugang (WS 2018/19) 19 Listen Before Talk Vor dem Senden überprüft Station das Medium Medium frei Senden möglich Medium belegt Warten Probleme: Sendezeitpunkt, wenn Medium belegt Gleichzeitiges Senden, da Sender zur gleichen Zeit entscheiden, dass Medium frei Kollisionen Kommunikationsnetze Medienzugang (WS 2018/19) 20 Prof. Jochen Seitz 10
11 S 0 -Schnittstelle bei ISDN AW ca. 150m B 1 +B 2 +D 16 NT U k0 S 0 S 0 S V~ TE1/ TA 1 TE1/ TA 2... TE1/ AW: Abschlusswiderstände TA 8 : Doppelader (Stromkreis) Kommunikationsnetze Medienzugang (WS 2018/19) 21 Codierung auf der S 0 -Schnittstelle AMI-Code: +0 (+750 mv) 1 (0 mv) -0 (-750 mv) Coderegel-Verletzungen (CV): jeweils Gleichstromausgleich CV Auf dem Bus setzt sich eine 0 gegenüber einer 1 durch CV Kommunikationsnetze Medienzugang (WS 2018/19) 22 Prof. Jochen Seitz 11
12 Sicherungsschichtpaket für D-Kanal Aufbau eines D-Kanal-Schicht-2-Pakets: Bits: Flag ( ) SAPI TEI Kontrollfeld Information FCS Flag ( ) C/R EA=0 EA=1 Ein solches Paket beginnt immer mit einer Anfangskennung ( Flag ) Kommunikationsnetze Medienzugang (WS 2018/19) 23 Zugriff auf den D-Kanal (I) D-Kanal-Information wird im separaten Echo -Kanal wieder zurückgesendet. Echo-Bits (NT TE) liegen zwischen den D-Bits (TE NT): NT TE: TE NT:...E...E...E...E...E.. Echo vorher...d...d...d...d...d.. Ruhesignal auf dem D-Kanal: binäre Einsen (0 Volt) Bevor eine binäre 0 gesendet wird, müssen mindestens 8 binäre Einsen auf dem Echo-Kanal abgewartet werden. Sobald ein aktives TE ein Echo-Bit erkennt, das ungleich dem von diesem TE gesendeten D-Bit ist, stoppt es sofort den Zugriff auf den D-Kanal. Kommunikationsnetze Medienzugang (WS 2018/19) 24 Prof. Jochen Seitz 12
13 Zugriff auf den D-Kanal (II) Problem: Wenn beide Endgeräte quasi gleichzeitig das Beginn-Flag senden, wird dort keine Kollision erkannt Lösung: Dann wird die Kollision später erkannt durch sich unterscheidende Adressen der Endgeräte. Betrachte dazu den Beginn eines Pakets: C/R SAPI 1 TEI Flag Bits Bits... Kommunikationsnetze Medienzugang (WS 2018/19) 25 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Ursprüngliches MAC-Zugriffsverfahren für Ethernet Vor dem Senden Abhören des Mediums (CS) Senden nur, wenn Medium nicht belegt Erhöhte Kollisionsgefahr nach Ende der Übertragung Idee: statistische Verzögerung des Sendebeginns Non-persistent CSMA 1-persistent CSMA p-persistent CSMA Kommunikationsnetze Medienzugang (WS 2018/19) 26 Prof. Jochen Seitz 13
14 CSMA-Varianten 1-persistent CSMA 1. Wenn frei, übertrage sofort 2. Wenn belegt, warte bis frei und übertrage 3. Nach Kollision warte zufällige Zeit, dann beginne erneut Non-persistent CSMA 1. Wenn frei, übertrage sofort 2. Wenn belegt, warte gewisse Zeit, dann 1. p-persistent CSMA 1. Wenn frei, übertrage mit Wahrscheinlichkeit p oder warte einen Zeitschlitz mit Wahrscheinlichkeit 1-p, dann wieder 1 2. Wenn belegt, warte zufällige Zeit, dann 1. Kommunikationsnetze Medienzugang (WS 2018/19) 27 CSMA/CD Abhören des Mediums vor dem Senden Senden nur, wenn Medium nicht belegt Mithören der eigenen Sendung Empfängt die Station etwas anderes als sie sendet Kollision Für Kollisionserkennung Mindestlänge der Schicht-2-Rahmen notwendig! Nach Kollisionserkennung Jamming-Signal und Abbruch der Sendung Neuer Sendeversuch nach statistisch verteilter p-persistenen Verzögerungszeit Kommunikationsnetze Medienzugang (WS 2018/19) 28 Prof. Jochen Seitz 14
15 CSMA/CD Ablauf A beginnt Übertragung (t0) B beginnt Übertragung (t0 + tl ɛ) B entdeckt Kollision, stoppt eigene Übertragung (t0 + tl) B schickt Jamming-Signal, Kollision läuft weiter A entdeckt Kollision (t0 + 2(tL ɛ)) A A A A A B B B B B tl = Signallaufzeit von A nach B (Propagation Delay) 2tL = Signallaufzeit von A nach B und zurück (Round Trip Delay) Kommunikationsnetze Medienzugang (WS 2018/19) 29 Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) Mithören der eigenen Sendung mitunter nicht möglich Funkkommunikation Kollisionserkennung durch ausbleibende Bestätigung Bei belegtem Medium zufällige Backoff-Zeit (Vielfaches eines Zeitschlitzes) Wird während des Wartens das Medium von einer anderen Station belegt, bleibt die Backoff-Zeit so lange stehen Übliches MAC-Verfahren für WLAN Kommunikationsnetze Medienzugang (WS 2018/19) 30 Prof. Jochen Seitz 15
16 CSMA/CA Ablauf Station 1 DIFS DIFS bo e bo r DIFS bo e bo r DIFS bo e busy Station 2 bo e busy Station 3 busy Station 4 bo e busy bo e bo r Station 5 busy bo e bo r Medium belegt (frame, ack etc.) Sendewunsch der jeweiligen Station (Paketankunft am MAC-SAP) bo e busy bo e bo r bo e bo r verstrichene backoff Zeit verbleibende backoff Zeit t Kommunikationsnetze Medienzugang (WS 2018/19) 31 Hidden-Node-Problem A B B C A B C Verminderung des Problems bspw. durch RTS/CTS Kommunikationsnetze Medienzugang (WS 2018/19) 32 Prof. Jochen Seitz 16
17 Request To Send / Clear To Send Sendewillige Station meldet ihren Sendewunsch (mit Sendedauer) an Empfänger mit Request To Send (RTS) Alle Stationen im Umkreis der sendewilligen Station bekommen den Sendewunsch mit Wenn Empfänger bereit ist, schickt er ein Clear To Send (CTS) an die sendewillige Station zurück Alle Stationen im Umkreis des Empfängers bekommen den Sendewunsch mit Nach erfolgreichem RTS/CTS ist der Sendevorgang ohne Kollisionsgefahr durchführbar Kommunikationsnetze Medienzugang (WS 2018/19) 33 Ablauf RTS / CTS A RTS CTS B Sendewillige Station Empfänger C Kommunikationsnetze Medienzugang (WS 2018/19) 34 Prof. Jochen Seitz 17
18 Exposed-Node-Problem B sendet zu A (Kanal X belegt) (Kanal X belegt) C wartet auf freien Kanal X, obwohl das Senden zu D möglich wäre (Kanal X nicht belegt) A B C D Lösung des Problems? Kommunikationsnetze Medienzugang (WS 2018/19) 35 Hybride MAC-Verfahren Kombination von verteilten Verfahren zur Reservierung und dann Kommunikation mittels zugewiesener Ressourcen 1. Phase: Versuch der Reservierung 2. Phase: Kollisionsfreier Zugriff Vergleichbar mit RTS/CTS Beispiele: Demand Assigned Multiple Access (DAMA) Packet Reservation Multiple Access (PRMA) Kommunikationsnetze Medienzugang (WS 2018/19) 36 Prof. Jochen Seitz 18
19 Demand Assigned Multiple Access Explizite Reservierung Zwei Modi: ALOHA-Modus für die Reservierung: In einem weiter aufgegliederten Zeitschlitz kann eine Station Zeitschlitze reservieren. Reserved-Modus für die Übertragung von Daten in erfolgreich reservierten Zeitschlitzen (keine Kollision mehr möglich). Einsatzgebiet z.b. Satellitenkommunikation Wesentlich ist, dass die in den einzelnen Stationen geführten Listen über Reservierungen miteinander zu jedem Punkt übereinstimmen, daher muss mitunter synchronisiert werden. Kommunikationsnetze Medienzugang (WS 2018/19) 37 DAMA Ablauf Kollision Aloha Reserved Aloha Reserved Aloha Reserved Aloha Kommunikationsnetze Medienzugang (WS 2018/19) 38 Prof. Jochen Seitz 19
20 Packet Reservation Multiple Access Implizite Reservierung Eine bestimmte Anzahl von Zeitschlitzen bilden einen Übertragungsrahmen, der sich zyklisch wiederholt. Stationen belegen einen (leeren) Zeitschlitz gemäß dem Slotted ALOHA -Prinzip. Mitteilung der aktuellen Belegung an alle (Basis-)Stationen Ein einmal erfolgreich belegter Zeitschlitz bleibt in allen darauffolgenden Übertragungsrahmen der erfolgreichen Station zugewiesen, aber nur solange, bis diese den Zeitschlitz nicht mehr benötigt und dieser somit leer bleibt. Einsatzgebiet z.b. Satellitenkommunikation Kommunikationsnetze Medienzugang (WS 2018/19) 39 PRMA Ablauf Reservierung Zeitschlitz: ACDABA-F Rahmen 1 A C D A B A F ACDABA-F Rahmen 2 A C A B A AC-ABAF- A---BAFD Rahmen 3 Rahmen 4 A B A F A B A F D Kollision bei der Belegung ACEEBAFD Rahmen 5 A C E E B A F D t Kommunikationsnetze Medienzugang (WS 2018/19) 40 Prof. Jochen Seitz 20
21 Literatur SCHILLER, J., Mobilkommunikation. 2., überarbeitete Auflage. München: Pearson Studium. Pearson Studium Informatik. ISBN SIEGMUND, G., Technik der Netze. 7., neu bearb. und erw. Auflage. Berlin: VDE Verlag. ISBN TANENBAUM, A.S., Computernetzwerke. 4., überarbeitete Aufl. München: Pearson Studium. Pearson Studium. ISBN Kommunikationsnetze Medienzugang (WS 2018/19) 41 Prof. Jochen Seitz 21
Kommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz.
Kommunikationsnetze 5. Medienzugang Zentrale Steuerung Dezentrale Steuerung Verteilte Steuerung Hybride Verfahren Geteiltes Medium Ausgangslage: Mehrere Knoten nutzen ein gemeinsames physisches Medium
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrZugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
MehrÜbung zu Drahtlose Kommunikation. 8. Übung
Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen
MehrMobilkommunikationsnetze. - Medienzugriff -
- Medienzugriff - Andreas Mitschele-Thiel 1 Motivation Problem: gemeinsame Nutzung des Mediums durch mehrere Teilnehmer à wer greift wann zu? Unterschied Multiplexing Medienzugriff: Multiplexing Medienzugriff
MehrRechnernetze 2. Grundlagen
Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet
MehrRandom-Access-Verfahren
Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-
MehrDer Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
MehrSysteme II. 6. Vorlesungswoche
6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 11. Vorlesung 01.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung
MehrCSMA mit Kollisionsdetektion: CSMA/CD
CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der
MehrÜbersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 9
Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple
MehrMultiplexing und Multiple Access
Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing
MehrNetzwerktopologien und -begriffe. Local Area Network (LAN)
Local Area Network (LAN) Definition eines LAN ein Netzwerk zur bitseriellen Datenübertragung zwischen unabhängigen, untereinander verbundenen Komponenten befindet sich rechtlich unter der Kontrolle des
MehrVerbesserung Slotted ALOHA
Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen
MehrThemen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
MehrSysteme II 6. Woche Mediumzugriff in der Sicherungsschicht
Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Der Mediumzugriff in der Sicherungsschicht
MehrDrahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherungsschicht (MAC-Layer) Allgemein
Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherungsschicht (MAC-Layer) Allgemein IEEE 802.x Schichten (Wiederholung) Aufgaben LLC Fehlererkennung Flusskontrolle Adressierung Authentisierung Verschlüsselung
MehrGrundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrSysteme II 7. Die Datensicherungsschicht (Teil 5)
Systeme II 7. Die Datensicherungsschicht (Teil 5) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete
MehrGrundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrÜbersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 74
Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple
MehrDer sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen.
Klassische Medium Access Control (MAC) für Sensorknoten? Energieeffizienz des (best case) Im Gegensatz zum regulären Alloha sollte man versuchen, das sog. Idle-Listening zu vermeiden, in dem der Knoten
MehrMAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen
MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung
MehrP Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.
P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in
MehrDelay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?
Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
Mehr2 Sicherungsschicht (Data Link Layer)
Übertragungsdauer Ausbreitungsgeschwindigkeit T ges = T s + T a In üblichen Medien (Kabel, Glasfaser) ist v 2 3 c 200 000km s Bandbreiten-Verzögerungs-Produkt auf dem Medium befindet. ist das Datenvolumen,
MehrGrundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
MehrAlgorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben
Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 2009 (Version 3 vom 3. Juli 2009) Motivation Kommunikation im drahtlosen Kanal ist nicht beliebig
Mehr4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff)
Leseprobe Kommunikationssysteme (Band 1) aus Abschnitt Sicherungsschicht 4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Bei der Mehrpunktübertragung teilen sich mehr als 2 Stationen ein gemeinsames Übertragungsmedium
MehrMotivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben
Motivation Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 009 (Version vom. Juli 009) Kommunikation im drahtlosen Kanal ist nicht beliebig
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrDrahtlose Kommunikation. Medienzugriffskontrolle
Drahtlose Kommunikation Medienzugriffskontrolle Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff
MehrSpread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82
Spread Spectrum Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 FHSS Beispiel Spreading Code = 58371462 Nach 8 Intervallen wird der Code wiederholt Bildquelle:
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke
MehrLernbüro - Unterlagen Netzwerktechnik
Lernbüro - Unterlagen Netzwerktechnik Einführung in die Netzwerktechnik 1. Semester Heft #1 Modul 1.1-1.4 Version 3.0 WS2018 Copyright 2018 Christoph Roschger, Markus Schabel verein lernen im aufbruch
MehrWireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin
Wireless LAN Proseminar Rechnernetze WS 2007/08 Universität Freiburg 18.12.2007 Referent: Daniel Guagnin Gliederung Motivation verschiedene Techniken Geschichte IEEE 802.11 Ausblick Motivation Einsatzbereiche:
Mehr6. Foliensatz Computernetze
Prof. Dr. Christian Baun 6. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/37 6. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971
Mehr4. Übertragungstechnik
4. Übertragungstechnik Signale, Codierung, Multiplex, Mehrfachzugriff Aufgaben der Technikbereiche Übertragungstechnik: Transport von Signalen über Übertragungsmedien Vermittlungstechnik: Bereitstellung
MehrInternet-Praktikum II Lab 4: Wireless LAN - WLAN
Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller
MehrComputernetz-Grundlagen Zusammenfassung
3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel
MehrKap. 4. Sicherungs-Schicht ( Data Link Schicht)
Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste
MehrWireless Local Area Network
Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist
MehrMobilkommunikation. Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie
Fachgebiet Kommunikationsnetze Univ.-Prof. Dr. rer. nat. habil. Jochen Seitz Mobilkommunikation Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie Nicole Hofmann Katharina Reinhardt Carolin
MehrÜbung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer
Übung 4 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 09.05.2016 / 10.05.2016 1/12
MehrWireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
MehrQoS-enabled MAC Schemes for Wireless Networks
QoS-enabled MAC Schemes for Seminar Mobile Systems WS 06/07 Mattias Aggeler, Martin Hochstrasser, Seung Hee Ma Inhalt QoS Anforderungen aus Sicht des Medienzugriffs 802.11 ATM GPRS Überblick / Fazit 1
MehrRechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze
MehrModul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.
Modul 3: WLAN 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.4 Ausblick Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS,
MehrVorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)
MehrModul 3: WLAN. 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN
Modul 3: WLAN 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS, 2. Semester Folie 2 Wichtige
MehrMultiple Access Techniques
Multiple Access Techniques Proseminar: Mobile Computing Wintersemester 2010-2011 Carl Brenk und Christian Eiserloh Gliederung 1. Übersicht 2. Reservierungsbasierte Methoden a) Schmalbandkommunikation b)
MehrÜbung 2: Multiplexverfahren (2)
ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der
Mehr4 Lokale Netze (LANs)
4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)
Mehr4 Lokale Netze (LANs)
4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)
MehrKommunikationsnetze. Lokale Netze (LANs) IEEE-Standards VLAN MPLS Strukturierte Verkabelung
Kommunikationsnetze Lokale Netze (LANs) IEEE-Standards VLAN MPLS Strukturierte Verkabelung Lokale Netze (LANs) Kommunikationsnetz mit territorial beschränkter Ausdehnung (üblicherweise unter 2 km) Datenrate
MehrRechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II SS 2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 31. März 2017 Betriebssysteme / verteilte Systeme Rechnernetze
MehrWiFi Chipset Fingerprinting
WiFi Chipset Fingerprinting Secure Business Austria und Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie Technische Universität Graz Günther Lackner Mario Lamberger Udo Payer
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 1 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrEinführung. Motivation und Begriffsbildung. Geschichte der drahtlosen Kommunikation Vereinfachtes Referenzmodell
Zusammenfassung Einführung Motivation und Begriffsbildung Die Begriffe mobil und drahtlos Drahtlose Netze aus der Vogelperspektive Gerätetypen im Schnelldurchlauf Anwendungen Ortsabhängige Dienste Offene
MehrInhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802
Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden
MehrInternet Protocols II
http://www.so.in.tum.de/lectures/ Lecture 2 Internet Protocols II Thomas Fuhrmann Network Architectures Computer Science Department Technical University Munich Medienzugriffsverfahren Internet Protocols
Mehr(LANs) NET 4 Teil 1.4 - Local Area Networks 1
Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)
MehrAbschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note
Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig
MehrErgänzung: MLT 3. (ein Beispiel für ein ternäres Encoding)
Ergänzung: MLT 3 (ein Beispiel für ein ternäres Encoding) Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scrambling erreicht (siehe folgende Folie). Bildquelle: William Stallings, Data and
MehrKommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung
Kommunikationsnetze 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Lokale Netze (LANs) Kommunikationsnetz mit territorial beschränkter Ausdehnung (üblicherweise unter 2 km) Datenrate
Mehr4 Der MAC Layer
D3kjd3Di38lk323nnm 165 Nachdem im vorherigen Kapitel der Physical Layer ausführlich behandelt wurde, bewegen wir uns jetzt eine Ebene höher und betrachten die Funktionen des MAC Layers. Hierbei wird detailliert
MehrPASCAL HUBACHER
Berner Fachhochschule Hochschule für Technik und Architektur Burgdorf Abteilung Elektrotechnik Vortrag LAN / WAN PASCAL HUBACHER ALOHA Protokolle Bei diesem Protokoll handelt
MehrSicherungsschicht und LAN
Sicherungsschicht und LAN Nik Klever FH Augsburg Fakultät für Informatik Studiengang Multimedia/Interaktive Medien E-Mail: klever@fh-augsburg.de WWW: http://klever.fh-augsburg.de Diese Vorlesung ist dem
MehrÜbungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
Mehr5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?
Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt
MehrZugriffsverfahren in Netzwerken
Zugriffsverfahren in Netzwerken Begriffsbestimmung Kollisionen in Netzwerken Das Verfahren CSMA/CD Das Verfahren Token Passing Christian-Weise-Gymnasium Zittau - FB Informatik - Mirko Hans 1 Begriffsbestimmung
Mehr8. Vorlesung Netzwerke
Dr. Christian Baun 8. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 8. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun
MehrÜbung 2 - Media Access Control (MAC)
Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne
MehrDigitale Kommunikation und Internetdienste 1
Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 5 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrComputernetze 1. Inhalt
Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...
MehrEchtzeitfähige Kommunikation
Echtzeitfähige Kommunikation Zusammenfassung 373 Zusammenfassung Die Eignung eines Kommunikationsmediums für die Anwendung in n ist vor allem durch das Medienzugriffsverfahren bestimmt. Die maximale Wartezeit
MehrKontrollfragen zur Vorlesung Kommunikationsnetze
Kontrollfragen zur Vorlesung Kommunikationsnetze Fachgebiet Kommunikationsnetze Technische Universität Ilmenau VERSION VOM 24. JANUAR 2019 Im Folgenden finden sich eine ganze Reihe möglicher Fragen für
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 10. Vorlesung 31.05.2006 schindel@informatik.uni-freiburg.de 1 Rückwärtsfehlerkorrektur Bei Fehlererkennung muss der Frame nochmal geschickt werden
MehrTeilnehmer kooperieren Kein Schutz der Teilnehmer voreinander. Einige Protokolle in beiden Kategorien
LAN-Protokolle LAN LAN-Protokollen Lokale Netze beschränkte Entfernung Teilnehmer kooperieren Kein Schutz der Teilnehmer voreinander Einige Protokolle in beiden Kategorien IP kooperatives LAN-Protokoll
MehrVorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2
MehrNetzwerke Teil 13: Wireless LAN
Netzwerke Teil 13: Wireless LAN 31.10.13 1 Literatur [13-1] Kafka, Gerhard: WLAN. Hanser, 2005 [13-2] Roth, Jörg: Mobile Computing. dpunkt, 2002 [13-3] Kauffels, Franz-Joachim: Globale Netze. mitp, 2006
MehrSysteme II 2. Die physikalische Schicht
Systeme II 2. Die physikalische Schicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 14.05.2014 1 Raum Raumaufteilung (Space- Multiplexing)
MehrSicherungsschicht (Ethernet)
Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / Auflage. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags Kapitel
MehrSicherungsschicht (Fortsetzung)
Automatic Repeat Request (ARQ) Mehrfachzugriffsverfahren Sicherungsschicht (Fortsetzung) 1 / 59 Kommunikationsnetze I 28.10.2009 Automatic Repeat Request (ARQ) Automatic Repeat Request (ARQ) Mehrfachzugriffsverfahren
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrÜbertragungskanäle. FDMA - Funktionsweise TDMA. Frequency Division Duplex (FDD)
Übertragungskanäle FDMA - Funktionsweise Das gesamte spektrum wird in feste Bereiche (Kanäle) unterteilt, die zur Übertragung verwendet werden können. Um Interferenzen zu vermeiden, müssen Schutzabstände
Mehr