Drahtlose Kommunikation. Medienzugriffskontrolle

Größe: px
Ab Seite anzeigen:

Download "Drahtlose Kommunikation. Medienzugriffskontrolle"

Transkript

1 Drahtlose Kommunikation Medienzugriffskontrolle

2 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 2

3 Motivation Kollisionsdomäne S 2 T 2 S 1 T 1 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 3

4 Motivation Können Medienzugriffsverfahren von Festnetzen übernommen werden? Beispiel CSMA/CD Carrier Sense Multiple Access with Collision Detection Senden, sobald das Medium frei ist, hören, ob eine Kollision stattfand (ursprüngliches Verfahren im Ethernet IEEE802.3) Probleme in drahtlosen Netzen Signalstärke nimmt quadratisch oder mehr mit der Entfernung ab CS und CD würden beim Sender eingesetzt, aber Kollision geschieht beim Empfänger Kollision ist dadurch unter Umständen nicht mehr beim Sender hörbar, d.h. CD versagt weiterhin kann auch CS falsche Ergebnisse liefern, z.b. wenn ein Endgerät versteckt ist WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 4

5 The Hidden Terminal Problem Collision S 1 T 1 S 2 T 2 CSMA does not prevent S 2 from sending WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 5

6 The Exposed Terminal Problem T 1 S 1 S 2 T 2 CSMA prevents S 2 from sending WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 6

7 Nahe und ferne Endgeräte Endgeräte A und B senden, C soll empfangen die Signalstärke nimmt quadratisch mit der Entfernung ab daher übertönt das Signal von Gerät B das von Gerät A C kann A nicht hören A B C Würde beispielsweise C Senderechte vergeben, so könnte B die Station A rein physikalisch überstimmen Auch ein großes Problem für CDMA-Netzwerke - exakte Leistungskontrolle notwendig! WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 7

8 Übersicht zu den folgenden Lösungen auf Basis von SDMA/FDMA/TDMA SDMA (Space Division Multiple Access) Einteilung des Raums in Sektoren, gerichtete Antennen vgl. Zellenstruktur FDMA (Frequency Division Multiple Access) zeitlich gesteuerte Zuordnung eines Übertragungskanals zu einer Frequenz permanent (z.b. Rundfunk), langsames Springen (z.b. GSM), schnelles Springen (FHSS, Frequency Hopping Spread Spectrum) TDMA (Time Division Multiple Access) zeitlich gesteuertes Zugriffsrecht eines Übertragungskanals auf eine feste Frequenz Die bereits vorgestellten Multiplexverfahren werden hier also zur Steuerung des Medienzugriffs eingesetzt! WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 8

9 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 9

10 Wiedervorlage: Antennen: gerichtet und mit Sektoren Häufig eingesetzte Antennenarten für direkte Mikrowellenverbindungen und Basisstationen für Mobilfunknetze (z.b. Ausleuchtung von Tälern und Straßenschluchten) y y z x z x gerichtete Antenne Seitenansicht (xy-ebene) Seitenansicht (yz-ebene) von oben (xz-ebene) z z x x Sektorenantenne von oben, 3 Sektoren von oben, 6 Sektoren WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 10

11 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 11

12 Frequency: FDMA Frequency v 4 f 4 Schutzbänder v 3 f 3 v 2 f 2 v 1 f 1 Time WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 12

13 FDD/FDMA - hier am Beispiel GSM 960 MHz f MHz 915 MHz MHz 200 khz MHz 1 t WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 13

14 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Clock-Sync und IFS Statisches TDMA Carrier Sense Multiple Access (CSMA) Clear-Channel-Assessment (CCA) bei CSMA Klassisches und Slotted Aloha Demand Assigned Multiple Access (DAMA) Polling Inhibit Sense Multiple Access (ISMA) Multiple Access with Collision Avoidance (MACA) Backoff am Beispiel MACA MACA Durchsatzanalyse Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 14

15 Possible Solution: TDMA S 1 T 1 S 2 T 2 Timeslot reserved to s 1 Timeslot reserved to s 2 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 15

16 Problem: Clock Drift s 1 t 1 s 2 t 3 t 0 t 1 t 2 t 3 t 4 t 5 t 6 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 16

17 Solution: Time Synchronization v 1 v 2 c v 1 v 2 message msg to send timestamp with t msg(t) sync clock to t+ beacon beacon sync clock sync clock sync clock sync clock beacon sync clock sync clock Possible Solution 1: Using MAC layer timestamps for clock sync Possible Solution 2: Periodic sync beacon of coordinator c WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 17

18 Problem: Varying Delays s 1 d 1 s 2 d 2 t 0 t 1 t 2 t 3 t 4 t 5 t 6 Propagation delays Processing delays WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 18

19 Solution: Inter Frame Spacing s 1 t 1 s 2 t 3 t 0 t 1 t 2 t 3 t 4 t 5 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 19

20 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Clock-Sync und IFS Statisches TDMA Carrier Sense Multiple Access (CSMA) Clear-Channel-Assessment (CCA) bei CSMA Klassisches und Slotted Aloha Demand Assigned Multiple Access (DAMA) Polling Inhibit Sense Multiple Access (ISMA) Multiple Access with Collision Avoidance (MACA) Backoff am Beispiel MACA MACA Durchsatzanalyse Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 20

21 TDD/TDMA - am Beispiel DECT 417 µs Abwärtsrichtung Aufwärtsrichtung t 10 ms WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 21

22 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Clock-Sync und IFS Statisches TDMA Carrier Sense Multiple Access (CSMA) Clear-Channel-Assessment (CCA) bei CSMA Klassisches und Slotted Aloha Demand Assigned Multiple Access (DAMA) Polling Inhibit Sense Multiple Access (ISMA) Multiple Access with Collision Avoidance (MACA) Backoff am Beispiel MACA MACA Durchsatzanalyse Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 22

23 Possible Solution: CSMA S 1 T 1 S 2 T 2 Wants to send Wait WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 23

24 CSMA Problem: Collision Still Possible S 1 T 1 S 2 T 2 t 1 t 2 Wants to send Collision t 3 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 24

25 Solution: Collision Detection S 1 T 1 S 2 T 2 Detect Collision Cancel Transm. Detect Collision Cancel Transmission Problem: sending and listening for other transmissions on the same channel is not applicable in wireless communication WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 25

26 Solution: Collision Avoidance (1/2) S 1 T 1 S 2 T 2 Signal first Wait Send if no signal received t 1 t 2 t 3 Wants to send Wait t 4 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 26

27 Solution: Collision Avoidance (2/2) S 1 T 1 S 2 T 2 Signal first Wait Don t send but wait t 1 t 2 t 3 Signal first Wait Don t send but wait WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 27

28 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Clock-Sync und IFS Statisches TDMA Carrier Sense Multiple Access (CSMA) Clear-Channel-Assessment (CCA) bei CSMA Klassisches und Slotted Aloha Demand Assigned Multiple Access (DAMA) Polling Inhibit Sense Multiple Access (ISMA) Multiple Access with Collision Avoidance (MACA) Backoff am Beispiel MACA MACA Durchsatzanalyse Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 28

29 Side note: How to Assess a Clear Channel? occupied free Ideally The reality It follows: testing for - dbm is not feasable. Solution? WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 29

30 Side note: Use Threshold dbm Value free occupied free How to reduce many false negatives on free channel? Image: Copyright 2004 ACM /04/0011, Polastre et al., Versatile Low Power Media Access for Wireless Sensor Networks, SenSys 2004 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 30

31 Side note: Removing Outliers Observation: Valid packet will not have an outlier significantly below noise floor Sample n times (e.g. 5 times) No outlier found: channel is busy Else: channel is free s 1 s 2 s 4 s 5 s 3 Noise floor t 1 t 2 t 3 t 4 t 5 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 31

32 Side note: Example Image: Copyright 2004 ACM /04/0011, Polastre et al., Versatile Low Power Media Access for Wireless Sensor Networks, SenSys 2004 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 32

33 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Clock-Sync und IFS Statisches TDMA Carrier Sense Multiple Access (CSMA) Clear-Channel-Assessment (CCA) bei CSMA Klassisches und Slotted Aloha Demand Assigned Multiple Access (DAMA) Polling Inhibit Sense Multiple Access (ISMA) Multiple Access with Collision Avoidance (MACA) Backoff am Beispiel MACA MACA Durchsatzanalyse Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 33

34 Aloha/Slotted Aloha Verfahren zufällig, nicht zentral gesteuert, Zeitmultiplex Slotted Aloha führt zusätzlich gewisse Zeitschlitze ein, in denen ausschließlich gesendet werden darf. Aloha Kollision Sender A Sender B Sender C Slotted Aloha Kollision t Sender A Sender B Sender C t WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 34

35 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Clock-Sync und IFS Statisches TDMA Carrier Sense Multiple Access (CSMA) Clear-Channel-Assessment (CCA) bei CSMA Klassisches und Slotted Aloha Demand Assigned Multiple Access (DAMA) Polling Inhibit Sense Multiple Access (ISMA) Multiple Access with Collision Avoidance (MACA) Backoff am Beispiel MACA MACA Durchsatzanalyse Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 35

36 DAMA - Demand Assigned Multiple Access Ausnutzung des Kanals bei Aloha (18%) und Slotted Aloha (36%) nur sehr gering (Annahme von Poisson-Verkehr). Mit Hilfe von Vorabreservierung kann dies auf 80% erhöht werden. Sender reserviert einen zukünftigen Zeitschlitz innerhalb dieses Zeitschlitzes kann dann ohne Kollision sofort gesendet werden dadurch entsteht aber auch eine höhere Gesamtverzögerung typisch für Satellitenstrecken Beispiele für Reservierungsalgorithmen: Explizite Reservierung nach Roberts Implizite Reservierung (Reservation-ALOHA) Reservation-TDMA WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 36

37 Zugriffsverfahren DAMA: Explizite Reservierung Explizite Reservierung: Zwei Modi: ALOHA-Modus für die Reservierung: In einem weiter aufgegliederten Zeitschlitz kann eine Station Zeitschlitze reservieren. Reserved-Modus für die Übertragung von Daten in erfolgreich reservierten Zeitschlitzen (keine Kollision mehr möglich). Wesentlich ist, dass die in den einzelnen Stationen geführten Listen über Reservierungen miteinander zu jedem Punkt übereinstimmen, daher muss mitunter synchronisiert werden. Kollision Aloha Reserved Aloha Reserved Aloha Reserved Aloha Beispiel: Satellit empfängt Reservierungswünsche und teilt erfolgreiche Reservierungswünsche mit WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 37

38 Zugriffsverfahren DAMA: PRMA Implizite Reservierung (PRMA - Packet Reservation MA): Eine bestimmte Anzahl von Zeitschlitzen bilden einen Übertragungsrahmen, der sich zyklisch wiederholt. Stationen belegen einen (leeren) Zeitschlitz gemäß dem Slotted ALOHA - Prinzip. Ein einmal erfolgreich belegter Zeitschlitz bleibt in allen darauffolgenden Übertragungsrahmen der erfolgreichen Station zugewiesen, aber nur solange, bis diese den Zeitschlitz nicht mehr benötigt und dieser somit leer bleibt. Reservierung ACDABA-F ACDABA-F AC-ABAF- A---BAFD ACEEBAFD Zeitschlitz: Rahmen 1 Rahmen 2 Rahmen 3 Rahmen 4 Rahmen A C D A B A F A C A B A A B A F A B A F D A C E E B A F D t Kollision bei der Belegung WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 38

39 Zugriffsverfahren DAMA: Reservation-TDMA Reservation Time Division Multiple Access Ein Rahmen besteht aus N Minizeitschlitzen und x Datenzeitschlitzen. Jede Station hat ihren Minizeitschlitz und kann darin bis zu k Datenzeitschlitze reservieren (d.h. x= N * k). Im Daten-Teil des Rahmens können nicht benutzte Zeitschlitze gemäß Round-Robin-Methode von anderen Stationen mitverwendet werden. N Minischlitze N * k Datenschlitze z.b. N=6, k=2 Rahmen Reservierung für diesen Datenbereich freie Zeitschlitze können zusätzlich gemäß Round-Robin mitbenutzt werden. WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 39

40 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Clock-Sync und IFS Statisches TDMA Carrier Sense Multiple Access (CSMA) Clear-Channel-Assessment (CCA) bei CSMA Klassisches und Slotted Aloha Demand Assigned Multiple Access (DAMA) Polling Inhibit Sense Multiple Access (ISMA) Multiple Access with Collision Avoidance (MACA) Backoff am Beispiel MACA MACA Durchsatzanalyse Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 40

41 Pollingverfahren Falls empfangstechnisch möglich können mobile Endgeräte von einer Zentralstation nach einem bestimmten Schema nacheinander abgefragt werden (polling) Beispiele: hier können prinzipiell die gleichen Techniken wie in Festnetzen eingesetzt werden (vgl. Zentralrechner - Terminals). Randomly Addressed Polling Basisstation signalisiert Empfangsbereitschaft an alle mobilen Endgeräte sendebereite Endgeräte übertragen gleichzeitig kollisionsfrei eine Zufallszahl ( dynamische Adresse ) mit Hilfe von CDMA oder FDMA Basisstation wählt eine Adresse zur Abfrage der Mobilstation (Kollision möglich bei zufälliger Wahl der gleichen Adresse) Basisstation bestätigt den korrekten bzw. gestörten Empfang und fragt sofort nächste Station ab wurden alle Adressen bedient, so beginnt der Zyklus von neuem Round-Robin Alle Stationen werden nacheinander abgefragt Sinnvoll wenn alle Stationen gleiche Last erzeugen WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 41

42 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Clock-Sync und IFS Statisches TDMA Carrier Sense Multiple Access (CSMA) Clear-Channel-Assessment (CCA) bei CSMA Klassisches und Slotted Aloha Demand Assigned Multiple Access (DAMA) Polling Inhibit Sense Multiple Access (ISMA) Multiple Access with Collision Avoidance (MACA) Backoff am Beispiel MACA MACA Durchsatzanalyse Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 42

43 ISMA (Inhibit Sense Multiple Access) Aktuelle Belegung des Mediums wird durch einen Besetztton angezeigt auf der Verbindung von der Basisstation zu den mobilen Endgeräten zeigt die Basisstation an, ob das Medium frei ist oder nicht Endgeräte dürfen bei belegtem Medium nicht senden sobald der Besetztton aufhört, können die Endgeräte auf das Medium zugreifen Kollisionen bei diesem unkoordinierten Zugriff werden wiederum von der Basisstation über Bestätigungspakete und das Besetztzeichen an die Endgeräte gemeldet Verfahren wird beim Datendienst CDPD eingesetzt (USA, in AMPS integriert) WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 43

44 Busy Tones and Multihop-Networks S 1 T 1 S 2 T 2 Data transm. Busy tone while reception t 1 Other nodes are blocked while receiving busy tone t 2 Data Frequency Busy Tone Frequency WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 44

45 BT and the Hidden Terminal Problem Busy Tone S 1 T 1 S 2 T 2 Busy tone prevents S 2 from sending WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 45

46 BT and the Exposed Terminal Problem Busy Tone T 1 S 1 S 2 T 2 Busy tone does not prevent S 2 from sending WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 46

47 The Problem with Busy Tones (1/2) Busy Tone S 1 T 1 S 2 T 2 Collision Data and busy tone frequency are subject to different fading and attenuation characteristics. Busy tone may possibly be unable to reach a communication neighbor of T 1. WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 47

48 The Problem with busy Tones (2/2) Busy Tone T 1 S 1 S 2 T 2 Busy tone may reach a node S 2 which is not a communication neighbor. WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 48

49 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Clock-Sync und IFS Statisches TDMA Carrier Sense Multiple Access (CSMA) Clear-Channel-Assessment (CCA) bei CSMA Klassisches und Slotted Aloha Demand Assigned Multiple Access (DAMA) Polling Inhibit Sense Multiple Access (ISMA) Multiple Access with Collision Avoidance (MACA) Backoff am Beispiel MACA MACA Durchsatzanalyse Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 49

50 MACA - Kollisionsvermeidung MACA (Multiple Access with Collision Avoidance) setzt kurze Signalisierungspakete zur Kollisionsvermeidung ein RTS (request to send): Anfrage eines Senders an einen Empfänger bevor ein Paket gesendet werden kann CTS (clear to send): Bestätigung des Empfängers sobald er empfangsbereit ist Signalisierungspakete beinhalten: Senderadresse Empfängeradresse Paketgröße Varianten dieses Verfahrens finden in IEEE als DFWMAC (Distributed Foundation Wireless MAC) Einsatz WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 50

51 Example:CSMA & RTS/CTS S 1 T 1 RTS Respect CTS response time CTS Data NAV indicates busy medium Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 51

52 MACA-Variante: DFWMAC in IEEE Sender Empfänger Ruhe Ruhe ACK RxBusy time-out NAK; RTS Paket sendebereit; RTS Warte auf Senderecht time-out; RTS Daten; ACK time-out Daten; NAK RTS; CTS Warte auf Quittung CTS; Daten Warte auf Daten RTS; RxBusy ACK: positive Empfangsbestätigung NAK: negative Empfangsbestätigung RxBusy: Empfänger beschäftigt WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 52

53 RTS/CTS and the HT Problem RTS CTS CTS S 1 T 1 S 2 T 2 CTS prevents S 2 from sending WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 53

54 RTS/CTS and the ET Problem RTS CTS T 1 S 1 S 2 T 2 S 2 does not hear CTS and is not blocked by NAV WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 54

55 HT Problem Always Resolved? S 1 T 1 T 2 S 2 S 1 T 1 S 2 T 2 RTS RTS CTS CTS Data Data Example 1: Data-CTS Collision Example 2: Data-Data Collision WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 55

56 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Clock-Sync und IFS Statisches TDMA Carrier Sense Multiple Access (CSMA) Clear-Channel-Assessment (CCA) bei CSMA Klassisches und Slotted Aloha Demand Assigned Multiple Access (DAMA) Polling Inhibit Sense Multiple Access (ISMA) Multiple Access with Collision Avoidance (MACA) Backoff am Beispiel MACA MACA Durchsatzanalyse Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 56

57 Problem: Sync of Deterministic RTS Retry s 1 t s 2 RTS RTS First Round Collision CTS RTS CTS RTS Expected CTS Retry Collision WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 57

58 Solution: Add Random Component s 1 t s 2 RTS RTS First Round Collision CTS CTS Expected CTS Random Backoff Random Backoff RTS RTS Success CTS WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 58

59 Waiting how long? Data RTS RTS CTS CTS RTS RTS CTS CTS RTS RTS CTS CTS RTS RTS CTS CTS RTS RTS CTS CTS Waiting too short RTS RTS CTS CTS RTS CTS RTS CTS s 1 t s 2 2 * data waste s 1 t Data s 2 2 * data waste Waiting too long WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle Data Data RTS CTS 59

60 Binary Exponential Backoff b = b 0 RTS/CTS within [0,b] success? yes no if (b <= b max ) { b = b * 2 } Data transmission WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 60

61 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Clock-Sync und IFS Statisches TDMA Carrier Sense Multiple Access (CSMA) Clear-Channel-Assessment (CCA) bei CSMA Klassisches und Slotted Aloha Demand Assigned Multiple Access (DAMA) Polling Inhibit Sense Multiple Access (ISMA) Multiple Access with Collision Avoidance (MACA) Backoff am Beispiel MACA MACA Durchsatzanalyse Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 61

62 Recall: Throughput over Offered Load successful packets (S) one packet per packet time ideal MAC protocol real MAC protocols one packet per packet time packet arrivals WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 62

63 Recall: Throughput of CSMA (1/2) Infinite number of stations Poisson aggregate packet arrival with mean Station has at most one packet to send at once Stations can hear each other Packet size is seconds Exact end-to-end propagation delay of seconds Neglect packet retransmission due to collision Retransmission delays much larger than Switching between send and transmit in 0 time Simplifying Assumptions WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 63

64 Recall: Throughput of CSMA (2/2) Parameters Normalized Parameters Result: WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 64

65 Example: Small Data Packets (1/2) Signal propagation speed approx. 2 * 10 8 m/s Maximum node distance 300 m IEEE b: 11 Mbps data rate Compute a for 20 Byte data frame size WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 65

66 Example: Small Data Packets (2/2) Throughput over offered load for CSMA with RTS/CTS? WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 66

67 Throughput of CSMA with RTS/CTS notes: rts_cts_throughput.pdf WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 67

68 Example: Small Data Packets (1/2) Already computed values IEEE b: approx 20 Byte for RTS/CTS Compute b WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 68

69 Example: Small Data Packets (2/2)??? WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 69

70 Example: Large Data Packets (1/2) IEEE b parameters Approx 20 Byte for RTS/CTS Approx 2300 Bytes data packet 11 Mbps data rate Already computed: = 1.5 s Compute a and b WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 70

71 Example: Large Data Packets (2/2) WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 71

72 Example: Different Data Rates (1/2) IEEE : 2 Mbps IEEE b: 11 Mbps IEEE g: 54 Mbps Already computed: = 1.5 s, b = / = 0.008, a 11 = Compute a 2 and a 54 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 72

73 Example: Different Data Rates (2/2)??? Normalized WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 73

74 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 74

75 General Idea Bit Sequence Chip Sequence s 1 r 1 11 Frequency 11 s 1 and s 2 01 Time 01 s 2 r 2 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 75

76 Zugriffsverfahren CDMA CDMA (Code Division Multiple Access) alle Stationen operieren auf derselben Frequenz und nutzen so gleichzeitig die gesamte Bandbreite des Übertragungskanals Signal wird auf der Senderseite mit einer für den Sender eindeutigen Pseudozufallszahl verknüpft (XOR) Empfänger kann mittels bekannter Sender-Pseudozufallsfolge und einer Korrelationsfunktion das Originalsignal restaurieren Nachteil: höhere Komplexität der Implementierung wg. Signalregenerierung alle Signale müssen beim Empfänger gleich stark sein Vorteile: alle können auf der gleichen Frequenz senden, keine Frequenzplanung sehr großer Coderaum (z.b ) im Vergleich zum Frequenzraum Störungen (weißes Rauschen) nicht kodiert Vorwärtskorrektur und Verschlüsselung leicht integrierbar WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 76

77 CDMA in der Theorie Sender A sendet A d = 1, Schlüssel A k = (setze: 0 = -1, 1 = +1) Sendesignal A s = A d * A k = (-1, +1, -1, -1, +1, +1) Sender B sendet B d = 0, Schlüssel B k = (setze: 0 = -1, 1 = +1) Sendesignal B s = B d * B k = (-1, -1, +1, -1, +1, -1) Beide Signale überlagern sich additiv in der Luft Störungen hier vernachlässigt (Rauschen etc.) A s + B s = (-2, 0, 0, -2, +2, 0) Empfänger will Sender A hören wendet Schlüssel A k bitweise an (inneres Produkt) A e = (-2, 0, 0, -2, +2, 0) A k = = 6 Ergebnis ist größer 0, daher war gesendetes Bit eine 1 analog B B e = (-2, 0, 0, -2, +2, 0) B k = = -6, also 0 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 77

78 CDMA - auf Signalebene I Daten A Code A Code-Daten A Daten Code A d A k Signal A A s WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 78

79 CDMA - auf Signalebene II Signal A A s Daten B Code B Code-Daten B Daten Code B d B k Signal B B s A s + B s WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 79

80 CDMA - auf Signalebene III Daten A A d A s + B s A k (A s + B s ) * A k Integrator- Ausgabe Komparator- Ausgabe WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 80

81 CDMA - auf Signalebene IV Daten B B d A s + B s B k (A s + B s ) * B k Integrator- Ausgabe Komparator- Ausgabe WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 81

82 CDMA - auf Signalebene V A s + B s Falscher Code K (A s + B s ) * K Integrator- Ausgabe Komparator- Ausgabe (0) (0)? WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 82

83 Zusammenfassung und Literatur Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 83

84 Zusammenfassung Funkmedium erfordert neue MAC-Verfahren Hidden/Exposed-Terminal Nahe/Ferne Geräte Kollision am Empfänger!= Kollision am Sender Es gibt nicht Das MAC-Verfahren Ressource lässt sich im Wesentlichen Teilen durch Raum Frequenz Zeit Code die wesentlichen Eigenschaften zusammengefasst: Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 84

85 Vergleich SDMA/TDMA/FDMA/CDMA Verfahren SDMA TDMA FDMA CDMA Idee Teilnehmer Signaltrennung Vorteile Nachteile Bemerkung Einteilung des Raums in Zellen/Sektoren nur ein Teilnehmer kann in einem Sektor ununterbrochen aktiv sein Zellenstruktur, Richtantennen sehr einfach hinsichtlich Planung, Technik, Kapazitätserhöhung unflexibel, da meist baulich festgelegt nur in Kombination mit TDMA, FDMA oder CDMA sinnvoll Aufteilen der Sendezeiten in disjunkte Schlitze, anforderungsgesteuert oder fest Teilnehmer sind nacheinander für kurze Zeit aktiv im Zeitbereich durch Synchronisation etabliert, voll digital, vielfältig einsetzbar Schutzzeiten wegen Mehrwegausbreitung nötig, Synchronisation Standard in Festnetzen, im Mobilen oft kombiniert mit FDMA Einteilung des Frequenzbereichs in disjunkte Bänder jeder Teilnehmer hat sein Frequenzband, ununterbrochen im Frequenzbereich durch Filter einfach, etabliert, robust, planbar geringe Flexibilität, Frequenzen Mangelware heute kombiniert mit TDMA, in z.b. GSM, und SDMA Bandspreizen durch individuelle Codes alle Teilnehmer können gleichzeitig am gleichen Ort ununterbrochen aktiv sein Code plus spezielle Empfänger flexibel, benötigt weniger Frequenzplanung, weicher handover komplexe Empfänger, benötigt exakte Steuerung der Sendeleistung einige Probleme in der Realität, geringere Erwartungen, integriert in alle neuen Systeme WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 85

86 Literatur [Schiller2003] Jochen Schiller, Mobilkommunikation, 2te überarbeitete Auflage, 2003 Kapitel 3: Medienzugriffsverfahren Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 86

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 9

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 9 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple

Mehr

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 74

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 74 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple

Mehr

Übung zu Drahtlose Kommunikation. 8. Übung

Übung zu Drahtlose Kommunikation. 8. Übung Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen

Mehr

Mobilkommunikationsnetze. - Medienzugriff -

Mobilkommunikationsnetze. - Medienzugriff - - Medienzugriff - Andreas Mitschele-Thiel 1 Motivation Problem: gemeinsame Nutzung des Mediums durch mehrere Teilnehmer à wer greift wann zu? Unterschied Multiplexing Medienzugriff: Multiplexing Medienzugriff

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

Kommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz.

Kommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz. Kommunikationsnetze 5. Medienzugang Zentrale Steuerung Dezentrale Steuerung Verteilte Steuerung Hybride Verfahren Geteiltes Medium Ausgangslage: Mehrere Knoten nutzen ein gemeinsames physisches Medium

Mehr

Einführung. Motivation und Begriffsbildung. Geschichte der drahtlosen Kommunikation Vereinfachtes Referenzmodell

Einführung. Motivation und Begriffsbildung. Geschichte der drahtlosen Kommunikation Vereinfachtes Referenzmodell Zusammenfassung Einführung Motivation und Begriffsbildung Die Begriffe mobil und drahtlos Drahtlose Netze aus der Vogelperspektive Gerätetypen im Schnelldurchlauf Anwendungen Ortsabhängige Dienste Offene

Mehr

Kapitel 5 Medienzugang (Media Access Control)

Kapitel 5 Medienzugang (Media Access Control) Kapitel 5 Medienzugang (Media Access Control) i. Zentral geregelte Media Access Control (MAC ) ii. Dezentraler, koordinierter Media Access Control (MAC) iii. Verteilter Media Access Control (MAC) a. Ohne

Mehr

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherungsschicht (MAC-Layer) Allgemein

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherungsschicht (MAC-Layer) Allgemein Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherungsschicht (MAC-Layer) Allgemein IEEE 802.x Schichten (Wiederholung) Aufgaben LLC Fehlererkennung Flusskontrolle Adressierung Authentisierung Verschlüsselung

Mehr

Modulation und Kanalzugriffsverfahren in Mobilfunknetzen. Hauptseminar Maik Bloß

Modulation und Kanalzugriffsverfahren in Mobilfunknetzen. Hauptseminar Maik Bloß Modulation und Kanalzugriffsverfahren in Mobilfunknetzen Hauptseminar Maik Bloß 1 Modulation 1.1 Einführung 1.2 ASK 1.3 FSK 1.4 PSK 1.5 MSK 1.6 OFDM Gliederung Gliederung 2 Kanalzugriffsverfahren 2.1 Einführung

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

Multiplexing und Multiple Access

Multiplexing und Multiple Access Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing

Mehr

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 Spread Spectrum Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 FHSS Beispiel Spreading Code = 58371462 Nach 8 Intervallen wird der Code wiederholt Bildquelle:

Mehr

Random-Access-Verfahren

Random-Access-Verfahren Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Verbesserung Slotted ALOHA

Verbesserung Slotted ALOHA Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation

Mehr

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann. P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in

Mehr

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange? Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 11. Vorlesung 01.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

Bisher haben wir nur das Problem der Dämpfung und der sich überlagernden Wellen betrachtet

Bisher haben wir nur das Problem der Dämpfung und der sich überlagernden Wellen betrachtet Zwischenbilanz Bisher haben wir nur das Problem der Dämpfung und der sich überlagernden Wellen betrachtet Mehrwegeausbreitung führt auch noch zu einem weiteren Problem LOS pulses multipath pulses signal

Mehr

Seminar Informatik. Besonderheiten des mobilen Medienzugriffs. Björn Peters wi4427@fh-wedel.de

Seminar Informatik. Besonderheiten des mobilen Medienzugriffs. Björn Peters wi4427@fh-wedel.de Seminar Informatik Besonderheiten des mobilen Medienzugriffs Björn Peters wi4427@fh-wedel.de 15.11.2004 1 Inhaltsverzeichnis Einleitung... 1 Probleme drahtloser Netze... 2 Versteckte Endgeräte... 3 Ausgelieferte

Mehr

History of wireless communication VI

History of wireless communication VI History of wireless communication VI 2002 2003 2005 2006 2007 2008 WLAN hot-spots start to spread UMTS starts in Germany Start of DVB-T in Germany replacing analog TV WiMax starts as DSL alternative (not

Mehr

Systeme II. 6. Vorlesungswoche

Systeme II. 6. Vorlesungswoche 6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei

Mehr

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68 Flusskontrolle Grundlagen der Rechnernetze Übertragungssicherung 68 Data Link Layer Frame synchronization how to make frames Flow control adjusting the rate of data Error control correction of errors Addressing

Mehr

Multiple Access Techniques

Multiple Access Techniques Multiple Access Techniques Proseminar: Mobile Computing Wintersemester 2010-2011 Carl Brenk und Christian Eiserloh Gliederung 1. Übersicht 2. Reservierungsbasierte Methoden a) Schmalbandkommunikation b)

Mehr

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Der Mediumzugriff in der Sicherungsschicht

Mehr

Übertragungskanäle. FDMA - Funktionsweise TDMA. Frequency Division Duplex (FDD)

Übertragungskanäle. FDMA - Funktionsweise TDMA. Frequency Division Duplex (FDD) Übertragungskanäle FDMA - Funktionsweise Das gesamte spektrum wird in feste Bereiche (Kanäle) unterteilt, die zur Übertragung verwendet werden können. Um Interferenzen zu vermeiden, müssen Schutzabstände

Mehr

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung

Mehr

Ergänzung: MLT 3. (ein Beispiel für ein ternäres Encoding)

Ergänzung: MLT 3. (ein Beispiel für ein ternäres Encoding) Ergänzung: MLT 3 (ein Beispiel für ein ternäres Encoding) Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scrambling erreicht (siehe folgende Folie). Bildquelle: William Stallings, Data and

Mehr

Exercise Thomas Basmer

Exercise Thomas Basmer Exercise Thomas Basmer telefon: 0335 5625 334 fax: 0335 5625 671 e-mail: basmer [ at ] ihp-microelectronics.com web: Outline Sensor Nodes Physical Layer Signals Modulation Channel Air problems and solutions

Mehr

Internet-Praktikum II Lab 4: Wireless LAN - WLAN

Internet-Praktikum II Lab 4: Wireless LAN - WLAN Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller

Mehr

Internet Protocols II

Internet Protocols II http://www.so.in.tum.de/lectures/ Lecture 2 Internet Protocols II Thomas Fuhrmann Network Architectures Computer Science Department Technical University Munich Medienzugriffsverfahren Internet Protocols

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 6. Vorlesung 11.04.2006 schindel@informatik.uni-freiburg.de 1 Das elektromagnetische Spektrum leitungsgebundene Übertragungstechniken verdrillte DrähteKoaxialkabel

Mehr

Mobilkommunikation. Universität Potsdam Informatik Lehr- und Lernsequenzen. Ronald Nitschke, Alexander Heine

Mobilkommunikation. Universität Potsdam Informatik Lehr- und Lernsequenzen.  Ronald Nitschke, Alexander Heine Mobilkommunikation Universität Potsdam Informatik Lehr- und Lernsequenzen http://www.802.11b.de.ms/lul/ Ronald Nitschke, Alexander Heine Alexander Heine, Ronald Nitschke Stunde 1 Folie 1 Einführung Mobilität

Mehr

Routing in WSN Exercise

Routing in WSN Exercise Routing in WSN Exercise Thomas Basmer telefon: 0335 5625 334 fax: 0335 5625 671 e-mail: basmer [ at ] ihp-microelectronics.com web: Outline Routing in general Distance Vector Routing Link State Routing

Mehr

Systeme II 7. Die Datensicherungsschicht (Teil 5)

Systeme II 7. Die Datensicherungsschicht (Teil 5) Systeme II 7. Die Datensicherungsschicht (Teil 5) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete

Mehr

Rechnernetze 2. Grundlagen

Rechnernetze 2. Grundlagen Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet

Mehr

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II SS 2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 31. März 2017 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Übung 1: TDMA / FDMA / Zellulartechnik

Übung 1: TDMA / FDMA / Zellulartechnik ZHAW WCOM2, Rumc, 1/5 Übung 1: TDMA / FDMA / Zellulartechnik Aufgabe 1: Maximale GSM-Zellgrösse. Am Anfang einer GSM-Verbindung benutzt die Basisstation (BS) und die Mobilstation (MS) den folgenden kurzen

Mehr

Netzwerktopologien und -begriffe. Local Area Network (LAN)

Netzwerktopologien und -begriffe. Local Area Network (LAN) Local Area Network (LAN) Definition eines LAN ein Netzwerk zur bitseriellen Datenübertragung zwischen unabhängigen, untereinander verbundenen Komponenten befindet sich rechtlich unter der Kontrolle des

Mehr

Übung 2: Multiplexverfahren (2)

Übung 2: Multiplexverfahren (2) ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der

Mehr

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Übung 4 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 09.05.2016 / 10.05.2016 1/12

Mehr

Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin

Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin Wireless LAN Proseminar Rechnernetze WS 2007/08 Universität Freiburg 18.12.2007 Referent: Daniel Guagnin Gliederung Motivation verschiedene Techniken Geschichte IEEE 802.11 Ausblick Motivation Einsatzbereiche:

Mehr

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802 Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden

Mehr

Überblick über Duplex - und Multiple-Access - Verfahren

Überblick über Duplex - und Multiple-Access - Verfahren Überblick über Duplex - und Multiple-Access - Verfahren Teilnehmer 1 Teilnehmer 2 Teilnehmer 3 Roland Pfeiffer 4. Vorlesung Auswahl eines Air Interfaces Ihre Firma hat einen Frequenzbereich zugeteilt bekommen.

Mehr

IEEE Physical Layer

IEEE Physical Layer IEEE 802.3 Physical Layer 100BASE T Alternativen (Fast Ethernet) 100BASE TX 100BASE TX 100BASE FX 100BASE T4 Medium 2 Paar STP 2 Paar Category 5 UTP 2 Optische Leitungen 4 Paar Category 3, 4 oder 5 UTP

Mehr

6. Foliensatz Computernetze

6. Foliensatz Computernetze Prof. Dr. Christian Baun 6. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/37 6. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971

Mehr

Wireless Networking. 1. Drahtlose Netze. 1.1 Medienzugriffsverfahren WLAN 1.3 Bluetooth WIMAX 1.5 LTE

Wireless Networking. 1. Drahtlose Netze. 1.1 Medienzugriffsverfahren WLAN 1.3 Bluetooth WIMAX 1.5 LTE Wireless Networking 1. Drahtlose Netze 1.1 Medienzugriffsverfahren 1.2 802.11 WLAN 1.3 Bluetooth 1.4 802.16 WIMAX 1.5 LTE 1 Prof. Dr. Thomas Schmidt http://inet.haw-hamburg.de/ Zum Inhalt In diesem Kapitel

Mehr

Übung zu Drahtlose Kommunikation. 6. Übung

Übung zu Drahtlose Kommunikation. 6. Übung Übung zu Drahtlose Kommunikation 6. Übung 26.11.2012 Aufgabe 1 (Multiplexverfahren) Erläutern Sie mit wenigen Worten die einzelnen Multiplexverfahren und nennen Sie jeweils ein Einsatzgebiet/-möglichkeit,

Mehr

1.2 QoS-Verbesserungen

1.2 QoS-Verbesserungen Read Me System Software 7.9.1 PATCH 4 Deutsch Diese Version unserer Systemsoftware ist für Geräte der Rxxx2-Serie verfügbar. Folgende Änderungen sind vorgenommen worden: 1.1 Ethernet - Zusätzliche MC-Adressen

Mehr

Mobilkommunikation. Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie

Mobilkommunikation. Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie Fachgebiet Kommunikationsnetze Univ.-Prof. Dr. rer. nat. habil. Jochen Seitz Mobilkommunikation Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie Nicole Hofmann Katharina Reinhardt Carolin

Mehr

Systeme II 2. Die physikalische Schicht

Systeme II 2. Die physikalische Schicht Systeme II 2. Die physikalische Schicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 14.05.2014 1 Raum Raumaufteilung (Space- Multiplexing)

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Bei den betrachteten Lambda/x-Antennen ist die Antennengröße proportional zur verwendeten Wellenlänge

Bei den betrachteten Lambda/x-Antennen ist die Antennengröße proportional zur verwendeten Wellenlänge Antennengrößen Bei den betrachteten Lambda/x-Antennen ist die Antennengröße proportional zur verwendeten Wellenlänge Beispiel Antenne des TmoteSky-Knote ist etwa 3,125cm lang und beträgt ¼ der Wellenlänge

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke

Mehr

2 Sicherungsschicht (Data Link Layer)

2 Sicherungsschicht (Data Link Layer) Übertragungsdauer Ausbreitungsgeschwindigkeit T ges = T s + T a In üblichen Medien (Kabel, Glasfaser) ist v 2 3 c 200 000km s Bandbreiten-Verzögerungs-Produkt auf dem Medium befindet. ist das Datenvolumen,

Mehr

Netzwerktechnologien II

Netzwerktechnologien II Netzwerktechnologien II Ethernet Switching Spanning Tree Virtuelle LANs Drahtlose Netze Medienzugriffsverfahren 802.11 WLAN Bluetooth 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Mehr

Modulation. Demodulation. N-ary modulation scheme: number of different symbols! i.e., this can convey log(n) Bits per symbol

Modulation. Demodulation. N-ary modulation scheme: number of different symbols! i.e., this can convey log(n) Bits per symbol Terminology Modulation 1011 Demodulation Bit(s) Symbol Data rate: Number of Bits per seconds Symbol rate: Number of Symbols per second N-ary modulation scheme: number of different symbols! i.e., this can

Mehr

Neue WLAN-Techniken und ihr Einfluss auf Enterprise WLANs. Dr. Joachim Wetzlar,

Neue WLAN-Techniken und ihr Einfluss auf Enterprise WLANs. Dr. Joachim Wetzlar, Neue WLAN-Techniken und ihr Einfluss auf Enterprise WLANs Dr. Joachim Wetzlar, wetzlar@comconsult.com 1 Übersicht DCF: Pest oder Segen für die Entwicklung des WLAN? Die dritte Welle der WLAN Chips rollt

Mehr

Der sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen.

Der sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen. Klassische Medium Access Control (MAC) für Sensorknoten? Energieeffizienz des (best case) Im Gegensatz zum regulären Alloha sollte man versuchen, das sog. Idle-Listening zu vermeiden, in dem der Knoten

Mehr

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1 RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!

Mehr

auf differentiellen Leitungen

auf differentiellen Leitungen Eingebettete Taktübertragung auf differentiellen Leitungen Johannes Reichart Kleinheubacher Tagung Miltenberg, 28.09.2009 Institut für Prof. Elektrische Dr.-Ing. und Optische Manfred Nachrichtentechnik

Mehr

4. Übertragungstechnik

4. Übertragungstechnik 4. Übertragungstechnik Signale, Codierung, Multiplex, Mehrfachzugriff Aufgaben der Technikbereiche Übertragungstechnik: Transport von Signalen über Übertragungsmedien Vermittlungstechnik: Bereitstellung

Mehr

Motivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben

Motivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben Motivation Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 009 (Version vom. Juli 009) Kommunikation im drahtlosen Kanal ist nicht beliebig

Mehr

Codierung Faltungs-Codes

Codierung Faltungs-Codes Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes

Mehr

Algorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben

Algorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 2009 (Version 3 vom 3. Juli 2009) Motivation Kommunikation im drahtlosen Kanal ist nicht beliebig

Mehr

Priorities (time independent and time dependent) Different service times of different classes at Type-1 nodes -

Priorities (time independent and time dependent) Different service times of different classes at Type-1 nodes - E.6 Approximate Analysis of Non-product-Form Queueing Networks Non exponentially distributed service times Priorities (time independent and time dependent) Different service times of different classes

Mehr

Latency Scenarios of Bridged Networks

Latency Scenarios of Bridged Networks Latency Scenarios of Bridged Networks Christian Boiger christian.boiger@hdu-deggendorf.de Real Time Communication Symposium January 2012 Munich, Germany D E G G E N D O R F U N I V E R S I T Y O F A P

Mehr

Sicherungsschicht (Ethernet)

Sicherungsschicht (Ethernet) Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:

Mehr

Eingebettete Taktübertragung auf Speicherbussen

Eingebettete Taktübertragung auf Speicherbussen Eingebettete Taktübertragung auf Speicherbussen Johannes Reichart Workshop Hochgeschwindigkeitsschnittstellen Stuttgart, 07.11.2008 Unterstützt durch: Qimonda AG, München Institut für Prof. Elektrische

Mehr

Funknetze Matthias Haupt

Funknetze Matthias Haupt Funknetze Matthias Haupt Wiss. Mitarbeiter im KAT Hochschule Harz, Wernigerode Folie 1 Inhalt 1. Einführung 2. Drahtlose Übertragung 1. Frequenzbereiche für Funkkommunikation 2. Frequenzregulierungen 3.

Mehr

How to choose the right target SIR? Adjust target SIR to meet the link quality. Consider quality as BER or BLER. SIR for quality depends on

How to choose the right target SIR? Adjust target SIR to meet the link quality. Consider quality as BER or BLER. SIR for quality depends on How to choose the right target SIR? Adjust target SIR to meet the link quality Consider quality as BER or BLER SIR for quality depends on Mobiles speed Multipath profile Adjust SIR to the worst case? Unnecessary

Mehr

Multiple Access Techniques

Multiple Access Techniques UNIVERSITÄT KOBLENZ Multiple Access Techniques Proseminar: Mobile Computing Wintersemester 2010-2011 Leitung: Prof. Dr. Christoph Steigner Frank Bohdanowicz Autoren: Carl Brenk und Christian Eiserloh Inhaltsverzeichnis

Mehr

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH Device Management Schnittstellen Referat von Peter Voser Embedded Development GmbH Device Management ist Gerätesteuerung Parametrisierung Zugang zu internen Messgrössen und Zuständen Software Upgrade www.embedded-development.ch

Mehr

Computernetz-Grundlagen Zusammenfassung

Computernetz-Grundlagen Zusammenfassung 3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel

Mehr

Video über UMTS. Mobilfunknetze im Wandel. von Dominik Bachert. Seminar HWS 2006/07 Multimedia-Protokolle für den Wohnzimmer PC

Video über UMTS. Mobilfunknetze im Wandel. von Dominik Bachert. Seminar HWS 2006/07 Multimedia-Protokolle für den Wohnzimmer PC Mobilfunknetze im Wandel von Seminar HWS 2006/07 Multimedia-Protokolle für den Wohnzimmer PC Lehrstuhl Praktische Informatik IV Universität Mannheim Themenübersicht allgemeiner Überblick technische Aspekte

Mehr

Internet Protocols II

Internet Protocols II Lecture 3 Internet Protocols II Thomas Fuhrmann Network Architectures Computer Science Department Technical University Munich IEEE 802.15.1 Bluetooth Internet Protocols II Thomas Fuhrmann, Technical University

Mehr

Ressourcenmanagement in Netzwerken SS06 Vorl. 12,

Ressourcenmanagement in Netzwerken SS06 Vorl. 12, Ressourcenmanagement in Netzwerken SS06 Vorl. 12, 30.6.06 Friedhelm Meyer auf der Heide Name hinzufügen 1 Prüfungstermine Dienstag, 18.7. Montag, 21. 8. und Freitag, 22.9. Bitte melden sie sich bis zum

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Wireless Networking. 1. Drahtlose Netze. 1.1 Medienzugriffsverfahren WLAN 1.3 Bluetooth WIMAX 1.5 LTE 1.

Wireless Networking. 1. Drahtlose Netze. 1.1 Medienzugriffsverfahren WLAN 1.3 Bluetooth WIMAX 1.5 LTE 1. Wireless Networking 1. Drahtlose Netze 1 Prof. Dr. Thomas Schmidt http://inet.haw-hamburg.de/ 1.1 Medienzugriffsverfahren 1.2 802.11 WLAN 1.3 Bluetooth 1.4 802.16 WIMAX 1.5 LTE 1.6 IoT Zum Inhalt In diesem

Mehr

Modul 3: WLAN. 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN

Modul 3: WLAN. 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN Modul 3: WLAN 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS, 2. Semester Folie 2 Wichtige

Mehr

Wireless LAN Meßverfahren

Wireless LAN Meßverfahren Wireless LAN 802.11 Meßverfahren Ad-hoc-Netzwerke für mobile Anlagen und Systeme 199. PTB-Seminar und Diskussionssitzung FA 9.1 Meßverfahren der Informationstechnik Berlin, 3. - 4.11.2004 Martin Weiß Rohde

Mehr

WiFi Chipset Fingerprinting

WiFi Chipset Fingerprinting WiFi Chipset Fingerprinting Secure Business Austria und Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie Technische Universität Graz Günther Lackner Mario Lamberger Udo Payer

Mehr

Gefördert durch: > GOSATCOM 2017 > A. Donner > aufgrund eines Beschlusses des Deutschen Bundestages

Gefördert durch: > GOSATCOM 2017 > A. Donner > aufgrund eines Beschlusses des Deutschen Bundestages DLRde Folie 1 Gefördert durch: Ein flexibles mehrbenutzerfähiges Datenübertragungsprotokoll für ein geostationäres Relaissatellitensystem Anton Donner, Hermann Bischl, Hartmut Brandt, Zoltán Katona DLR

Mehr

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung

Mehr

QoS-enabled MAC Schemes for Wireless Networks

QoS-enabled MAC Schemes for Wireless Networks QoS-enabled MAC Schemes for Seminar Mobile Systems WS 06/07 Mattias Aggeler, Martin Hochstrasser, Seung Hee Ma Inhalt QoS Anforderungen aus Sicht des Medienzugriffs 802.11 ATM GPRS Überblick / Fazit 1

Mehr

Netzwerke Teil 13: Wireless LAN

Netzwerke Teil 13: Wireless LAN Netzwerke Teil 13: Wireless LAN 31.10.13 1 Literatur [13-1] Kafka, Gerhard: WLAN. Hanser, 2005 [13-2] Roth, Jörg: Mobile Computing. dpunkt, 2002 [13-3] Kauffels, Franz-Joachim: Globale Netze. mitp, 2006

Mehr

Lernbüro - Unterlagen Netzwerktechnik

Lernbüro - Unterlagen Netzwerktechnik Lernbüro - Unterlagen Netzwerktechnik Einführung in die Netzwerktechnik 1. Semester Heft #1 Modul 1.1-1.4 Version 3.0 WS2018 Copyright 2018 Christoph Roschger, Markus Schabel verein lernen im aufbruch

Mehr