Drahtlose Kommunikation. Medienzugriffskontrolle
|
|
- Friederike Scholz
- vor 5 Jahren
- Abrufe
Transkript
1 Drahtlose Kommunikation Medienzugriffskontrolle
2 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 2
3 Motivation Kollisionsdomäne S 2 T 2 S 1 T 1 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 3
4 Motivation Können Medienzugriffsverfahren von Festnetzen übernommen werden? Beispiel CSMA/CD Carrier Sense Multiple Access with Collision Detection Senden, sobald das Medium frei ist, hören, ob eine Kollision stattfand (ursprüngliches Verfahren im Ethernet IEEE802.3) Probleme in drahtlosen Netzen Signalstärke nimmt quadratisch oder mehr mit der Entfernung ab CS und CD würden beim Sender eingesetzt, aber Kollision geschieht beim Empfänger Kollision ist dadurch unter Umständen nicht mehr beim Sender hörbar, d.h. CD versagt weiterhin kann auch CS falsche Ergebnisse liefern, z.b. wenn ein Endgerät versteckt ist WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 4
5 The Hidden Terminal Problem Collision S 1 T 1 S 2 T 2 CSMA does not prevent S 2 from sending WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 5
6 The Exposed Terminal Problem T 1 S 1 S 2 T 2 CSMA prevents S 2 from sending WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 6
7 Nahe und ferne Endgeräte Endgeräte A und B senden, C soll empfangen die Signalstärke nimmt quadratisch mit der Entfernung ab daher übertönt das Signal von Gerät B das von Gerät A C kann A nicht hören A B C Würde beispielsweise C Senderechte vergeben, so könnte B die Station A rein physikalisch überstimmen Auch ein großes Problem für CDMA-Netzwerke - exakte Leistungskontrolle notwendig! WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 7
8 Übersicht zu den folgenden Lösungen auf Basis von SDMA/FDMA/TDMA SDMA (Space Division Multiple Access) Einteilung des Raums in Sektoren, gerichtete Antennen vgl. Zellenstruktur FDMA (Frequency Division Multiple Access) zeitlich gesteuerte Zuordnung eines Übertragungskanals zu einer Frequenz permanent (z.b. Rundfunk), langsames Springen (z.b. GSM), schnelles Springen (FHSS, Frequency Hopping Spread Spectrum) TDMA (Time Division Multiple Access) zeitlich gesteuertes Zugriffsrecht eines Übertragungskanals auf eine feste Frequenz Die bereits vorgestellten Multiplexverfahren werden hier also zur Steuerung des Medienzugriffs eingesetzt! WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 8
9 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 9
10 Wiedervorlage: Antennen: gerichtet und mit Sektoren Häufig eingesetzte Antennenarten für direkte Mikrowellenverbindungen und Basisstationen für Mobilfunknetze (z.b. Ausleuchtung von Tälern und Straßenschluchten) y y z x z x gerichtete Antenne Seitenansicht (xy-ebene) Seitenansicht (yz-ebene) von oben (xz-ebene) z z x x Sektorenantenne von oben, 3 Sektoren von oben, 6 Sektoren WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 10
11 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 11
12 Frequency: FDMA Frequency v 4 f 4 Schutzbänder v 3 f 3 v 2 f 2 v 1 f 1 Time WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 12
13 FDD/FDMA - hier am Beispiel GSM 960 MHz f MHz 915 MHz MHz 200 khz MHz 1 t WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 13
14 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Clock-Sync und IFS Statisches TDMA Carrier Sense Multiple Access (CSMA) Clear-Channel-Assessment (CCA) bei CSMA Klassisches und Slotted Aloha Demand Assigned Multiple Access (DAMA) Polling Inhibit Sense Multiple Access (ISMA) Multiple Access with Collision Avoidance (MACA) Backoff am Beispiel MACA MACA Durchsatzanalyse Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 14
15 Possible Solution: TDMA S 1 T 1 S 2 T 2 Timeslot reserved to s 1 Timeslot reserved to s 2 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 15
16 Problem: Clock Drift s 1 t 1 s 2 t 3 t 0 t 1 t 2 t 3 t 4 t 5 t 6 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 16
17 Solution: Time Synchronization v 1 v 2 c v 1 v 2 message msg to send timestamp with t msg(t) sync clock to t+ beacon beacon sync clock sync clock sync clock sync clock beacon sync clock sync clock Possible Solution 1: Using MAC layer timestamps for clock sync Possible Solution 2: Periodic sync beacon of coordinator c WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 17
18 Problem: Varying Delays s 1 d 1 s 2 d 2 t 0 t 1 t 2 t 3 t 4 t 5 t 6 Propagation delays Processing delays WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 18
19 Solution: Inter Frame Spacing s 1 t 1 s 2 t 3 t 0 t 1 t 2 t 3 t 4 t 5 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 19
20 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Clock-Sync und IFS Statisches TDMA Carrier Sense Multiple Access (CSMA) Clear-Channel-Assessment (CCA) bei CSMA Klassisches und Slotted Aloha Demand Assigned Multiple Access (DAMA) Polling Inhibit Sense Multiple Access (ISMA) Multiple Access with Collision Avoidance (MACA) Backoff am Beispiel MACA MACA Durchsatzanalyse Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 20
21 TDD/TDMA - am Beispiel DECT 417 µs Abwärtsrichtung Aufwärtsrichtung t 10 ms WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 21
22 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Clock-Sync und IFS Statisches TDMA Carrier Sense Multiple Access (CSMA) Clear-Channel-Assessment (CCA) bei CSMA Klassisches und Slotted Aloha Demand Assigned Multiple Access (DAMA) Polling Inhibit Sense Multiple Access (ISMA) Multiple Access with Collision Avoidance (MACA) Backoff am Beispiel MACA MACA Durchsatzanalyse Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 22
23 Possible Solution: CSMA S 1 T 1 S 2 T 2 Wants to send Wait WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 23
24 CSMA Problem: Collision Still Possible S 1 T 1 S 2 T 2 t 1 t 2 Wants to send Collision t 3 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 24
25 Solution: Collision Detection S 1 T 1 S 2 T 2 Detect Collision Cancel Transm. Detect Collision Cancel Transmission Problem: sending and listening for other transmissions on the same channel is not applicable in wireless communication WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 25
26 Solution: Collision Avoidance (1/2) S 1 T 1 S 2 T 2 Signal first Wait Send if no signal received t 1 t 2 t 3 Wants to send Wait t 4 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 26
27 Solution: Collision Avoidance (2/2) S 1 T 1 S 2 T 2 Signal first Wait Don t send but wait t 1 t 2 t 3 Signal first Wait Don t send but wait WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 27
28 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Clock-Sync und IFS Statisches TDMA Carrier Sense Multiple Access (CSMA) Clear-Channel-Assessment (CCA) bei CSMA Klassisches und Slotted Aloha Demand Assigned Multiple Access (DAMA) Polling Inhibit Sense Multiple Access (ISMA) Multiple Access with Collision Avoidance (MACA) Backoff am Beispiel MACA MACA Durchsatzanalyse Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 28
29 Side note: How to Assess a Clear Channel? occupied free Ideally The reality It follows: testing for - dbm is not feasable. Solution? WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 29
30 Side note: Use Threshold dbm Value free occupied free How to reduce many false negatives on free channel? Image: Copyright 2004 ACM /04/0011, Polastre et al., Versatile Low Power Media Access for Wireless Sensor Networks, SenSys 2004 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 30
31 Side note: Removing Outliers Observation: Valid packet will not have an outlier significantly below noise floor Sample n times (e.g. 5 times) No outlier found: channel is busy Else: channel is free s 1 s 2 s 4 s 5 s 3 Noise floor t 1 t 2 t 3 t 4 t 5 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 31
32 Side note: Example Image: Copyright 2004 ACM /04/0011, Polastre et al., Versatile Low Power Media Access for Wireless Sensor Networks, SenSys 2004 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 32
33 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Clock-Sync und IFS Statisches TDMA Carrier Sense Multiple Access (CSMA) Clear-Channel-Assessment (CCA) bei CSMA Klassisches und Slotted Aloha Demand Assigned Multiple Access (DAMA) Polling Inhibit Sense Multiple Access (ISMA) Multiple Access with Collision Avoidance (MACA) Backoff am Beispiel MACA MACA Durchsatzanalyse Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 33
34 Aloha/Slotted Aloha Verfahren zufällig, nicht zentral gesteuert, Zeitmultiplex Slotted Aloha führt zusätzlich gewisse Zeitschlitze ein, in denen ausschließlich gesendet werden darf. Aloha Kollision Sender A Sender B Sender C Slotted Aloha Kollision t Sender A Sender B Sender C t WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 34
35 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Clock-Sync und IFS Statisches TDMA Carrier Sense Multiple Access (CSMA) Clear-Channel-Assessment (CCA) bei CSMA Klassisches und Slotted Aloha Demand Assigned Multiple Access (DAMA) Polling Inhibit Sense Multiple Access (ISMA) Multiple Access with Collision Avoidance (MACA) Backoff am Beispiel MACA MACA Durchsatzanalyse Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 35
36 DAMA - Demand Assigned Multiple Access Ausnutzung des Kanals bei Aloha (18%) und Slotted Aloha (36%) nur sehr gering (Annahme von Poisson-Verkehr). Mit Hilfe von Vorabreservierung kann dies auf 80% erhöht werden. Sender reserviert einen zukünftigen Zeitschlitz innerhalb dieses Zeitschlitzes kann dann ohne Kollision sofort gesendet werden dadurch entsteht aber auch eine höhere Gesamtverzögerung typisch für Satellitenstrecken Beispiele für Reservierungsalgorithmen: Explizite Reservierung nach Roberts Implizite Reservierung (Reservation-ALOHA) Reservation-TDMA WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 36
37 Zugriffsverfahren DAMA: Explizite Reservierung Explizite Reservierung: Zwei Modi: ALOHA-Modus für die Reservierung: In einem weiter aufgegliederten Zeitschlitz kann eine Station Zeitschlitze reservieren. Reserved-Modus für die Übertragung von Daten in erfolgreich reservierten Zeitschlitzen (keine Kollision mehr möglich). Wesentlich ist, dass die in den einzelnen Stationen geführten Listen über Reservierungen miteinander zu jedem Punkt übereinstimmen, daher muss mitunter synchronisiert werden. Kollision Aloha Reserved Aloha Reserved Aloha Reserved Aloha Beispiel: Satellit empfängt Reservierungswünsche und teilt erfolgreiche Reservierungswünsche mit WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 37
38 Zugriffsverfahren DAMA: PRMA Implizite Reservierung (PRMA - Packet Reservation MA): Eine bestimmte Anzahl von Zeitschlitzen bilden einen Übertragungsrahmen, der sich zyklisch wiederholt. Stationen belegen einen (leeren) Zeitschlitz gemäß dem Slotted ALOHA - Prinzip. Ein einmal erfolgreich belegter Zeitschlitz bleibt in allen darauffolgenden Übertragungsrahmen der erfolgreichen Station zugewiesen, aber nur solange, bis diese den Zeitschlitz nicht mehr benötigt und dieser somit leer bleibt. Reservierung ACDABA-F ACDABA-F AC-ABAF- A---BAFD ACEEBAFD Zeitschlitz: Rahmen 1 Rahmen 2 Rahmen 3 Rahmen 4 Rahmen A C D A B A F A C A B A A B A F A B A F D A C E E B A F D t Kollision bei der Belegung WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 38
39 Zugriffsverfahren DAMA: Reservation-TDMA Reservation Time Division Multiple Access Ein Rahmen besteht aus N Minizeitschlitzen und x Datenzeitschlitzen. Jede Station hat ihren Minizeitschlitz und kann darin bis zu k Datenzeitschlitze reservieren (d.h. x= N * k). Im Daten-Teil des Rahmens können nicht benutzte Zeitschlitze gemäß Round-Robin-Methode von anderen Stationen mitverwendet werden. N Minischlitze N * k Datenschlitze z.b. N=6, k=2 Rahmen Reservierung für diesen Datenbereich freie Zeitschlitze können zusätzlich gemäß Round-Robin mitbenutzt werden. WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 39
40 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Clock-Sync und IFS Statisches TDMA Carrier Sense Multiple Access (CSMA) Clear-Channel-Assessment (CCA) bei CSMA Klassisches und Slotted Aloha Demand Assigned Multiple Access (DAMA) Polling Inhibit Sense Multiple Access (ISMA) Multiple Access with Collision Avoidance (MACA) Backoff am Beispiel MACA MACA Durchsatzanalyse Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 40
41 Pollingverfahren Falls empfangstechnisch möglich können mobile Endgeräte von einer Zentralstation nach einem bestimmten Schema nacheinander abgefragt werden (polling) Beispiele: hier können prinzipiell die gleichen Techniken wie in Festnetzen eingesetzt werden (vgl. Zentralrechner - Terminals). Randomly Addressed Polling Basisstation signalisiert Empfangsbereitschaft an alle mobilen Endgeräte sendebereite Endgeräte übertragen gleichzeitig kollisionsfrei eine Zufallszahl ( dynamische Adresse ) mit Hilfe von CDMA oder FDMA Basisstation wählt eine Adresse zur Abfrage der Mobilstation (Kollision möglich bei zufälliger Wahl der gleichen Adresse) Basisstation bestätigt den korrekten bzw. gestörten Empfang und fragt sofort nächste Station ab wurden alle Adressen bedient, so beginnt der Zyklus von neuem Round-Robin Alle Stationen werden nacheinander abgefragt Sinnvoll wenn alle Stationen gleiche Last erzeugen WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 41
42 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Clock-Sync und IFS Statisches TDMA Carrier Sense Multiple Access (CSMA) Clear-Channel-Assessment (CCA) bei CSMA Klassisches und Slotted Aloha Demand Assigned Multiple Access (DAMA) Polling Inhibit Sense Multiple Access (ISMA) Multiple Access with Collision Avoidance (MACA) Backoff am Beispiel MACA MACA Durchsatzanalyse Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 42
43 ISMA (Inhibit Sense Multiple Access) Aktuelle Belegung des Mediums wird durch einen Besetztton angezeigt auf der Verbindung von der Basisstation zu den mobilen Endgeräten zeigt die Basisstation an, ob das Medium frei ist oder nicht Endgeräte dürfen bei belegtem Medium nicht senden sobald der Besetztton aufhört, können die Endgeräte auf das Medium zugreifen Kollisionen bei diesem unkoordinierten Zugriff werden wiederum von der Basisstation über Bestätigungspakete und das Besetztzeichen an die Endgeräte gemeldet Verfahren wird beim Datendienst CDPD eingesetzt (USA, in AMPS integriert) WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 43
44 Busy Tones and Multihop-Networks S 1 T 1 S 2 T 2 Data transm. Busy tone while reception t 1 Other nodes are blocked while receiving busy tone t 2 Data Frequency Busy Tone Frequency WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 44
45 BT and the Hidden Terminal Problem Busy Tone S 1 T 1 S 2 T 2 Busy tone prevents S 2 from sending WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 45
46 BT and the Exposed Terminal Problem Busy Tone T 1 S 1 S 2 T 2 Busy tone does not prevent S 2 from sending WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 46
47 The Problem with Busy Tones (1/2) Busy Tone S 1 T 1 S 2 T 2 Collision Data and busy tone frequency are subject to different fading and attenuation characteristics. Busy tone may possibly be unable to reach a communication neighbor of T 1. WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 47
48 The Problem with busy Tones (2/2) Busy Tone T 1 S 1 S 2 T 2 Busy tone may reach a node S 2 which is not a communication neighbor. WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 48
49 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Clock-Sync und IFS Statisches TDMA Carrier Sense Multiple Access (CSMA) Clear-Channel-Assessment (CCA) bei CSMA Klassisches und Slotted Aloha Demand Assigned Multiple Access (DAMA) Polling Inhibit Sense Multiple Access (ISMA) Multiple Access with Collision Avoidance (MACA) Backoff am Beispiel MACA MACA Durchsatzanalyse Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 49
50 MACA - Kollisionsvermeidung MACA (Multiple Access with Collision Avoidance) setzt kurze Signalisierungspakete zur Kollisionsvermeidung ein RTS (request to send): Anfrage eines Senders an einen Empfänger bevor ein Paket gesendet werden kann CTS (clear to send): Bestätigung des Empfängers sobald er empfangsbereit ist Signalisierungspakete beinhalten: Senderadresse Empfängeradresse Paketgröße Varianten dieses Verfahrens finden in IEEE als DFWMAC (Distributed Foundation Wireless MAC) Einsatz WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 50
51 Example:CSMA & RTS/CTS S 1 T 1 RTS Respect CTS response time CTS Data NAV indicates busy medium Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 51
52 MACA-Variante: DFWMAC in IEEE Sender Empfänger Ruhe Ruhe ACK RxBusy time-out NAK; RTS Paket sendebereit; RTS Warte auf Senderecht time-out; RTS Daten; ACK time-out Daten; NAK RTS; CTS Warte auf Quittung CTS; Daten Warte auf Daten RTS; RxBusy ACK: positive Empfangsbestätigung NAK: negative Empfangsbestätigung RxBusy: Empfänger beschäftigt WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 52
53 RTS/CTS and the HT Problem RTS CTS CTS S 1 T 1 S 2 T 2 CTS prevents S 2 from sending WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 53
54 RTS/CTS and the ET Problem RTS CTS T 1 S 1 S 2 T 2 S 2 does not hear CTS and is not blocked by NAV WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 54
55 HT Problem Always Resolved? S 1 T 1 T 2 S 2 S 1 T 1 S 2 T 2 RTS RTS CTS CTS Data Data Example 1: Data-CTS Collision Example 2: Data-Data Collision WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 55
56 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Clock-Sync und IFS Statisches TDMA Carrier Sense Multiple Access (CSMA) Clear-Channel-Assessment (CCA) bei CSMA Klassisches und Slotted Aloha Demand Assigned Multiple Access (DAMA) Polling Inhibit Sense Multiple Access (ISMA) Multiple Access with Collision Avoidance (MACA) Backoff am Beispiel MACA MACA Durchsatzanalyse Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 56
57 Problem: Sync of Deterministic RTS Retry s 1 t s 2 RTS RTS First Round Collision CTS RTS CTS RTS Expected CTS Retry Collision WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 57
58 Solution: Add Random Component s 1 t s 2 RTS RTS First Round Collision CTS CTS Expected CTS Random Backoff Random Backoff RTS RTS Success CTS WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 58
59 Waiting how long? Data RTS RTS CTS CTS RTS RTS CTS CTS RTS RTS CTS CTS RTS RTS CTS CTS RTS RTS CTS CTS Waiting too short RTS RTS CTS CTS RTS CTS RTS CTS s 1 t s 2 2 * data waste s 1 t Data s 2 2 * data waste Waiting too long WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle Data Data RTS CTS 59
60 Binary Exponential Backoff b = b 0 RTS/CTS within [0,b] success? yes no if (b <= b max ) { b = b * 2 } Data transmission WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 60
61 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Clock-Sync und IFS Statisches TDMA Carrier Sense Multiple Access (CSMA) Clear-Channel-Assessment (CCA) bei CSMA Klassisches und Slotted Aloha Demand Assigned Multiple Access (DAMA) Polling Inhibit Sense Multiple Access (ISMA) Multiple Access with Collision Avoidance (MACA) Backoff am Beispiel MACA MACA Durchsatzanalyse Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 61
62 Recall: Throughput over Offered Load successful packets (S) one packet per packet time ideal MAC protocol real MAC protocols one packet per packet time packet arrivals WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 62
63 Recall: Throughput of CSMA (1/2) Infinite number of stations Poisson aggregate packet arrival with mean Station has at most one packet to send at once Stations can hear each other Packet size is seconds Exact end-to-end propagation delay of seconds Neglect packet retransmission due to collision Retransmission delays much larger than Switching between send and transmit in 0 time Simplifying Assumptions WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 63
64 Recall: Throughput of CSMA (2/2) Parameters Normalized Parameters Result: WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 64
65 Example: Small Data Packets (1/2) Signal propagation speed approx. 2 * 10 8 m/s Maximum node distance 300 m IEEE b: 11 Mbps data rate Compute a for 20 Byte data frame size WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 65
66 Example: Small Data Packets (2/2) Throughput over offered load for CSMA with RTS/CTS? WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 66
67 Throughput of CSMA with RTS/CTS notes: rts_cts_throughput.pdf WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 67
68 Example: Small Data Packets (1/2) Already computed values IEEE b: approx 20 Byte for RTS/CTS Compute b WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 68
69 Example: Small Data Packets (2/2)??? WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 69
70 Example: Large Data Packets (1/2) IEEE b parameters Approx 20 Byte for RTS/CTS Approx 2300 Bytes data packet 11 Mbps data rate Already computed: = 1.5 s Compute a and b WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 70
71 Example: Large Data Packets (2/2) WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 71
72 Example: Different Data Rates (1/2) IEEE : 2 Mbps IEEE b: 11 Mbps IEEE g: 54 Mbps Already computed: = 1.5 s, b = / = 0.008, a 11 = Compute a 2 and a 54 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 72
73 Example: Different Data Rates (2/2)??? Normalized WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 73
74 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 74
75 General Idea Bit Sequence Chip Sequence s 1 r 1 11 Frequency 11 s 1 and s 2 01 Time 01 s 2 r 2 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 75
76 Zugriffsverfahren CDMA CDMA (Code Division Multiple Access) alle Stationen operieren auf derselben Frequenz und nutzen so gleichzeitig die gesamte Bandbreite des Übertragungskanals Signal wird auf der Senderseite mit einer für den Sender eindeutigen Pseudozufallszahl verknüpft (XOR) Empfänger kann mittels bekannter Sender-Pseudozufallsfolge und einer Korrelationsfunktion das Originalsignal restaurieren Nachteil: höhere Komplexität der Implementierung wg. Signalregenerierung alle Signale müssen beim Empfänger gleich stark sein Vorteile: alle können auf der gleichen Frequenz senden, keine Frequenzplanung sehr großer Coderaum (z.b ) im Vergleich zum Frequenzraum Störungen (weißes Rauschen) nicht kodiert Vorwärtskorrektur und Verschlüsselung leicht integrierbar WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 76
77 CDMA in der Theorie Sender A sendet A d = 1, Schlüssel A k = (setze: 0 = -1, 1 = +1) Sendesignal A s = A d * A k = (-1, +1, -1, -1, +1, +1) Sender B sendet B d = 0, Schlüssel B k = (setze: 0 = -1, 1 = +1) Sendesignal B s = B d * B k = (-1, -1, +1, -1, +1, -1) Beide Signale überlagern sich additiv in der Luft Störungen hier vernachlässigt (Rauschen etc.) A s + B s = (-2, 0, 0, -2, +2, 0) Empfänger will Sender A hören wendet Schlüssel A k bitweise an (inneres Produkt) A e = (-2, 0, 0, -2, +2, 0) A k = = 6 Ergebnis ist größer 0, daher war gesendetes Bit eine 1 analog B B e = (-2, 0, 0, -2, +2, 0) B k = = -6, also 0 WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 77
78 CDMA - auf Signalebene I Daten A Code A Code-Daten A Daten Code A d A k Signal A A s WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 78
79 CDMA - auf Signalebene II Signal A A s Daten B Code B Code-Daten B Daten Code B d B k Signal B B s A s + B s WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 79
80 CDMA - auf Signalebene III Daten A A d A s + B s A k (A s + B s ) * A k Integrator- Ausgabe Komparator- Ausgabe WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 80
81 CDMA - auf Signalebene IV Daten B B d A s + B s B k (A s + B s ) * B k Integrator- Ausgabe Komparator- Ausgabe WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 81
82 CDMA - auf Signalebene V A s + B s Falscher Code K (A s + B s ) * K Integrator- Ausgabe Komparator- Ausgabe (0) (0)? WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 82
83 Zusammenfassung und Literatur Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple Access (CDMA) Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 83
84 Zusammenfassung Funkmedium erfordert neue MAC-Verfahren Hidden/Exposed-Terminal Nahe/Ferne Geräte Kollision am Empfänger!= Kollision am Sender Es gibt nicht Das MAC-Verfahren Ressource lässt sich im Wesentlichen Teilen durch Raum Frequenz Zeit Code die wesentlichen Eigenschaften zusammengefasst: Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 84
85 Vergleich SDMA/TDMA/FDMA/CDMA Verfahren SDMA TDMA FDMA CDMA Idee Teilnehmer Signaltrennung Vorteile Nachteile Bemerkung Einteilung des Raums in Zellen/Sektoren nur ein Teilnehmer kann in einem Sektor ununterbrochen aktiv sein Zellenstruktur, Richtantennen sehr einfach hinsichtlich Planung, Technik, Kapazitätserhöhung unflexibel, da meist baulich festgelegt nur in Kombination mit TDMA, FDMA oder CDMA sinnvoll Aufteilen der Sendezeiten in disjunkte Schlitze, anforderungsgesteuert oder fest Teilnehmer sind nacheinander für kurze Zeit aktiv im Zeitbereich durch Synchronisation etabliert, voll digital, vielfältig einsetzbar Schutzzeiten wegen Mehrwegausbreitung nötig, Synchronisation Standard in Festnetzen, im Mobilen oft kombiniert mit FDMA Einteilung des Frequenzbereichs in disjunkte Bänder jeder Teilnehmer hat sein Frequenzband, ununterbrochen im Frequenzbereich durch Filter einfach, etabliert, robust, planbar geringe Flexibilität, Frequenzen Mangelware heute kombiniert mit TDMA, in z.b. GSM, und SDMA Bandspreizen durch individuelle Codes alle Teilnehmer können gleichzeitig am gleichen Ort ununterbrochen aktiv sein Code plus spezielle Empfänger flexibel, benötigt weniger Frequenzplanung, weicher handover komplexe Empfänger, benötigt exakte Steuerung der Sendeleistung einige Probleme in der Realität, geringere Erwartungen, integriert in alle neuen Systeme WS 12/13 Drahtlose Kommunikation - Medienzugriffskontrolle 85
86 Literatur [Schiller2003] Jochen Schiller, Mobilkommunikation, 2te überarbeitete Auflage, 2003 Kapitel 3: Medienzugriffsverfahren Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 86
Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 9
Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple
MehrÜbersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 74
Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple
MehrÜbung zu Drahtlose Kommunikation. 8. Übung
Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen
MehrMobilkommunikationsnetze. - Medienzugriff -
- Medienzugriff - Andreas Mitschele-Thiel 1 Motivation Problem: gemeinsame Nutzung des Mediums durch mehrere Teilnehmer à wer greift wann zu? Unterschied Multiplexing Medienzugriff: Multiplexing Medienzugriff
MehrCSMA mit Kollisionsdetektion: CSMA/CD
CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der
MehrKommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz.
Kommunikationsnetze 5. Medienzugang Zentrale Steuerung Dezentrale Steuerung Verteilte Steuerung Hybride Verfahren Geteiltes Medium Ausgangslage: Mehrere Knoten nutzen ein gemeinsames physisches Medium
MehrEinführung. Motivation und Begriffsbildung. Geschichte der drahtlosen Kommunikation Vereinfachtes Referenzmodell
Zusammenfassung Einführung Motivation und Begriffsbildung Die Begriffe mobil und drahtlos Drahtlose Netze aus der Vogelperspektive Gerätetypen im Schnelldurchlauf Anwendungen Ortsabhängige Dienste Offene
MehrKapitel 5 Medienzugang (Media Access Control)
Kapitel 5 Medienzugang (Media Access Control) i. Zentral geregelte Media Access Control (MAC ) ii. Dezentraler, koordinierter Media Access Control (MAC) iii. Verteilter Media Access Control (MAC) a. Ohne
MehrDrahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherungsschicht (MAC-Layer) Allgemein
Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherungsschicht (MAC-Layer) Allgemein IEEE 802.x Schichten (Wiederholung) Aufgaben LLC Fehlererkennung Flusskontrolle Adressierung Authentisierung Verschlüsselung
MehrModulation und Kanalzugriffsverfahren in Mobilfunknetzen. Hauptseminar Maik Bloß
Modulation und Kanalzugriffsverfahren in Mobilfunknetzen Hauptseminar Maik Bloß 1 Modulation 1.1 Einführung 1.2 ASK 1.3 FSK 1.4 PSK 1.5 MSK 1.6 OFDM Gliederung Gliederung 2 Kanalzugriffsverfahren 2.1 Einführung
MehrZugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
MehrGrundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
MehrMultiplexing und Multiple Access
Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing
MehrSpread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82
Spread Spectrum Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 FHSS Beispiel Spreading Code = 58371462 Nach 8 Intervallen wird der Code wiederholt Bildquelle:
MehrRandom-Access-Verfahren
Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrVerbesserung Slotted ALOHA
Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen
MehrGrundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
MehrGrundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
MehrThemen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
MehrP Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.
P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in
MehrDelay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?
Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 11. Vorlesung 01.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung
MehrBisher haben wir nur das Problem der Dämpfung und der sich überlagernden Wellen betrachtet
Zwischenbilanz Bisher haben wir nur das Problem der Dämpfung und der sich überlagernden Wellen betrachtet Mehrwegeausbreitung führt auch noch zu einem weiteren Problem LOS pulses multipath pulses signal
MehrSeminar Informatik. Besonderheiten des mobilen Medienzugriffs. Björn Peters wi4427@fh-wedel.de
Seminar Informatik Besonderheiten des mobilen Medienzugriffs Björn Peters wi4427@fh-wedel.de 15.11.2004 1 Inhaltsverzeichnis Einleitung... 1 Probleme drahtloser Netze... 2 Versteckte Endgeräte... 3 Ausgelieferte
MehrHistory of wireless communication VI
History of wireless communication VI 2002 2003 2005 2006 2007 2008 WLAN hot-spots start to spread UMTS starts in Germany Start of DVB-T in Germany replacing analog TV WiMax starts as DSL alternative (not
MehrSysteme II. 6. Vorlesungswoche
6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei
MehrFlusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68
Flusskontrolle Grundlagen der Rechnernetze Übertragungssicherung 68 Data Link Layer Frame synchronization how to make frames Flow control adjusting the rate of data Error control correction of errors Addressing
MehrMultiple Access Techniques
Multiple Access Techniques Proseminar: Mobile Computing Wintersemester 2010-2011 Carl Brenk und Christian Eiserloh Gliederung 1. Übersicht 2. Reservierungsbasierte Methoden a) Schmalbandkommunikation b)
MehrSysteme II 6. Woche Mediumzugriff in der Sicherungsschicht
Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Der Mediumzugriff in der Sicherungsschicht
MehrÜbertragungskanäle. FDMA - Funktionsweise TDMA. Frequency Division Duplex (FDD)
Übertragungskanäle FDMA - Funktionsweise Das gesamte spektrum wird in feste Bereiche (Kanäle) unterteilt, die zur Übertragung verwendet werden können. Um Interferenzen zu vermeiden, müssen Schutzabstände
MehrMAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen
MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung
MehrErgänzung: MLT 3. (ein Beispiel für ein ternäres Encoding)
Ergänzung: MLT 3 (ein Beispiel für ein ternäres Encoding) Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scrambling erreicht (siehe folgende Folie). Bildquelle: William Stallings, Data and
MehrExercise Thomas Basmer
Exercise Thomas Basmer telefon: 0335 5625 334 fax: 0335 5625 671 e-mail: basmer [ at ] ihp-microelectronics.com web: Outline Sensor Nodes Physical Layer Signals Modulation Channel Air problems and solutions
MehrInternet-Praktikum II Lab 4: Wireless LAN - WLAN
Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller
MehrInternet Protocols II
http://www.so.in.tum.de/lectures/ Lecture 2 Internet Protocols II Thomas Fuhrmann Network Architectures Computer Science Department Technical University Munich Medienzugriffsverfahren Internet Protocols
MehrWireless Local Area Network
Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 6. Vorlesung 11.04.2006 schindel@informatik.uni-freiburg.de 1 Das elektromagnetische Spektrum leitungsgebundene Übertragungstechniken verdrillte DrähteKoaxialkabel
MehrMobilkommunikation. Universität Potsdam Informatik Lehr- und Lernsequenzen. Ronald Nitschke, Alexander Heine
Mobilkommunikation Universität Potsdam Informatik Lehr- und Lernsequenzen http://www.802.11b.de.ms/lul/ Ronald Nitschke, Alexander Heine Alexander Heine, Ronald Nitschke Stunde 1 Folie 1 Einführung Mobilität
MehrRouting in WSN Exercise
Routing in WSN Exercise Thomas Basmer telefon: 0335 5625 334 fax: 0335 5625 671 e-mail: basmer [ at ] ihp-microelectronics.com web: Outline Routing in general Distance Vector Routing Link State Routing
MehrSysteme II 7. Die Datensicherungsschicht (Teil 5)
Systeme II 7. Die Datensicherungsschicht (Teil 5) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete
MehrRechnernetze 2. Grundlagen
Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet
MehrRechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II SS 2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 31. März 2017 Betriebssysteme / verteilte Systeme Rechnernetze
MehrKap. 4. Sicherungs-Schicht ( Data Link Schicht)
Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrÜbung 1: TDMA / FDMA / Zellulartechnik
ZHAW WCOM2, Rumc, 1/5 Übung 1: TDMA / FDMA / Zellulartechnik Aufgabe 1: Maximale GSM-Zellgrösse. Am Anfang einer GSM-Verbindung benutzt die Basisstation (BS) und die Mobilstation (MS) den folgenden kurzen
MehrNetzwerktopologien und -begriffe. Local Area Network (LAN)
Local Area Network (LAN) Definition eines LAN ein Netzwerk zur bitseriellen Datenübertragung zwischen unabhängigen, untereinander verbundenen Komponenten befindet sich rechtlich unter der Kontrolle des
MehrÜbung 2: Multiplexverfahren (2)
ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der
MehrÜbung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer
Übung 4 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 09.05.2016 / 10.05.2016 1/12
MehrWireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin
Wireless LAN Proseminar Rechnernetze WS 2007/08 Universität Freiburg 18.12.2007 Referent: Daniel Guagnin Gliederung Motivation verschiedene Techniken Geschichte IEEE 802.11 Ausblick Motivation Einsatzbereiche:
MehrInhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802
Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden
MehrÜberblick über Duplex - und Multiple-Access - Verfahren
Überblick über Duplex - und Multiple-Access - Verfahren Teilnehmer 1 Teilnehmer 2 Teilnehmer 3 Roland Pfeiffer 4. Vorlesung Auswahl eines Air Interfaces Ihre Firma hat einen Frequenzbereich zugeteilt bekommen.
MehrIEEE Physical Layer
IEEE 802.3 Physical Layer 100BASE T Alternativen (Fast Ethernet) 100BASE TX 100BASE TX 100BASE FX 100BASE T4 Medium 2 Paar STP 2 Paar Category 5 UTP 2 Optische Leitungen 4 Paar Category 3, 4 oder 5 UTP
Mehr6. Foliensatz Computernetze
Prof. Dr. Christian Baun 6. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/37 6. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971
MehrWireless Networking. 1. Drahtlose Netze. 1.1 Medienzugriffsverfahren WLAN 1.3 Bluetooth WIMAX 1.5 LTE
Wireless Networking 1. Drahtlose Netze 1.1 Medienzugriffsverfahren 1.2 802.11 WLAN 1.3 Bluetooth 1.4 802.16 WIMAX 1.5 LTE 1 Prof. Dr. Thomas Schmidt http://inet.haw-hamburg.de/ Zum Inhalt In diesem Kapitel
MehrÜbung zu Drahtlose Kommunikation. 6. Übung
Übung zu Drahtlose Kommunikation 6. Übung 26.11.2012 Aufgabe 1 (Multiplexverfahren) Erläutern Sie mit wenigen Worten die einzelnen Multiplexverfahren und nennen Sie jeweils ein Einsatzgebiet/-möglichkeit,
Mehr1.2 QoS-Verbesserungen
Read Me System Software 7.9.1 PATCH 4 Deutsch Diese Version unserer Systemsoftware ist für Geräte der Rxxx2-Serie verfügbar. Folgende Änderungen sind vorgenommen worden: 1.1 Ethernet - Zusätzliche MC-Adressen
MehrMobilkommunikation. Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie
Fachgebiet Kommunikationsnetze Univ.-Prof. Dr. rer. nat. habil. Jochen Seitz Mobilkommunikation Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie Nicole Hofmann Katharina Reinhardt Carolin
MehrSysteme II 2. Die physikalische Schicht
Systeme II 2. Die physikalische Schicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 14.05.2014 1 Raum Raumaufteilung (Space- Multiplexing)
MehrDer Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
MehrBei den betrachteten Lambda/x-Antennen ist die Antennengröße proportional zur verwendeten Wellenlänge
Antennengrößen Bei den betrachteten Lambda/x-Antennen ist die Antennengröße proportional zur verwendeten Wellenlänge Beispiel Antenne des TmoteSky-Knote ist etwa 3,125cm lang und beträgt ¼ der Wellenlänge
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke
Mehr2 Sicherungsschicht (Data Link Layer)
Übertragungsdauer Ausbreitungsgeschwindigkeit T ges = T s + T a In üblichen Medien (Kabel, Glasfaser) ist v 2 3 c 200 000km s Bandbreiten-Verzögerungs-Produkt auf dem Medium befindet. ist das Datenvolumen,
MehrNetzwerktechnologien II
Netzwerktechnologien II Ethernet Switching Spanning Tree Virtuelle LANs Drahtlose Netze Medienzugriffsverfahren 802.11 WLAN Bluetooth 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt
MehrModulation. Demodulation. N-ary modulation scheme: number of different symbols! i.e., this can convey log(n) Bits per symbol
Terminology Modulation 1011 Demodulation Bit(s) Symbol Data rate: Number of Bits per seconds Symbol rate: Number of Symbols per second N-ary modulation scheme: number of different symbols! i.e., this can
MehrNeue WLAN-Techniken und ihr Einfluss auf Enterprise WLANs. Dr. Joachim Wetzlar,
Neue WLAN-Techniken und ihr Einfluss auf Enterprise WLANs Dr. Joachim Wetzlar, wetzlar@comconsult.com 1 Übersicht DCF: Pest oder Segen für die Entwicklung des WLAN? Die dritte Welle der WLAN Chips rollt
MehrDer sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen.
Klassische Medium Access Control (MAC) für Sensorknoten? Energieeffizienz des (best case) Im Gegensatz zum regulären Alloha sollte man versuchen, das sog. Idle-Listening zu vermeiden, in dem der Knoten
MehrRFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1
RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!
Mehrauf differentiellen Leitungen
Eingebettete Taktübertragung auf differentiellen Leitungen Johannes Reichart Kleinheubacher Tagung Miltenberg, 28.09.2009 Institut für Prof. Elektrische Dr.-Ing. und Optische Manfred Nachrichtentechnik
Mehr4. Übertragungstechnik
4. Übertragungstechnik Signale, Codierung, Multiplex, Mehrfachzugriff Aufgaben der Technikbereiche Übertragungstechnik: Transport von Signalen über Übertragungsmedien Vermittlungstechnik: Bereitstellung
MehrMotivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben
Motivation Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 009 (Version vom. Juli 009) Kommunikation im drahtlosen Kanal ist nicht beliebig
MehrCodierung Faltungs-Codes
Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes
MehrAlgorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben
Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 2009 (Version 3 vom 3. Juli 2009) Motivation Kommunikation im drahtlosen Kanal ist nicht beliebig
MehrPriorities (time independent and time dependent) Different service times of different classes at Type-1 nodes -
E.6 Approximate Analysis of Non-product-Form Queueing Networks Non exponentially distributed service times Priorities (time independent and time dependent) Different service times of different classes
MehrLatency Scenarios of Bridged Networks
Latency Scenarios of Bridged Networks Christian Boiger christian.boiger@hdu-deggendorf.de Real Time Communication Symposium January 2012 Munich, Germany D E G G E N D O R F U N I V E R S I T Y O F A P
MehrSicherungsschicht (Ethernet)
Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:
MehrEingebettete Taktübertragung auf Speicherbussen
Eingebettete Taktübertragung auf Speicherbussen Johannes Reichart Workshop Hochgeschwindigkeitsschnittstellen Stuttgart, 07.11.2008 Unterstützt durch: Qimonda AG, München Institut für Prof. Elektrische
MehrFunknetze Matthias Haupt
Funknetze Matthias Haupt Wiss. Mitarbeiter im KAT Hochschule Harz, Wernigerode Folie 1 Inhalt 1. Einführung 2. Drahtlose Übertragung 1. Frequenzbereiche für Funkkommunikation 2. Frequenzregulierungen 3.
MehrHow to choose the right target SIR? Adjust target SIR to meet the link quality. Consider quality as BER or BLER. SIR for quality depends on
How to choose the right target SIR? Adjust target SIR to meet the link quality Consider quality as BER or BLER SIR for quality depends on Mobiles speed Multipath profile Adjust SIR to the worst case? Unnecessary
MehrMultiple Access Techniques
UNIVERSITÄT KOBLENZ Multiple Access Techniques Proseminar: Mobile Computing Wintersemester 2010-2011 Leitung: Prof. Dr. Christoph Steigner Frank Bohdanowicz Autoren: Carl Brenk und Christian Eiserloh Inhaltsverzeichnis
MehrDevice Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH
Device Management Schnittstellen Referat von Peter Voser Embedded Development GmbH Device Management ist Gerätesteuerung Parametrisierung Zugang zu internen Messgrössen und Zuständen Software Upgrade www.embedded-development.ch
MehrComputernetz-Grundlagen Zusammenfassung
3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel
MehrVideo über UMTS. Mobilfunknetze im Wandel. von Dominik Bachert. Seminar HWS 2006/07 Multimedia-Protokolle für den Wohnzimmer PC
Mobilfunknetze im Wandel von Seminar HWS 2006/07 Multimedia-Protokolle für den Wohnzimmer PC Lehrstuhl Praktische Informatik IV Universität Mannheim Themenübersicht allgemeiner Überblick technische Aspekte
MehrInternet Protocols II
Lecture 3 Internet Protocols II Thomas Fuhrmann Network Architectures Computer Science Department Technical University Munich IEEE 802.15.1 Bluetooth Internet Protocols II Thomas Fuhrmann, Technical University
MehrRessourcenmanagement in Netzwerken SS06 Vorl. 12,
Ressourcenmanagement in Netzwerken SS06 Vorl. 12, 30.6.06 Friedhelm Meyer auf der Heide Name hinzufügen 1 Prüfungstermine Dienstag, 18.7. Montag, 21. 8. und Freitag, 22.9. Bitte melden sie sich bis zum
MehrWireless LAN. Goodbye Kabelsalat!
Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie
MehrWireless Networking. 1. Drahtlose Netze. 1.1 Medienzugriffsverfahren WLAN 1.3 Bluetooth WIMAX 1.5 LTE 1.
Wireless Networking 1. Drahtlose Netze 1 Prof. Dr. Thomas Schmidt http://inet.haw-hamburg.de/ 1.1 Medienzugriffsverfahren 1.2 802.11 WLAN 1.3 Bluetooth 1.4 802.16 WIMAX 1.5 LTE 1.6 IoT Zum Inhalt In diesem
MehrModul 3: WLAN. 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN
Modul 3: WLAN 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS, 2. Semester Folie 2 Wichtige
MehrWireless LAN Meßverfahren
Wireless LAN 802.11 Meßverfahren Ad-hoc-Netzwerke für mobile Anlagen und Systeme 199. PTB-Seminar und Diskussionssitzung FA 9.1 Meßverfahren der Informationstechnik Berlin, 3. - 4.11.2004 Martin Weiß Rohde
MehrWiFi Chipset Fingerprinting
WiFi Chipset Fingerprinting Secure Business Austria und Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie Technische Universität Graz Günther Lackner Mario Lamberger Udo Payer
MehrGefördert durch: > GOSATCOM 2017 > A. Donner > aufgrund eines Beschlusses des Deutschen Bundestages
DLRde Folie 1 Gefördert durch: Ein flexibles mehrbenutzerfähiges Datenübertragungsprotokoll für ein geostationäres Relaissatellitensystem Anton Donner, Hermann Bischl, Hartmut Brandt, Zoltán Katona DLR
MehrWireless-LAN. Fachseminar WS 09/10 Joachim Urbach
Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung
MehrQoS-enabled MAC Schemes for Wireless Networks
QoS-enabled MAC Schemes for Seminar Mobile Systems WS 06/07 Mattias Aggeler, Martin Hochstrasser, Seung Hee Ma Inhalt QoS Anforderungen aus Sicht des Medienzugriffs 802.11 ATM GPRS Überblick / Fazit 1
MehrNetzwerke Teil 13: Wireless LAN
Netzwerke Teil 13: Wireless LAN 31.10.13 1 Literatur [13-1] Kafka, Gerhard: WLAN. Hanser, 2005 [13-2] Roth, Jörg: Mobile Computing. dpunkt, 2002 [13-3] Kauffels, Franz-Joachim: Globale Netze. mitp, 2006
MehrLernbüro - Unterlagen Netzwerktechnik
Lernbüro - Unterlagen Netzwerktechnik Einführung in die Netzwerktechnik 1. Semester Heft #1 Modul 1.1-1.4 Version 3.0 WS2018 Copyright 2018 Christoph Roschger, Markus Schabel verein lernen im aufbruch
Mehr