Grundlagen der Rechnernetze. Medienzugriffskontrolle
|
|
- Friederike Hausler
- vor 5 Jahren
- Abrufe
Transkript
1 Grundlagen der Rechnernetze Medienzugriffskontrolle
2 Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing Grundlagen der Rechnernetze Medienzugriffskontrolle 2
3 Multiplexing und Multiple Access Grundlagen der Rechnernetze Medienzugriffskontrolle 3
4 Motivation Generelles Problem in diesem Vorlesungskapitel Unkontrollierter Medienzugriff führt zu Nachrichtenkollisionen Kapazität C bps Multiple Access Kanal Mögliche Lösung: Multiplexing N Subkanäle mit Kapazität jeweils C/N bps Multiplexer Demultiplexer Wie erreicht man eigentlich Multiplexing eines Kanals?... Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 4
5 Frequency Division Multiplexing (FDM) To Z To Z (in frequency 2) (in frequency 1) Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012, Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 5
6 FDM Implementation Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 6
7 FDM Implementation Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 7
8 Time und Space Division Multiplexing Time Division Multiplexing (TDM) To Z To Z Space Division Multiplexing (SDM) To Z To Z Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 8
9 TDM Implementation Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 9
10 TDM Implementation Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 10
11 Code Division Multiplexing (CDM) s 1 Bandbreite r 1 Zeit Bandbreite Zeit s 2 Bandbreite r 2 Zeit Grundlagen der Rechnernetze Medienzugriffskontrolle 11
12 Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing um konkurrenten Zugriff auf ein geteiltes Medium zu kontrollieren Man spricht dann von Multiple Access Also: FDMA, TDMA, CDMA, SDMA Grundlagen der Rechnernetze Medienzugriffskontrolle 12
13 Statisches Multiplexing Auf der Physikalischen Schicht Medium wird in N Kanäle mit gleicher Bandbreite unterteilt Man spricht auch von statischem Multiplexing Multiplexing auf der Verbindungsschicht? Möglichkeit 1: Jedem Kommunikationspaar wird einer der N Kanäle der der physikalischen Schicht zugeordnet Sinnvoll wenn Kanal fasst die Datenrate der Quelle Datenrate der Quelle sättigt immer den Kanal Grundlagen der Rechnernetze Medienzugriffskontrolle 13
14 Problem Traffic Bursts Datenverkehr mit Bursts bedeutet: große Differenz zwischen Spitzen und Durchschnittsrate Eine Hausnummer in Computer Netzen: Spitzenversus Durchschnittsrate = 1000 : 1 Mean rate Source data rate Time Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 14
15 Statisches Multiplexing und Traffic Bursts Statisch aufgeteilte Ressourcen müssen entweder: Groß genug sein, um auch die Spitzendatenrate unmittelbar bedienen zu können! Ressourcenverschwendung, da die Linkkapazität im Mittel nicht ausgeschöpft wird Required rate für den mittleren Fall dimensioniert sein, aber wir benötigen dann einen Puffer! Was ist der Delay bis ein Paket übertragen werden kann? Packets Source data rate Mean rate Time New packets Queues MUX Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 15
16 Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange? Was ist die mittlere Wartezeit T FDM von statischem FDM (andere Multiplexing Verfahren analog)? Grundlagen der Rechnernetze Medienzugriffskontrolle 16
17 Delay Rechnung an der Tafel Grundlagen der Rechnernetze Medienzugriffskontrolle 17
18 Dynamische Kanalzuweisung Grundlagen der Rechnernetze Medienzugriffskontrolle 18
19 Dynamische Kanalzuweisung Statisches Multiplexing nicht geeignet für Verkehr mit Bursts Wesentlicher Grund: Zeitweise ungenutzte Kanäle Telefon oder TV hat keine Bursts: statisches Multiplexing sinnvoll Computer Netze hingegen haben Traffic Bursts: wir brauchen hier eine andere Form der Kanalzuweisung Alternative: Weise Kanal Ressourcen den Quellknoten zu, die aktuell Daten zu senden haben Grundlagen der Rechnernetze - Medienzugriffskontrolle 19
20 Annahmen für folgende Protokolldefinitionen Stationsmodell (oder Terminal model) N unabhängige Stationen teilen sich eine Ressource Single Channel Annahme Ein einziger Kanal für alle Stationen Keine weiteren Kanäle über die Kontrollsignale kommuniziert werden können Kollisionsannahme Zu jedem Zeitpunkt kann nur ein Paket erfolgreich übertragen werden Zwei oder mehr zeitlich überlappende Pakete kollidieren und werden damit ungültig (Ausnahmen bestätigen die Regel) Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 Grundlagen der Rechnernetze - Medienzugriffskontrolle 20
21 Annahmen für folgende Protokolldefinitionen Zeit Modell Kontinuierliche Zeit: Übertragungen können zu beliebigem Zeitpunkt beginnen Zeit Slots: Zeit wird in Slots eingeteilt; Übertragungen können nur zu Slot Startpunkten stattfinden. Jeder Slot kann ungenutzt, erfolgreich oder mit einer Kollision behaftet sein. Carrier Sensing Stationen können bzw. können nicht erkennen, ob der Kanal von einem anderen benutzt wird oder nicht Detektion kann immer mit Ungenauigkeiten behaftet sein (z.b., überhören einer laufenden Übertragung) Time Time? Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 Grundlagen der Rechnernetze - Medienzugriffskontrolle 21
22 Bewertungen der folgenden Protokolle Wie bewertet man die Effizienz eines dynamischen Medienzugriffs? Intuition: es sollten soviele Pakete wie möglich so schnell wie möglich erfolgreich übertragen werden Bei hoher Last (viele Übertragungen pro Zeiteinheit): Durchsatz ist das entscheidende Maß stelle sicher dass möglichst viele Pakete erfolgreich übertragen werden Bei geringer Last (wenige Übertragungsversuche pro Zeiteinheit): Delay ist das entscheidende Maß stelle sicher dass Pakete nicht zu lange warten müssen Fairness: Wird jede Station gleich wie die anderen bedient? Grundlagen der Rechnernetze - Medienzugriffskontrolle 22
23 Erfolgreiche Pakete (S) Durchsatz über angebotener Last Ein Paket pro Paketzeit Ideales MAC Protocol Reale MAC Protocolle Ein Paket pro Paketzeit Paketankünfte Angebotene Last G = Anzahl der Pakete pro Paketübertragungszeit, die das Protokoll zur Abarbeitung erhält 23 Grundlagen der Rechnernetze Medienzugriffskontrolle
24 Stochastisches Modell für die angebotene Last Große Benutzerpopulation Ankommende Pakete Benutzer erzeugen unabhängig voneinander Pakete mit einer Gesamtrate von Paketen pro Zeiteinheit Grundlagen der Rechnernetze - Medienzugriffskontrolle 24
25 Motivation des Poisson Prozesses Grundlagen der Rechnernetze Medienzugriffskontrolle 25
26 Motivation des Poisson Prozesses Grundlagen der Rechnernetze Medienzugriffskontrolle 26
27 Multiple Access Protokolle ALOHA und Slotted ALOHA Grundlagen der Rechnernetze Medienzugriffskontrolle 27
28 ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 28
29 Wann ist ALOHA sinnvoll? Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 29
30 Performance von ALOHA Annahmen für die Analyse: Dauer einer Paketübertragung sei konstant t. Sehr große Benutzerpopulation Gesamtpopulation erzeugt Pakete Poisson Verteilt mit einer mittleren Paketrate von G Paketen pro Paketübertragungszeit t (G beinhaltet neue Pakete und die Pakete die nochmal übertragen werden müssen) Was ist der Durchsatz S an Paketen pro Paketübertragungszeit? Grundlagen der Rechnernetze Medienzugriffskontrolle 30
31 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 31
32 Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen der Rechnernetze Medienzugriffskontrolle 32
33 Performance von Slotted ALOHA Gleiche Annahmen für die Analyse: Dauer einer Paketübertragung sei konstant t. Sehr große Benutzerpopulation Gesamtpopulation erzeugt Pakete Poisson Verteilt mit einer mittleren Paketrate von G Paketen pro Paketübertragungszeit t (G beinhaltet neue Pakete und die Pakete die nochmal übertragen werden müssen) Was ist der Durchsatz S an Paketen pro Paketübertragungszeit? Grundlagen der Rechnernetze Medienzugriffskontrolle 33
34 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 34
35 Vergleich zwischen ALOHA und Slotted ALOHA S 1 Das Ideal 1 G Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 35
36 Multiple Access Protokolle Carrier Sense Multiple Access (CSMA) Grundlagen der Rechnernetze Medienzugriffskontrolle 36
37 Carrier Sensing Start Höre in den Kanal Diese Vorgehensweise nennt man Carrier Sense Multiple Access (CSMA) Kanal frei? ja Sende Paket nein??? Frage: Kann man nach hören in den Kanal immer sicher sein, dass der Kanal frei ist? Ende Frage: Was ist mit der Nachricht zu tun, wenn der Kanal nicht frei ist? Wann kann die Nachricht übertragen werden? Grundlagen der Rechnernetze Medienzugriffskontrolle 37
38 CSMA und Propagation Delay Beispiel: 1 Propagation Delay 2 Grundlagen der Rechnernetze Medienzugriffskontrolle 38
39 CSMA und Propagation Delay Beispiel: 1 Propagation Delay 2 Grundlagen der Rechnernetze Medienzugriffskontrolle 39
40 1 Persistent CSMA Start Beispiel: Höre in den Kanal Kanal frei? ja Sende Paket nein Warte solange bis Kanal frei wird Kollision? nein Ende ja Warte zufällige Zeit Grundlagen der Rechnernetze Medienzugriffskontrolle 40
41 1 Persistent CSMA Start Beispiel: Höre in den Kanal Kanal frei? ja Sende Paket nein Warte solange bis Kanal frei wird Kollision? nein Ende ja Warte zufällige Zeit Grundlagen der Rechnernetze Medienzugriffskontrolle 41
42 Nonpersistent CSMA Start Beispiel: Höre in den Kanal Kanal frei? ja Sende Paket nein Warte zufällige Zeit Kollision? nein Ende ja Grundlagen der Rechnernetze Medienzugriffskontrolle 42
43 Nonpersistent CSMA Start Beispiel: Höre in den Kanal Kanal frei? ja Sende Paket nein Warte zufällige Zeit Kollision? nein Ende ja Grundlagen der Rechnernetze Medienzugriffskontrolle 43
44 P Persistent CSMA Start Höre in den Kanal Beispiel: Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in den Kanal Kanal frei? nein Warte zufällige Zeit ja Grundlagen der Rechnernetze Medienzugriffskontrolle 44
45 P Persistent CSMA Start Höre in den Kanal Beispiel: Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in den Kanal Kanal frei? nein Warte zufällige Zeit ja Grundlagen der Rechnernetze Medienzugriffskontrolle 45
46 Durchsatz versus angebotene Last Wir analysieren nur den einfachsten Fall: Nonpersistent CSMA Annahmen: Gesamtrate an Nachrichten (d.h. neue und reübertragene) sei G Ankunftsrate der Nachrichten sei Poisson Verteilt (das ist eine vereinfachende Annahme) Propagation Delay sei a Zeiteinheiten Eine Paketübertragung dauert 1 Zeiteinheit Was ist der Durchsatz S über der angebotenen Last G? Betrachte die Zufallsgrößen: S Das Ideal B = Länge einer Busy Periode 1 I = Länge einer Idle Periode C = Länge eines Busy Idle Zyklus 1 G Grundlagen der Rechnernetze Medienzugriffskontrolle 46
47 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 47
48 Durchsatz von ALOHA und CSMA Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze - Medienzugriffskontrolle 48
49 CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung Grundlagen der Rechnernetze Medienzugriffskontrolle 49
50 CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung Grundlagen der Rechnernetze Medienzugriffskontrolle 50
51 Binary Exponential Backoff Start Setze maximale Anzahl Slots N auf 2 Wähle einen zufälligen Zeit Slot k in {0,...,N 1} und starte Übertragung zum Slot k Letztes Frame Contention Periode Nächstes Frame nein Kollision? ja Mehr als 16 nein Versuche? ja Teile höherer Schicht mit, dass Paket nicht ausstellbar Ende Setze N auf 2*N Bemerkung: dies sind die Parameter aus Ethernet. Die Länge eines Zeitslots wird auf 2*Maximum Propagation Delay festgelegt. Grundlagen der Rechnernetze Medienzugriffskontrolle 51
52 Quiz: warum 2*Propagation Delay? Maximales Propagation Delay sei 1 2 Wie weit können Startzeitpunkte von zwei kollidierenden Nachrichten auseinander liegen? Wie lange dauert es maximal bis alle die Kollision erkannt haben? Also ist ab dem ersten Slot der Kanal einem Knoten sicher zugewiesen. Dann kann keine Kollision mehr stattfinden. Grundlagen der Rechnernetze Medienzugriffskontrolle 52
53 Betrachte ein sehr kurzes Paket und etwas längeres Paket: Sender 1 CD erfordert Mindestpaketlänge Empfänger 1 Sender 2 Also: Paket sollte groß genug sein, damit Sender die Kollision erkennen kann. Es sei p der maximale Propagation Delay und d die Datenrate. Welche Größe g sollte das Paket mindestens haben? Grundlagen der Rechnernetze Medienzugriffskontrolle 53
54 Multiple Access Protokolle Kollisionsfreie und Limited Contention Protokolle Grundlagen der Rechnernetze Medienzugriffskontrolle 54
55 Bit Map Protokoll Wechsel zwischen Contention und Frame Übertragungsphasen Es gibt eine feste Anzahl N von Knoten Jeder knoten hat eine eindeutige Nummer zwischen 0 und N 1 Was ist Kanaleffizienz (Nutz Bits über insgesamt gesendete Bits)? N=Anzahl Slots; jeder Slot ein Bit; d=anzahl Daten Bits pro Gerät Bei geringer Last: / Bei hoher Last: / 1 Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 55
56 Binary Countdown Binary Countdown am Beispiel Was ist die Kanaleffizienz (Nutz Bits über insgesamt gesendete Bits)? Bei geringer Last: Bei hoher Last: Wenn die Bits am Anfang als Adresse des Absenders Teil der Nachricht sind: Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 56
57 Binary Countdown Binary Countdown am Beispiel Was ist die Kanaleffizienz (Nutz Bits über insgesamt gesendete Bits)? Bei geringer Last: / Bei hoher Last: / Wenn die Bits am Anfang als Adresse des Absenders Teil der Nachricht sind: % Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 57
58 Wie erreicht man Fairness bei Binary Countdown? Problem: Knoten mit größeren Adresswerten werden bevorzugt. Idee: Binary Countdown nach Prioritätswerten. Beispiel: Knotenadressen: C H D A G B E F Prioritäten: Wenn D erfolgreich gesendet hat, ändern sich Prioritäten wie folgt Knotenadressen: C H A G B E F D Prioritäten: Grundlagen der Rechnernetze Medienzugriffskontrolle 58
59 Limited Contention Protokolle Protokolle mit Contention (z.b. ALOHA, CSMA) geringe Latenz bei geringer Last aber schlechte Kanaleffizienz bei hoher Last Kollisionsfreie Protokolle (z.b. Binary Countdown) hohe Latenz bei geringer Last aber gute Kanaleffizienz bei hoher Last Warum nicht ein Protokoll welches sich bei geringer Last wie ein Protokoll mit Contention und bei hoher Last wie ein kollisionsfreies Protokoll verhält? Zunächst: Was ist der Einfluss der Anzahl k Stationen auf die Performance bei Protokollen mit Contention? Grundlagen der Rechnernetze Medienzugriffskontrolle 59
60 Erfolgswahrscheinlichkeit einer Übertragung Also: die Performance degradiert auch schon bei wenigen übertragenden Knoten recht schnell. Idee: Versuche alle Teilnehmer in kleine Gruppe einzuteilen. Jede Gruppe kommt mal dran. Contention findet nur innerhalb der Gruppe statt. Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 60
61 Adaptive Tree Walk Protokoll Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 61
62 Adaptive Tree Walk Protokoll Level 0 Level 1 Level 2 Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 62
63 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 63
64 Multiple Access Protokolle Wireless LAN Probleme Grundlagen der Rechnernetze Medienzugriffskontrolle 64
65 Ein ähnliches Problem; nur komplizierter Kollisionsdomäne S 2 T 2 S 1 T 1 Grundlagen der Rechnernetze Medienzugriffskontrolle 65
66 Das Hidden Terminal Problem Collision S 1 T 1 S 2 T 2 CSMA verhindert nicht, dass S 2 sendet 66 Grundlagen der Rechnernetze Medienzugriffskontrolle
67 Das Exposed Terminal Problem T 1 S 1 S 2 T 2 CSMA verhindert, dass S 2 sendet 67 Grundlagen der Rechnernetze Medienzugriffskontrolle
68 Multiple Access Protokolle Vermeiden von Hidden und Exposed Terminal Problem Grundlagen der Rechnernetze Medienzugriffskontrolle 68
69 Busy Tones S 1 T 1 S 2 T 2 Datenübertragung Busy tone während des Empfangs t 1 Andere Knoten sind während des Busy Tone Empfangs geblockt t 2 Daten Frequenz 69 Grundlagen der Rechnernetze Medienzugriffskontrolle Busy Tone Frequenz
70 BT und das Hidden Terminal Problem Busy Tone S 1 T 1 S 2 T 2 Busy Tone verhindert, dass S 2 sendet 70 Grundlagen der Rechnernetze Medienzugriffskontrolle
71 BT und das Exposed Terminal Problem Busy Tone T 1 S 1 S 2 T 2 Busy Tone verhindert nicht, dass S 2 sendet 71 Grundlagen der Rechnernetze Medienzugriffskontrolle
72 Das Problem mit Busy Tones (1/2) Busy Tone S 1 T 1 S 2 T 2 Collision Daten und Busy Tone Frequenz unterliegen unterschiedlichen Fading und Dämpfungscharakteristiken. Busy Tone kann möglicherweise Kommunikationsnachbarn von T 1 nicht erreichen. Grundlagen der Rechnernetze Medienzugriffskontrolle 72
73 Das Problem mit Busy Tones (2/2) Busy Tone T 1 S 1 S 2 T 2 73 Busy Tone erreicht möglicherweise Knoten S 2, welcher kein Kommunikationsnachbar ist. Grundlagen der Rechnernetze Medienzugriffskontrolle
74 Eine bessere Lösung: CSMA & RTS/CTS S 1 T 1 RTS Beachte CTS Antwortzeit CTS Data NAV belegt das Medium für die Kommunikations Dauer 74 Grundlagen der Rechnernetze Medienzugriffskontrolle
75 RTS/CTS und das HT Problem RTS CTS CTS S 1 T 1 S 2 T 2 CTS verhindert, dass S 2 sendet 75 Grundlagen der Rechnernetze Medienzugriffskontrolle
76 RTS/CTS und das ET Problem RTS CTS T 1 S 1 S 2 T 2 S 2 hört CTS nicht und wird damit durch NAV nicht geblockt 76 Grundlagen der Rechnernetze Medienzugriffskontrolle
77 Quiz: wird das HT Problem immer verhindert? S 1 T 1 T 2 S 2 S 1 T 1 S 2 T 2 RTS RTS CTS CTS Data Data Example 1: Data CTS Collision 77 Grundlagen der Rechnernetze Medienzugriffskontrolle Example 2: Data Data Collision
78 Quiz: wird das HT Problem immer verhindert? S 1 T 1 T 2 S 2 S 1 T 1 S 2 T 2 RTS RTS CTS CTS RTS CTS RTS Data CTS CTS Data Example 1: Data CTS Collision 78 Grundlagen der Rechnernetze Medienzugriffskontrolle Example 2: Data Data Collision
79 Quiz: wird das HT Problem immer verhindert? S 1 T 1 T 2 S 2 S 1 T 1 S 2 T 2 RTS RTS CTS CTS RTS CTS CTS RTS RTS CTS Data CTS CTS Data Data Data Example 1: Data CTS Collision 79 Grundlagen der Rechnernetze Medienzugriffskontrolle Example 2: Data Data Collision
80 Spread Spectrum Grundlagen der Rechnernetze Medienzugriffskontrolle 80
81 Generelles Modell Generell: schmalbandiges Signal wird über breites Band ausgedehnt Wozu ist diese Bandbreitenverschwendung gut? Steigert Robustheit gegenüber schmalbandigen Störungen (z.b. Jamming) Mithören der Nachricht nur möglich, wenn der Spreading Code bekannt ist Unabhängige Codes ermöglichen zeitgleiches übertragen mehrerer solcher schmalbandiger Signale (also: CDM bzw. CDMA) Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 81
82 Spread Spectrum Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82
83 FHSS Beispiel Spreading Code = Nach 8 Intervallen wird der Code wiederholt Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 83
84 Implementierung Sender A f 0 f i Amplitude des Signals Basis Frequenz Chipping Frequenz im iten Hop b i ites Datenbit (+1 oder 1) f Frequenz Separation Beispiel: BFSK Modulation der Daten Was ist das Produkt p(t) der Eingabe und des Chipping Signals? Bestimme p(t) und s(t) für das ite Bit Bestimme Frequenz des Daten Signals s(t) für Datenbit +1 und 1 Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 84
85 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 85
86 Implementierung Empfänger A f 0 f i Amplitude des Signals Basis Frequenz Chipping Frequenz im iten Hop b i ites Datenbit (+1 oder 1) f Frequenz Separation Bestimme p(t) für das ite Bit Bestimme das ursprüngliche Datensignal anhand desselben Chipping Signals Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 86
87 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 87
88 Erinnerung: was war MFSK? f i f c f d M L T s f c + (2i 1 M)f d Carrier Frequenz Was ist das ite Signalelement? FHSS mit MFSK Differenz Frequenz Anzahl der verschiedenen Signalelemente = 2^L Anzahl Bits pro Signalelement Zeit für ein Signalelement Signalelement wird jede T c Sekunden auf eine neue Hopping Frequenz moduliert. Wir unterscheiden: Slow Frequency Hop Spread Spectrum Fast Frequency Hop Spread Spectrum T c T s T c < T s Grundlagen der Rechnernetze Medienzugriffskontrolle 88
89 Erinnerung: was war MFSK? f i f c f d M L T s f c + (2i 1 M)f d Carrier Frequenz Was ist das ite Signalelement? FHSS mit MFSK Differenz Frequenz Anzahl der verschiedenen Signalelemente = 2^L Anzahl Bits pro Signalelement Zeit für ein Signalelement Signalelement wird jede T c Sekunden auf eine neue Hopping Frequenz moduliert. Wir unterscheiden: Slow Frequency Hop Spread Spectrum Fast Frequency Hop Spread Spectrum T c T s T c < T s Grundlagen der Rechnernetze Medienzugriffskontrolle 89
90 Slow Frequency Hop Spread Spectrum M=4, L=2 Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 90
91 Fast Frequency Hop Spread Spectrum M=4, L=2 Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 91
92 Spread Spectrum Direct Sequence Spread Spectrum (DSSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 92
93 DSSS Beispiel Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 93
94 DSSS auf Basis von BPSK: Sender A Amplitude f_c Carrier Frequenz d(t) +1 für Bit 1 und 1 für Bit 0 Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 94
95 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 95
96 DSSS auf Basis von BPSK: Empfänger Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 96
97 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 97
98 Beispiel Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 98
99 Spread Spectrum Code Division Multiple Access (CDMA) Grundlagen der Rechnernetze Medienzugriffskontrolle 99
100 CDMA Beispiel User A, B und C senden gleichzeitig Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 100
101 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 101
102 Orthogonalität von Codes Codes für zwei Knoten A und B mit S A (c B ) = S B (c A ) = 0 nennt man orthogonal. Nicht so einfach solche Codes zu konstruieren. Orthogonalität nicht zwingend notwendig. Es genügt: S X (C Y ) hat einen kleinen absoluten Wert für X!= Y Betrachte in vorigem Beispiel B und C... Grundlagen der Rechnernetze Medienzugriffskontrolle 102
103 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 103
104 Beispiel: CDMA auf Basis von DSSS und BPSK Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 104
105 Orthogonal Frequency Division Multiplexing Grundlagen der Rechnernetze Medienzugriffskontrolle 105
106 Orthogonal Frequency Division Multiplexing Verwendete Bandbreite? Bit Rate pro Subcarrier? Der wesentliche Vorteil: Frequenzselektive Störungen (Fading) betrifft nur wenige Bits (Fehlerkorrektur) Inter Symbol Interferenz signifikant reduziert. Was ist die Bit Zeit pro Kanal? Bildquelle: William Stallings, Data and Computer Communications, Ninth Edition, 2011 Grundlagen der Rechnernetze Medienzugriffskontrolle 106
107 Orthogonal Frequency Division Multiplexing Verwendete Bandbreite? Bit Rate pro Subcarrier? / Der wesentliche Vorteil: Frequenzselektive Störungen (Fading) betrifft nur wenige Bits (Fehlerkorrektur) Inter Symbol Interferenz signifikant reduziert. Was ist die Bit Zeit pro Kanal? Bildquelle: William Stallings, Data and Computer Communications, Ninth Edition, 2011 Grundlagen der Rechnernetze Medienzugriffskontrolle 107
108 Was bedeutet Orthogonalität bei OFDM? Bildquelle: William Stallings, Data and Computer Communications, Ninth Edition, 2011 Grundlagen der Rechnernetze Medienzugriffskontrolle 108
109 Orthogonal Frequency Division Multiple Access Bildquelle: William Stallings, Data and Computer Communications, Ninth Edition, 2011 Grundlagen der Rechnernetze Medienzugriffskontrolle 109
110 Zusammenfassung und Literatur Grundlagen der Rechnernetze Medienzugriffskontrolle 110
111 Zusammenfassung MAC Schicht ist Teil der Verbindungsebene Kategorien Kollisionsbehaftet Kollisionsfrei Limited Contention Es gibt nicht Das MAC Protokoll ; hängt z.b. ab von Häufigkeit von Zugriffen Anzahl Nutzer Beispiel: CSMA versus TDMA Hauptkriterien für die Güte eines MAC Protokolls Durchsatz Delay Fairness Grundlagen der Rechnernetze Medienzugriffskontrolle 111
112 Literatur [Stallings2011] William Stallings, Data and Computer Communications, Ninth Edition, Frequency Division Multiplexing 8.2 Synchronous Time Division Multiplexing 9 Spread Spectrum 14.5 Fourth Generation Systems [Tanenbaum2003] Andrew S. Tanenbaum, Computer Networks, Fourth Edition, The Channel Allocation Problem ALOHA Carrier Sense Multiple Access Protocols Collision Free Protocols Limited Contention Protocols Wireless LAN Protocols Grundlagen der Rechnernetze Medienzugriffskontrolle 112
Grundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
MehrMultiplexing und Multiple Access
Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing
MehrGrundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
MehrCSMA mit Kollisionsdetektion: CSMA/CD
CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der
MehrSpread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82
Spread Spectrum Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 FHSS Beispiel Spreading Code = 58371462 Nach 8 Intervallen wird der Code wiederholt Bildquelle:
MehrDelay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?
Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die
MehrP Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.
P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in
MehrVerbesserung Slotted ALOHA
Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen
MehrSysteme II 6. Woche Mediumzugriff in der Sicherungsschicht
Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Der Mediumzugriff in der Sicherungsschicht
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 11. Vorlesung 01.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung
MehrRandom-Access-Verfahren
Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrSysteme II. 6. Vorlesungswoche
6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei
MehrNonreturn to Zero (NRZ)
Nonreturn to Zero (NRZ) Hi 0 Hi 0 Grundlagen der Rechnernetze Physikalische Schicht 40 Multilevel Binary 0 1 0 0 1 1 0 0 0 1 1 0 0 Grundlagen der Rechnernetze Physikalische Schicht 41 Das Clocking Problem
MehrEncoding und Modulation. Grundlagen der Rechnernetze Physikalische Schicht 47
Encoding und Modulation Digitale it Dt Daten auf Analogen Signalen Grundlagen der Rechnernetze Physikalische Schicht 47 Amplitude Shift Keying (ASK) Formal: Signal s(t) für Carrier Frequenz f c : Bildquelle:
MehrÜbung zu Drahtlose Kommunikation. 8. Übung
Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen
MehrErgänzung: MLT 3. (ein Beispiel für ein ternäres Encoding)
Ergänzung: MLT 3 (ein Beispiel für ein ternäres Encoding) Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scrambling erreicht (siehe folgende Folie). Bildquelle: William Stallings, Data and
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung
MehrSysteme II 7. Die Datensicherungsschicht (Teil 5)
Systeme II 7. Die Datensicherungsschicht (Teil 5) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete
MehrQuadrature Amplitude Modulation (QAM)
Quadrature Amplitude Modulation (QAM) Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Physikalische Schicht 55 Konstellationsdiagramme
Mehrdbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]:
dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]: Beispiel: Leistungsgröße P out [dbw] bei Leistungsgröße P in [dbw] und Dämpfung L [db] Leistungsgröße P out [W] Grundlagen
MehrThemen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
MehrMobilkommunikationsnetze. - Medienzugriff -
- Medienzugriff - Andreas Mitschele-Thiel 1 Motivation Problem: gemeinsame Nutzung des Mediums durch mehrere Teilnehmer à wer greift wann zu? Unterschied Multiplexing Medienzugriff: Multiplexing Medienzugriff
MehrMAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen
MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung
MehrIEEE Physical Layer
IEEE 802.3 Physical Layer 100BASE T Alternativen (Fast Ethernet) 100BASE TX 100BASE TX 100BASE FX 100BASE T4 Medium 2 Paar STP 2 Paar Category 5 UTP 2 Optische Leitungen 4 Paar Category 3, 4 oder 5 UTP
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 10. Vorlesung 31.05.2006 schindel@informatik.uni-freiburg.de 1 Rückwärtsfehlerkorrektur Bei Fehlererkennung muss der Frame nochmal geschickt werden
MehrÜbung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer
Übung 4 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 09.05.2016 / 10.05.2016 1/12
MehrSummation der I und Q Signale
Offset QPSK (OQPSK) Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Physikalische Schicht 52 Summation der I und Q Signale Carrier + Shifted
MehrWireless-LAN. Fachseminar WS 09/10 Joachim Urbach
Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung
MehrMultiple Access Techniques
Multiple Access Techniques Proseminar: Mobile Computing Wintersemester 2010-2011 Carl Brenk und Christian Eiserloh Gliederung 1. Übersicht 2. Reservierungsbasierte Methoden a) Schmalbandkommunikation b)
MehrRechnernetze 2. Grundlagen
Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet
MehrFallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39
Fallstudie Ethernet SS 2012 Grundlagen der Rechnernetze Lokale Netze 39 IEEE 802.3 MAC 1 persistent CSMA/CD mit Binary Exponential Backoff Auch in geswitchten Netzen in denen es keine Kollisionen gibt
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesungswoche
Systeme II Christian Schindelhauer Sommersemester 2007 6. Vorlesungswoche 21.05.-25.05.2007 schindel@informatik.uni-freiburg.de 1 Systeme II Kapitel 3 Sicherungsschicht 2 Fehlerkontrolle Zumeist gefordert
MehrKorrigieren von Bitfehlern
Korrigieren von Bitfehlern Datenblock Codewort 00 -> 00000 01 -> 00111 10 -> 11001 11 -> 11110 Empfangen Nächstes gültiges CW Daten Korrigieren von Bit Fehlern: Es sei Code = {b 1,...,b k } und es werde
MehrProtokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46
Protokollgraph Host 1 Host 2 Protokoll 1 Protokoll 2 Protokoll 1 Protokoll 2 Protokoll 3 Protokoll 3 Protokoll 4 Protokoll 4 Grundlagen der Rechnernetze Einführung 46 Nachrichtenkapselung Host 1 Anwendung
MehrKommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz.
Kommunikationsnetze 5. Medienzugang Zentrale Steuerung Dezentrale Steuerung Verteilte Steuerung Hybride Verfahren Geteiltes Medium Ausgangslage: Mehrere Knoten nutzen ein gemeinsames physisches Medium
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
MehrGrundlagen der Rechnernetze. Physikalische Schicht
Grundlagen der Rechnernetze Physikalische Schicht Übersicht Frequenz, Spektrum und Bandbreite Kanalkapazität Encoding und Modulation Beispiele für Übertragungsmedien Grundlagen der Rechnernetze Physikalische
MehrKapitel 5 Medienzugang (Media Access Control)
Kapitel 5 Medienzugang (Media Access Control) i. Zentral geregelte Media Access Control (MAC ) ii. Dezentraler, koordinierter Media Access Control (MAC) iii. Verteilter Media Access Control (MAC) a. Ohne
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrSelective Reject ARQ
Selective Reject ARQ Reübertragung von Frames mit negative ACK Reübertragung von Frames mit Timeout Bildquelle: William Stallings, Data and Computer Communications, 2004 Grundlagen der Rechnernetze Übertragungssicherung
MehrKanalkapazität. Gestörter Kanal. Grundlagen der Rechnernetze Physikalische Schicht 25
Kanalkapazität Gestörter Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärke Distanz Grundlagen der
MehrGrundlagen der Rechnernetze. Physikalische Schicht
Grundlagen der Rechnernetze Physikalische Schicht Übersicht Frequenz, Spektrum und Bandbreite Kanalkapazität Encoding und Modulation Beispiele für Übertragungsmedien Grundlagen der Rechnernetze Physikalische
MehrGrundlagen der Rechnernetze. Lokale Netze
Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale
MehrZugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
MehrVorgehen: Election des Spanning Tree Root
Vorgehen: Election des Spanning Tree Root C A B B3 B5 E B2 D B7 F K G I B6 B1 Root behält alle Ports bei. B4 H J SS 2012 Grundlagen der Rechnernetze Lokale Netze 19 Vorgehen: Bridges berechnen kürzeste
MehrÜbersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 74
Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple
MehrModulation und Kanalzugriffsverfahren in Mobilfunknetzen. Hauptseminar Maik Bloß
Modulation und Kanalzugriffsverfahren in Mobilfunknetzen Hauptseminar Maik Bloß 1 Modulation 1.1 Einführung 1.2 ASK 1.3 FSK 1.4 PSK 1.5 MSK 1.6 OFDM Gliederung Gliederung 2 Kanalzugriffsverfahren 2.1 Einführung
MehrUtilization bei Go Back N ARQ
Utilization bei Go Back N ARQ Wir hatten für Sliding Window ohne Fehler die Utilization U schon hergeleitet: (mit W = Fenstergröße, a = Propagation Delay / Transmission Delay) Es sei m die Anzahl zu übertragender
MehrKanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25
Kanalkapazität Gestörter t Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärk ke Distanz Grundlagen
MehrWireless Local Area Network
Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist
MehrInternet Modell. Nothing stated. Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50
Internet Modell Nothing stated by TCP/IP model Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50 Internet Protokolle Bildquelle: Andrew
MehrElection der Root Bridge
Election der Root Bridge C E G SS 2012 B2 I A B6 B3 D B1 B5 Empfängt eine Nicht Root Bridge eine Konfigurationsnachricht mit B kleinerer Root ID, als die zuletzt B7 empfangene, dann leite die Nachricht
MehrCodierung Fehlerdetektion
Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes
MehrSpektrum und Bandbreite
Spektrum und Bandbreite 0.0 0 1f 2f 3f 4f 5f 6f Spektrum: Bandbreite: Grundlagen der Rechnernetze Physikalische Schicht 12 Aperiodische Signale in der Frequenzdomäne Bildquelle: de.wikipedia.org/wiki/frequenzspektrum
MehrDer Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
MehrÜbung zu Drahtlose Kommunikation. 6. Übung
Übung zu Drahtlose Kommunikation 6. Übung 26.11.2012 Aufgabe 1 (Multiplexverfahren) Erläutern Sie mit wenigen Worten die einzelnen Multiplexverfahren und nennen Sie jeweils ein Einsatzgebiet/-möglichkeit,
MehrSysteme II 3. Die Datensicherungsschicht
Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Zeichenketten und Polynomarithmetik
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 6. Vorlesung 11.04.2006 schindel@informatik.uni-freiburg.de 1 Das elektromagnetische Spektrum leitungsgebundene Übertragungstechniken verdrillte DrähteKoaxialkabel
MehrÜbung 2: Multiplexverfahren (2)
ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrProtokolle und Schichten. Grundlagen der Rechnernetze Einführung 41
Protokolle und Schichten Grundlagen der Rechnernetze Einführung 41 Protokoll und Interface Host 1 Host 2 High Level Objekt High Level Objekt Service Interface Service Interface Protokoll Peer to peer Interface
MehrKonsequenz für Forwarding Tabellen
Konsequenz für Forwarding Tabellen Subnetznummer : 128. 96. 34. 0 Subnetzmaske : 255.255.255.128 128. 96. 34. 15 H1 128. 96. 34. 1 128. 96. 34.130 R1 Interface 1 Interface 2 128. 96. 34.128 255.255.255.128
MehrÜbersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 9
Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
Mehr3GPP Long Term Evolution (LTE)
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Krisna Haryantho 27. November 2008 1 1. Übersicht Übersicht Genauere Betrachtung MIMO Downlink Transmission
MehrExercise Thomas Basmer
Exercise Thomas Basmer telefon: 0335 5625 334 fax: 0335 5625 671 e-mail: basmer [ at ] ihp-microelectronics.com web: Outline Sensor Nodes Physical Layer Signals Modulation Channel Air problems and solutions
MehrMultiple Access Techniques
UNIVERSITÄT KOBLENZ Multiple Access Techniques Proseminar: Mobile Computing Wintersemester 2010-2011 Leitung: Prof. Dr. Christoph Steigner Frank Bohdanowicz Autoren: Carl Brenk und Christian Eiserloh Inhaltsverzeichnis
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 1 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrGrundlagen der Rechnernetze. Lokale Netze
Grundlagen der Rechnernetze Lokale Netze Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale Netze 2 Protokollarchitektur
MehrGrundlagen der Rechnernetze. Lokale Netze
Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale
MehrInternet-Praktikum II Lab 4: Wireless LAN - WLAN
Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller
MehrEin Überblick über MIMO- Systeme und deren Einsatzgebiete.
Fakultät Informatik - Institut für Technische Informatik - Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.
MehrWireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva
Wireless Local Area Networks Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Inhalt Einführung WLAN Equipment WLAN Topologien WLAN Technologien Einführung WLAN Wireless Local Area Networks
MehrÜbertragungskanäle. FDMA - Funktionsweise TDMA. Frequency Division Duplex (FDD)
Übertragungskanäle FDMA - Funktionsweise Das gesamte spektrum wird in feste Bereiche (Kanäle) unterteilt, die zur Übertragung verwendet werden können. Um Interferenzen zu vermeiden, müssen Schutzabstände
MehrRechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II SS 2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 31. März 2017 Betriebssysteme / verteilte Systeme Rechnernetze
MehrBisher haben wir nur das Problem der Dämpfung und der sich überlagernden Wellen betrachtet
Zwischenbilanz Bisher haben wir nur das Problem der Dämpfung und der sich überlagernden Wellen betrachtet Mehrwegeausbreitung führt auch noch zu einem weiteren Problem LOS pulses multipath pulses signal
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / Auflage. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags Kapitel
MehrMotivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben
Motivation Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 009 (Version vom. Juli 009) Kommunikation im drahtlosen Kanal ist nicht beliebig
MehrDer sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen.
Klassische Medium Access Control (MAC) für Sensorknoten? Energieeffizienz des (best case) Im Gegensatz zum regulären Alloha sollte man versuchen, das sog. Idle-Listening zu vermeiden, in dem der Knoten
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke
MehrÜbung zu Drahtlose Kommunikation. 1. Übung
Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung
MehrÜbung 2 - Media Access Control (MAC)
Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne
MehrWireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin
Wireless LAN Proseminar Rechnernetze WS 2007/08 Universität Freiburg 18.12.2007 Referent: Daniel Guagnin Gliederung Motivation verschiedene Techniken Geschichte IEEE 802.11 Ausblick Motivation Einsatzbereiche:
MehrLeitungscodierung. Modulation , G. Hirsch. bit. Slide 1
Leitungscodierung bit Slide 1 Spektren leitungscodierter Signale bit Slide 2 Übertragungsfunktion des Cosinus- Rolloff Filters -f g f g Im Fall von NRZ ist: f g 1 2 T bit Slide 3 Augendiagramm Die nachstehenden
MehrFlusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68
Flusskontrolle Grundlagen der Rechnernetze Übertragungssicherung 68 Data Link Layer Frame synchronization how to make frames Flow control adjusting the rate of data Error control correction of errors Addressing
MehrVorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)
MehrAlgorithmen für Ad-hoc- und Sensornetze
Algorithmen für Ad-hoc- und Sensornetze Übung 6 Kommunikation und Färbungen im SINR Modell (basierend auf VL11) Fabian Fuchs 17. Jan. 2015 (Version 1) INSTITUT FÜR THEORETISCHE INFORMATIK - LEHRSTUHL FÜR
MehrKap. 4. Sicherungs-Schicht ( Data Link Schicht)
Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste
MehrGrundlagen der Rechnernetze. Physikalische Schicht
Grundlagen der Rechnernetze Physikalische Schicht Übersicht Frequenz, Spektrum und Bandbreite Kanalkapazität Encoding und Modulation Beispiele für Übertragungsmedien Grundlagen der Rechnernetze - Physikalische
MehrAlgorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben
Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 2009 (Version 3 vom 3. Juli 2009) Motivation Kommunikation im drahtlosen Kanal ist nicht beliebig
MehrVorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2
MehrÜberblick über Duplex - und Multiple-Access - Verfahren
Überblick über Duplex - und Multiple-Access - Verfahren Teilnehmer 1 Teilnehmer 2 Teilnehmer 3 Roland Pfeiffer 4. Vorlesung Auswahl eines Air Interfaces Ihre Firma hat einen Frequenzbereich zugeteilt bekommen.
MehrInhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802
Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden
MehrCodierung Faltungs-Codes
Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes
MehrAdressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18
Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15
Mehr