Grundlagen der Rechnernetze. Medienzugriffskontrolle

Größe: px
Ab Seite anzeigen:

Download "Grundlagen der Rechnernetze. Medienzugriffskontrolle"

Transkript

1 Grundlagen der Rechnernetze Medienzugriffskontrolle

2 Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing Grundlagen der Rechnernetze Medienzugriffskontrolle 2

3 Multiplexing und Multiple Access Grundlagen der Rechnernetze Medienzugriffskontrolle 3

4 Motivation Generelles Problem in diesem Vorlesungskapitel Unkontrollierter Medienzugriff führt zu Nachrichtenkollisionen Kapazität C bps Multiple Access Kanal Mögliche Lösung: Multiplexing N Subkanäle mit Kapazität jeweils C/N bps Multiplexer Demultiplexer Wie erreicht man eigentlich Multiplexing eines Kanals?... Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 4

5 Frequency Division Multiplexing (FDM) To Z To Z (in frequency 2) (in frequency 1) Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012, Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 5

6 FDM Implementation Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 6

7 FDM Implementation Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 7

8 Time und Space Division Multiplexing Time Division Multiplexing (TDM) To Z To Z Space Division Multiplexing (SDM) To Z To Z Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 8

9 TDM Implementation Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 9

10 TDM Implementation Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 10

11 Code Division Multiplexing (CDM) s 1 Bandbreite r 1 Zeit Bandbreite Zeit s 2 Bandbreite r 2 Zeit Grundlagen der Rechnernetze Medienzugriffskontrolle 11

12 Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing um konkurrenten Zugriff auf ein geteiltes Medium zu kontrollieren Man spricht dann von Multiple Access Also: FDMA, TDMA, CDMA, SDMA Grundlagen der Rechnernetze Medienzugriffskontrolle 12

13 Statisches Multiplexing Auf der Physikalischen Schicht Medium wird in N Kanäle mit gleicher Bandbreite unterteilt Man spricht auch von statischem Multiplexing Multiplexing auf der Verbindungsschicht? Möglichkeit 1: Jedem Kommunikationspaar wird einer der N Kanäle der der physikalischen Schicht zugeordnet Sinnvoll wenn Kanal fasst die Datenrate der Quelle Datenrate der Quelle sättigt immer den Kanal Grundlagen der Rechnernetze Medienzugriffskontrolle 13

14 Problem Traffic Bursts Datenverkehr mit Bursts bedeutet: große Differenz zwischen Spitzen und Durchschnittsrate Eine Hausnummer in Computer Netzen: Spitzenversus Durchschnittsrate = 1000 : 1 Mean rate Source data rate Time Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 14

15 Statisches Multiplexing und Traffic Bursts Statisch aufgeteilte Ressourcen müssen entweder: Groß genug sein, um auch die Spitzendatenrate unmittelbar bedienen zu können! Ressourcenverschwendung, da die Linkkapazität im Mittel nicht ausgeschöpft wird Required rate für den mittleren Fall dimensioniert sein, aber wir benötigen dann einen Puffer! Was ist der Delay bis ein Paket übertragen werden kann? Packets Source data rate Mean rate Time New packets Queues MUX Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 15

16 Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange? Was ist die mittlere Wartezeit T FDM von statischem FDM (andere Multiplexing Verfahren analog)? Grundlagen der Rechnernetze Medienzugriffskontrolle 16

17 Delay Rechnung an der Tafel Grundlagen der Rechnernetze Medienzugriffskontrolle 17

18 Dynamische Kanalzuweisung Grundlagen der Rechnernetze Medienzugriffskontrolle 18

19 Dynamische Kanalzuweisung Statisches Multiplexing nicht geeignet für Verkehr mit Bursts Wesentlicher Grund: Zeitweise ungenutzte Kanäle Telefon oder TV hat keine Bursts: statisches Multiplexing sinnvoll Computer Netze hingegen haben Traffic Bursts: wir brauchen hier eine andere Form der Kanalzuweisung Alternative: Weise Kanal Ressourcen den Quellknoten zu, die aktuell Daten zu senden haben Grundlagen der Rechnernetze - Medienzugriffskontrolle 19

20 Annahmen für folgende Protokolldefinitionen Stationsmodell (oder Terminal model) N unabhängige Stationen teilen sich eine Ressource Single Channel Annahme Ein einziger Kanal für alle Stationen Keine weiteren Kanäle über die Kontrollsignale kommuniziert werden können Kollisionsannahme Zu jedem Zeitpunkt kann nur ein Paket erfolgreich übertragen werden Zwei oder mehr zeitlich überlappende Pakete kollidieren und werden damit ungültig (Ausnahmen bestätigen die Regel) Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 Grundlagen der Rechnernetze - Medienzugriffskontrolle 20

21 Annahmen für folgende Protokolldefinitionen Zeit Modell Kontinuierliche Zeit: Übertragungen können zu beliebigem Zeitpunkt beginnen Zeit Slots: Zeit wird in Slots eingeteilt; Übertragungen können nur zu Slot Startpunkten stattfinden. Jeder Slot kann ungenutzt, erfolgreich oder mit einer Kollision behaftet sein. Carrier Sensing Stationen können bzw. können nicht erkennen, ob der Kanal von einem anderen benutzt wird oder nicht Detektion kann immer mit Ungenauigkeiten behaftet sein (z.b., überhören einer laufenden Übertragung) Time Time? Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 Grundlagen der Rechnernetze - Medienzugriffskontrolle 21

22 Bewertungen der folgenden Protokolle Wie bewertet man die Effizienz eines dynamischen Medienzugriffs? Intuition: es sollten soviele Pakete wie möglich so schnell wie möglich erfolgreich übertragen werden Bei hoher Last (viele Übertragungen pro Zeiteinheit): Durchsatz ist das entscheidende Maß stelle sicher dass möglichst viele Pakete erfolgreich übertragen werden Bei geringer Last (wenige Übertragungsversuche pro Zeiteinheit): Delay ist das entscheidende Maß stelle sicher dass Pakete nicht zu lange warten müssen Fairness: Wird jede Station gleich wie die anderen bedient? Grundlagen der Rechnernetze - Medienzugriffskontrolle 22

23 Erfolgreiche Pakete (S) Durchsatz über angebotener Last Ein Paket pro Paketzeit Ideales MAC Protocol Reale MAC Protocolle Ein Paket pro Paketzeit Paketankünfte Angebotene Last G = Anzahl der Pakete pro Paketübertragungszeit, die das Protokoll zur Abarbeitung erhält 23 Grundlagen der Rechnernetze Medienzugriffskontrolle

24 Stochastisches Modell für die angebotene Last Große Benutzerpopulation Ankommende Pakete Benutzer erzeugen unabhängig voneinander Pakete mit einer Gesamtrate von Paketen pro Zeiteinheit Grundlagen der Rechnernetze - Medienzugriffskontrolle 24

25 Motivation des Poisson Prozesses Grundlagen der Rechnernetze Medienzugriffskontrolle 25

26 Motivation des Poisson Prozesses Grundlagen der Rechnernetze Medienzugriffskontrolle 26

27 Multiple Access Protokolle ALOHA und Slotted ALOHA Grundlagen der Rechnernetze Medienzugriffskontrolle 27

28 ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 28

29 Wann ist ALOHA sinnvoll? Bildquelle: Prof. Karl, Vorlesung Rechnernetze, WS 2011/2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 29

30 Performance von ALOHA Annahmen für die Analyse: Dauer einer Paketübertragung sei konstant t. Sehr große Benutzerpopulation Gesamtpopulation erzeugt Pakete Poisson Verteilt mit einer mittleren Paketrate von G Paketen pro Paketübertragungszeit t (G beinhaltet neue Pakete und die Pakete die nochmal übertragen werden müssen) Was ist der Durchsatz S an Paketen pro Paketübertragungszeit? Grundlagen der Rechnernetze Medienzugriffskontrolle 30

31 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 31

32 Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen der Rechnernetze Medienzugriffskontrolle 32

33 Performance von Slotted ALOHA Gleiche Annahmen für die Analyse: Dauer einer Paketübertragung sei konstant t. Sehr große Benutzerpopulation Gesamtpopulation erzeugt Pakete Poisson Verteilt mit einer mittleren Paketrate von G Paketen pro Paketübertragungszeit t (G beinhaltet neue Pakete und die Pakete die nochmal übertragen werden müssen) Was ist der Durchsatz S an Paketen pro Paketübertragungszeit? Grundlagen der Rechnernetze Medienzugriffskontrolle 33

34 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 34

35 Vergleich zwischen ALOHA und Slotted ALOHA S 1 Das Ideal 1 G Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 35

36 Multiple Access Protokolle Carrier Sense Multiple Access (CSMA) Grundlagen der Rechnernetze Medienzugriffskontrolle 36

37 Carrier Sensing Start Höre in den Kanal Diese Vorgehensweise nennt man Carrier Sense Multiple Access (CSMA) Kanal frei? ja Sende Paket nein??? Frage: Kann man nach hören in den Kanal immer sicher sein, dass der Kanal frei ist? Ende Frage: Was ist mit der Nachricht zu tun, wenn der Kanal nicht frei ist? Wann kann die Nachricht übertragen werden? Grundlagen der Rechnernetze Medienzugriffskontrolle 37

38 CSMA und Propagation Delay Beispiel: 1 Propagation Delay 2 Grundlagen der Rechnernetze Medienzugriffskontrolle 38

39 CSMA und Propagation Delay Beispiel: 1 Propagation Delay 2 Grundlagen der Rechnernetze Medienzugriffskontrolle 39

40 1 Persistent CSMA Start Beispiel: Höre in den Kanal Kanal frei? ja Sende Paket nein Warte solange bis Kanal frei wird Kollision? nein Ende ja Warte zufällige Zeit Grundlagen der Rechnernetze Medienzugriffskontrolle 40

41 1 Persistent CSMA Start Beispiel: Höre in den Kanal Kanal frei? ja Sende Paket nein Warte solange bis Kanal frei wird Kollision? nein Ende ja Warte zufällige Zeit Grundlagen der Rechnernetze Medienzugriffskontrolle 41

42 Nonpersistent CSMA Start Beispiel: Höre in den Kanal Kanal frei? ja Sende Paket nein Warte zufällige Zeit Kollision? nein Ende ja Grundlagen der Rechnernetze Medienzugriffskontrolle 42

43 Nonpersistent CSMA Start Beispiel: Höre in den Kanal Kanal frei? ja Sende Paket nein Warte zufällige Zeit Kollision? nein Ende ja Grundlagen der Rechnernetze Medienzugriffskontrolle 43

44 P Persistent CSMA Start Höre in den Kanal Beispiel: Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in den Kanal Kanal frei? nein Warte zufällige Zeit ja Grundlagen der Rechnernetze Medienzugriffskontrolle 44

45 P Persistent CSMA Start Höre in den Kanal Beispiel: Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in den Kanal Kanal frei? nein Warte zufällige Zeit ja Grundlagen der Rechnernetze Medienzugriffskontrolle 45

46 Durchsatz versus angebotene Last Wir analysieren nur den einfachsten Fall: Nonpersistent CSMA Annahmen: Gesamtrate an Nachrichten (d.h. neue und reübertragene) sei G Ankunftsrate der Nachrichten sei Poisson Verteilt (das ist eine vereinfachende Annahme) Propagation Delay sei a Zeiteinheiten Eine Paketübertragung dauert 1 Zeiteinheit Was ist der Durchsatz S über der angebotenen Last G? Betrachte die Zufallsgrößen: S Das Ideal B = Länge einer Busy Periode 1 I = Länge einer Idle Periode C = Länge eines Busy Idle Zyklus 1 G Grundlagen der Rechnernetze Medienzugriffskontrolle 46

47 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 47

48 Durchsatz von ALOHA und CSMA Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze - Medienzugriffskontrolle 48

49 CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung Grundlagen der Rechnernetze Medienzugriffskontrolle 49

50 CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung Grundlagen der Rechnernetze Medienzugriffskontrolle 50

51 Binary Exponential Backoff Start Setze maximale Anzahl Slots N auf 2 Wähle einen zufälligen Zeit Slot k in {0,...,N 1} und starte Übertragung zum Slot k Letztes Frame Contention Periode Nächstes Frame nein Kollision? ja Mehr als 16 nein Versuche? ja Teile höherer Schicht mit, dass Paket nicht ausstellbar Ende Setze N auf 2*N Bemerkung: dies sind die Parameter aus Ethernet. Die Länge eines Zeitslots wird auf 2*Maximum Propagation Delay festgelegt. Grundlagen der Rechnernetze Medienzugriffskontrolle 51

52 Quiz: warum 2*Propagation Delay? Maximales Propagation Delay sei 1 2 Wie weit können Startzeitpunkte von zwei kollidierenden Nachrichten auseinander liegen? Wie lange dauert es maximal bis alle die Kollision erkannt haben? Also ist ab dem ersten Slot der Kanal einem Knoten sicher zugewiesen. Dann kann keine Kollision mehr stattfinden. Grundlagen der Rechnernetze Medienzugriffskontrolle 52

53 Betrachte ein sehr kurzes Paket und etwas längeres Paket: Sender 1 CD erfordert Mindestpaketlänge Empfänger 1 Sender 2 Also: Paket sollte groß genug sein, damit Sender die Kollision erkennen kann. Es sei p der maximale Propagation Delay und d die Datenrate. Welche Größe g sollte das Paket mindestens haben? Grundlagen der Rechnernetze Medienzugriffskontrolle 53

54 Multiple Access Protokolle Kollisionsfreie und Limited Contention Protokolle Grundlagen der Rechnernetze Medienzugriffskontrolle 54

55 Bit Map Protokoll Wechsel zwischen Contention und Frame Übertragungsphasen Es gibt eine feste Anzahl N von Knoten Jeder knoten hat eine eindeutige Nummer zwischen 0 und N 1 Was ist Kanaleffizienz (Nutz Bits über insgesamt gesendete Bits)? N=Anzahl Slots; jeder Slot ein Bit; d=anzahl Daten Bits pro Gerät Bei geringer Last: / Bei hoher Last: / 1 Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 55

56 Binary Countdown Binary Countdown am Beispiel Was ist die Kanaleffizienz (Nutz Bits über insgesamt gesendete Bits)? Bei geringer Last: Bei hoher Last: Wenn die Bits am Anfang als Adresse des Absenders Teil der Nachricht sind: Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 56

57 Binary Countdown Binary Countdown am Beispiel Was ist die Kanaleffizienz (Nutz Bits über insgesamt gesendete Bits)? Bei geringer Last: / Bei hoher Last: / Wenn die Bits am Anfang als Adresse des Absenders Teil der Nachricht sind: % Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 57

58 Wie erreicht man Fairness bei Binary Countdown? Problem: Knoten mit größeren Adresswerten werden bevorzugt. Idee: Binary Countdown nach Prioritätswerten. Beispiel: Knotenadressen: C H D A G B E F Prioritäten: Wenn D erfolgreich gesendet hat, ändern sich Prioritäten wie folgt Knotenadressen: C H A G B E F D Prioritäten: Grundlagen der Rechnernetze Medienzugriffskontrolle 58

59 Limited Contention Protokolle Protokolle mit Contention (z.b. ALOHA, CSMA) geringe Latenz bei geringer Last aber schlechte Kanaleffizienz bei hoher Last Kollisionsfreie Protokolle (z.b. Binary Countdown) hohe Latenz bei geringer Last aber gute Kanaleffizienz bei hoher Last Warum nicht ein Protokoll welches sich bei geringer Last wie ein Protokoll mit Contention und bei hoher Last wie ein kollisionsfreies Protokoll verhält? Zunächst: Was ist der Einfluss der Anzahl k Stationen auf die Performance bei Protokollen mit Contention? Grundlagen der Rechnernetze Medienzugriffskontrolle 59

60 Erfolgswahrscheinlichkeit einer Übertragung Also: die Performance degradiert auch schon bei wenigen übertragenden Knoten recht schnell. Idee: Versuche alle Teilnehmer in kleine Gruppe einzuteilen. Jede Gruppe kommt mal dran. Contention findet nur innerhalb der Gruppe statt. Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 60

61 Adaptive Tree Walk Protokoll Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 61

62 Adaptive Tree Walk Protokoll Level 0 Level 1 Level 2 Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 62

63 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 63

64 Multiple Access Protokolle Wireless LAN Probleme Grundlagen der Rechnernetze Medienzugriffskontrolle 64

65 Ein ähnliches Problem; nur komplizierter Kollisionsdomäne S 2 T 2 S 1 T 1 Grundlagen der Rechnernetze Medienzugriffskontrolle 65

66 Das Hidden Terminal Problem Collision S 1 T 1 S 2 T 2 CSMA verhindert nicht, dass S 2 sendet 66 Grundlagen der Rechnernetze Medienzugriffskontrolle

67 Das Exposed Terminal Problem T 1 S 1 S 2 T 2 CSMA verhindert, dass S 2 sendet 67 Grundlagen der Rechnernetze Medienzugriffskontrolle

68 Multiple Access Protokolle Vermeiden von Hidden und Exposed Terminal Problem Grundlagen der Rechnernetze Medienzugriffskontrolle 68

69 Busy Tones S 1 T 1 S 2 T 2 Datenübertragung Busy tone während des Empfangs t 1 Andere Knoten sind während des Busy Tone Empfangs geblockt t 2 Daten Frequenz 69 Grundlagen der Rechnernetze Medienzugriffskontrolle Busy Tone Frequenz

70 BT und das Hidden Terminal Problem Busy Tone S 1 T 1 S 2 T 2 Busy Tone verhindert, dass S 2 sendet 70 Grundlagen der Rechnernetze Medienzugriffskontrolle

71 BT und das Exposed Terminal Problem Busy Tone T 1 S 1 S 2 T 2 Busy Tone verhindert nicht, dass S 2 sendet 71 Grundlagen der Rechnernetze Medienzugriffskontrolle

72 Das Problem mit Busy Tones (1/2) Busy Tone S 1 T 1 S 2 T 2 Collision Daten und Busy Tone Frequenz unterliegen unterschiedlichen Fading und Dämpfungscharakteristiken. Busy Tone kann möglicherweise Kommunikationsnachbarn von T 1 nicht erreichen. Grundlagen der Rechnernetze Medienzugriffskontrolle 72

73 Das Problem mit Busy Tones (2/2) Busy Tone T 1 S 1 S 2 T 2 73 Busy Tone erreicht möglicherweise Knoten S 2, welcher kein Kommunikationsnachbar ist. Grundlagen der Rechnernetze Medienzugriffskontrolle

74 Eine bessere Lösung: CSMA & RTS/CTS S 1 T 1 RTS Beachte CTS Antwortzeit CTS Data NAV belegt das Medium für die Kommunikations Dauer 74 Grundlagen der Rechnernetze Medienzugriffskontrolle

75 RTS/CTS und das HT Problem RTS CTS CTS S 1 T 1 S 2 T 2 CTS verhindert, dass S 2 sendet 75 Grundlagen der Rechnernetze Medienzugriffskontrolle

76 RTS/CTS und das ET Problem RTS CTS T 1 S 1 S 2 T 2 S 2 hört CTS nicht und wird damit durch NAV nicht geblockt 76 Grundlagen der Rechnernetze Medienzugriffskontrolle

77 Quiz: wird das HT Problem immer verhindert? S 1 T 1 T 2 S 2 S 1 T 1 S 2 T 2 RTS RTS CTS CTS Data Data Example 1: Data CTS Collision 77 Grundlagen der Rechnernetze Medienzugriffskontrolle Example 2: Data Data Collision

78 Quiz: wird das HT Problem immer verhindert? S 1 T 1 T 2 S 2 S 1 T 1 S 2 T 2 RTS RTS CTS CTS RTS CTS RTS Data CTS CTS Data Example 1: Data CTS Collision 78 Grundlagen der Rechnernetze Medienzugriffskontrolle Example 2: Data Data Collision

79 Quiz: wird das HT Problem immer verhindert? S 1 T 1 T 2 S 2 S 1 T 1 S 2 T 2 RTS RTS CTS CTS RTS CTS CTS RTS RTS CTS Data CTS CTS Data Data Data Example 1: Data CTS Collision 79 Grundlagen der Rechnernetze Medienzugriffskontrolle Example 2: Data Data Collision

80 Spread Spectrum Grundlagen der Rechnernetze Medienzugriffskontrolle 80

81 Generelles Modell Generell: schmalbandiges Signal wird über breites Band ausgedehnt Wozu ist diese Bandbreitenverschwendung gut? Steigert Robustheit gegenüber schmalbandigen Störungen (z.b. Jamming) Mithören der Nachricht nur möglich, wenn der Spreading Code bekannt ist Unabhängige Codes ermöglichen zeitgleiches übertragen mehrerer solcher schmalbandiger Signale (also: CDM bzw. CDMA) Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 81

82 Spread Spectrum Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82

83 FHSS Beispiel Spreading Code = Nach 8 Intervallen wird der Code wiederholt Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 83

84 Implementierung Sender A f 0 f i Amplitude des Signals Basis Frequenz Chipping Frequenz im iten Hop b i ites Datenbit (+1 oder 1) f Frequenz Separation Beispiel: BFSK Modulation der Daten Was ist das Produkt p(t) der Eingabe und des Chipping Signals? Bestimme p(t) und s(t) für das ite Bit Bestimme Frequenz des Daten Signals s(t) für Datenbit +1 und 1 Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 84

85 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 85

86 Implementierung Empfänger A f 0 f i Amplitude des Signals Basis Frequenz Chipping Frequenz im iten Hop b i ites Datenbit (+1 oder 1) f Frequenz Separation Bestimme p(t) für das ite Bit Bestimme das ursprüngliche Datensignal anhand desselben Chipping Signals Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 86

87 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 87

88 Erinnerung: was war MFSK? f i f c f d M L T s f c + (2i 1 M)f d Carrier Frequenz Was ist das ite Signalelement? FHSS mit MFSK Differenz Frequenz Anzahl der verschiedenen Signalelemente = 2^L Anzahl Bits pro Signalelement Zeit für ein Signalelement Signalelement wird jede T c Sekunden auf eine neue Hopping Frequenz moduliert. Wir unterscheiden: Slow Frequency Hop Spread Spectrum Fast Frequency Hop Spread Spectrum T c T s T c < T s Grundlagen der Rechnernetze Medienzugriffskontrolle 88

89 Erinnerung: was war MFSK? f i f c f d M L T s f c + (2i 1 M)f d Carrier Frequenz Was ist das ite Signalelement? FHSS mit MFSK Differenz Frequenz Anzahl der verschiedenen Signalelemente = 2^L Anzahl Bits pro Signalelement Zeit für ein Signalelement Signalelement wird jede T c Sekunden auf eine neue Hopping Frequenz moduliert. Wir unterscheiden: Slow Frequency Hop Spread Spectrum Fast Frequency Hop Spread Spectrum T c T s T c < T s Grundlagen der Rechnernetze Medienzugriffskontrolle 89

90 Slow Frequency Hop Spread Spectrum M=4, L=2 Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 90

91 Fast Frequency Hop Spread Spectrum M=4, L=2 Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 91

92 Spread Spectrum Direct Sequence Spread Spectrum (DSSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 92

93 DSSS Beispiel Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 93

94 DSSS auf Basis von BPSK: Sender A Amplitude f_c Carrier Frequenz d(t) +1 für Bit 1 und 1 für Bit 0 Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 94

95 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 95

96 DSSS auf Basis von BPSK: Empfänger Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 96

97 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 97

98 Beispiel Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 98

99 Spread Spectrum Code Division Multiple Access (CDMA) Grundlagen der Rechnernetze Medienzugriffskontrolle 99

100 CDMA Beispiel User A, B und C senden gleichzeitig Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 100

101 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 101

102 Orthogonalität von Codes Codes für zwei Knoten A und B mit S A (c B ) = S B (c A ) = 0 nennt man orthogonal. Nicht so einfach solche Codes zu konstruieren. Orthogonalität nicht zwingend notwendig. Es genügt: S X (C Y ) hat einen kleinen absoluten Wert für X!= Y Betrachte in vorigem Beispiel B und C... Grundlagen der Rechnernetze Medienzugriffskontrolle 102

103 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 103

104 Beispiel: CDMA auf Basis von DSSS und BPSK Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 104

105 Orthogonal Frequency Division Multiplexing Grundlagen der Rechnernetze Medienzugriffskontrolle 105

106 Orthogonal Frequency Division Multiplexing Verwendete Bandbreite? Bit Rate pro Subcarrier? Der wesentliche Vorteil: Frequenzselektive Störungen (Fading) betrifft nur wenige Bits (Fehlerkorrektur) Inter Symbol Interferenz signifikant reduziert. Was ist die Bit Zeit pro Kanal? Bildquelle: William Stallings, Data and Computer Communications, Ninth Edition, 2011 Grundlagen der Rechnernetze Medienzugriffskontrolle 106

107 Orthogonal Frequency Division Multiplexing Verwendete Bandbreite? Bit Rate pro Subcarrier? / Der wesentliche Vorteil: Frequenzselektive Störungen (Fading) betrifft nur wenige Bits (Fehlerkorrektur) Inter Symbol Interferenz signifikant reduziert. Was ist die Bit Zeit pro Kanal? Bildquelle: William Stallings, Data and Computer Communications, Ninth Edition, 2011 Grundlagen der Rechnernetze Medienzugriffskontrolle 107

108 Was bedeutet Orthogonalität bei OFDM? Bildquelle: William Stallings, Data and Computer Communications, Ninth Edition, 2011 Grundlagen der Rechnernetze Medienzugriffskontrolle 108

109 Orthogonal Frequency Division Multiple Access Bildquelle: William Stallings, Data and Computer Communications, Ninth Edition, 2011 Grundlagen der Rechnernetze Medienzugriffskontrolle 109

110 Zusammenfassung und Literatur Grundlagen der Rechnernetze Medienzugriffskontrolle 110

111 Zusammenfassung MAC Schicht ist Teil der Verbindungsebene Kategorien Kollisionsbehaftet Kollisionsfrei Limited Contention Es gibt nicht Das MAC Protokoll ; hängt z.b. ab von Häufigkeit von Zugriffen Anzahl Nutzer Beispiel: CSMA versus TDMA Hauptkriterien für die Güte eines MAC Protokolls Durchsatz Delay Fairness Grundlagen der Rechnernetze Medienzugriffskontrolle 111

112 Literatur [Stallings2011] William Stallings, Data and Computer Communications, Ninth Edition, Frequency Division Multiplexing 8.2 Synchronous Time Division Multiplexing 9 Spread Spectrum 14.5 Fourth Generation Systems [Tanenbaum2003] Andrew S. Tanenbaum, Computer Networks, Fourth Edition, The Channel Allocation Problem ALOHA Carrier Sense Multiple Access Protocols Collision Free Protocols Limited Contention Protocols Wireless LAN Protocols Grundlagen der Rechnernetze Medienzugriffskontrolle 112

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

Multiplexing und Multiple Access

Multiplexing und Multiple Access Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 Spread Spectrum Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 FHSS Beispiel Spreading Code = 58371462 Nach 8 Intervallen wird der Code wiederholt Bildquelle:

Mehr

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange? Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die

Mehr

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann. P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in

Mehr

Verbesserung Slotted ALOHA

Verbesserung Slotted ALOHA Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen

Mehr

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Der Mediumzugriff in der Sicherungsschicht

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 11. Vorlesung 01.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

Random-Access-Verfahren

Random-Access-Verfahren Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Systeme II. 6. Vorlesungswoche

Systeme II. 6. Vorlesungswoche 6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei

Mehr

Nonreturn to Zero (NRZ)

Nonreturn to Zero (NRZ) Nonreturn to Zero (NRZ) Hi 0 Hi 0 Grundlagen der Rechnernetze Physikalische Schicht 40 Multilevel Binary 0 1 0 0 1 1 0 0 0 1 1 0 0 Grundlagen der Rechnernetze Physikalische Schicht 41 Das Clocking Problem

Mehr

Encoding und Modulation. Grundlagen der Rechnernetze Physikalische Schicht 47

Encoding und Modulation. Grundlagen der Rechnernetze Physikalische Schicht 47 Encoding und Modulation Digitale it Dt Daten auf Analogen Signalen Grundlagen der Rechnernetze Physikalische Schicht 47 Amplitude Shift Keying (ASK) Formal: Signal s(t) für Carrier Frequenz f c : Bildquelle:

Mehr

Übung zu Drahtlose Kommunikation. 8. Übung

Übung zu Drahtlose Kommunikation. 8. Übung Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen

Mehr

Ergänzung: MLT 3. (ein Beispiel für ein ternäres Encoding)

Ergänzung: MLT 3. (ein Beispiel für ein ternäres Encoding) Ergänzung: MLT 3 (ein Beispiel für ein ternäres Encoding) Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scrambling erreicht (siehe folgende Folie). Bildquelle: William Stallings, Data and

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

Systeme II 7. Die Datensicherungsschicht (Teil 5)

Systeme II 7. Die Datensicherungsschicht (Teil 5) Systeme II 7. Die Datensicherungsschicht (Teil 5) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete

Mehr

Quadrature Amplitude Modulation (QAM)

Quadrature Amplitude Modulation (QAM) Quadrature Amplitude Modulation (QAM) Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Physikalische Schicht 55 Konstellationsdiagramme

Mehr

dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]:

dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]: dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]: Beispiel: Leistungsgröße P out [dbw] bei Leistungsgröße P in [dbw] und Dämpfung L [db] Leistungsgröße P out [W] Grundlagen

Mehr

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation

Mehr

Mobilkommunikationsnetze. - Medienzugriff -

Mobilkommunikationsnetze. - Medienzugriff - - Medienzugriff - Andreas Mitschele-Thiel 1 Motivation Problem: gemeinsame Nutzung des Mediums durch mehrere Teilnehmer à wer greift wann zu? Unterschied Multiplexing Medienzugriff: Multiplexing Medienzugriff

Mehr

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung

Mehr

IEEE Physical Layer

IEEE Physical Layer IEEE 802.3 Physical Layer 100BASE T Alternativen (Fast Ethernet) 100BASE TX 100BASE TX 100BASE FX 100BASE T4 Medium 2 Paar STP 2 Paar Category 5 UTP 2 Optische Leitungen 4 Paar Category 3, 4 oder 5 UTP

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 10. Vorlesung 31.05.2006 schindel@informatik.uni-freiburg.de 1 Rückwärtsfehlerkorrektur Bei Fehlererkennung muss der Frame nochmal geschickt werden

Mehr

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Übung 4 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 09.05.2016 / 10.05.2016 1/12

Mehr

Summation der I und Q Signale

Summation der I und Q Signale Offset QPSK (OQPSK) Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Physikalische Schicht 52 Summation der I und Q Signale Carrier + Shifted

Mehr

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung

Mehr

Multiple Access Techniques

Multiple Access Techniques Multiple Access Techniques Proseminar: Mobile Computing Wintersemester 2010-2011 Carl Brenk und Christian Eiserloh Gliederung 1. Übersicht 2. Reservierungsbasierte Methoden a) Schmalbandkommunikation b)

Mehr

Rechnernetze 2. Grundlagen

Rechnernetze 2. Grundlagen Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet

Mehr

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39 Fallstudie Ethernet SS 2012 Grundlagen der Rechnernetze Lokale Netze 39 IEEE 802.3 MAC 1 persistent CSMA/CD mit Binary Exponential Backoff Auch in geswitchten Netzen in denen es keine Kollisionen gibt

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesungswoche

Systeme II. Christian Schindelhauer Sommersemester Vorlesungswoche Systeme II Christian Schindelhauer Sommersemester 2007 6. Vorlesungswoche 21.05.-25.05.2007 schindel@informatik.uni-freiburg.de 1 Systeme II Kapitel 3 Sicherungsschicht 2 Fehlerkontrolle Zumeist gefordert

Mehr

Korrigieren von Bitfehlern

Korrigieren von Bitfehlern Korrigieren von Bitfehlern Datenblock Codewort 00 -> 00000 01 -> 00111 10 -> 11001 11 -> 11110 Empfangen Nächstes gültiges CW Daten Korrigieren von Bit Fehlern: Es sei Code = {b 1,...,b k } und es werde

Mehr

Protokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46

Protokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46 Protokollgraph Host 1 Host 2 Protokoll 1 Protokoll 2 Protokoll 1 Protokoll 2 Protokoll 3 Protokoll 3 Protokoll 4 Protokoll 4 Grundlagen der Rechnernetze Einführung 46 Nachrichtenkapselung Host 1 Anwendung

Mehr

Kommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz.

Kommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz. Kommunikationsnetze 5. Medienzugang Zentrale Steuerung Dezentrale Steuerung Verteilte Steuerung Hybride Verfahren Geteiltes Medium Ausgangslage: Mehrere Knoten nutzen ein gemeinsames physisches Medium

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Grundlagen der Rechnernetze. Physikalische Schicht

Grundlagen der Rechnernetze. Physikalische Schicht Grundlagen der Rechnernetze Physikalische Schicht Übersicht Frequenz, Spektrum und Bandbreite Kanalkapazität Encoding und Modulation Beispiele für Übertragungsmedien Grundlagen der Rechnernetze Physikalische

Mehr

Kapitel 5 Medienzugang (Media Access Control)

Kapitel 5 Medienzugang (Media Access Control) Kapitel 5 Medienzugang (Media Access Control) i. Zentral geregelte Media Access Control (MAC ) ii. Dezentraler, koordinierter Media Access Control (MAC) iii. Verteilter Media Access Control (MAC) a. Ohne

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Selective Reject ARQ

Selective Reject ARQ Selective Reject ARQ Reübertragung von Frames mit negative ACK Reübertragung von Frames mit Timeout Bildquelle: William Stallings, Data and Computer Communications, 2004 Grundlagen der Rechnernetze Übertragungssicherung

Mehr

Kanalkapazität. Gestörter Kanal. Grundlagen der Rechnernetze Physikalische Schicht 25

Kanalkapazität. Gestörter Kanal. Grundlagen der Rechnernetze Physikalische Schicht 25 Kanalkapazität Gestörter Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärke Distanz Grundlagen der

Mehr

Grundlagen der Rechnernetze. Physikalische Schicht

Grundlagen der Rechnernetze. Physikalische Schicht Grundlagen der Rechnernetze Physikalische Schicht Übersicht Frequenz, Spektrum und Bandbreite Kanalkapazität Encoding und Modulation Beispiele für Übertragungsmedien Grundlagen der Rechnernetze Physikalische

Mehr

Grundlagen der Rechnernetze. Lokale Netze

Grundlagen der Rechnernetze. Lokale Netze Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

Vorgehen: Election des Spanning Tree Root

Vorgehen: Election des Spanning Tree Root Vorgehen: Election des Spanning Tree Root C A B B3 B5 E B2 D B7 F K G I B6 B1 Root behält alle Ports bei. B4 H J SS 2012 Grundlagen der Rechnernetze Lokale Netze 19 Vorgehen: Bridges berechnen kürzeste

Mehr

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 74

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 74 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple

Mehr

Modulation und Kanalzugriffsverfahren in Mobilfunknetzen. Hauptseminar Maik Bloß

Modulation und Kanalzugriffsverfahren in Mobilfunknetzen. Hauptseminar Maik Bloß Modulation und Kanalzugriffsverfahren in Mobilfunknetzen Hauptseminar Maik Bloß 1 Modulation 1.1 Einführung 1.2 ASK 1.3 FSK 1.4 PSK 1.5 MSK 1.6 OFDM Gliederung Gliederung 2 Kanalzugriffsverfahren 2.1 Einführung

Mehr

Utilization bei Go Back N ARQ

Utilization bei Go Back N ARQ Utilization bei Go Back N ARQ Wir hatten für Sliding Window ohne Fehler die Utilization U schon hergeleitet: (mit W = Fenstergröße, a = Propagation Delay / Transmission Delay) Es sei m die Anzahl zu übertragender

Mehr

Kanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25

Kanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25 Kanalkapazität Gestörter t Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärk ke Distanz Grundlagen

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Internet Modell. Nothing stated. Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50

Internet Modell. Nothing stated. Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50 Internet Modell Nothing stated by TCP/IP model Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50 Internet Protokolle Bildquelle: Andrew

Mehr

Election der Root Bridge

Election der Root Bridge Election der Root Bridge C E G SS 2012 B2 I A B6 B3 D B1 B5 Empfängt eine Nicht Root Bridge eine Konfigurationsnachricht mit B kleinerer Root ID, als die zuletzt B7 empfangene, dann leite die Nachricht

Mehr

Codierung Fehlerdetektion

Codierung Fehlerdetektion Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes

Mehr

Spektrum und Bandbreite

Spektrum und Bandbreite Spektrum und Bandbreite 0.0 0 1f 2f 3f 4f 5f 6f Spektrum: Bandbreite: Grundlagen der Rechnernetze Physikalische Schicht 12 Aperiodische Signale in der Frequenzdomäne Bildquelle: de.wikipedia.org/wiki/frequenzspektrum

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Übung zu Drahtlose Kommunikation. 6. Übung

Übung zu Drahtlose Kommunikation. 6. Übung Übung zu Drahtlose Kommunikation 6. Übung 26.11.2012 Aufgabe 1 (Multiplexverfahren) Erläutern Sie mit wenigen Worten die einzelnen Multiplexverfahren und nennen Sie jeweils ein Einsatzgebiet/-möglichkeit,

Mehr

Systeme II 3. Die Datensicherungsschicht

Systeme II 3. Die Datensicherungsschicht Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Zeichenketten und Polynomarithmetik

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 6. Vorlesung 11.04.2006 schindel@informatik.uni-freiburg.de 1 Das elektromagnetische Spektrum leitungsgebundene Übertragungstechniken verdrillte DrähteKoaxialkabel

Mehr

Übung 2: Multiplexverfahren (2)

Übung 2: Multiplexverfahren (2) ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Protokolle und Schichten. Grundlagen der Rechnernetze Einführung 41

Protokolle und Schichten. Grundlagen der Rechnernetze Einführung 41 Protokolle und Schichten Grundlagen der Rechnernetze Einführung 41 Protokoll und Interface Host 1 Host 2 High Level Objekt High Level Objekt Service Interface Service Interface Protokoll Peer to peer Interface

Mehr

Konsequenz für Forwarding Tabellen

Konsequenz für Forwarding Tabellen Konsequenz für Forwarding Tabellen Subnetznummer : 128. 96. 34. 0 Subnetzmaske : 255.255.255.128 128. 96. 34. 15 H1 128. 96. 34. 1 128. 96. 34.130 R1 Interface 1 Interface 2 128. 96. 34.128 255.255.255.128

Mehr

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 9

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 9 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

3GPP Long Term Evolution (LTE)

3GPP Long Term Evolution (LTE) Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Krisna Haryantho 27. November 2008 1 1. Übersicht Übersicht Genauere Betrachtung MIMO Downlink Transmission

Mehr

Exercise Thomas Basmer

Exercise Thomas Basmer Exercise Thomas Basmer telefon: 0335 5625 334 fax: 0335 5625 671 e-mail: basmer [ at ] ihp-microelectronics.com web: Outline Sensor Nodes Physical Layer Signals Modulation Channel Air problems and solutions

Mehr

Multiple Access Techniques

Multiple Access Techniques UNIVERSITÄT KOBLENZ Multiple Access Techniques Proseminar: Mobile Computing Wintersemester 2010-2011 Leitung: Prof. Dr. Christoph Steigner Frank Bohdanowicz Autoren: Carl Brenk und Christian Eiserloh Inhaltsverzeichnis

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 1 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Grundlagen der Rechnernetze. Lokale Netze

Grundlagen der Rechnernetze. Lokale Netze Grundlagen der Rechnernetze Lokale Netze Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale Netze 2 Protokollarchitektur

Mehr

Grundlagen der Rechnernetze. Lokale Netze

Grundlagen der Rechnernetze. Lokale Netze Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale

Mehr

Internet-Praktikum II Lab 4: Wireless LAN - WLAN

Internet-Praktikum II Lab 4: Wireless LAN - WLAN Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller

Mehr

Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.

Ein Überblick über MIMO- Systeme und deren Einsatzgebiete. Fakultät Informatik - Institut für Technische Informatik - Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.

Mehr

Wireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva

Wireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Wireless Local Area Networks Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Inhalt Einführung WLAN Equipment WLAN Topologien WLAN Technologien Einführung WLAN Wireless Local Area Networks

Mehr

Übertragungskanäle. FDMA - Funktionsweise TDMA. Frequency Division Duplex (FDD)

Übertragungskanäle. FDMA - Funktionsweise TDMA. Frequency Division Duplex (FDD) Übertragungskanäle FDMA - Funktionsweise Das gesamte spektrum wird in feste Bereiche (Kanäle) unterteilt, die zur Übertragung verwendet werden können. Um Interferenzen zu vermeiden, müssen Schutzabstände

Mehr

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II SS 2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 31. März 2017 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Bisher haben wir nur das Problem der Dämpfung und der sich überlagernden Wellen betrachtet

Bisher haben wir nur das Problem der Dämpfung und der sich überlagernden Wellen betrachtet Zwischenbilanz Bisher haben wir nur das Problem der Dämpfung und der sich überlagernden Wellen betrachtet Mehrwegeausbreitung führt auch noch zu einem weiteren Problem LOS pulses multipath pulses signal

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / Auflage. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags Kapitel

Mehr

Motivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben

Motivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben Motivation Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 009 (Version vom. Juli 009) Kommunikation im drahtlosen Kanal ist nicht beliebig

Mehr

Der sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen.

Der sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen. Klassische Medium Access Control (MAC) für Sensorknoten? Energieeffizienz des (best case) Im Gegensatz zum regulären Alloha sollte man versuchen, das sog. Idle-Listening zu vermeiden, in dem der Knoten

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke

Mehr

Übung zu Drahtlose Kommunikation. 1. Übung

Übung zu Drahtlose Kommunikation. 1. Übung Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung

Mehr

Übung 2 - Media Access Control (MAC)

Übung 2 - Media Access Control (MAC) Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne

Mehr

Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin

Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin Wireless LAN Proseminar Rechnernetze WS 2007/08 Universität Freiburg 18.12.2007 Referent: Daniel Guagnin Gliederung Motivation verschiedene Techniken Geschichte IEEE 802.11 Ausblick Motivation Einsatzbereiche:

Mehr

Leitungscodierung. Modulation , G. Hirsch. bit. Slide 1

Leitungscodierung. Modulation , G. Hirsch. bit. Slide 1 Leitungscodierung bit Slide 1 Spektren leitungscodierter Signale bit Slide 2 Übertragungsfunktion des Cosinus- Rolloff Filters -f g f g Im Fall von NRZ ist: f g 1 2 T bit Slide 3 Augendiagramm Die nachstehenden

Mehr

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68 Flusskontrolle Grundlagen der Rechnernetze Übertragungssicherung 68 Data Link Layer Frame synchronization how to make frames Flow control adjusting the rate of data Error control correction of errors Addressing

Mehr

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)

Mehr

Algorithmen für Ad-hoc- und Sensornetze

Algorithmen für Ad-hoc- und Sensornetze Algorithmen für Ad-hoc- und Sensornetze Übung 6 Kommunikation und Färbungen im SINR Modell (basierend auf VL11) Fabian Fuchs 17. Jan. 2015 (Version 1) INSTITUT FÜR THEORETISCHE INFORMATIK - LEHRSTUHL FÜR

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Grundlagen der Rechnernetze. Physikalische Schicht

Grundlagen der Rechnernetze. Physikalische Schicht Grundlagen der Rechnernetze Physikalische Schicht Übersicht Frequenz, Spektrum und Bandbreite Kanalkapazität Encoding und Modulation Beispiele für Übertragungsmedien Grundlagen der Rechnernetze - Physikalische

Mehr

Algorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben

Algorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 2009 (Version 3 vom 3. Juli 2009) Motivation Kommunikation im drahtlosen Kanal ist nicht beliebig

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

Überblick über Duplex - und Multiple-Access - Verfahren

Überblick über Duplex - und Multiple-Access - Verfahren Überblick über Duplex - und Multiple-Access - Verfahren Teilnehmer 1 Teilnehmer 2 Teilnehmer 3 Roland Pfeiffer 4. Vorlesung Auswahl eines Air Interfaces Ihre Firma hat einen Frequenzbereich zugeteilt bekommen.

Mehr

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802 Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden

Mehr

Codierung Faltungs-Codes

Codierung Faltungs-Codes Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr