MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen
|
|
- Klaudia Arnold
- vor 6 Jahren
- Abrufe
Transkript
1 MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2)
2 Übersicht Einleitung Probleme in drahtlosen Sensornetzen MAC-Protokolle Contention-based Schedule-based Zusammenfassung/Fazit 2
3 Einleitung Verschiedene Probleme Knappe Energieversorgung Geringe Größe der Knoten Anpassung der Parameter Datendurchsatzrate Energieeffizients Stabilität des Netzwerkes Fairness zwischen den Knoten Geringe Latenz Wenig Overhead 3
4 Probleme in drahtlosen Sensornetzen Energieverlust Kollisionen von Nachrichten Overhead (z.b. Header und Trailer) Idle Listening (Unnötiges Abhören des Mediums) Overhearing (Empfang von Nachrichten, die nicht für den Knoten bestimmt sind) Overemitting (Schicken von Nachrichten, wobei der Empfänger das Medium nicht abhört) 4
5 Probleme in drahtlosen Sensornetzen Hidden Station Problem Kollisionen von Nachrichten, obwohl für die sendenden Knoten das Medium frei zu sein scheint Lösung durch Versenden von Request To Send (RTS) und Clear To Send (CTS) Nachrichten 5
6 Probleme in drahtlosen Sensornetzen Exposed Station Problem Reduziert den Datendurchsatz im Netzwerk, da Nachrichten eigentlich verschickt werden könnten Lösung durch Versenden von Request To Send (RTS) und Clear To Send (CTS) Nachrichten 6
7 Contention-based MAC-Protokolle Verfahren Ungeplante MAC-Protokolle Idle Listening wird durch Duty Cycle reduziert Meist dezentral organisiert Vorteile Mit weniger Verwaltungsaufwand zu implementieren Sehr gut skalierbar Fehlertoleranter Nachteile Bei wenig Last größerer Energieverbrauch Bei viel Last wenig Datendurchsatz und viele Kollisionen 7
8 Duty Cycle Verfahren Bezeichnet die Länge der Listen Period geteilt durch die Länge der Wakeup Period. Also die Zeit die ein Knoten das Netzwerk abhört, geteilt durch die gesamte Periode 8
9 Duty Cycle Kleiner Duty Cycle Weniger Idle Listening Weniger Energieverbrauch Großer Duty Cycle Weniger Kollisionen Weniger Latenz bei Multi-Hop Nachrichten Weniger Overemitting 9
10 Preamble Sampling Verfahren Senden einer Präambel von der Dauer der Sleep Period Der Sender sendet, bis der Empfänger aufwacht Versenden eines Acknowledgement nach Empfang 10
11 Preamble Sampling Vorteile Vorteile vor allem wenn wenig gesendet wird Wenig Idle Listening beim Empfänger Nachteile Vergrößerung des Exposed Station Problems Höhere Latenz Wenig Nachrichten pro Zeiteinheit im Netzwerk 11
12 WiseMAC Verfahren Verwalten einer Tabelle, in der die Startzeitpunkte der Listen Period der Nachbarknoten gespeichert sind Senden einer kurzen Präambel, wenn die Listen Period eines Nachbarn erwartet wird 12
13 WiseMAC Verfahren Am Anfang versenden einer längeren Präambel, da die Tabelle noch keine Einträge enthält Durch das ACK kann ein Eintrag erstellt werden Die Uhren müssen synchronisiert werden 13
14 WiseMAC Vorteile Weniger Overemitting, da bekannt ist, wann Nachbarknoten aufwachen werden Ebenfalls weniger Idle Listening, da Empfänger am Anfang ihrer Listen Period Nachrichten erhalten Das Exposed Station Problem wird zumindest teilweise gelöst, da die Knoten zu unterschiedlichen Zeiten senden Nachteile Hohe Wahrscheinlichkeit von Kollisionen Größerer Verwaltungsaufwand Broadcast nicht mehr möglich 14
15 S-MAC Verfahren Verwalten einer Tabelle, in der die Startzeitpunkte der Listen Period der Synchronizer gespeichert sind Synchronisieren der eigenen Listen Period 15
16 S-MAC Verfahren Ein Synchronizer verschickt am Anfang seiner Listen Period ein Sync Packet Bestimmung des Synchronizer danach, ob ein Knoten ein Sync Packet erhält oder nicht Durch RTS/CTS Nachrichten wird das Hidden Station Problem gelöst Diese RTS/CTS Nachrichten können für mehrere Datenfragmente benutzt werden 16
17 S-MAC Vorteile Weniger Idle Listening, da alle Knoten zur gleichen Zeit das Medium abhören Weniger Overhearing Weniger Kollisionen, da sich Knoten schlafen legen, wenn sie nicht für sich bestimmte RTS/CTS abhören Nachteile Erhöhter Verwaltungsaufwand in den Knoten Viele Kontrollnachrichten belasten das Netzwerk Randknoten eines Clusters stärker belastet Broadcasts nur innerhalb eines Clusters möglich 17
18 T-MAC (Timeout-MAC) Verfahren Erweiterung von S-MAC Soll zu weniger Idle Listening führen Synchronisation der Listen Period mit dem Synchronizer Beim Empfang eines RTS schlafen legen, falls es nicht für den empfangenen Knoten bestimmt ist Falls kein RTS empfangen wird, nach einem Timeout schlafen legen und nicht die Listen Period abwarten Versenden von Future Request to Send (FRTS) Nachrichten, damit Multi-Hop Nachrichten möglich sind 18
19 T-MAC (Timeout-MAC) Vorteile Ähnliche Vorteile wie S-MAC Weniger Idle Listening als bei S-MAC Höhere Energieeffizients Nachteile Ähnliche Nachteile wie S-MAC Multi-Hop Nachrichten werden ausgebremst Große Anzahl von Kontrollnachrichten 19
20 B-MAC Verfahren Realisierung eines möglichst einfachen MAC-Layers Parameter werden lokal durch die Knoten bestimmt: Sleep Interval, Senderate, RTS/CTS, Acknowledgement Bestimmung durch die Applikations-Schicht Anpassung der Parameter an die aktuelle Situation Vorteile Geringer Verwaltungsaufwand Gut skalierbar Es kann auf lokale Probleme eingegangen werden Nachteile Verhalten des Netzwerkes nicht so gut planbar 20
21 Schedule-based MAC-Protokolle Verfahren Vermeiden von Nachteilen der Contention-based Protokolle wie Overhearing, Idle Listening, Overemitting Medienzugriffe werden geplant Knoten werden nur aktiv, wenn dies nötig ist Vorteile Energieeffizienter durch Planung der Medienzugriffe Nachteile Planerstellung recht aufwändig Weniger fehlertolerant, da meist zentral organisiert 21
22 TDMA (Time Division Multiple Access) Verfahren Sendern eines Empfangsbereiches werden verschiedene Zeitslots zugewiesen Exklusive Nutzung der Zeitslots durch den Knoten Zwei unterschiedliche Verfahren Synchronous Time Division (STD) Asynchronous Time Division (ATD) 22
23 TDMA (Time Division Multiple Access) STD (Synchronous Time Division) Zuweisung eines festen Zeitslots Zuweisung von zentraler Stelle in der Initialisierungsphase 23
24 TDMA (Time Division Multiple Access) Vorteile Einfache Realisierung Datenübertragungsrate und Latenz können zugesichert werden Nachteile Statische Zuweisung der Zeitslots 24
25 TDMA (Time Division Multiple Access) ATD (Asynchronous Time Division) Zuweisung der Zeitslots an die Knoten nur dann, wenn diese etwas zu senden haben Länge der Zeitslots kann variiert werden 25
26 TDMA (Time Division Multiple Access) Vorteile Bessere Ausnutzung des Mediums Nachteile Aufteilung der Zeitslots sehr aufwendig Fairness zwischen Knoten muss realisiert werden 26
27 Frequency Division Multiple Access Verfahren Zuordnung von verschiedenen Frequenzen Nutzung eines Frequenzbandes jeweils exklusiv Frequenzen werden zwischen Sender und Empfänger synchronisiert FDMA mit Polling Access Point bestimmt, welcher Knoten senden darf Latenz und Datenrate können garantiert werden Access Point fragt die Knoten ab, ob diese etwas zu senden haben Nur nach einer solchen Aufforderung dürfen Knoten Daten senden 27
28 Frequency Division Multiple Access Vorteile Unnötiges Idle Listening wird verhindert Netzwerk ist echtzeitfähig Nachteile Hardware komplizierter Nachrichtendurchsatz nicht sehr groß 28
29 Traffic-adaptive medium access (TRAMA) Verfahren Einsatz eines TDMA Schedules In einer Nachbarschaft von zwei Hops darf nur ein Knoten senden Eine Nachbarschaft von zwei Hops ist nötig, da es sonst zu dem Hidden Station Problem kommen kann Unterteilung in verschiedene Phasen: Nachbarschafts Protokoll (NP), Schedule Exchange Protokoll (SEP), Adaptive Election Protokoll (AEP) 29
30 Traffic-adaptive medium access (TRAMA) TRAMA Nachbarschafts Protokoll (NP) Sammeln von Informationen über die direkten Nachbarn Verschicken dieser Informationen per Broadcast Verschicken von Informationen, ob ein Knoten hinzugekommen ist oder entfernt wurde Knoten werden über ihre eindeutige ID identifiziert Periodisches Verschicken der Informationen Jeder Knoten bildet eine konsistente Sicht auf seine zwei Hop Nachbarschaft 30
31 Traffic-adaptive medium access (TRAMA) TRAMA Schedule Exchange Protokoll (SEP) Verwenden einer global definierten Hash-Funktion, um zu bestimmen, welcher Knoten die höchste Priorität zum Senden hat Gewinner wird als Absolute Winner bezeichnet Dieser teilt den Knoten mit, in welchem Zeitslot er welchem Knoten Daten schicken will Empfänger legen sich schlafen bis sie Daten geschickt bekommen 31
32 Traffic-adaptive medium access (TRAMA) TRAMA Adaptive Election Protokoll (AEP) Sorgt dafür, dass sich Knoten nicht schlafen legen, falls sie Daten geschickt bekommen 32
33 Traffic-adaptive medium access (TRAMA) Vorteile Weniger Idle Listening bei wenig Nachrichtenverkehr Weniger Kollisionen Nachteile Während der Nachbarschafts Protokoll und der Schedule Exchange Protokoll Phase müssen alle Knoten das Medium abhören 33
34 IEEE Verfahren Standard für Low-Rate Wireless Personal Area Networks (LR-WPAN) Datenraten von 20 bis 250 KByte/s Durchschnittlicher Abstand von 50 Metern Lebensdauer von 0,5 bis 2 Jahren Einteilung in zwei Arten: Coordinator und Device Ein Coordinator verwaltet bis zu 216 Devices Devices können nur mit diesem kommunizieren Ein Coordinator kann mit einem anderen kommunizieren Zwei Arten von Kommunikation: Non beacon enabled mode und Beacon enabled mode 34
35 IEEE Non beacon enabled mode Der Coordinator ist immer wach Die Devices senden ihre Daten an den Coordinator Eine direkte Kommunikation ist nicht möglich Devices können beim Coordinator auch Daten anfordern 35
36 IEEE Beacon enabled mode Der Coordinator sendet regelmäßig ein Beacon Signal, das Informationen darüber enthält, welcher Knoten wann Daten senden darf Nach dem Beacon Signal findet die Datenübertragung statt, während der sich der Coordinator schlafen legt. Optional können die Devices nach dem Beacon Signal beim Coordinator Zeitslots anfordern. Dieser kann bis zu fünf Zeitslots vergeben. Dadurch ist das Netzwerk echtzeitfähig 36
37 Zusammenfassung/Fazit Knappe Energieversorgung Senden und Empfangen von Daten Unnötiges Abhören des Mediums Unnötiges Senden von Daten Berechnung von Verwaltungsinformationen MAC-Protokolle Wahl des Protokolls muss an den Einsatzbereich angepasst werden Nicht alle Protokolle skalieren gleich gut Die erforderliche Fehlertoleranz muss beachtet werden 37
CSMA mit Kollisionsdetektion: CSMA/CD
CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der
MehrRechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II SS 2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 31. März 2017 Betriebssysteme / verteilte Systeme Rechnernetze
MehrWireless Local Area Network
Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist
MehrThemen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
MehrMAC-Layer Protokolle für Sensornetze
MAC-Layer Protokolle für Sensornetze Seminararbeit im Rahmen des Fachseminars Verteilte Systeme im Sommersemester 2003 Thomas Moscibroda Professor: Betreuer: Institut: Prof. Dr. Friedemann Mattern Matthias
MehrVermaschte, drahtlose Sensornetzwerke für Grossanlagen
Vermaschte, drahtlose Sensornetzwerke für Grossanlagen Dominic Ast (asdo@zhaw.ch) Mirco Gysin (gysn@zhaw.ch) Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften Inhalt Einführung
MehrMobilkommunikationsnetze. - Medienzugriff -
- Medienzugriff - Andreas Mitschele-Thiel 1 Motivation Problem: gemeinsame Nutzung des Mediums durch mehrere Teilnehmer à wer greift wann zu? Unterschied Multiplexing Medienzugriff: Multiplexing Medienzugriff
MehrGrundlagen der Rechnernetze. Lokale Netze
Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale
MehrSysteme II 6. Woche Mediumzugriff in der Sicherungsschicht
Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Der Mediumzugriff in der Sicherungsschicht
MehrAlgorithmen für Ad-hoc- und Sensornetze
Algorithmen für Ad-hoc- und Sensornetze Übung 6 Kommunikation und Färbungen im SINR Modell (basierend auf VL11) Fabian Fuchs 17. Jan. 2015 (Version 1) INSTITUT FÜR THEORETISCHE INFORMATIK - LEHRSTUHL FÜR
MehrClustering (hierarchische Algorithmen)
Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes
MehrDer sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen.
Klassische Medium Access Control (MAC) für Sensorknoten? Energieeffizienz des (best case) Im Gegensatz zum regulären Alloha sollte man versuchen, das sog. Idle-Listening zu vermeiden, in dem der Knoten
MehrZugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
MehrMAC - Vergleich von Präambel-basierten Kanalzugriffsprotokollen
MAC - Vergleich von Präambel-basierten Kanalzugriffsprotokollen Joseph Wessner Betreuer: Dr. Alexander Klein Seminar Sensorknoten: Betrieb, Netze und Anwendungen SS2011 Lehrstuhl Netzarchitekturen und
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrWireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
MehrKommunikation in drahtlosen Sensornetzen
Kommunikation in drahtlosen Sensornetzen Zeitsynchronisation in drahtlosen Sensornetzen (DSN) Michael Oeste - 674177 Michael Oeste 12.02.2007-1 / 27 Inhalt Problematik der Zeitsynchronisation Zeit Synchronisation
MehrEnergieverbrauch von Sensorkomponenten - Optimierung der Sensorkommunikation
Energieverbrauch von Sensorkomponenten - Optimierung der Sensorkommunikation Johannes Ziegltrum Betreuer: Christoph Söllner, Corinna Schmitt Seminar Sensorknoten: Betrieb, Netze und Anwendungen SS2011
MehrAlgorithmen für Ad-hoc- und Sensornetze
Algorithmen für Ad-hoc- und Sensornetze VL 11 Kommunikation und Färbungen im SINR Modell Fabian Fuchs 17. Dez. 2015 (Version 1) INSTITUT FÜR THEORETISCHE INFORMATIK - LEHRSTUHL FÜR ALGORITHMIK (PROF. WAGNER)
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrRandom-Access-Verfahren
Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-
MehrMobilkommunikation. Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie
Fachgebiet Kommunikationsnetze Univ.-Prof. Dr. rer. nat. habil. Jochen Seitz Mobilkommunikation Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie Nicole Hofmann Katharina Reinhardt Carolin
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / Auflage. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags Kapitel
MehrDigitale Kommunikation und Internetdienste 1
Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 5 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de
MehrInternet-Praktikum II Lab 4: Wireless LAN - WLAN
Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller
MehrEinleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung
Diplomverteidigung Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard 11. Dezember 2007 Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard Folie 1 Gliederung
MehrDiplomarbeit. im Studiengang Angewandte Informatik. Entwicklung und Implementierung eines energieeffizienten Kommunikationsprotokolls für Sensornetze
Institut für Informatik Universität Augsburg Diplomarbeit im Studiengang Angewandte Informatik Entwicklung und Implementierung eines energieeffizienten Kommunikationsprotokolls für Sensornetze Robert Hofer
MehrRechnernetze 2. Grundlagen
Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet
MehrSysteme II 7. Die Datensicherungsschicht (Teil 5)
Systeme II 7. Die Datensicherungsschicht (Teil 5) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete
MehrLNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms
LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996
MehrAlgorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben
Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 2009 (Version 3 vom 3. Juli 2009) Motivation Kommunikation im drahtlosen Kanal ist nicht beliebig
Mehr4 Der MAC Layer
D3kjd3Di38lk323nnm 165 Nachdem im vorherigen Kapitel der Physical Layer ausführlich behandelt wurde, bewegen wir uns jetzt eine Ebene höher und betrachten die Funktionen des MAC Layers. Hierbei wird detailliert
Mehrbintec elmeg Multicast in WLAN-Infrastrukturen IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company
Multicast in WLAN-Infrastrukturen Autor: Tobias Gieseke, Teldat GmbH IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Communications WLAN-Infrastruktur in Krankenhäusern Im Zuge von IPTV und anderen
MehrProtokolle und Routing
16. Oktober 2015 1 Motivation 2 Architekturen und Modelle Erinnerung: OSI-Schichtenmodell Begriffsklärung IEEE 802.15.4 Anwendungsbereich ZigBee 3 Routing MANET Bewertungskriterien AODV Routing Routenfindung
MehrKap. 4. Sicherungs-Schicht ( Data Link Schicht)
Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste
MehrMulticast Routing in Ad Hoc Netzen
Multicast Routing in Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Gliederung Einleitung Was sind Ad Hoc Netzwerke Herausforderungen Anwendungsgebiete Multicast Routing
MehrZeitsynchronisation in Sensornetzen. Kay Römer ETH Zürich Switzerland
Zeitsynchronisation in Sensornetzen Kay Römer ETH Zürich Switzerland Überblick Wozu wird Zeit gebraucht? Warum Forschung notwendig? Varianten von Synchronisation Eigenschaften von Sensorknoten Einmalige
MehrKommunikationsstandards in wireless sensor networks
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Kommunikationsstandards in wireless sensor networks Hauptseminar Innovative Internet Technologien und
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke
MehrFCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter
FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter Stand Heute (Getrennte LAN und SAN Infrastrukturen) SAN und LAN Infrastrukturen sind getrennt aufgebaut. Jeder Server hat NIC
MehrInternet Protocols II
Lecture 3 Internet Protocols II Thomas Fuhrmann Network Architectures Computer Science Department Technical University Munich IEEE 802.15.1 Bluetooth Internet Protocols II Thomas Fuhrmann, Technical University
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
MehrAlexander Kiontke Routing Protokolle
Überblick: Wieso brauchen Sensornetze eigene Routingprotokolle? Beispiele für Routingprotokolle Energy Aware Routing (EAR Energy Aware Data-Centric Routing (EAD Ad-Hoc On-Demand Distance Vector Routing
MehrEchtzeit-Messdatenerfassung. über WLAN. Stephan Habegger Senior Design Engineer. Neratec AG
Echtzeit-Messdatenerfassung über WLAN Stephan Habegger Senior Design Engineer Neratec AG AGENDA 1. Was macht Neratec? 2. WLAN basiertes Sensor Netzwerk 3. Problematik der Echtzeit bei WLAN 4. Latenz und
MehrÜbungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
MehrThemen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
MehrDevice to Device (D2D ) Kommunikation in
Device to Device (D2D ) Kommunikation in von LTE zu 5G Rel. 10-13 Rel. 14-15 ab Rel. 16 LTE ab 3GPP Rel. 8 mit OFDMA im Downlink, SC-FDMA im Uplink die 5G Standardisierung beginnt mit 3GPP Rel. 16 Übergang
MehrMotivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben
Motivation Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 009 (Version vom. Juli 009) Kommunikation im drahtlosen Kanal ist nicht beliebig
MehrLaptop A location aware peer-to-peer overlay network
Laptop A location aware peer-to-peer overlay network Chi-Jen Wu, De-Kai Liu and Ren-Hung Hwang Seminar peer-to-peer Netzwerke Prof. Dr. Christian Schindelhauer 29. Juli 2009 Überblick Was ist Laptop? Aufbau
MehrVirtual Access Points Michael Roßberg
Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards
MehrAusgewählte Kapitel eingebetteter Systeme TTP und FlexRay
Ausgewählte Kapitel eingebetteter Systeme TTP und FlexRay Richard Membarth 14.06.2006 Inhaltsverzeichnis 1 Einleitung 3 1.1 Allgemein.................................... 3 1.2 Geschichte....................................
MehrÜbersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 9
Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple
MehrWechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci
Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen Özden Urganci Ulf Sigmund Ömer Ekinci Inhaltsangabe 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen
MehrEinführung in Ad-Hoc-Netzwerke. Forschungsseminar Betriebssysteme / Marco Günther Startseite 1
Einführung in Ad-Hoc-Netzwerke Forschungsseminar Betriebssysteme / Marco Günther Startseite 1 Was sind Ad-Hoc Netzwerke? Ad-Hoc-Netzwerke sind: drahtlose, selbstorganisierende, Multi-Hop-Netzwerke Forschungsseminar
MehrDienstgüte in Mobilen Ad Hoc Netzen
Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrChristoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN
Christoph Fischer Jörg Schneider DFKI Intelligente Netze Real Time Workload Monitoring for WLAN Agenda 1. Motivation 2. Anforderungen 3. Entwickeltes Monitoring Verfahren 4. Erreichte Anforderungen Motivation
MehrDefinition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +
Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich
MehrSeminar Mobile Computing Drahtlose lokale Netze
Seminar Mobile Computing Drahtlose lokale Netze 30.11.2004 Sven Bohnstedt (WI4199) Agenda Einleitung drahtlose Übertragungsarten Infrarot Funkübertragung Grundlagen drahtloser Netze Technik IEEE802.11x
MehrAlgorithmen für Sensornetze
Algorithmen für Sensornetze Markus Völker 02. Februar 2010 Lokalisierung in Gebäuden Lokalisierung Ausgangssituation? Lokalisierung Ziel! Lokalisierung Signalabfall in Gebäuden Signalabfall mit ca. 1/d
MehrWireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin
Wireless LAN Proseminar Rechnernetze WS 2007/08 Universität Freiburg 18.12.2007 Referent: Daniel Guagnin Gliederung Motivation verschiedene Techniken Geschichte IEEE 802.11 Ausblick Motivation Einsatzbereiche:
Mehr6.5 TTP (Time Triggered Protocol)
6.5 TTP (Time Triggered Protocol) TTP/C ist ein zeitgesteuertes Kommunikationsprotokoll, das speziell für den Einsatz in sicherheitskritischen Anwendungen, wie z.b. im Flugzeugbereich oder für X-by- Wire-Anwendungen
MehrComputernetz-Grundlagen Zusammenfassung
3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel
MehrZeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen
Zeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen Dipl.-Inf. Stefan Schramm Wissenschaftlicher Mitarbeiter Internationale wissenschaftliche Konferenz Mittweida Mittweida, 05.11.2014
MehrSo wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.
11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.
MehrWLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
MehrDatenzentrisches Routing und Directed Diffusion
Hauptseminar Thema 3 Datenzentrisches Routing und Directed Diffusion Fred Schmidt Übersicht Einführung Datenzentrisches Routing Datenzentrisches vs. Adressorientiertes Routing Directed Diffusion Interestpropagierung
Mehr802.11n Ein Ausblick. Wireless Treff Bern. Bruno Blumenthal
802.11n Ein Ausblick Wireless Treff Bern Bruno Blumenthal Übersicht Geschichte Anforderungen Stand heute TGnSync WWiSE Technologien Ausgangslage Man braucht immer mehr Bandbreite Proprietäre Erweiterungen
MehrTechnische Universität Berlin
Technische Universität Berlin Fakultät IV: Elektrotechnik und Informatik Fachgebiet INET Prof. Anja Feldmann, Ph.D. ExOR: Opportunistic Multi-Hop Routing for Wireless Networks Seminar Network Architectures:
MehrAlgorithmen für Ad-hoc- und Sensornetze VL 11 Kapazität und Scheduling
Algorithmen für Ad-hoc- und Sensornetze VL 11 Kapazität und Scheduling Dr. rer. nat. Bastian Katz 8. Juli 2009 (Version 2 vom 13. Juli 2009) Motivation Wenn man Übertragungen optimal zeitlich plant, kann
MehrRFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1
RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!
MehrRechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011
Rechnernetze Übung 10 rank Weinhold Professur VSR akultät für Informatik TU hemnitz Juni 2011 Das Weiterleiten (Routing) erfüllt die wichtige ufgabe, einzelne Teilstrecken des Kommunikationsnetzes so zu
MehrBandbreitenkontrolle in drahtlosen Multihop-Netzwerken. Diplomarbeit
OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG Bandbreitenkontrolle in drahtlosen Multihop-Netzwerken Diplomarbeit Martin Wewior Otto-von-Guericke Universität Magdeburg Fakultät für Informatik Institut für Verteilte
MehrVerteilte Systeme - 3. Übung
Verteilte Systeme - 3. Übung Dr. Jens Brandt Sommersemester 2011 1. Zeit in verteilten Systemen a) Nennen Sie mindestens drei verschiedene Ursachen zeitlicher Verzögerungen, die bei einem Entwurf eines
MehrLösungsvorschlag zur 12. Übung
Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/0 Lösungsvorschlag zur 2. Übung Präsenzübungen. Schnelltest a) Welche der Behauptungen zum OSI-Modell
MehrDer Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr.
Der Retransmission Timeout von TCP Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Katinka Wolter Während der Datenübertragung kommt TCP zum Einsatz Bei einer zu
MehrÜbung zu Drahtlose Kommunikation. 6. Übung
Übung zu Drahtlose Kommunikation 6. Übung 26.11.2012 Aufgabe 1 (Multiplexverfahren) Erläutern Sie mit wenigen Worten die einzelnen Multiplexverfahren und nennen Sie jeweils ein Einsatzgebiet/-möglichkeit,
MehrLokalisierung und Topologiekontrolle
Lokalisierung und Topologiekontrolle Seminar: Kommunikation in drahtlosen Sensornetzwerken Martin Schmidt Einführung Lokalisierung: Für viele Informationen ist die Position wichtig Traditionelle Technik
MehrBitte verwenden Sie nur dokumentenechtes Schreibmaterial!
VO 182.713 Prüfung Echtzeitsysteme 27. März 2015 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(25) 3.)(15) 4.)(25) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Grundlagen
Mehr6. Foliensatz Computernetze
Prof. Dr. Christian Baun 6. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/37 6. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971
MehrIm Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:
Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?
MehrDer Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
MehrZeitsynchronisation in Sensornetzen
Zeitsynchronisation in Sensornetzen Seminarvortrag von Tobias Krauer 06.05.2003 Zeitsynchronisation in Sensornetzen 1 Zeitsynchronisation in Sensornetzen Gliederung 1. Motivation & Einführung 2. Anforderungskatalog
MehrVS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel
VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte
MehrNetzwerktopologien und -begriffe. Local Area Network (LAN)
Local Area Network (LAN) Definition eines LAN ein Netzwerk zur bitseriellen Datenübertragung zwischen unabhängigen, untereinander verbundenen Komponenten befindet sich rechtlich unter der Kontrolle des
MehrZigBee 0. Deckblatt. ZigBee und der IEEE Standard. von Annekathrin Lieder
0. Deckblatt ZigBee und der IEEE 802.15.4 Standard von Annekathrin Lieder 0. Deckblatt 1 Einführung 2 Grundlagen 3 ZigBee 3.1 Namensgebung 3.2 ZigBee Allianz 3.3 Anwendung 3.4 ZigBee Geräte 3.5 Netzwerktopologien
MehrKommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel
Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz Sara Schaarschmidt Eric Hänsel 23.05.2011 Seite 1 Gliederung 1. Was ist eine Flusssteuerung? 2. Unterschied zur Staukontrolle 3. Verfahren der Flusssteuerung
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert
MehrEnergieverbrauch von verschiedene Bluetooth Smart Varianten
Energieverbrauch von verschiedene Bluetooth Smart Varianten Jachen Bernegger Institute of ZHAW Zürcher Hochschule für Angewandte Wissenschaften berj@zhaw.ch For information contact: info.ines@zhaw.ch Ablauf
MehrWireless LAN. Goodbye Kabelsalat!
Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie
MehrVerwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne
Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein
MehrWavesurf. Die Schnittstellenbeschreibung fã¼r das 2,4-GHz-Band befindet sich auf der RTR-Website, bzw.â hierâ als PDF- Dokument.
Standards Die Netzwerkstandards werden von dem "Institute of Electrical and Electronics Engineers" (IEEE) erforscht, entwickelt und standardisiert. In den USA reguliert dies... Allgemein Die Netzwerkstandards
MehrUberblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS- Ubung (SS15) Verteilte Synchronisation 10 1
Überblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS-Übung (SS15) Verteilte Synchronisation 10 1 Zeit in verteilten Systemen Ist Ereignis A auf Knoten
Mehrkollaborative Kontexterkennung und Schlussfolgerung in Ad hoc Funknetzwerken
Praktikum Ubiquitous Computing 2010 kollaborative Kontexterkennung und Schlussfolgerung in Ad hoc Funknetzwerken Telecooperation Office, Institut für Telematik IEEE802.15.4 Grundlagen 1 5/6/10 KIT Universität
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrAdaptive Routenselektion in mobilen Ad-hoc-Netzen mit Internet-Anbindung
Adaptive Routenselektion in mobilen Ad-hoc-Netzen mit -Anbindung Oliver Stanze, Kilian Weniger, Simon Oser, Martina Zitterbart Institut für Telematik Universität Karlsruhe (TH) {stanze,weniger,zit}@tm.uka.de,
Mehr8. Vorlesung Netzwerke
Dr. Christian Baun 8. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 8. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun
MehrEin Überblick über MIMO- Systeme und deren Einsatzgebiete.
Fakultät Informatik - Institut für Technische Informatik - Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.
MehrGigE Vision: Der Standard
GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit
MehrBeispielbild. Georouting. Jakob Pfender Institut für Informatik
Beispielbild Georouting Jakob Pfender Institut für Informatik 28. 01. 2010 Einleitung -Geographische Position statt logischer Adresse -Motivation: Verteilte Netze ohne feste Topologie, bewegliche Knoten
Mehr