Multiple Access Techniques
|
|
- Ernst Brodbeck
- vor 6 Jahren
- Abrufe
Transkript
1 UNIVERSITÄT KOBLENZ Multiple Access Techniques Proseminar: Mobile Computing Wintersemester Leitung: Prof. Dr. Christoph Steigner Frank Bohdanowicz Autoren: Carl Brenk und Christian Eiserloh
2 Inhaltsverzeichnis 1 Einleitung Schmalbandkommunikation Frequency Division Duplex / Time Division Duplex (FDD / TDD) Frequency Division Multiple Access (FDMA) Time Division Multiple Access (TDMA) Effizienz Spektrale Effizienz der Modulation Spektrale Effizienz des Multiple Access-Verfahrens (FDMA / TDMA) Kapazität und Frame Effizienz (TDMA) Breitbandkommunikation Direct Sequence Spread Spectrum (DSSS) Direct Sequence Code Division Multiple Access (DS-CDMA) Vergleich von FDMA, TDMA, und DS-CDMA Frequency Hopping Spread Spectrum (FHSS) FHSS with M-ary Frequency Shift Keying Orthogonal Frequency Division Multiplexing (OFDM) Multicarrier DS-CDMA (MC-DS-CDMA) Zufallsbasierte Methoden ALOHA (Pure / Slotted) Carrier Sense Multiple Access (CSMA) CSMA with Collision Detection (CSMA/CD) CSMA with Collision Avoidance (CSMA/CA) Idle Signal Casting Multiple Access (ISMA) Packet Reservation Multiple Access (PRMA) Fehlerkontrollmechanismen auf der Sicherungsschicht Stop and Wait Selective Repeat Protocol (SRP) Go-Back-N (GBN) Window-control Operation Based on Reception Memory (WORM) ARQ Veränderliche Zeitfenster und Framegröße bei GBN und SRP Zusammenfassung Quelle
3 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit geteilter Bandbreite zu gewähren. Dafür gibt es verschiedene Verfahren, die sich in zwei Kategorien unterteilen lassen: reservierungs- und zufallsbasiert. Bei reservierungsbasierten Verfahren wird zudem zwischen Schmalband- und Breitbandkommunikation unterschieden. FDMA Reservation TDMA CDMA Multiple Access Techniques Random ALOHA CSMA ISMA Random with Reservation PRMA Abbildung 1: Multiple Access-Verfahren 2
4 2 Schmalbandkommunikation Bei der Schmalbandkommunikation steht jedem Nutzer nur ein schmaler Frequenzbereich zur Verfügung. Dabei ist eine präzise Kontrolle der Sendefrequenz notwendig, damit die einzelnen Nutzer nur ihren eigenen Frequenzbereich verwenden, um gegenseitige Störungen zu vermeiden. 2.1 Frequency Division Duplex / Time Division Duplex (FDD / TDD) Frequency Division Duplex wird verwendet, um ein gleichzeitiges Senden (Uplink) und Empfangen (Downlink) auf verschiedenen Frequenzen zu ermöglichen. Dazu wird die verfügbare Bandbreite aufgeteilt, sodass ein Frequenzbereich für den Uplink und ein anderer für den Downlink zur Verfügung steht. Um gegenseitige Störungen zu verhindern, werden dabei die beiden Frequenzbereiche durch ein Sicherheitsband getrennt, welches mindestens so groß ist wie die beiden Frequenzbereiche zusammen. Beim Time Division Duplex wird zeitlich abwechselnd auf demselben Frequenzbereich gesendet und empfangen. Dabei wird die doppelte Bandbreite benötigt, jedoch nur ein Frequenzbereich. Dies ist von Vorteil, da es einfacher ist, einen einzelnen größeren Frequenzbereich zu finden als zwei durch eine Schutzzone getrennte Frequenzbereiche. 2.2 Frequency Division Multiple Access (FDMA) Beim Frequenzmultiplexverfahren werden die verschiedenen Signale auf je eine Trägerfrequenz moduliert und anschließend zu einem Signal zusammengefasst und übertragen. Zwischen den einzelnen Frequenzen werden Sicherheitsfrequenzbänder eingefügt, um gegenseitige Interferenzen zu vermeiden. Durch Filter und Demodulation kann der Empfänger die Signale wieder trennen. 3
5 Abbildung 2: FDMA / FDD Architektur Vorteile: Mit einer effizienteren Kodierung der digitalen Informationen kann die Kapazität des Trägerbands erhöht werden. Technisch einfach zu realisieren, deshalb können Verbesserungen hinsichtlich der Kodierung direkt übernommen werden. Kostengünstig bzgl. Hardware, da einfache Frequenzfilter verwendet werden. Nachteile: FDMA wurde in analogen Systemen wie dem Advanced Mobile Phone System (AMPS) und dem Total Access Communication System (TACS) eingesetzt. Die Kapazitätsverbesserung ging dabei zu Lasten der Signal-zu-Interferenz- Rate (S/I-Rate). Bei den digitalen Systemen hingegen hatte man in dieser Hinsicht nur geringe Verbesserungsmöglichkeiten. 4
6 Durch eine feste Obergrenze der maximalen Datenübertragungsrate pro Kanal ist die Flexibilität im Hinblick auf Dateiübertragungen in zukünftigen Anwendungen eingeschränkt. Aufgrund der permanenten Zuweisung der einzelnen Frequenzbänder an bestimmte Nutzer können ungenutzte nicht für andere Nutzer zur Verfügung gestellt werden. Die einzelnen Frequenzbänder stören sich gegenseitig (Crosstalk). Diese Störungen treten unregelmäßig auf. 2.3 Time Division Multiple Access (TDMA) Beim Zeitmultiplexverfahren werden den verschiedenen Sendern einzelne gleichgroße Zeitabschnitte (sogenannte Slots ) zugeordnet, auf denen ihre Daten über einen gemeinsamen Kanal gesendet werden. Zwischen den einzelnen Slots werden Sicherheitszeiten eingefügt, um gegenseitige Interferenzen zu vermeiden. Abbildung 3: TDMA / FDD Architektur 5
7 Abbildung 4: TDMA-Frame Bei einem TDMA-Frame werden Präambel und Trail bits zur Synchronisation benutzt. Vorteile: Es ist möglich, die Datenrate flexibel an die Bedürfnisse anzupassen, da sie sowohl nach oben als auch nach unten veränderbar ist. Durch die Überprüfung der Signalstärke und der Bitfehler-Rate der einzelnen Frames lässt sich einfach entscheiden, ob eine Weiterreichung des Mobilgeräts an eine andere Basisstation sinnvoll ist. Bei Verwendung ohne FMDA kann der Frequenzbereich effektiver genutzt werden, da keine Sicherheitsfrequenzbänder benötigt werden. Die Sicherheitszeiten sind groß genug, um Fehler bedingt durch Zeitungenauigkeiten zu verhindern. Nachteile: Für die Synchronisation der Zeitabschnitte der verschiedenen Nutzer ist ein hoher Rechenaufwand nötig. Mobilgeräte verbrauchen bei der Nutzung von TDMA viel Energie, vor allem beim Senden von Daten. Die Datenübertragungszeit zwischen Mobilgerät und Basisstation variiert bei unterschiedlicher räumlicher Distanz, was eine höhere Komplexität bei der Synchronisation nach sich zieht. 6
8 Bei Verlust dieser Synchronisation ist es sehr wahrscheinlich, dass die Übertragungen der einzelnen Nutzerdaten kollidieren. 2.4 Effizienz Die Spektrale Effizienz (Verhältnis von Datenübertragungsrate zu Bandbreite des Signals) eines mobilen Kommunikationssystems hängt sowohl von der spektralen Effizienz der Modulation als auch der des Multiple Access-Verfahrens ab: Spektrale Effizienz der Modulation Die Spektrale Effizienz bezüglich der Modulation ist wie folgt definiert: = Modulationseffizienz (Kanäle/MHz/km²) = Systembandbreite (MHz) = Kanalabstand (MHz) = Anzahl der Zellen im abgedeckten Gebiet = Frequenzwiederverwendungsfaktor des Systems = Abgedecktes Gebiet einer Zelle (km²) Alternative Definition in Erlang 1 /MHz/km²: 1 Ein Erlang entspricht der dauerhaften vollen Auslastung eines Nachrichtenkanals. Quelle: Stand:
9 = Bündelungseffizienzfaktor (< 1, Funktion der Blockierwahrscheinlichkeit und der Anzahl der verfügbaren Kanäle pro Zelle ) Von dem durchschnittlichen Datenverkehr (Erlang/Nutzer) während der Hauptnutzungszeiten und der Definition in Erlang/MHz/km² lässt sich die Systemkapazität in Nutzer/km²/MHz ableiten Spektrale Effizienz des Multiple Access-Verfahrens (FDMA / TDMA) Die spektrale Effizienz des Multiple Access-Verfahrens ist das Verhältnis von der Übertragungszeit der Daten zur Gesamtübertragungszeit (bei TDMA) bzw. von dem Frequenzbereich der Datenübertragung zum gesamten Frequenzbereich (bei FDMA). Bei FDMA ist die Effizienz sowohl durch die Schutzbänder als auch durch die einzelnen Übertragungskanäle verringert, bei TDMA durch die Schutzzeiten und die Synchronisierung. FDMA: = Spektrale Effizienz des Multiple Access Verfahrens = Kanalabstand = Anzahl der Übertragungskanäle im abgedeckten Gebiet = Systembandbreite TDMA (im Breitbandbereich): = Dauer eines Zeitabschnitts, der Daten beinhaltet = Framedauer = Anzahl der Zeitabschnitte pro Frame Da bei TDMA im Schmalbandbereich meist die Bandbreite auf einzelne Frequenzbereiche aufgeteilt wird, ergibt sich für jeden Nutzer eine andere spektrale Effizienz: 8
10 = Bandbreite eines einzelnen Nutzers in seinem Zeitabschnitt = Anzahl der Nutzer die sich einen Zeitabschnitt teilen, aber Zugriff auf unterschiedliche Frequenzbereiche haben Kapazität und Frame Effizienz (TDMA) Die maximale Anzahl der Nutzer in einer Zelle stellt die Kapazität dar: = Anzahl der Nutzer einer Zelle = Bandbreiteneffizienzfaktor (< 1.0) = Biteffizienz = Sprachaktivitätsfaktor (= 1 für TDMA) = Bandbreite einer Richtung = Daten pro Nutzer = Frequenzwiederverwendungsfaktor Auch damit lässt sich die spektrale Effizienz bei TDMA berechnen: Die Frame-Effizienz bei TDMA ergibt sich aus dem Verhältnis von Datenbits zur Gesamtanzahl der Bits eines Frames: 9
11 Um die Anzahl der Datenbits zu kennen, braucht man die Anzahl der Overhead-Bits: = Anzahl der Referenz-Bursts pro Frame = Anzahl der Datenübertragungs-Bursts (Slots) pro Frame = Anzahl der Overhead-Bits pro Referenz-Burst = Anzahl der Overhead-Bits pro Präambel pro Slot = Anzahl gleicher Bits in jedem Schutzzeit-Intervall Die Gesamtanzahl der Bits ist: = Framedauer = Bitrate des Radiofrequenzkanals 10
12 3 Breitbandkommunikation Bei der Breitbandkommunikation steht jedem Nutzer die gesamte Bandbreite zur Verfügung, also deutlich mehr als zur Datenübertragung notwendig ist. Man spricht hier von Frequenzspreizung (spread spectrum). Dabei unterscheidet man zwischen Direct Sequence Spread Spectrum (DSSS) und Frequency Hopping Spread Spectrum (FHSS). 3.1 Direct Sequence Spread Spectrum (DSSS) Direct Sequence Code Division Multiple Access (DS-CDMA) Bei DSSS, auch DS-CDMA genannt, wird das Signal eines einzelnen Nutzers auf die gesamte Bandbreite gespreizt und zur Unterscheidung mittels Code Division Multiple Access (CDMA) codiert. Die einzelnen Spreizcodes sind dabei möglichst orthogonal zueinander. Der Empfänger verwendet denselben Code, um die Daten des Senders herauszufiltern. Kapazität bei DS-CDMA: = Frequenzwiederverwendungsfaktor (< 1) = Bandbreiteneffizienzfaktor (< 1) = Kapazitätsverlustfaktor zur Berücksichtigung einer unvollkommenen APC 1 (< 1) = Effizienz der Sektorantenne der Zelle (< G, Anzahl der Sektoren der Zelle) = Sprachaktivitätsfaktor (< 1) = Bandbreite einer Richtung = Daten pro Nutzer = Energie pro Bit vom gewünschten Signal = Gewünschte Energie-zu-Interferenz-Rate 1 Adaptive Predictive Coding: Analog-Digital-Konvertierung, bei der folgende Signalwerte anhand der vorhergehenden mit einer linearen Funktion berechnet werden. Quelle: Stand:
13 3.1.2 Vergleich von FDMA, TDMA, und DS-CDMA Bei DS-CDMA können benachbarte Mikrozellen die gleiche Frequenz nutzen, da es robust gegenüber störenden Signalen ist. Bei FDMA und TDMA muss dagegen darauf geachtet werden, dass sich die Signale nicht gegenseitig stören. Das wird durch Filterung und Schutzbänder erreicht. Weiterhin ist bei DS-CDMA bei Änderungen am Netzwerk keine neue Zuweisung der Frequenzen bzw. Zeitabschnitte notwendig, wie dies bei FDMA und TDMA der Fall ist. Das Verhältnis der Kapazitäten von DS-CDMA und TDMA unter Annahme, dass keine Sprachaktivität vorhanden ist ( Zelle ( ) handelt, ist: ) und es sich um eine ungerichtete Abbildung 5: Vergleich von FDMA, TDMA und DS-CDMA 12
14 3.2 Frequency Hopping Spread Spectrum (FHSS) FHSS with M-ary Frequency Shift Keying Als Frequency Hopping (FH) bezeichnet man das periodische Ändern der Übertragungsfrequenz. Bei M-ary Frequency Shift Keying (MFSK) werden bei jedem Sprung mehrere Frequenzen geändert. Die Menge der möglichen Frequenzen bezeichnet man als Sprungmenge. Bei FHSS mit MFSK wird beim Springen die Frequenz in zufälliger Weise geändert. Man unterscheidet zwischen schnellem und langsamem FH. Bei schnellem FH wird nach jedem übermittelten Symbol die Frequenz geändert, bei langsamem erst nach mehreren Symbolen. Durch das Ändern der Frequenzen ist es möglich, aus Bereichen mit Störsignalen oder Signalverlust herauszuspringen, was eine bessere Fehlervermeidung darstellt. Abbildung 6: Frequency Hopping with MFSK Orthogonal Frequency Division Multiplexing (OFDM) OFDM ist ein spezielles FDM-Verfahren, das mit zahlreichen Trägerfrequenzen arbeitet, die orthogonal zueinander und damit präzise getrennt sind. Bei der Rückgewinnung der Einzelsignale sieht der Empfänger dadurch nur das für ihn bestimmte Signal. Die Orthogonalität erlaubt außerdem, dass sich einzelne Kanäle überlagern können, ohne sich gegenseitig zu stören. Wenn man OFDM auf mehreren Kanälen nutzt, wird die Symboldauer erhöht, wodurch die Intersymbolinterferenz (ISI) deutlich reduziert wird. OFDM ist ideal für Breitbandkommunikation, da man mit der Anzahl der Kanäle gleichzeitig die Datenrate erhöht. Jedoch muss zwischen zwei aufeinander folgenden Symbolen eine Schutzzeit eingefügt werden, was die effektive Datenrate wiederum reduziert. OFDM benutzt FH, um ein Spread Spectrum System zu erzeugen. 13
15 Abbildung 7: OFDM - Transmitter und Receiver Abbildung 8: OFDM - Aufteilung auf einzelne Frequenzen 14
16 3.3 Multicarrier DS-CDMA (MC-DS-CDMA) DS-CDMA leidet aufgrund der Ausbreitung über mehrere Wege unter Intersymbolinterferenz und Interferenz durch mehrere Nutzer (multi-user interference, MUI). Dies führt zu einem hohen Leistungsverlust. Bei MC-DS-CDMA wird der gesamte Datenstrom in einzelne Kanäle verteilt (OFDM), dann werden die Daten auf den einzelnen Kanälen mit einem Spreizcode codiert (DS-CDMA) und anschließend über orthogonale Kanäle versendet. Somit vereint MC-DS-CDMA die Vorteile beider Verfahren und hat eine höhere spektrale Effizienz, jedoch können sich die Kanäle gegenseitig stören. 15
17 4 Zufallsbasierte Methoden Reservierungsbasierte Verfahren nutzt man hauptsächlich, wenn man ohne große Unterbrechungen Daten übermittelt. Mit diesen werden die verfügbaren Ressourcen optimal genutzt. Im Gegensatz dazu sind die zufallsbasierten Verfahren besser geeignet, wenn Daten unregelmäßig übertragen werden und es dadurch oft zu Unterbrechungen kommt. Weiterhin kann man als Nutzer jederzeit Zugriff auf das Netzwerk erlangen, wenn man Daten zu übermitteln hat, und muss nicht wie bei den reservierungsbasierten Verfahren warten, bis man beispielsweise einen bestimmten Kanal zugewiesen bekommt. Allerdings kann es dabei zu Kollisionen kommen. 4.1 ALOHA (Pure / Slotted) Beim reinen (pure) ALOHA kann jeder Nutzer jederzeit Daten senden. Dies geschieht in Paketen. Nachdem ein Paket gesendet wurde, wird auf eine Empfangsbestätigung (Acknowledgment) gewartet. Falls mehr Zeit vergangen ist als die Paketumlaufzeit, wird davon ausgegangen, dass das Paket aufgrund einer Kollision verloren ging und es wird nach einer zufälligen Wartezeit erneut gesendet. Der normalisierte Datendurchsatz ist beim reinen ALOHA definiert als: = normalisierte verfügbare Datenlast Der höchste Datendurchsatz wird bei einer Datenlast von erreicht mit. Das bedeutet, dass das reine ALOHA eine Auslastung von nur 18,4% hat. Beim unterteilten (slotted) ALOHA ist die Übermittlungszeit aufgeteilt in Zeitabschnitte. Jeder Zeitabschnitt ist genauso groß wie die Übermittlungszeit für ein Paket. Die Nutzer sind untereinander auf diese Zeitabschnitte synchronisiert. Wenn ein Paket übermittelt werden soll, wird bis zum nächsten Zeitabschnitt gewartet. Dadurch entstehen im Vergleich zum reinen ALOHA weniger Kollisionen. Der normalisierte Datendurchsatz ist beim unterteilten ALOHA definiert als: 16
18 Der höchste Datendurchsatz wird bei einer Datenlast von erreicht mit ermöglicht.. Das bedeutet, dass das unterteilte ALOHA die doppelte Auslastung (36,8%) 4.2 Carrier Sense Multiple Access (CSMA) CSMA hat gegenüber dem reinen und dem unterteilten ALOHA die Fähigkeit zu erkennen, ob andere Benutzer senden. Diese Erkennung ermöglicht, die Kollisionen noch stärker zu reduzieren. Damit dies effektiv funktioniert, muss die Gatterlaufzeit (Propagation Delay) geringer sein als die Übertragungszeit. Man unterscheidet zwischen unbeständigem und p-beständigem CSMA. Bei unbeständigem CSMA wird bei ausgelasteter Leitung nicht dauerhaft abgetastet sondern ein zufälliges Zeitintervall ausgewählt und erst nach diesem erneut abgetastet. Bei freier Leitung wird gesendet. Bei p-beständigem CSMA ist der Zeitabschnitt in der Regel so groß wie die Gatterlaufzeit. Wenn gesendet werden soll, wird die Leitung abgetastet. Bei freier Leitung wird mit Wahrscheinlichkeit gesendet, mit Wahrscheinlichkeit bis zum nächsten Zeitabschnitt gewartet und der ganze Ablauf wiederholt. Datendurchsätze beim nicht unterteilten, unbeständigen CSMA: unterteilten, unbeständigen CSMA: nicht unterteilten, 1-beständigen CSMA: [ ( )] unterteilten, 1-beständigen CSMA: [ ] 17
19 = normalisierter Datendurchsatz = normalisierte verfügbare Datenlast = = maximale Gatterlaufzeit = Paketübermittlungszeit CSMA with Collision Detection (CSMA/CD) Eine Verbesserung gegenüber normalem CSMA stellt CSMA mit Kollisionserkennung (CSMA/CD) dar. Genauso wie beim normalen CSMA gibt es unbeständiges und p- beständiges CSMA/CD. Wenn eine Kollision erkannt wird, wird die Übertragung sofort gestoppt und ein kurzes Blockiersignal gesendet, um alle Stationen über die Kollision zu informieren. Die Kollisionserkennung funktioniert über das Betrachten der Wellenform in der Leitung. Bei einer Störung ist die Spannungsamplitude erhöht. Normalisierter Datendurchsatz beim nicht unterteilten, unbeständigen CSMA/CD: unterteilten, unbeständigen CSMA/CD: = Länge des Blockiersignals Dieses Verfahren kann nur bei kabelgebundener Datenübertragung (LAN) verwendet werden. Zum einen, weil man eine Verbindung benötigen würde, die gleichzeitig senden als auch empfangen kann, was sehr kostenintensiv ist. Zum anderen ist bei Funkverbindungen nicht davon auszugehen, dass alle Nutzer sich gegenseitig empfangen und damit ist bei erkanntem freien Kanal nicht sichergestellt, dass dieser im Empfangsgebiet auch frei ist. 18
20 4.2.2 CSMA with Collision Avoidance (CSMA/CA) Eine andere Möglichkeit, CSMA zu verbessern, ist es, Kollisionsverhinderung (CSMA/CA) einzubauen. Dabei wird versucht, durch explizite Empfangsbestätigungen Störungen zu vermeiden. Wenn gesendet werden soll, wird die Leitung abgetastet. Falls die Leitung schon belegt ist, wird die Übertragung auf einen späteren Zeitpunkt verschoben. Andernfalls wird nach einer zufällig ausgewählten Zeit erneut abgetastet und bei freier Leitung schließlich gesendet. Danach wird auf die Empfangsbestätigung gewartet. Falls diese nicht eintrifft, wird nach einer weiteren zufälligen Zeitspanne erneut gesendet. Dadurch werden auch andere Störungen, die nicht durch Kollisionen entstehen, umgangen. Allerdings hat dieses Verfahren bei starker Auslastung des Netzwerkes einen schlechten Durchsatz, bietet aber bei normaler Auslastung eine nur geringe Verzögerung. 4.3 Idle Signal Casting Multiple Access (ISMA) Beim ISMA sendet die Basisstation ein Signal, das zu erkennen gibt, ob das Netz frei oder belegt ist. Beim CSMA muss jeder Nutzer selber das Netz überwachen und somit viele Signale verarbeiten, beim ISMA reicht es, nur das Signal der Basisstation auszuwerten. Ansonsten unterscheiden sich CSMA und ISMA nicht. 4.4 Packet Reservation Multiple Access (PRMA) PRMA ermöglicht mehreren Nutzern, denselben Übertragungsweg zu verwenden. Dabei ist die Zeit in einzelne Frames unterteilt, von denen jedes eine bestimmte Anzahl an Zeitabschnitten hat. Wenn Daten übertragen werden sollen, wird das erste Paket in einem freien Zeitabschnitt eines Frames gesendet und die weiteren in den entsprechenden gleichen Zeitabschnitten in den folgenden Frames. Jeder Zeitabschnitt ist dabei reserviert oder nicht reserviert. Dies wird von der Basisstation mitgeteilt. 19
21 5 Fehlerkontrollmechanismen auf der Sicherungsschicht Fehlerkontrollmechanismen sind dazu da, die Leistung von Mobilfunksystemen zu verbessern. Dabei werden so genannte Automatic Repeat Request (ARQ) Mechanismen verwendet. 5.1 Stop and Wait Der Sender sendet erst das Paket mit der Nummer 0 und behält eine Kopie davon. Danach wartet er auf eine Empfangsbestätigung für dieses Paket. Wenn diese nicht rechtzeitig ankommt, sendet er eine weitere Kopie. Bei rechtzeitigem Eintreffen wird Paket 0 verworfen und Paket 1 übermittelt. Dieses Verfahren wiederholt sich dann mit vertauschten Paketzahlen. Stop and Wait ist sehr einfach und benötigt nur einen kleinen Zwischenspeicher, hat aber nur eine geringe Effektivität. Die gesamte Zeit zur Übermittlung eines Pakets und der Vorbereitung des nächsten ist: = Gesamte Übertragungszeit = Übertragungszeit des Pakets = Ausbreitungszeit des Pakets oder der Empfangsbestätigung = Verarbeitungszeit des Pakets oder der Empfangsbestätigung = Übertragungszeit der Empfangsbestätigung Mit diesem Wert lässt sich die Effizienz des Protokolls (bei fehlerfreier Übertragung) berechnen: Wenn das Paket oder die Empfangsbestätigung mit der Wahrscheinlichkeit beschädigt wird, lässt sich die Effizienz bei gleichzeitiger Sende- und Empfangsmöglichkeit (Full Duplex, FD) folgendermaßen berechnen: 20
22 5.2 Selective Repeat Protocol (SRP) Beim SRP werden nur ausgewählte Pakete erneut gesendet. Der Sender speichert dabei die unbestätigten Pakete. Der Empfänger speichert die korrekt eingetroffenen Pakete, wenn mehrere in der richtigen Reihenfolge vorliegen, werden diese an die übergeordnete Schicht weitergeleitet. Die Effizienz des Protokolls (bei fehlerfreier Übertragung) ist: { } = Paketanzahl, die Sender und Empfänger im Zwischenspeicher halten können = Zeitüberschreitung (time-out) Für einen sehr großen Zwischenspeicher ergibt sich die Protokolleffizienz (mit Fehlerwahrscheinlichkeit p) als: Wenn der Zwischenspeicher nicht sehr groß ist, ergibt sich dafür folgende Formel: 5.3 Go-Back-N (GBN) Bei GBN kann der Sender mehrere unbestätigte Pakete haben, ohne dass der Empfänger diese Pakete speichern muss. Der Empfänger darf dabei keine Pakete annehmen, die nicht der Reihenfolge entsprechen. Bei einer Zeitüberschreitung für die Empfangsbestätigung eines Paketes, werden ab diesem Paket alle Pakete neu gesendet. Dies bedeutet eine höhere Effizienz als bei Stop and Wait, aber eine geringere als SRP. Die Protokolleffizienz bei Full Duplex ist: 21
23 5.4 Window-control Operation Based on Reception Memory (WORM) ARQ WORM ARQ kombiniert SRP und GBN und reagiert dynamisch auf Fehler. Bei schwerwiegenden Fehlern wird GBN genutzt, bei normalen Fehlern SRP. 5.5 Veränderliche Zeitfenster und Framegröße bei GBN und SRP Funknetze haben unregelmäßiges Fehleraufkommen. Dafür werden SRP und GBN mit veränderlichem Zeitfenster und Framegröße eingesetzt. Bei steigender Fehlerrate, werden Zeitfenster und Framegröße verringert, bei geringer werdender Fehlerrate wieder vergrößert. Optimale Werte dafür wurden durch Computersimulationen errechnet. 22
24 6 Zusammenfassung In den einzelnen Kapiteln wurde auf die wichtigsten Verfahren zum Multiple Access eingegangen und die Vor- und Nachteile der einzelnen Verfahren herausgearbeitet. Bei reservierungsbasierten Verfahren ist der Hauptunterschied zwischen Schmalband- und Breitbandkommunikation, dass bei Schmalbandkommunikation jedem Nutzer nur ein Teil des Frequenzbereichs zur Verfügung steht, bei der Breitbandkommunikation der gesamte Frequenzbereich. Diese Verfahren werden vor allem bei der unterbrechungsfreien Übertragung von Daten genutzt, können aber lange Wartezeiten verursachen. Die zufallsbasierten Verfahren hingegen bieten mehr Flexibilität hinsichtlich der Nutzung der Leitung, sind aber deshalb fehleranfälliger. Sowohl für reservierungsbasierte als auch für zufallsbasierte Verfahren gibt es Fehlerkontrollmechanismen, die die Leistung verbessern. 23
25 7 Quelle Garg, V. K. (2007). Wireless Communications and Networking. 24
Multiple Access Techniques
Multiple Access Techniques Proseminar: Mobile Computing Wintersemester 2010-2011 Carl Brenk und Christian Eiserloh Gliederung 1. Übersicht 2. Reservierungsbasierte Methoden a) Schmalbandkommunikation b)
MehrSpread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82
Spread Spectrum Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 FHSS Beispiel Spreading Code = 58371462 Nach 8 Intervallen wird der Code wiederholt Bildquelle:
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrGrundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
MehrMultiplexing und Multiple Access
Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing
MehrÜbertragungskanäle. FDMA - Funktionsweise TDMA. Frequency Division Duplex (FDD)
Übertragungskanäle FDMA - Funktionsweise Das gesamte spektrum wird in feste Bereiche (Kanäle) unterteilt, die zur Übertragung verwendet werden können. Um Interferenzen zu vermeiden, müssen Schutzabstände
MehrMobilkommunikationsnetze. - Medienzugriff -
- Medienzugriff - Andreas Mitschele-Thiel 1 Motivation Problem: gemeinsame Nutzung des Mediums durch mehrere Teilnehmer à wer greift wann zu? Unterschied Multiplexing Medienzugriff: Multiplexing Medienzugriff
MehrRandom-Access-Verfahren
Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-
MehrModulation und Kanalzugriffsverfahren in Mobilfunknetzen. Hauptseminar Maik Bloß
Modulation und Kanalzugriffsverfahren in Mobilfunknetzen Hauptseminar Maik Bloß 1 Modulation 1.1 Einführung 1.2 ASK 1.3 FSK 1.4 PSK 1.5 MSK 1.6 OFDM Gliederung Gliederung 2 Kanalzugriffsverfahren 2.1 Einführung
MehrÜbung zu Drahtlose Kommunikation. 8. Übung
Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 11. Vorlesung 01.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung
MehrDer Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
MehrLeitungscodierung. Modulation , G. Hirsch. bit. Slide 1
Leitungscodierung bit Slide 1 Spektren leitungscodierter Signale bit Slide 2 Übertragungsfunktion des Cosinus- Rolloff Filters -f g f g Im Fall von NRZ ist: f g 1 2 T bit Slide 3 Augendiagramm Die nachstehenden
MehrThemen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
MehrWireless-LAN. Fachseminar WS 09/10 Joachim Urbach
Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung
MehrSysteme II 6. Woche Mediumzugriff in der Sicherungsschicht
Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Der Mediumzugriff in der Sicherungsschicht
MehrEin Überblick über MIMO- Systeme und deren Einsatzgebiete.
Fakultät Informatik - Institut für Technische Informatik - Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.
MehrDelay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?
Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die
MehrSysteme II. 6. Vorlesungswoche
6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 6. Vorlesung 11.04.2006 schindel@informatik.uni-freiburg.de 1 Das elektromagnetische Spektrum leitungsgebundene Übertragungstechniken verdrillte DrähteKoaxialkabel
MehrÜbersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 74
Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple
MehrGrundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
MehrÜbung 1: TDMA / FDMA / Zellulartechnik
ZHAW WCOM2, Rumc, 1/5 Übung 1: TDMA / FDMA / Zellulartechnik Aufgabe 1: Maximale GSM-Zellgrösse. Am Anfang einer GSM-Verbindung benutzt die Basisstation (BS) und die Mobilstation (MS) den folgenden kurzen
MehrGrundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
MehrÜbung zu Drahtlose Kommunikation. 6. Übung
Übung zu Drahtlose Kommunikation 6. Übung 26.11.2012 Aufgabe 1 (Multiplexverfahren) Erläutern Sie mit wenigen Worten die einzelnen Multiplexverfahren und nennen Sie jeweils ein Einsatzgebiet/-möglichkeit,
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke
MehrWireless Local Area Network
Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist
MehrÜberblick über Duplex - und Multiple-Access - Verfahren
Überblick über Duplex - und Multiple-Access - Verfahren Teilnehmer 1 Teilnehmer 2 Teilnehmer 3 Roland Pfeiffer 4. Vorlesung Auswahl eines Air Interfaces Ihre Firma hat einen Frequenzbereich zugeteilt bekommen.
MehrÜbung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer
Übung 4 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 09.05.2016 / 10.05.2016 1/12
MehrWireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva
Wireless Local Area Networks Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Inhalt Einführung WLAN Equipment WLAN Topologien WLAN Technologien Einführung WLAN Wireless Local Area Networks
Mehr3GPP Long Term Evolution (LTE)
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Krisna Haryantho 27. November 2008 1 1. Übersicht Übersicht Genauere Betrachtung MIMO Downlink Transmission
MehrVerbesserung Slotted ALOHA
Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen
MehrSysteme II 7. Die Datensicherungsschicht (Teil 5)
Systeme II 7. Die Datensicherungsschicht (Teil 5) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete
MehrFlusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68
Flusskontrolle Grundlagen der Rechnernetze Übertragungssicherung 68 Data Link Layer Frame synchronization how to make frames Flow control adjusting the rate of data Error control correction of errors Addressing
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung
MehrCSMA mit Kollisionsdetektion: CSMA/CD
CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der
Mehrgefördert durch das BMWi
WFF Abschlussveranstaltung Langen 25. März 2010 iad Power-Line Kommunikationstechnologie Ulrich Berold, iad GmbH, Großhabersdorf INHALT 1. Systemvergleich 2. Frequenzregulierung 3. Störungen 4. Übertragungsverfahren
MehrMAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen
MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung
MehrZugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
MehrP Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.
P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in
MehrVideo über UMTS. Mobilfunknetze im Wandel. von Dominik Bachert. Seminar HWS 2006/07 Multimedia-Protokolle für den Wohnzimmer PC
Mobilfunknetze im Wandel von Seminar HWS 2006/07 Multimedia-Protokolle für den Wohnzimmer PC Lehrstuhl Praktische Informatik IV Universität Mannheim Themenübersicht allgemeiner Überblick technische Aspekte
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 4 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 10. Vorlesung 31.05.2006 schindel@informatik.uni-freiburg.de 1 Rückwärtsfehlerkorrektur Bei Fehlererkennung muss der Frame nochmal geschickt werden
MehrRechnernetze 2. Grundlagen
Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesungswoche
Systeme II Christian Schindelhauer Sommersemester 2007 6. Vorlesungswoche 21.05.-25.05.2007 schindel@informatik.uni-freiburg.de 1 Systeme II Kapitel 3 Sicherungsschicht 2 Fehlerkontrolle Zumeist gefordert
MehrÜbertragungstechnik. Übertragungstechnik. Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1
Übertragungstechnik Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Allgemeines Schema einer Nachrichtenübertragung Modulator Sender Störungen Strecke Nachrichtenquelle Nachrichtensenke Demodulator
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrDer sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen.
Klassische Medium Access Control (MAC) für Sensorknoten? Energieeffizienz des (best case) Im Gegensatz zum regulären Alloha sollte man versuchen, das sog. Idle-Listening zu vermeiden, in dem der Knoten
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrMotivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben
Motivation Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 009 (Version vom. Juli 009) Kommunikation im drahtlosen Kanal ist nicht beliebig
MehrÜbung zu Drahtlose Kommunikation. 1. Übung
Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung
MehrKommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz.
Kommunikationsnetze 5. Medienzugang Zentrale Steuerung Dezentrale Steuerung Verteilte Steuerung Hybride Verfahren Geteiltes Medium Ausgangslage: Mehrere Knoten nutzen ein gemeinsames physisches Medium
MehrPrinzipien der Signalaufbereitung im UMTS Mobilfunk
Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990
MehrKap. 4. Sicherungs-Schicht ( Data Link Schicht)
Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste
MehrWIRELESS LAN - WLAN. Martin Schmidt Berufsschule Obernburg
WIRELESS LAN - WLAN Martin Schmidt Berufsschule Obernburg WLAN - Defintion = kabellose Datenübertragung Funktechnik elektromagnetische Wellen (Mikrowellenbereich) Ähnlicher Einsatzzweck wie kabelgebundenes
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
Mehr2 Sicherungsschicht (Data Link Layer)
Übertragungsdauer Ausbreitungsgeschwindigkeit T ges = T s + T a In üblichen Medien (Kabel, Glasfaser) ist v 2 3 c 200 000km s Bandbreiten-Verzögerungs-Produkt auf dem Medium befindet. ist das Datenvolumen,
MehrWLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
MehrAlgorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben
Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 2009 (Version 3 vom 3. Juli 2009) Motivation Kommunikation im drahtlosen Kanal ist nicht beliebig
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 1 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrInhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802
Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden
MehrInternet-Praktikum II Lab 4: Wireless LAN - WLAN
Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller
MehrÜbung 2 - Media Access Control (MAC)
Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne
MehrLNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms
LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996
MehrÜbung 2: Multiplexverfahren (2)
ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der
MehrWCOM2-Zwischenprüfung
ZHAW, Rumc, 1 WCOM2-Zwischenprüfung 24 Punkte Name: Vorname: 1: 2: 3: 4: 5: Punkte: Note: Achtung: Bitte begründen Sie jede Antwort kurz, es gibt sonst keine Punkte. Aufgabe 1: Zellularfunk. 5 Punkte Ein
MehrKapitel 5 Medienzugang (Media Access Control)
Kapitel 5 Medienzugang (Media Access Control) i. Zentral geregelte Media Access Control (MAC ) ii. Dezentraler, koordinierter Media Access Control (MAC) iii. Verteilter Media Access Control (MAC) a. Ohne
MehrNonreturn to Zero (NRZ)
Nonreturn to Zero (NRZ) Hi 0 Hi 0 Grundlagen der Rechnernetze Physikalische Schicht 40 Multilevel Binary 0 1 0 0 1 1 0 0 0 1 1 0 0 Grundlagen der Rechnernetze Physikalische Schicht 41 Das Clocking Problem
MehrVernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006
Vernetzte Systeme Übungsstunde 30.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 33 Letzte Serie! Letzte Serie! Adrian Schüpbach
MehrMerkzettel für die Klausur
Merkzettel für die Klausur Marco Ammon, Julia Hindel 8. September 08 Paketverzögerung. Bitrate in b s. Paketgröße in Bit 3. Ausbreitungsverzögerung D = l v, wobei l die änge der Verbindung und v die Signalausbreitungsgeschwindigkeit
MehrEncoding und Modulation. Grundlagen der Rechnernetze Physikalische Schicht 47
Encoding und Modulation Digitale it Dt Daten auf Analogen Signalen Grundlagen der Rechnernetze Physikalische Schicht 47 Amplitude Shift Keying (ASK) Formal: Signal s(t) für Carrier Frequenz f c : Bildquelle:
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 3 (6. Mai 10. Mai 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrUDP User Datagramm Protokoll
UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse
MehrÜbung 9. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer
Übung 9 Tutorübung zu Grundlagen: Rechnernetze und Verteilte ysteme (Gruppen Mo-T1 / Di-T11 2016) Dennis Fischer dennis.fischer@tum.de Technische Universität München Fakultät für Informatik 20.06.2016
MehrNetzwerktopologien und -begriffe. Local Area Network (LAN)
Local Area Network (LAN) Definition eines LAN ein Netzwerk zur bitseriellen Datenübertragung zwischen unabhängigen, untereinander verbundenen Komponenten befindet sich rechtlich unter der Kontrolle des
MehrLernbüro - Unterlagen Netzwerktechnik
Lernbüro - Unterlagen Netzwerktechnik Einführung in die Netzwerktechnik 1. Semester Heft #1 Modul 1.1-1.4 Version 3.0 WS2018 Copyright 2018 Christoph Roschger, Markus Schabel verein lernen im aufbruch
MehrSysteme II 2. Die physikalische Schicht
Systeme II 2. Die physikalische Schicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 14.05.2014 1 Nyquists Theorem Definition - Die
MehrThe Aftermath of UMTS
Beispielbild The Aftermath of UMTS Simon Lang Proseminar Technische Informatik WS09/10 Betreuer: Georg Wittenburg Grafik: Tektronix, Inc., Broadband Wireless / UMTS/W-CDMA Testing, http://www.tektronixcommunications.com/modules/communications/index.php?command=defaultpage&operation=displaydatasheet&catid=2300&id=191
MehrNTM1-Modul Schlussprüfung
ZHAW, NTM1, HS, 1 NTM1-Modul Schlussprüfung Name: 5 + 5 + 5 + 5 + 5 + 5 = 30 Punkte Vorname: 1: 2: 3: 4: 5: 6. Punkte: Note: Teilaufgaben sind möglichst unabhängig gehalten. Benutzen sie immer die Vorgaben!
MehrChristoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN
Christoph Fischer Jörg Schneider DFKI Intelligente Netze Real Time Workload Monitoring for WLAN Agenda 1. Motivation 2. Anforderungen 3. Entwickeltes Monitoring Verfahren 4. Erreichte Anforderungen Motivation
MehrKorrigieren von Bitfehlern
Korrigieren von Bitfehlern Datenblock Codewort 00 -> 00000 01 -> 00111 10 -> 11001 11 -> 11110 Empfangen Nächstes gültiges CW Daten Korrigieren von Bit Fehlern: Es sei Code = {b 1,...,b k } und es werde
MehrUMTS Planung u. Optimierung Festnetz u. Funknetz
UMTS Planung u. Optimierung Festnetz u. Funknetz Teil 1 Funknetzplanung u. optimierung Dipl.-Ing. Wolfgang Thöing Vodafone D2 GmbH Niederlassung Nord-West Grundlagen UMTS Globaler Standard UMTS ist ein
Mehr4. Übertragungstechnik
4. Übertragungstechnik Signale, Codierung, Multiplex, Mehrfachzugriff Aufgaben der Technikbereiche Übertragungstechnik: Transport von Signalen über Übertragungsmedien Vermittlungstechnik: Bereitstellung
MehrWireless LAN Meßverfahren
Wireless LAN 802.11 Meßverfahren Ad-hoc-Netzwerke für mobile Anlagen und Systeme 199. PTB-Seminar und Diskussionssitzung FA 9.1 Meßverfahren der Informationstechnik Berlin, 3. - 4.11.2004 Martin Weiß Rohde
MehrSysteme II 8. Die physikalische Schicht (Teil 4)
Systeme II 8. Die physikalische Schicht (Teil 4) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete
MehrTECHNISCHE UNIVERSITÄT MÜNCHEN
Name Studiengang (Hauptfach) Vorname Fachrichtung (Nebenfach)... Note Matrikelnummer Unterschrift der Kandidatin/des Kandidaten 1 I II TECHNISCHE UNIVERSITÄT MÜNCHEN Fakultät für Informatik Midterm-Klausur
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 16. Vorlesung 29.06.2006 schindel@informatik.uni-freiburg.de 1 Congestion Control Stauvermeidung Jedes Netzwerk hat eine eingeschränkte Übertragungs-
MehrEinführung Bitübertragungsschicht
Einführung Bitübertragungsschicht 01010001 Kanal 01010001 Information Information Transformation Störeinflüsse (Rauschen, Echo, etc.) Transformation Bitübertragungsschicht (Physical Layer): Übertragung
MehrÜbersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 9
Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple
MehrZugriffsverfahren in Netzwerken
Zugriffsverfahren in Netzwerken Begriffsbestimmung Kollisionen in Netzwerken Das Verfahren CSMA/CD Das Verfahren Token Passing Christian-Weise-Gymnasium Zittau - FB Informatik - Mirko Hans 1 Begriffsbestimmung
MehrWireless LAN. Goodbye Kabelsalat!
Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie
MehrAsynchronous Digital Subscriber Line. Übertragungstechnik Schnittstellen und Protokolle Einsatzgebiete
Asynchronous Digital Subscriber Line Übertragungstechnik Schnittstellen und Protokolle Einsatzgebiete Wired Local Loop Besteht aus einem verdrillten Adernpaar. Einsatzmöglichkeiten: Analog Subscriber Line
MehrEinführung in die MIMO-Technik: Räumliches Multiplexing. Luciano Sarperi,
Einführung in die MIMO-Technik: Räumliches Multiplexing Luciano Sarperi, 22.03.2017 Inhalt Überblick Multi-Antennen Systeme Was ist räumliches Multiplexing? Wann wird räumliches Multiplexing angewandt?
MehrProgrammierung mit NQC: Kommunikation zwischen zwei RCX
Programmierung mit NQC: Kommunikation zwischen zwei RCX Martin Schmidt Master-Slave-Betrieb mit 2 RCX Systeme mit 2 RCX sind leichter zu handhaben, wenn ein RCX die Kontrolle über alles behält ( Master
MehrSysteme II 3. Die Datensicherungsschicht
Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Zeichenketten und Polynomarithmetik
MehrErgänzung: MLT 3. (ein Beispiel für ein ternäres Encoding)
Ergänzung: MLT 3 (ein Beispiel für ein ternäres Encoding) Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scrambling erreicht (siehe folgende Folie). Bildquelle: William Stallings, Data and
Mehr