Multiple Access Techniques

Größe: px
Ab Seite anzeigen:

Download "Multiple Access Techniques"

Transkript

1 UNIVERSITÄT KOBLENZ Multiple Access Techniques Proseminar: Mobile Computing Wintersemester Leitung: Prof. Dr. Christoph Steigner Frank Bohdanowicz Autoren: Carl Brenk und Christian Eiserloh

2 Inhaltsverzeichnis 1 Einleitung Schmalbandkommunikation Frequency Division Duplex / Time Division Duplex (FDD / TDD) Frequency Division Multiple Access (FDMA) Time Division Multiple Access (TDMA) Effizienz Spektrale Effizienz der Modulation Spektrale Effizienz des Multiple Access-Verfahrens (FDMA / TDMA) Kapazität und Frame Effizienz (TDMA) Breitbandkommunikation Direct Sequence Spread Spectrum (DSSS) Direct Sequence Code Division Multiple Access (DS-CDMA) Vergleich von FDMA, TDMA, und DS-CDMA Frequency Hopping Spread Spectrum (FHSS) FHSS with M-ary Frequency Shift Keying Orthogonal Frequency Division Multiplexing (OFDM) Multicarrier DS-CDMA (MC-DS-CDMA) Zufallsbasierte Methoden ALOHA (Pure / Slotted) Carrier Sense Multiple Access (CSMA) CSMA with Collision Detection (CSMA/CD) CSMA with Collision Avoidance (CSMA/CA) Idle Signal Casting Multiple Access (ISMA) Packet Reservation Multiple Access (PRMA) Fehlerkontrollmechanismen auf der Sicherungsschicht Stop and Wait Selective Repeat Protocol (SRP) Go-Back-N (GBN) Window-control Operation Based on Reception Memory (WORM) ARQ Veränderliche Zeitfenster und Framegröße bei GBN und SRP Zusammenfassung Quelle

3 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit geteilter Bandbreite zu gewähren. Dafür gibt es verschiedene Verfahren, die sich in zwei Kategorien unterteilen lassen: reservierungs- und zufallsbasiert. Bei reservierungsbasierten Verfahren wird zudem zwischen Schmalband- und Breitbandkommunikation unterschieden. FDMA Reservation TDMA CDMA Multiple Access Techniques Random ALOHA CSMA ISMA Random with Reservation PRMA Abbildung 1: Multiple Access-Verfahren 2

4 2 Schmalbandkommunikation Bei der Schmalbandkommunikation steht jedem Nutzer nur ein schmaler Frequenzbereich zur Verfügung. Dabei ist eine präzise Kontrolle der Sendefrequenz notwendig, damit die einzelnen Nutzer nur ihren eigenen Frequenzbereich verwenden, um gegenseitige Störungen zu vermeiden. 2.1 Frequency Division Duplex / Time Division Duplex (FDD / TDD) Frequency Division Duplex wird verwendet, um ein gleichzeitiges Senden (Uplink) und Empfangen (Downlink) auf verschiedenen Frequenzen zu ermöglichen. Dazu wird die verfügbare Bandbreite aufgeteilt, sodass ein Frequenzbereich für den Uplink und ein anderer für den Downlink zur Verfügung steht. Um gegenseitige Störungen zu verhindern, werden dabei die beiden Frequenzbereiche durch ein Sicherheitsband getrennt, welches mindestens so groß ist wie die beiden Frequenzbereiche zusammen. Beim Time Division Duplex wird zeitlich abwechselnd auf demselben Frequenzbereich gesendet und empfangen. Dabei wird die doppelte Bandbreite benötigt, jedoch nur ein Frequenzbereich. Dies ist von Vorteil, da es einfacher ist, einen einzelnen größeren Frequenzbereich zu finden als zwei durch eine Schutzzone getrennte Frequenzbereiche. 2.2 Frequency Division Multiple Access (FDMA) Beim Frequenzmultiplexverfahren werden die verschiedenen Signale auf je eine Trägerfrequenz moduliert und anschließend zu einem Signal zusammengefasst und übertragen. Zwischen den einzelnen Frequenzen werden Sicherheitsfrequenzbänder eingefügt, um gegenseitige Interferenzen zu vermeiden. Durch Filter und Demodulation kann der Empfänger die Signale wieder trennen. 3

5 Abbildung 2: FDMA / FDD Architektur Vorteile: Mit einer effizienteren Kodierung der digitalen Informationen kann die Kapazität des Trägerbands erhöht werden. Technisch einfach zu realisieren, deshalb können Verbesserungen hinsichtlich der Kodierung direkt übernommen werden. Kostengünstig bzgl. Hardware, da einfache Frequenzfilter verwendet werden. Nachteile: FDMA wurde in analogen Systemen wie dem Advanced Mobile Phone System (AMPS) und dem Total Access Communication System (TACS) eingesetzt. Die Kapazitätsverbesserung ging dabei zu Lasten der Signal-zu-Interferenz- Rate (S/I-Rate). Bei den digitalen Systemen hingegen hatte man in dieser Hinsicht nur geringe Verbesserungsmöglichkeiten. 4

6 Durch eine feste Obergrenze der maximalen Datenübertragungsrate pro Kanal ist die Flexibilität im Hinblick auf Dateiübertragungen in zukünftigen Anwendungen eingeschränkt. Aufgrund der permanenten Zuweisung der einzelnen Frequenzbänder an bestimmte Nutzer können ungenutzte nicht für andere Nutzer zur Verfügung gestellt werden. Die einzelnen Frequenzbänder stören sich gegenseitig (Crosstalk). Diese Störungen treten unregelmäßig auf. 2.3 Time Division Multiple Access (TDMA) Beim Zeitmultiplexverfahren werden den verschiedenen Sendern einzelne gleichgroße Zeitabschnitte (sogenannte Slots ) zugeordnet, auf denen ihre Daten über einen gemeinsamen Kanal gesendet werden. Zwischen den einzelnen Slots werden Sicherheitszeiten eingefügt, um gegenseitige Interferenzen zu vermeiden. Abbildung 3: TDMA / FDD Architektur 5

7 Abbildung 4: TDMA-Frame Bei einem TDMA-Frame werden Präambel und Trail bits zur Synchronisation benutzt. Vorteile: Es ist möglich, die Datenrate flexibel an die Bedürfnisse anzupassen, da sie sowohl nach oben als auch nach unten veränderbar ist. Durch die Überprüfung der Signalstärke und der Bitfehler-Rate der einzelnen Frames lässt sich einfach entscheiden, ob eine Weiterreichung des Mobilgeräts an eine andere Basisstation sinnvoll ist. Bei Verwendung ohne FMDA kann der Frequenzbereich effektiver genutzt werden, da keine Sicherheitsfrequenzbänder benötigt werden. Die Sicherheitszeiten sind groß genug, um Fehler bedingt durch Zeitungenauigkeiten zu verhindern. Nachteile: Für die Synchronisation der Zeitabschnitte der verschiedenen Nutzer ist ein hoher Rechenaufwand nötig. Mobilgeräte verbrauchen bei der Nutzung von TDMA viel Energie, vor allem beim Senden von Daten. Die Datenübertragungszeit zwischen Mobilgerät und Basisstation variiert bei unterschiedlicher räumlicher Distanz, was eine höhere Komplexität bei der Synchronisation nach sich zieht. 6

8 Bei Verlust dieser Synchronisation ist es sehr wahrscheinlich, dass die Übertragungen der einzelnen Nutzerdaten kollidieren. 2.4 Effizienz Die Spektrale Effizienz (Verhältnis von Datenübertragungsrate zu Bandbreite des Signals) eines mobilen Kommunikationssystems hängt sowohl von der spektralen Effizienz der Modulation als auch der des Multiple Access-Verfahrens ab: Spektrale Effizienz der Modulation Die Spektrale Effizienz bezüglich der Modulation ist wie folgt definiert: = Modulationseffizienz (Kanäle/MHz/km²) = Systembandbreite (MHz) = Kanalabstand (MHz) = Anzahl der Zellen im abgedeckten Gebiet = Frequenzwiederverwendungsfaktor des Systems = Abgedecktes Gebiet einer Zelle (km²) Alternative Definition in Erlang 1 /MHz/km²: 1 Ein Erlang entspricht der dauerhaften vollen Auslastung eines Nachrichtenkanals. Quelle: Stand:

9 = Bündelungseffizienzfaktor (< 1, Funktion der Blockierwahrscheinlichkeit und der Anzahl der verfügbaren Kanäle pro Zelle ) Von dem durchschnittlichen Datenverkehr (Erlang/Nutzer) während der Hauptnutzungszeiten und der Definition in Erlang/MHz/km² lässt sich die Systemkapazität in Nutzer/km²/MHz ableiten Spektrale Effizienz des Multiple Access-Verfahrens (FDMA / TDMA) Die spektrale Effizienz des Multiple Access-Verfahrens ist das Verhältnis von der Übertragungszeit der Daten zur Gesamtübertragungszeit (bei TDMA) bzw. von dem Frequenzbereich der Datenübertragung zum gesamten Frequenzbereich (bei FDMA). Bei FDMA ist die Effizienz sowohl durch die Schutzbänder als auch durch die einzelnen Übertragungskanäle verringert, bei TDMA durch die Schutzzeiten und die Synchronisierung. FDMA: = Spektrale Effizienz des Multiple Access Verfahrens = Kanalabstand = Anzahl der Übertragungskanäle im abgedeckten Gebiet = Systembandbreite TDMA (im Breitbandbereich): = Dauer eines Zeitabschnitts, der Daten beinhaltet = Framedauer = Anzahl der Zeitabschnitte pro Frame Da bei TDMA im Schmalbandbereich meist die Bandbreite auf einzelne Frequenzbereiche aufgeteilt wird, ergibt sich für jeden Nutzer eine andere spektrale Effizienz: 8

10 = Bandbreite eines einzelnen Nutzers in seinem Zeitabschnitt = Anzahl der Nutzer die sich einen Zeitabschnitt teilen, aber Zugriff auf unterschiedliche Frequenzbereiche haben Kapazität und Frame Effizienz (TDMA) Die maximale Anzahl der Nutzer in einer Zelle stellt die Kapazität dar: = Anzahl der Nutzer einer Zelle = Bandbreiteneffizienzfaktor (< 1.0) = Biteffizienz = Sprachaktivitätsfaktor (= 1 für TDMA) = Bandbreite einer Richtung = Daten pro Nutzer = Frequenzwiederverwendungsfaktor Auch damit lässt sich die spektrale Effizienz bei TDMA berechnen: Die Frame-Effizienz bei TDMA ergibt sich aus dem Verhältnis von Datenbits zur Gesamtanzahl der Bits eines Frames: 9

11 Um die Anzahl der Datenbits zu kennen, braucht man die Anzahl der Overhead-Bits: = Anzahl der Referenz-Bursts pro Frame = Anzahl der Datenübertragungs-Bursts (Slots) pro Frame = Anzahl der Overhead-Bits pro Referenz-Burst = Anzahl der Overhead-Bits pro Präambel pro Slot = Anzahl gleicher Bits in jedem Schutzzeit-Intervall Die Gesamtanzahl der Bits ist: = Framedauer = Bitrate des Radiofrequenzkanals 10

12 3 Breitbandkommunikation Bei der Breitbandkommunikation steht jedem Nutzer die gesamte Bandbreite zur Verfügung, also deutlich mehr als zur Datenübertragung notwendig ist. Man spricht hier von Frequenzspreizung (spread spectrum). Dabei unterscheidet man zwischen Direct Sequence Spread Spectrum (DSSS) und Frequency Hopping Spread Spectrum (FHSS). 3.1 Direct Sequence Spread Spectrum (DSSS) Direct Sequence Code Division Multiple Access (DS-CDMA) Bei DSSS, auch DS-CDMA genannt, wird das Signal eines einzelnen Nutzers auf die gesamte Bandbreite gespreizt und zur Unterscheidung mittels Code Division Multiple Access (CDMA) codiert. Die einzelnen Spreizcodes sind dabei möglichst orthogonal zueinander. Der Empfänger verwendet denselben Code, um die Daten des Senders herauszufiltern. Kapazität bei DS-CDMA: = Frequenzwiederverwendungsfaktor (< 1) = Bandbreiteneffizienzfaktor (< 1) = Kapazitätsverlustfaktor zur Berücksichtigung einer unvollkommenen APC 1 (< 1) = Effizienz der Sektorantenne der Zelle (< G, Anzahl der Sektoren der Zelle) = Sprachaktivitätsfaktor (< 1) = Bandbreite einer Richtung = Daten pro Nutzer = Energie pro Bit vom gewünschten Signal = Gewünschte Energie-zu-Interferenz-Rate 1 Adaptive Predictive Coding: Analog-Digital-Konvertierung, bei der folgende Signalwerte anhand der vorhergehenden mit einer linearen Funktion berechnet werden. Quelle: Stand:

13 3.1.2 Vergleich von FDMA, TDMA, und DS-CDMA Bei DS-CDMA können benachbarte Mikrozellen die gleiche Frequenz nutzen, da es robust gegenüber störenden Signalen ist. Bei FDMA und TDMA muss dagegen darauf geachtet werden, dass sich die Signale nicht gegenseitig stören. Das wird durch Filterung und Schutzbänder erreicht. Weiterhin ist bei DS-CDMA bei Änderungen am Netzwerk keine neue Zuweisung der Frequenzen bzw. Zeitabschnitte notwendig, wie dies bei FDMA und TDMA der Fall ist. Das Verhältnis der Kapazitäten von DS-CDMA und TDMA unter Annahme, dass keine Sprachaktivität vorhanden ist ( Zelle ( ) handelt, ist: ) und es sich um eine ungerichtete Abbildung 5: Vergleich von FDMA, TDMA und DS-CDMA 12

14 3.2 Frequency Hopping Spread Spectrum (FHSS) FHSS with M-ary Frequency Shift Keying Als Frequency Hopping (FH) bezeichnet man das periodische Ändern der Übertragungsfrequenz. Bei M-ary Frequency Shift Keying (MFSK) werden bei jedem Sprung mehrere Frequenzen geändert. Die Menge der möglichen Frequenzen bezeichnet man als Sprungmenge. Bei FHSS mit MFSK wird beim Springen die Frequenz in zufälliger Weise geändert. Man unterscheidet zwischen schnellem und langsamem FH. Bei schnellem FH wird nach jedem übermittelten Symbol die Frequenz geändert, bei langsamem erst nach mehreren Symbolen. Durch das Ändern der Frequenzen ist es möglich, aus Bereichen mit Störsignalen oder Signalverlust herauszuspringen, was eine bessere Fehlervermeidung darstellt. Abbildung 6: Frequency Hopping with MFSK Orthogonal Frequency Division Multiplexing (OFDM) OFDM ist ein spezielles FDM-Verfahren, das mit zahlreichen Trägerfrequenzen arbeitet, die orthogonal zueinander und damit präzise getrennt sind. Bei der Rückgewinnung der Einzelsignale sieht der Empfänger dadurch nur das für ihn bestimmte Signal. Die Orthogonalität erlaubt außerdem, dass sich einzelne Kanäle überlagern können, ohne sich gegenseitig zu stören. Wenn man OFDM auf mehreren Kanälen nutzt, wird die Symboldauer erhöht, wodurch die Intersymbolinterferenz (ISI) deutlich reduziert wird. OFDM ist ideal für Breitbandkommunikation, da man mit der Anzahl der Kanäle gleichzeitig die Datenrate erhöht. Jedoch muss zwischen zwei aufeinander folgenden Symbolen eine Schutzzeit eingefügt werden, was die effektive Datenrate wiederum reduziert. OFDM benutzt FH, um ein Spread Spectrum System zu erzeugen. 13

15 Abbildung 7: OFDM - Transmitter und Receiver Abbildung 8: OFDM - Aufteilung auf einzelne Frequenzen 14

16 3.3 Multicarrier DS-CDMA (MC-DS-CDMA) DS-CDMA leidet aufgrund der Ausbreitung über mehrere Wege unter Intersymbolinterferenz und Interferenz durch mehrere Nutzer (multi-user interference, MUI). Dies führt zu einem hohen Leistungsverlust. Bei MC-DS-CDMA wird der gesamte Datenstrom in einzelne Kanäle verteilt (OFDM), dann werden die Daten auf den einzelnen Kanälen mit einem Spreizcode codiert (DS-CDMA) und anschließend über orthogonale Kanäle versendet. Somit vereint MC-DS-CDMA die Vorteile beider Verfahren und hat eine höhere spektrale Effizienz, jedoch können sich die Kanäle gegenseitig stören. 15

17 4 Zufallsbasierte Methoden Reservierungsbasierte Verfahren nutzt man hauptsächlich, wenn man ohne große Unterbrechungen Daten übermittelt. Mit diesen werden die verfügbaren Ressourcen optimal genutzt. Im Gegensatz dazu sind die zufallsbasierten Verfahren besser geeignet, wenn Daten unregelmäßig übertragen werden und es dadurch oft zu Unterbrechungen kommt. Weiterhin kann man als Nutzer jederzeit Zugriff auf das Netzwerk erlangen, wenn man Daten zu übermitteln hat, und muss nicht wie bei den reservierungsbasierten Verfahren warten, bis man beispielsweise einen bestimmten Kanal zugewiesen bekommt. Allerdings kann es dabei zu Kollisionen kommen. 4.1 ALOHA (Pure / Slotted) Beim reinen (pure) ALOHA kann jeder Nutzer jederzeit Daten senden. Dies geschieht in Paketen. Nachdem ein Paket gesendet wurde, wird auf eine Empfangsbestätigung (Acknowledgment) gewartet. Falls mehr Zeit vergangen ist als die Paketumlaufzeit, wird davon ausgegangen, dass das Paket aufgrund einer Kollision verloren ging und es wird nach einer zufälligen Wartezeit erneut gesendet. Der normalisierte Datendurchsatz ist beim reinen ALOHA definiert als: = normalisierte verfügbare Datenlast Der höchste Datendurchsatz wird bei einer Datenlast von erreicht mit. Das bedeutet, dass das reine ALOHA eine Auslastung von nur 18,4% hat. Beim unterteilten (slotted) ALOHA ist die Übermittlungszeit aufgeteilt in Zeitabschnitte. Jeder Zeitabschnitt ist genauso groß wie die Übermittlungszeit für ein Paket. Die Nutzer sind untereinander auf diese Zeitabschnitte synchronisiert. Wenn ein Paket übermittelt werden soll, wird bis zum nächsten Zeitabschnitt gewartet. Dadurch entstehen im Vergleich zum reinen ALOHA weniger Kollisionen. Der normalisierte Datendurchsatz ist beim unterteilten ALOHA definiert als: 16

18 Der höchste Datendurchsatz wird bei einer Datenlast von erreicht mit ermöglicht.. Das bedeutet, dass das unterteilte ALOHA die doppelte Auslastung (36,8%) 4.2 Carrier Sense Multiple Access (CSMA) CSMA hat gegenüber dem reinen und dem unterteilten ALOHA die Fähigkeit zu erkennen, ob andere Benutzer senden. Diese Erkennung ermöglicht, die Kollisionen noch stärker zu reduzieren. Damit dies effektiv funktioniert, muss die Gatterlaufzeit (Propagation Delay) geringer sein als die Übertragungszeit. Man unterscheidet zwischen unbeständigem und p-beständigem CSMA. Bei unbeständigem CSMA wird bei ausgelasteter Leitung nicht dauerhaft abgetastet sondern ein zufälliges Zeitintervall ausgewählt und erst nach diesem erneut abgetastet. Bei freier Leitung wird gesendet. Bei p-beständigem CSMA ist der Zeitabschnitt in der Regel so groß wie die Gatterlaufzeit. Wenn gesendet werden soll, wird die Leitung abgetastet. Bei freier Leitung wird mit Wahrscheinlichkeit gesendet, mit Wahrscheinlichkeit bis zum nächsten Zeitabschnitt gewartet und der ganze Ablauf wiederholt. Datendurchsätze beim nicht unterteilten, unbeständigen CSMA: unterteilten, unbeständigen CSMA: nicht unterteilten, 1-beständigen CSMA: [ ( )] unterteilten, 1-beständigen CSMA: [ ] 17

19 = normalisierter Datendurchsatz = normalisierte verfügbare Datenlast = = maximale Gatterlaufzeit = Paketübermittlungszeit CSMA with Collision Detection (CSMA/CD) Eine Verbesserung gegenüber normalem CSMA stellt CSMA mit Kollisionserkennung (CSMA/CD) dar. Genauso wie beim normalen CSMA gibt es unbeständiges und p- beständiges CSMA/CD. Wenn eine Kollision erkannt wird, wird die Übertragung sofort gestoppt und ein kurzes Blockiersignal gesendet, um alle Stationen über die Kollision zu informieren. Die Kollisionserkennung funktioniert über das Betrachten der Wellenform in der Leitung. Bei einer Störung ist die Spannungsamplitude erhöht. Normalisierter Datendurchsatz beim nicht unterteilten, unbeständigen CSMA/CD: unterteilten, unbeständigen CSMA/CD: = Länge des Blockiersignals Dieses Verfahren kann nur bei kabelgebundener Datenübertragung (LAN) verwendet werden. Zum einen, weil man eine Verbindung benötigen würde, die gleichzeitig senden als auch empfangen kann, was sehr kostenintensiv ist. Zum anderen ist bei Funkverbindungen nicht davon auszugehen, dass alle Nutzer sich gegenseitig empfangen und damit ist bei erkanntem freien Kanal nicht sichergestellt, dass dieser im Empfangsgebiet auch frei ist. 18

20 4.2.2 CSMA with Collision Avoidance (CSMA/CA) Eine andere Möglichkeit, CSMA zu verbessern, ist es, Kollisionsverhinderung (CSMA/CA) einzubauen. Dabei wird versucht, durch explizite Empfangsbestätigungen Störungen zu vermeiden. Wenn gesendet werden soll, wird die Leitung abgetastet. Falls die Leitung schon belegt ist, wird die Übertragung auf einen späteren Zeitpunkt verschoben. Andernfalls wird nach einer zufällig ausgewählten Zeit erneut abgetastet und bei freier Leitung schließlich gesendet. Danach wird auf die Empfangsbestätigung gewartet. Falls diese nicht eintrifft, wird nach einer weiteren zufälligen Zeitspanne erneut gesendet. Dadurch werden auch andere Störungen, die nicht durch Kollisionen entstehen, umgangen. Allerdings hat dieses Verfahren bei starker Auslastung des Netzwerkes einen schlechten Durchsatz, bietet aber bei normaler Auslastung eine nur geringe Verzögerung. 4.3 Idle Signal Casting Multiple Access (ISMA) Beim ISMA sendet die Basisstation ein Signal, das zu erkennen gibt, ob das Netz frei oder belegt ist. Beim CSMA muss jeder Nutzer selber das Netz überwachen und somit viele Signale verarbeiten, beim ISMA reicht es, nur das Signal der Basisstation auszuwerten. Ansonsten unterscheiden sich CSMA und ISMA nicht. 4.4 Packet Reservation Multiple Access (PRMA) PRMA ermöglicht mehreren Nutzern, denselben Übertragungsweg zu verwenden. Dabei ist die Zeit in einzelne Frames unterteilt, von denen jedes eine bestimmte Anzahl an Zeitabschnitten hat. Wenn Daten übertragen werden sollen, wird das erste Paket in einem freien Zeitabschnitt eines Frames gesendet und die weiteren in den entsprechenden gleichen Zeitabschnitten in den folgenden Frames. Jeder Zeitabschnitt ist dabei reserviert oder nicht reserviert. Dies wird von der Basisstation mitgeteilt. 19

21 5 Fehlerkontrollmechanismen auf der Sicherungsschicht Fehlerkontrollmechanismen sind dazu da, die Leistung von Mobilfunksystemen zu verbessern. Dabei werden so genannte Automatic Repeat Request (ARQ) Mechanismen verwendet. 5.1 Stop and Wait Der Sender sendet erst das Paket mit der Nummer 0 und behält eine Kopie davon. Danach wartet er auf eine Empfangsbestätigung für dieses Paket. Wenn diese nicht rechtzeitig ankommt, sendet er eine weitere Kopie. Bei rechtzeitigem Eintreffen wird Paket 0 verworfen und Paket 1 übermittelt. Dieses Verfahren wiederholt sich dann mit vertauschten Paketzahlen. Stop and Wait ist sehr einfach und benötigt nur einen kleinen Zwischenspeicher, hat aber nur eine geringe Effektivität. Die gesamte Zeit zur Übermittlung eines Pakets und der Vorbereitung des nächsten ist: = Gesamte Übertragungszeit = Übertragungszeit des Pakets = Ausbreitungszeit des Pakets oder der Empfangsbestätigung = Verarbeitungszeit des Pakets oder der Empfangsbestätigung = Übertragungszeit der Empfangsbestätigung Mit diesem Wert lässt sich die Effizienz des Protokolls (bei fehlerfreier Übertragung) berechnen: Wenn das Paket oder die Empfangsbestätigung mit der Wahrscheinlichkeit beschädigt wird, lässt sich die Effizienz bei gleichzeitiger Sende- und Empfangsmöglichkeit (Full Duplex, FD) folgendermaßen berechnen: 20

22 5.2 Selective Repeat Protocol (SRP) Beim SRP werden nur ausgewählte Pakete erneut gesendet. Der Sender speichert dabei die unbestätigten Pakete. Der Empfänger speichert die korrekt eingetroffenen Pakete, wenn mehrere in der richtigen Reihenfolge vorliegen, werden diese an die übergeordnete Schicht weitergeleitet. Die Effizienz des Protokolls (bei fehlerfreier Übertragung) ist: { } = Paketanzahl, die Sender und Empfänger im Zwischenspeicher halten können = Zeitüberschreitung (time-out) Für einen sehr großen Zwischenspeicher ergibt sich die Protokolleffizienz (mit Fehlerwahrscheinlichkeit p) als: Wenn der Zwischenspeicher nicht sehr groß ist, ergibt sich dafür folgende Formel: 5.3 Go-Back-N (GBN) Bei GBN kann der Sender mehrere unbestätigte Pakete haben, ohne dass der Empfänger diese Pakete speichern muss. Der Empfänger darf dabei keine Pakete annehmen, die nicht der Reihenfolge entsprechen. Bei einer Zeitüberschreitung für die Empfangsbestätigung eines Paketes, werden ab diesem Paket alle Pakete neu gesendet. Dies bedeutet eine höhere Effizienz als bei Stop and Wait, aber eine geringere als SRP. Die Protokolleffizienz bei Full Duplex ist: 21

23 5.4 Window-control Operation Based on Reception Memory (WORM) ARQ WORM ARQ kombiniert SRP und GBN und reagiert dynamisch auf Fehler. Bei schwerwiegenden Fehlern wird GBN genutzt, bei normalen Fehlern SRP. 5.5 Veränderliche Zeitfenster und Framegröße bei GBN und SRP Funknetze haben unregelmäßiges Fehleraufkommen. Dafür werden SRP und GBN mit veränderlichem Zeitfenster und Framegröße eingesetzt. Bei steigender Fehlerrate, werden Zeitfenster und Framegröße verringert, bei geringer werdender Fehlerrate wieder vergrößert. Optimale Werte dafür wurden durch Computersimulationen errechnet. 22

24 6 Zusammenfassung In den einzelnen Kapiteln wurde auf die wichtigsten Verfahren zum Multiple Access eingegangen und die Vor- und Nachteile der einzelnen Verfahren herausgearbeitet. Bei reservierungsbasierten Verfahren ist der Hauptunterschied zwischen Schmalband- und Breitbandkommunikation, dass bei Schmalbandkommunikation jedem Nutzer nur ein Teil des Frequenzbereichs zur Verfügung steht, bei der Breitbandkommunikation der gesamte Frequenzbereich. Diese Verfahren werden vor allem bei der unterbrechungsfreien Übertragung von Daten genutzt, können aber lange Wartezeiten verursachen. Die zufallsbasierten Verfahren hingegen bieten mehr Flexibilität hinsichtlich der Nutzung der Leitung, sind aber deshalb fehleranfälliger. Sowohl für reservierungsbasierte als auch für zufallsbasierte Verfahren gibt es Fehlerkontrollmechanismen, die die Leistung verbessern. 23

25 7 Quelle Garg, V. K. (2007). Wireless Communications and Networking. 24

Multiple Access Techniques

Multiple Access Techniques Multiple Access Techniques Proseminar: Mobile Computing Wintersemester 2010-2011 Carl Brenk und Christian Eiserloh Gliederung 1. Übersicht 2. Reservierungsbasierte Methoden a) Schmalbandkommunikation b)

Mehr

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 Spread Spectrum Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 FHSS Beispiel Spreading Code = 58371462 Nach 8 Intervallen wird der Code wiederholt Bildquelle:

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

Multiplexing und Multiple Access

Multiplexing und Multiple Access Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing

Mehr

Übertragungskanäle. FDMA - Funktionsweise TDMA. Frequency Division Duplex (FDD)

Übertragungskanäle. FDMA - Funktionsweise TDMA. Frequency Division Duplex (FDD) Übertragungskanäle FDMA - Funktionsweise Das gesamte spektrum wird in feste Bereiche (Kanäle) unterteilt, die zur Übertragung verwendet werden können. Um Interferenzen zu vermeiden, müssen Schutzabstände

Mehr

Mobilkommunikationsnetze. - Medienzugriff -

Mobilkommunikationsnetze. - Medienzugriff - - Medienzugriff - Andreas Mitschele-Thiel 1 Motivation Problem: gemeinsame Nutzung des Mediums durch mehrere Teilnehmer à wer greift wann zu? Unterschied Multiplexing Medienzugriff: Multiplexing Medienzugriff

Mehr

Random-Access-Verfahren

Random-Access-Verfahren Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-

Mehr

Modulation und Kanalzugriffsverfahren in Mobilfunknetzen. Hauptseminar Maik Bloß

Modulation und Kanalzugriffsverfahren in Mobilfunknetzen. Hauptseminar Maik Bloß Modulation und Kanalzugriffsverfahren in Mobilfunknetzen Hauptseminar Maik Bloß 1 Modulation 1.1 Einführung 1.2 ASK 1.3 FSK 1.4 PSK 1.5 MSK 1.6 OFDM Gliederung Gliederung 2 Kanalzugriffsverfahren 2.1 Einführung

Mehr

Übung zu Drahtlose Kommunikation. 8. Übung

Übung zu Drahtlose Kommunikation. 8. Übung Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 11. Vorlesung 01.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Leitungscodierung. Modulation , G. Hirsch. bit. Slide 1

Leitungscodierung. Modulation , G. Hirsch. bit. Slide 1 Leitungscodierung bit Slide 1 Spektren leitungscodierter Signale bit Slide 2 Übertragungsfunktion des Cosinus- Rolloff Filters -f g f g Im Fall von NRZ ist: f g 1 2 T bit Slide 3 Augendiagramm Die nachstehenden

Mehr

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation

Mehr

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung

Mehr

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Der Mediumzugriff in der Sicherungsschicht

Mehr

Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.

Ein Überblick über MIMO- Systeme und deren Einsatzgebiete. Fakultät Informatik - Institut für Technische Informatik - Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.

Mehr

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange? Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die

Mehr

Systeme II. 6. Vorlesungswoche

Systeme II. 6. Vorlesungswoche 6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 6. Vorlesung 11.04.2006 schindel@informatik.uni-freiburg.de 1 Das elektromagnetische Spektrum leitungsgebundene Übertragungstechniken verdrillte DrähteKoaxialkabel

Mehr

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 74

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 74 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

Übung 1: TDMA / FDMA / Zellulartechnik

Übung 1: TDMA / FDMA / Zellulartechnik ZHAW WCOM2, Rumc, 1/5 Übung 1: TDMA / FDMA / Zellulartechnik Aufgabe 1: Maximale GSM-Zellgrösse. Am Anfang einer GSM-Verbindung benutzt die Basisstation (BS) und die Mobilstation (MS) den folgenden kurzen

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

Übung zu Drahtlose Kommunikation. 6. Übung

Übung zu Drahtlose Kommunikation. 6. Übung Übung zu Drahtlose Kommunikation 6. Übung 26.11.2012 Aufgabe 1 (Multiplexverfahren) Erläutern Sie mit wenigen Worten die einzelnen Multiplexverfahren und nennen Sie jeweils ein Einsatzgebiet/-möglichkeit,

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Überblick über Duplex - und Multiple-Access - Verfahren

Überblick über Duplex - und Multiple-Access - Verfahren Überblick über Duplex - und Multiple-Access - Verfahren Teilnehmer 1 Teilnehmer 2 Teilnehmer 3 Roland Pfeiffer 4. Vorlesung Auswahl eines Air Interfaces Ihre Firma hat einen Frequenzbereich zugeteilt bekommen.

Mehr

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Übung 4 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 09.05.2016 / 10.05.2016 1/12

Mehr

Wireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva

Wireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Wireless Local Area Networks Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Inhalt Einführung WLAN Equipment WLAN Topologien WLAN Technologien Einführung WLAN Wireless Local Area Networks

Mehr

3GPP Long Term Evolution (LTE)

3GPP Long Term Evolution (LTE) Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Krisna Haryantho 27. November 2008 1 1. Übersicht Übersicht Genauere Betrachtung MIMO Downlink Transmission

Mehr

Verbesserung Slotted ALOHA

Verbesserung Slotted ALOHA Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen

Mehr

Systeme II 7. Die Datensicherungsschicht (Teil 5)

Systeme II 7. Die Datensicherungsschicht (Teil 5) Systeme II 7. Die Datensicherungsschicht (Teil 5) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete

Mehr

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68 Flusskontrolle Grundlagen der Rechnernetze Übertragungssicherung 68 Data Link Layer Frame synchronization how to make frames Flow control adjusting the rate of data Error control correction of errors Addressing

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

gefördert durch das BMWi

gefördert durch das BMWi WFF Abschlussveranstaltung Langen 25. März 2010 iad Power-Line Kommunikationstechnologie Ulrich Berold, iad GmbH, Großhabersdorf INHALT 1. Systemvergleich 2. Frequenzregulierung 3. Störungen 4. Übertragungsverfahren

Mehr

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann. P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in

Mehr

Video über UMTS. Mobilfunknetze im Wandel. von Dominik Bachert. Seminar HWS 2006/07 Multimedia-Protokolle für den Wohnzimmer PC

Video über UMTS. Mobilfunknetze im Wandel. von Dominik Bachert. Seminar HWS 2006/07 Multimedia-Protokolle für den Wohnzimmer PC Mobilfunknetze im Wandel von Seminar HWS 2006/07 Multimedia-Protokolle für den Wohnzimmer PC Lehrstuhl Praktische Informatik IV Universität Mannheim Themenübersicht allgemeiner Überblick technische Aspekte

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 4 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 10. Vorlesung 31.05.2006 schindel@informatik.uni-freiburg.de 1 Rückwärtsfehlerkorrektur Bei Fehlererkennung muss der Frame nochmal geschickt werden

Mehr

Rechnernetze 2. Grundlagen

Rechnernetze 2. Grundlagen Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesungswoche

Systeme II. Christian Schindelhauer Sommersemester Vorlesungswoche Systeme II Christian Schindelhauer Sommersemester 2007 6. Vorlesungswoche 21.05.-25.05.2007 schindel@informatik.uni-freiburg.de 1 Systeme II Kapitel 3 Sicherungsschicht 2 Fehlerkontrolle Zumeist gefordert

Mehr

Übertragungstechnik. Übertragungstechnik. Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1

Übertragungstechnik. Übertragungstechnik. Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Übertragungstechnik Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Allgemeines Schema einer Nachrichtenübertragung Modulator Sender Störungen Strecke Nachrichtenquelle Nachrichtensenke Demodulator

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Der sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen.

Der sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen. Klassische Medium Access Control (MAC) für Sensorknoten? Energieeffizienz des (best case) Im Gegensatz zum regulären Alloha sollte man versuchen, das sog. Idle-Listening zu vermeiden, in dem der Knoten

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Motivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben

Motivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben Motivation Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 009 (Version vom. Juli 009) Kommunikation im drahtlosen Kanal ist nicht beliebig

Mehr

Übung zu Drahtlose Kommunikation. 1. Übung

Übung zu Drahtlose Kommunikation. 1. Übung Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung

Mehr

Kommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz.

Kommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz. Kommunikationsnetze 5. Medienzugang Zentrale Steuerung Dezentrale Steuerung Verteilte Steuerung Hybride Verfahren Geteiltes Medium Ausgangslage: Mehrere Knoten nutzen ein gemeinsames physisches Medium

Mehr

Prinzipien der Signalaufbereitung im UMTS Mobilfunk

Prinzipien der Signalaufbereitung im UMTS Mobilfunk Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

WIRELESS LAN - WLAN. Martin Schmidt Berufsschule Obernburg

WIRELESS LAN - WLAN. Martin Schmidt Berufsschule Obernburg WIRELESS LAN - WLAN Martin Schmidt Berufsschule Obernburg WLAN - Defintion = kabellose Datenübertragung Funktechnik elektromagnetische Wellen (Mikrowellenbereich) Ähnlicher Einsatzzweck wie kabelgebundenes

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

2 Sicherungsschicht (Data Link Layer)

2 Sicherungsschicht (Data Link Layer) Übertragungsdauer Ausbreitungsgeschwindigkeit T ges = T s + T a In üblichen Medien (Kabel, Glasfaser) ist v 2 3 c 200 000km s Bandbreiten-Verzögerungs-Produkt auf dem Medium befindet. ist das Datenvolumen,

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

Algorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben

Algorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 2009 (Version 3 vom 3. Juli 2009) Motivation Kommunikation im drahtlosen Kanal ist nicht beliebig

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 1 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802 Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden

Mehr

Internet-Praktikum II Lab 4: Wireless LAN - WLAN

Internet-Praktikum II Lab 4: Wireless LAN - WLAN Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller

Mehr

Übung 2 - Media Access Control (MAC)

Übung 2 - Media Access Control (MAC) Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Übung 2: Multiplexverfahren (2)

Übung 2: Multiplexverfahren (2) ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der

Mehr

WCOM2-Zwischenprüfung

WCOM2-Zwischenprüfung ZHAW, Rumc, 1 WCOM2-Zwischenprüfung 24 Punkte Name: Vorname: 1: 2: 3: 4: 5: Punkte: Note: Achtung: Bitte begründen Sie jede Antwort kurz, es gibt sonst keine Punkte. Aufgabe 1: Zellularfunk. 5 Punkte Ein

Mehr

Kapitel 5 Medienzugang (Media Access Control)

Kapitel 5 Medienzugang (Media Access Control) Kapitel 5 Medienzugang (Media Access Control) i. Zentral geregelte Media Access Control (MAC ) ii. Dezentraler, koordinierter Media Access Control (MAC) iii. Verteilter Media Access Control (MAC) a. Ohne

Mehr

Nonreturn to Zero (NRZ)

Nonreturn to Zero (NRZ) Nonreturn to Zero (NRZ) Hi 0 Hi 0 Grundlagen der Rechnernetze Physikalische Schicht 40 Multilevel Binary 0 1 0 0 1 1 0 0 0 1 1 0 0 Grundlagen der Rechnernetze Physikalische Schicht 41 Das Clocking Problem

Mehr

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006 Vernetzte Systeme Übungsstunde 30.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 33 Letzte Serie! Letzte Serie! Adrian Schüpbach

Mehr

Merkzettel für die Klausur

Merkzettel für die Klausur Merkzettel für die Klausur Marco Ammon, Julia Hindel 8. September 08 Paketverzögerung. Bitrate in b s. Paketgröße in Bit 3. Ausbreitungsverzögerung D = l v, wobei l die änge der Verbindung und v die Signalausbreitungsgeschwindigkeit

Mehr

Encoding und Modulation. Grundlagen der Rechnernetze Physikalische Schicht 47

Encoding und Modulation. Grundlagen der Rechnernetze Physikalische Schicht 47 Encoding und Modulation Digitale it Dt Daten auf Analogen Signalen Grundlagen der Rechnernetze Physikalische Schicht 47 Amplitude Shift Keying (ASK) Formal: Signal s(t) für Carrier Frequenz f c : Bildquelle:

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 3 (6. Mai 10. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 3 (6. Mai 10. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

UDP User Datagramm Protokoll

UDP User Datagramm Protokoll UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse

Mehr

Übung 9. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Übung 9. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Übung 9 Tutorübung zu Grundlagen: Rechnernetze und Verteilte ysteme (Gruppen Mo-T1 / Di-T11 2016) Dennis Fischer dennis.fischer@tum.de Technische Universität München Fakultät für Informatik 20.06.2016

Mehr

Netzwerktopologien und -begriffe. Local Area Network (LAN)

Netzwerktopologien und -begriffe. Local Area Network (LAN) Local Area Network (LAN) Definition eines LAN ein Netzwerk zur bitseriellen Datenübertragung zwischen unabhängigen, untereinander verbundenen Komponenten befindet sich rechtlich unter der Kontrolle des

Mehr

Lernbüro - Unterlagen Netzwerktechnik

Lernbüro - Unterlagen Netzwerktechnik Lernbüro - Unterlagen Netzwerktechnik Einführung in die Netzwerktechnik 1. Semester Heft #1 Modul 1.1-1.4 Version 3.0 WS2018 Copyright 2018 Christoph Roschger, Markus Schabel verein lernen im aufbruch

Mehr

Systeme II 2. Die physikalische Schicht

Systeme II 2. Die physikalische Schicht Systeme II 2. Die physikalische Schicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 14.05.2014 1 Nyquists Theorem Definition - Die

Mehr

The Aftermath of UMTS

The Aftermath of UMTS Beispielbild The Aftermath of UMTS Simon Lang Proseminar Technische Informatik WS09/10 Betreuer: Georg Wittenburg Grafik: Tektronix, Inc., Broadband Wireless / UMTS/W-CDMA Testing, http://www.tektronixcommunications.com/modules/communications/index.php?command=defaultpage&operation=displaydatasheet&catid=2300&id=191

Mehr

NTM1-Modul Schlussprüfung

NTM1-Modul Schlussprüfung ZHAW, NTM1, HS, 1 NTM1-Modul Schlussprüfung Name: 5 + 5 + 5 + 5 + 5 + 5 = 30 Punkte Vorname: 1: 2: 3: 4: 5: 6. Punkte: Note: Teilaufgaben sind möglichst unabhängig gehalten. Benutzen sie immer die Vorgaben!

Mehr

Christoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN

Christoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN Christoph Fischer Jörg Schneider DFKI Intelligente Netze Real Time Workload Monitoring for WLAN Agenda 1. Motivation 2. Anforderungen 3. Entwickeltes Monitoring Verfahren 4. Erreichte Anforderungen Motivation

Mehr

Korrigieren von Bitfehlern

Korrigieren von Bitfehlern Korrigieren von Bitfehlern Datenblock Codewort 00 -> 00000 01 -> 00111 10 -> 11001 11 -> 11110 Empfangen Nächstes gültiges CW Daten Korrigieren von Bit Fehlern: Es sei Code = {b 1,...,b k } und es werde

Mehr

UMTS Planung u. Optimierung Festnetz u. Funknetz

UMTS Planung u. Optimierung Festnetz u. Funknetz UMTS Planung u. Optimierung Festnetz u. Funknetz Teil 1 Funknetzplanung u. optimierung Dipl.-Ing. Wolfgang Thöing Vodafone D2 GmbH Niederlassung Nord-West Grundlagen UMTS Globaler Standard UMTS ist ein

Mehr

4. Übertragungstechnik

4. Übertragungstechnik 4. Übertragungstechnik Signale, Codierung, Multiplex, Mehrfachzugriff Aufgaben der Technikbereiche Übertragungstechnik: Transport von Signalen über Übertragungsmedien Vermittlungstechnik: Bereitstellung

Mehr

Wireless LAN Meßverfahren

Wireless LAN Meßverfahren Wireless LAN 802.11 Meßverfahren Ad-hoc-Netzwerke für mobile Anlagen und Systeme 199. PTB-Seminar und Diskussionssitzung FA 9.1 Meßverfahren der Informationstechnik Berlin, 3. - 4.11.2004 Martin Weiß Rohde

Mehr

Systeme II 8. Die physikalische Schicht (Teil 4)

Systeme II 8. Die physikalische Schicht (Teil 4) Systeme II 8. Die physikalische Schicht (Teil 4) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete

Mehr

TECHNISCHE UNIVERSITÄT MÜNCHEN

TECHNISCHE UNIVERSITÄT MÜNCHEN Name Studiengang (Hauptfach) Vorname Fachrichtung (Nebenfach)... Note Matrikelnummer Unterschrift der Kandidatin/des Kandidaten 1 I II TECHNISCHE UNIVERSITÄT MÜNCHEN Fakultät für Informatik Midterm-Klausur

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 16. Vorlesung 29.06.2006 schindel@informatik.uni-freiburg.de 1 Congestion Control Stauvermeidung Jedes Netzwerk hat eine eingeschränkte Übertragungs-

Mehr

Einführung Bitübertragungsschicht

Einführung Bitübertragungsschicht Einführung Bitübertragungsschicht 01010001 Kanal 01010001 Information Information Transformation Störeinflüsse (Rauschen, Echo, etc.) Transformation Bitübertragungsschicht (Physical Layer): Übertragung

Mehr

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 9

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 9 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple

Mehr

Zugriffsverfahren in Netzwerken

Zugriffsverfahren in Netzwerken Zugriffsverfahren in Netzwerken Begriffsbestimmung Kollisionen in Netzwerken Das Verfahren CSMA/CD Das Verfahren Token Passing Christian-Weise-Gymnasium Zittau - FB Informatik - Mirko Hans 1 Begriffsbestimmung

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Asynchronous Digital Subscriber Line. Übertragungstechnik Schnittstellen und Protokolle Einsatzgebiete

Asynchronous Digital Subscriber Line. Übertragungstechnik Schnittstellen und Protokolle Einsatzgebiete Asynchronous Digital Subscriber Line Übertragungstechnik Schnittstellen und Protokolle Einsatzgebiete Wired Local Loop Besteht aus einem verdrillten Adernpaar. Einsatzmöglichkeiten: Analog Subscriber Line

Mehr

Einführung in die MIMO-Technik: Räumliches Multiplexing. Luciano Sarperi,

Einführung in die MIMO-Technik: Räumliches Multiplexing. Luciano Sarperi, Einführung in die MIMO-Technik: Räumliches Multiplexing Luciano Sarperi, 22.03.2017 Inhalt Überblick Multi-Antennen Systeme Was ist räumliches Multiplexing? Wann wird räumliches Multiplexing angewandt?

Mehr

Programmierung mit NQC: Kommunikation zwischen zwei RCX

Programmierung mit NQC: Kommunikation zwischen zwei RCX Programmierung mit NQC: Kommunikation zwischen zwei RCX Martin Schmidt Master-Slave-Betrieb mit 2 RCX Systeme mit 2 RCX sind leichter zu handhaben, wenn ein RCX die Kontrolle über alles behält ( Master

Mehr

Systeme II 3. Die Datensicherungsschicht

Systeme II 3. Die Datensicherungsschicht Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Zeichenketten und Polynomarithmetik

Mehr

Ergänzung: MLT 3. (ein Beispiel für ein ternäres Encoding)

Ergänzung: MLT 3. (ein Beispiel für ein ternäres Encoding) Ergänzung: MLT 3 (ein Beispiel für ein ternäres Encoding) Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scrambling erreicht (siehe folgende Folie). Bildquelle: William Stallings, Data and

Mehr