Kapitel 5 Medienzugang (Media Access Control)

Ähnliche Dokumente
Kommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz.

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Zugriffsverfahren CSMA/CD CSMA/CA

Übung zu Drahtlose Kommunikation. 8. Übung

Mobilkommunikationsnetze. - Medienzugriff -

Rechnernetze 2. Grundlagen

Random-Access-Verfahren

Der Backoff-Algorithmus

Systeme II. 6. Vorlesungswoche

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

CSMA mit Kollisionsdetektion: CSMA/CD

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 9

Multiplexing und Multiple Access

Netzwerktopologien und -begriffe. Local Area Network (LAN)

Verbesserung Slotted ALOHA

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherungsschicht (MAC-Layer) Allgemein

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Systeme II 7. Die Datensicherungsschicht (Teil 5)

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 74

Der sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen.

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

Systeme II 7. Woche Funkprobleme und Ethernet

2 Sicherungsschicht (Data Link Layer)

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Algorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff)

Motivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben

Übungen zu Rechnerkommunikation

Drahtlose Kommunikation. Medienzugriffskontrolle

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82

Netzwerktechnologien 3 VO

Lernbüro - Unterlagen Netzwerktechnik

Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg Referent: Daniel Guagnin

6. Foliensatz Computernetze

4. Übertragungstechnik

Internet-Praktikum II Lab 4: Wireless LAN - WLAN

Computernetz-Grundlagen Zusammenfassung

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Wireless Local Area Network

Mobilkommunikation. Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Wireless Local Area Network (Internet Mobil) Zengyu Lu

QoS-enabled MAC Schemes for Wireless Networks

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Modul 3: WLAN. 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN

Multiple Access Techniques

Übung 2: Multiplexverfahren (2)

4 Lokale Netze (LANs)

4 Lokale Netze (LANs)

Kommunikationsnetze. Lokale Netze (LANs) IEEE-Standards VLAN MPLS Strukturierte Verkabelung

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

WiFi Chipset Fingerprinting

Übungen zu Rechnerkommunikation

Einführung. Motivation und Begriffsbildung. Geschichte der drahtlosen Kommunikation Vereinfachtes Referenzmodell

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802

Internet Protocols II

(LANs) NET 4 Teil Local Area Networks 1

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Ergänzung: MLT 3. (ein Beispiel für ein ternäres Encoding)

Kommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung

4 Der MAC Layer

PASCAL HUBACHER

Sicherungsschicht und LAN

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

Zugriffsverfahren in Netzwerken

8. Vorlesung Netzwerke

Übung 2 - Media Access Control (MAC)

Digitale Kommunikation und Internetdienste 1

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Computernetze 1. Inhalt

Echtzeitfähige Kommunikation

Kontrollfragen zur Vorlesung Kommunikationsnetze

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Teilnehmer kooperieren Kein Schutz der Teilnehmer voreinander. Einige Protokolle in beiden Kategorien

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Netzwerke Teil 13: Wireless LAN

Systeme II 2. Die physikalische Schicht

Sicherungsschicht (Ethernet)

Grundkurs Computernetzwerke

Sicherungsschicht (Fortsetzung)

SCHICHTENMODELLE IM NETZWERK

Übertragungskanäle. FDMA - Funktionsweise TDMA. Frequency Division Duplex (FDD)

Transkript:

Kapitel 5 Medienzugang (Media Access Control) i. Zentral geregelte Media Access Control (MAC ) ii. Dezentraler, koordinierter Media Access Control (MAC) iii. Verteilter Media Access Control (MAC) a. Ohne Belegungserkennung b. Mit Belegungserkennung Geteiltes Medium Ausgangslage: Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig Beispiel: Drahtloses lokales Netz Laptop WLAN Access Point Smart Phone Tablet Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 2 Prof. Jochen Seitz 1

Mehrfachzugriffsverfahren Space Division Multiple Access SDMA Mehrere separat genutzte Kanäle in einem Leitungsbündel Räumliche Aufteilung Time Division Multiple Access TDMA Sender belegen nacheinander für eine bestimmte Zeit das Medium Feste oder variable Zeitschlitze Frequency Division Multiple Access FDMA Jeder Sender bekommt einen Unterbereich der gesamten Bandbreite (Frequenz) zugewiesen Code Division Multiple Access CDMA Sender verwenden einen Code zur Spreizung ihrer Signale, den der Empfänger kennen muss f f t t Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 3 Medienzugangssteuerung Regelung der Frage, wer senden darf durch zentrale Instanz Zuweisung von Zeitschlitz, Frequenz oder Code durch Abfragen (Polling) dezentral, aber deterministisch über Berechtigungsmarken (Token) dezentral, nicht deterministisch Kollisionen möglich Erkennen und Auflösung von Kollisionen Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 4 Prof. Jochen Seitz 2

Zentrale Regelung durch Zuweisung Sender beantragt Ressource (also Zeitschlitz, Frequenz, ) Zentrale Instanz weist Ressource exklusiv zu Kollision höchstens bei der Beantragung möglich Beispiele: Vergabe von Fernseh-/Rundfunkfrequenzen Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 5 Zentrale Regelung durch Polling Zentraler Knoten (Leitstation, Master) fragt untergeordnete Knoten im Netz (Folgestation, Slave) nach einem vorgegebenen Muster ab Untergeordnete Knoten dürfen nicht von sich aus senden Keine Kollisionen möglich Eventuell Verschwendung von Ressourcen, wenn Knoten abgefragt werden, die nichts zu senden haben Beispiele: Point Coordination Function (PCF) bei WLAN Bluetooth Piconetz Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 6 Prof. Jochen Seitz 3

Bluetooth Piconetz Bluetooth Piconetz Ein Master und bis zu sieben Slaves ISM-Band: 2,402 2,48 GHz 79 (respektive 23) Kanäle à 1 MHz Frequenzsprungverfahren Wechsel der Sendefrequenz nach jedem Sendevorgang Frequenzfolge durch Master-ID vorgegeben 1600 Sprünge pro Sekunde Slave 1 Slave 3 Master Slave 2 Slave 4 Master 625ms Slave f 1 f 2 f 3 Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 7 Verteilt, aber koordiniert Keine zentrale Station zur Kontrolle des Medienzugangs Verteilter Algorithmus Station darf nur senden, wenn sie eine Berechtigungsmarke (Token) hat Nach Senden muss Token weitergegeben werden Keine Kollisionen Garantierte Senderate bei begrenzten Sendezeiten Problem: Tokenmanagement Beispiele: Token Ring (IEEE 802.5) Token Bus (IEEE 802.4) Fibre Distributed Data Interface FDDI Profibus (Feldbus) Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 8 Prof. Jochen Seitz 4

Token Ring Stationen sind in einem Ring angeordnet Frei-Token kreist im Ring Sendewillige Station wartet auf Frei-Token sendet Datenpaket hängt Besetzt-Token an Paket kreist im Ring und wird von Empfänger kopiert Empfänger hängt Quittung an Token Sender bekommt Paket, nimmt dieses vom Ring und erzeugt Frei-Token Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 9 Token Ring Ablauf Empfänger Empfänger Sendewillige Station (a) Frei-Token kreist Sendewillige Station (b) Sender erzeugt Datenpaket und Besetzt-Token Empfänger Empfänger Empfänger Sendewillige Station Sendewillige Station Sendewillige Station (c) Empfänger kopiert Datenpaket und sendet Quittung (d) Sender nimmt Paket vom Ring (e) Sender erzeugt Frei-Token Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 10 Prof. Jochen Seitz 5

Token Ring nach IEEE 802.5 Mitte der 80er von IBM entwickelt Ursprünglich 4 Mb/s oder 16 Mb/s, später auch 100 Mb/s oder 1 Gb/s Logische Topologie: Ring Physische Topologie: Stern mit Ringleitungsverteiler Aktiver Anschluss der Stationen Punkt-zu-Punkt-Kommunikation zwischen den Stationen Station empfängt Daten, interpretiert diese und sendet sie erneut zum nächsten Nachbarn Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 11 Token Ring: Topologie Ringleitungsverteiler Ringleitungsverteiler A B C A B C Physikalische Topologie: Stern Logische Topologie: Ring Ringleitungsverteiler IBM MAU 8228 Quelle: https://de.wikipedia.org/wiki/token_ring Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 12 Prof. Jochen Seitz 6

Verteilt ohne Koordinierung Keine vorgegebene Entscheidung, welche Station Zugriff bekommt Jede Station zunächst gleichberechtigt Station entscheidet für sich, ob Sendung möglich Kollisionen möglich Kollisionserkennung/-vermeidung Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 13 Klassifikation der verteilten MAC-Verfahren Ohne Koordinierung Keine Erkennung, ob Medium belegt Erkennung, ob Medium belegt (CSMA) ALOHA Slotted ALOHA D-Kanal-Zugang bei ISDN CSMA/CD CSMA/CA Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 14 Prof. Jochen Seitz 7

ALOHA Entwickelt 1970 an der Universität Hawaii für das ALOHAnet zur Verbindung der vielen Inseln um Hawaii mit der Universität von Honolulu Stochastisches TDMA Keine Koordination der Sender Jede Station kann zu einem beliebigen Zeitpunkt senden Gleiche Länge aller Rahmen Kollisionen können auftreten Kollisionserkennung durch Ausbleiben der Quittung Nach Kollisionserkennung zufällige Wartezeit vor erneutem Senden Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 15 ALOHA Ablauf Kollision Sender A Sender B Sender C Im Beispiel: 12 Pakete werden gesendet nur 7 kommen erfolgreich an Paketzustellrate 58% Bei hoher Last ist der mit ALOHA erzielbare Durchsatz eher gering t Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 16 Prof. Jochen Seitz 8

Slotted ALOHA Durchsatz von ALOHA bei höherer Last sehr schlecht Verbesserung durch Synchronisierung der Sender und Einführung von Zeitschlitzen Slotted ALOHA Veröffentlichung 1975 Sendungen kollidieren so entweder komplett oder überhaupt nicht Theoretisch Verdopplung des möglichen Durchsatzes im Vergleich zum herkömmlichen ALOHA Komplexer aufgrund der notwendigen Synchronisation der Sender Anwendung in GSM zum Zugriff auf den Signalisierungskanal Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 17 Slotted ALOHA Ablauf Kollision Sender A Sender B Sender C Im Beispiel: 17 Pakete werden gesendet 13 kommen erfolgreich an Paketzustellrate: 76,5 % t Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 18 Prof. Jochen Seitz 9

Normierter Durchsatz Vergleich ALOHA Slotted ALOHA Sendeversuche pro Paketzeit Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 19 Listen Before Talk Vor dem Senden überprüft Station das Medium Medium frei Senden möglich Medium belegt Warten Probleme: Sendezeitpunkt, wenn Medium belegt Gleichzeitiges Senden, da Sender zur gleichen Zeit entscheiden, dass Medium frei Kollisionen Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 20 Prof. Jochen Seitz 10

S 0 -Schnittstelle bei ISDN AW ca. 150m B 1 +B 2 +D 16 NT U k0 S 0 S 0 S 0 220 V~ TE1/ TA 1 TE1/ TA 2... TE1/ AW: Abschlusswiderstände TA 8 : Doppelader (Stromkreis) Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 21 Codierung auf der S 0 -Schnittstelle AMI-Code: +0 (+750 mv) 1 (0 mv) -0 (-750 mv) Coderegel-Verletzungen (CV): 1 0 0 0 1 1 0 1 jeweils Gleichstromausgleich 1 0 0 0 1 1 0 0 1 0 0 1 CV Auf dem Bus setzt sich eine 0 gegenüber einer 1 durch CV Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 22 Prof. Jochen Seitz 11

Sicherungsschichtpaket für D-Kanal Aufbau eines D-Kanal-Schicht-2-Pakets: Bits: 8 7 6 5 4 3 2 1 Flag (01111110) SAPI TEI Kontrollfeld Information FCS Flag (01111110) C/R EA=0 EA=1 Ein solches Paket beginnt immer mit einer Anfangskennung ( Flag ) 01111110. Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 23 Zugriff auf den D-Kanal (I) D-Kanal-Information wird im separaten Echo -Kanal wieder zurückgesendet. Echo-Bits (NT TE) liegen zwischen den D-Bits (TE NT): NT TE: TE NT:...E...E...E...E...E.. Echo vorher...d...d...d...d...d.. Ruhesignal auf dem D-Kanal: binäre Einsen (0 Volt) Bevor eine binäre 0 gesendet wird, müssen mindestens 8 binäre Einsen auf dem Echo-Kanal abgewartet werden. Sobald ein aktives TE ein Echo-Bit erkennt, das ungleich dem von diesem TE gesendeten D-Bit ist, stoppt es sofort den Zugriff auf den D-Kanal. Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 24 Prof. Jochen Seitz 12

Zugriff auf den D-Kanal (II) Problem: Wenn beide Endgeräte quasi gleichzeitig das Beginn-Flag senden, wird dort keine Kollision erkannt Lösung: Dann wird die Kollision später erkannt durch sich unterscheidende Adressen der Endgeräte. Betrachte dazu den Beginn eines Pakets: 0 1 1 1 1 1 1 0 0 C/R SAPI 1 TEI Flag 1 2 3... 8 Bits 1 2... 8 Bits... Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 25 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Ursprüngliches MAC-Zugriffsverfahren für Ethernet Vor dem Senden Abhören des Mediums (CS) Senden nur, wenn Medium nicht belegt Erhöhte Kollisionsgefahr nach Ende der Übertragung Idee: statistische Verzögerung des Sendebeginns Non-persistent CSMA 1-persistent CSMA p-persistent CSMA Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 26 Prof. Jochen Seitz 13

CSMA-Varianten 1-persistent CSMA 1. Wenn frei, übertrage sofort 2. Wenn belegt, warte bis frei und übertrage 3. Nach Kollision warte zufällige Zeit, dann beginne erneut Non-persistent CSMA 1. Wenn frei, übertrage sofort 2. Wenn belegt, warte gewisse Zeit, dann 1. p-persistent CSMA 1. Wenn frei, übertrage mit Wahrscheinlichkeit p oder warte einen Zeitschlitz mit Wahrscheinlichkeit 1-p, dann wieder 1 2. Wenn belegt, warte zufällige Zeit, dann 1. Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 27 CSMA/CD Abhören des Mediums vor dem Senden Senden nur, wenn Medium nicht belegt Mithören der eigenen Sendung Empfängt die Station etwas anderes als sie sendet Kollision Für Kollisionserkennung Mindestlänge der Schicht-2-Rahmen notwendig! Nach Kollisionserkennung Jamming-Signal und Abbruch der Sendung Neuer Sendeversuch nach statistisch verteilter p-persistenen Verzögerungszeit Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 28 Prof. Jochen Seitz 14

CSMA/CD Ablauf A beginnt Übertragung (t0) B beginnt Übertragung (t0 + tl ɛ) B entdeckt Kollision, stoppt eigene Übertragung (t0 + tl) B schickt Jamming-Signal, Kollision läuft weiter A entdeckt Kollision (t0 + 2(tL ɛ)) A A A A A B B B B B tl = Signallaufzeit von A nach B (Propagation Delay) 2tL = Signallaufzeit von A nach B und zurück (Round Trip Delay) Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 29 Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) Mithören der eigenen Sendung mitunter nicht möglich Funkkommunikation Kollisionserkennung durch ausbleibende Bestätigung Bei belegtem Medium zufällige Backoff-Zeit (Vielfaches eines Zeitschlitzes) Wird während des Wartens das Medium von einer anderen Station belegt, bleibt die Backoff-Zeit so lange stehen Übliches MAC-Verfahren für WLAN Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 30 Prof. Jochen Seitz 15

CSMA/CA Ablauf Station 1 DIFS DIFS bo e bo r DIFS bo e bo r DIFS bo e busy Station 2 bo e busy Station 3 busy Station 4 bo e busy bo e bo r Station 5 busy bo e bo r Medium belegt (frame, ack etc.) Sendewunsch der jeweiligen Station (Paketankunft am MAC-SAP) bo e busy bo e bo r bo e bo r verstrichene backoff Zeit verbleibende backoff Zeit t Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 31 Hidden-Node-Problem A B B C A B C Verminderung des Problems bspw. durch RTS/CTS Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 32 Prof. Jochen Seitz 16

Request To Send / Clear To Send Sendewillige Station meldet ihren Sendewunsch (mit Sendedauer) an Empfänger mit Request To Send (RTS) Alle Stationen im Umkreis der sendewilligen Station bekommen den Sendewunsch mit Wenn Empfänger bereit ist, schickt er ein Clear To Send (CTS) an die sendewillige Station zurück Alle Stationen im Umkreis des Empfängers bekommen den Sendewunsch mit Nach erfolgreichem RTS/CTS ist der Sendevorgang ohne Kollisionsgefahr durchführbar Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 33 Ablauf RTS / CTS A RTS CTS B Sendewillige Station Empfänger C Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 34 Prof. Jochen Seitz 17

Exposed-Node-Problem B sendet zu A (Kanal X belegt) (Kanal X belegt) C wartet auf freien Kanal X, obwohl das Senden zu D möglich wäre (Kanal X nicht belegt) A B C D Lösung des Problems? Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 35 Hybride MAC-Verfahren Kombination von verteilten Verfahren zur Reservierung und dann Kommunikation mittels zugewiesener Ressourcen 1. Phase: Versuch der Reservierung 2. Phase: Kollisionsfreier Zugriff Vergleichbar mit RTS/CTS Beispiele: Demand Assigned Multiple Access (DAMA) Packet Reservation Multiple Access (PRMA) Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 36 Prof. Jochen Seitz 18

Demand Assigned Multiple Access Explizite Reservierung Zwei Modi: ALOHA-Modus für die Reservierung: In einem weiter aufgegliederten Zeitschlitz kann eine Station Zeitschlitze reservieren. Reserved-Modus für die Übertragung von Daten in erfolgreich reservierten Zeitschlitzen (keine Kollision mehr möglich). Einsatzgebiet z.b. Satellitenkommunikation Wesentlich ist, dass die in den einzelnen Stationen geführten Listen über Reservierungen miteinander zu jedem Punkt übereinstimmen, daher muss mitunter synchronisiert werden. Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 37 DAMA Ablauf Kollision Aloha Reserved Aloha Reserved Aloha Reserved Aloha Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 38 Prof. Jochen Seitz 19

Packet Reservation Multiple Access Implizite Reservierung Eine bestimmte Anzahl von Zeitschlitzen bilden einen Übertragungsrahmen, der sich zyklisch wiederholt. Stationen belegen einen (leeren) Zeitschlitz gemäß dem Slotted ALOHA -Prinzip. Mitteilung der aktuellen Belegung an alle (Basis-)Stationen Ein einmal erfolgreich belegter Zeitschlitz bleibt in allen darauffolgenden Übertragungsrahmen der erfolgreichen Station zugewiesen, aber nur solange, bis diese den Zeitschlitz nicht mehr benötigt und dieser somit leer bleibt. Einsatzgebiet z.b. Satellitenkommunikation Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 39 PRMA Ablauf Reservierung Zeitschlitz: 1 2 3 4 5 6 7 8 ACDABA-F Rahmen 1 A C D A B A F ACDABA-F Rahmen 2 A C A B A AC-ABAF- A---BAFD Rahmen 3 Rahmen 4 A B A F A B A F D Kollision bei der Belegung ACEEBAFD Rahmen 5 A C E E B A F D t Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 40 Prof. Jochen Seitz 20

Literatur SCHILLER, J., 2003. Mobilkommunikation. 2., überarbeitete Auflage. München: Pearson Studium. Pearson Studium Informatik. ISBN 3-8273-7060-4. SIEGMUND, G., 2014. Technik der Netze. 7., neu bearb. und erw. Auflage. Berlin: VDE Verlag. ISBN 978-3800-73219-7. TANENBAUM, A.S., 2003. Computernetzwerke. 4., überarbeitete Aufl. München: Pearson Studium. Pearson Studium. ISBN 3827370469. Kommunikationsnetze -- 5. Medienzugang (WS 2018/19) 41 Prof. Jochen Seitz 21