Internet Protocols II



Ähnliche Dokumente
Übungen zu Rechnerkommunikation

Internet Protocols II

Übung 2: Multiplexverfahren (2)

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Elektrische Logigsystem mit Rückführung

Zugriffsverfahren CSMA/CD CSMA/CA

A Lösungen zu Einführungsaufgaben zu QueueTraffic

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Grundlagen der Theoretischen Informatik, SoSe 2008

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

OECD Programme for International Student Assessment PISA Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

Vorläufiges. Handbuch

1 topologisches Sortieren

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Multimedia und Datenkommunikation

7 Rechnen mit Polynomen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

S7-Hantierungsbausteine für R355, R6000 und R2700

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Zwischenablage (Bilder, Texte,...)

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Grundlagen verteilter Systeme

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Erstellen von x-y-diagrammen in OpenOffice.calc

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Feiertage in Marvin hinterlegen

Lehrer: Einschreibemethoden

Primzahlen und RSA-Verschlüsselung

Manchester Codierung sowie Differenzielle Manchester Codierung

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Softwarelösungen: Versuch 4

Info zum Zusammenhang von Auflösung und Genauigkeit

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Clustering (hierarchische Algorithmen)

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

GEVITAS Farben-Reaktionstest

10. Elektrische Logiksysteme mit

R ist freie Software und kann von der Website.

Wireless LAN PCMCIA Adapter Installationsanleitung

Seminar Mobile Computing Drahtlose lokale Netze

Windows Server 2012 RC2 konfigurieren

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Informationsblatt Induktionsbeweis

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Einführung in. Logische Schaltungen

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:

Zahlen auf einen Blick

Speicher in der Cloud

WLAN Konfiguration. Michael Bukreus Seite 1

Statuten in leichter Sprache

Es kann maximal ein Prozess die Umladestelle benutzen.

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse Lösung 10 Punkte

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

4. BEZIEHUNGEN ZWISCHEN TABELLEN

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

II. Daten sichern und wiederherstellen 1. Daten sichern

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

Monitore. Klicken bearbeiten

SMS/ MMS Multimedia Center

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Lineare Gleichungssysteme

AUSBILDUNG eines OBEDIENCE HUNDES

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

Integrated Services Realtime Remote Network

Erfahrungen mit Hartz IV- Empfängern

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Mean Time Between Failures (MTBF)

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Anleitung Postfachsystem Inhalt

Enigmail Konfiguration

Lineare Funktionen. 1 Proportionale Funktionen Definition Eigenschaften Steigungsdreieck 3

PowerPoint: Text. Text

Arbeitspunkt einer Diode

Repetitionsaufgaben Wurzelgleichungen

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt D. Binggeli 1

Eigene Dokumente, Fotos, Bilder etc. sichern

Fax einrichten auf Windows XP-PC

Konzepte der Informatik

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

1 Mathematische Grundlagen

Produktionsplanung und steuerung (SS 2011)

Dokumentenverwaltung im Internet

Datenbanken Kapitel 2

Professionelle Seminare im Bereich MS-Office

9 Multiplexer und Code-Umsetzer

Lichtbrechung an Linsen

1. EINLEITUNG 2. GLOBALE GRUPPEN Globale Gruppen anlegen

Dokumentation IBIS Monitor

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Transkript:

http://www.so.in.tum.de/lectures/ Lecture 2 Internet Protocols II Thomas Fuhrmann Network Architectures Computer Science Department Technical University Munich

Medienzugriffsverfahren Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 2

Medienzugriff Motivation Medienzugriffsverfahren sind nötig, um geregelten Zugriff auf ein für mehrere Geräte gemeinsam genutztes Medium zu ermöglichen Medienzugriffsverfahren vom Festnetz können meistens nicht im drahtlosen Bereich angewendet werden Beispiel CSMA/CD (Ethernet IEEE 802.3) Carrier Sense Multiple Access with Collision Detection Senden, sobald das Medium frei ist und hören, ob eine Kollision stattfand Signalstärke nimmt quadratisch mit der Entfernung ab Somit Senden und Empfangen in der Praxis nicht gleichzeitig möglich CS und CD würden beim Sender eingesetzt, aber Kollision geschieht beim Empfänger Kollision ist dadurch u.u. nicht mehr beim Sender hörbar, d.h. CD versagt Auch CS kann falsche Ergebnisse liefern, z.b. wenn ein Endgerät versteckt ist Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 3

Versteckte und ausgelieferte Endgeräte Verstecktes Endgerät A sendet zu B, C empfängt A nicht mehr C will zu B senden, Medium ist für C frei (Carrier Sense versagt) Kollision bei B, A sieht dies nicht (Collision Detection versagt) A ist versteckt für C Ausgeliefertes Endgerät A B C B sendet zu A, C will zu irgendeinem Gerät senden (nicht A oder B) C muß warten, da Carrier Sense ein besetztes Medium signalisiert da A aber außerhalb der Reichweite von C ist, ist dies unnötig C ist B ausgeliefert Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 4

Nahe und ferne Endgeräte Endgeräte A und B senden, C soll empfangen die Signalstärke nimmt quadratisch mit der Entfernung ab daher übertönt das Signal von Gerät B das von Gerät A C kann A nicht hören A B C Würde beispielsweise C Senderechte vergeben, so könnte B die Station A rein physikalisch überstimmen Auch ein großes Problem für CDMA-Netzwerke - exakte Leistungskontrolle notwendig! Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 5

Besonderheiten bei MAC in Funksystemen Halbduplex Betrieb Realisierung von Transceiver, die gleichzeitig senden und empfangen ist sehr schwierig Eigene Sendeleistung stört beim Empfang (Self-Interference) Somit CSMA/CD nicht möglich Zeitvarianter Kanal Durch Mehrwegausbreitung (Reflektion, Beugung und Scattering) kann die Signalstärke am Empfänger zeitlich sehr stark variieren (Fading) Dadurch Verwendung von kleineren Paketen Forward Error Correction Übertragungswiederholung auf Schicht 2 Zentralisiert vs. verteilt arbeitende Protokolle Synchron vs. Asynchron Kanal kann in Zeitschlitze eingeteilt werden Vereinfacht Management von Bandbreite und QoS Aber alle Geräte müssen zeitlich synchronisiert sein Alternative: asynchrone, paketbasierte Protokolle Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 6

Klassifizierung MAC-Protokolle Drahtlose MAC-Protokolle Zentralisierte MAC-Protokolle Verteilte MAC-Protokolle Zufälliger Zugriff Garantierter Zugriff Hybrider Zugriff Zufälliger Zugriff Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 7

Aloha Der Urahn verteilter Verfahren Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 8

Reines Aloha Paket 1 Zeit Paket 2 Paket 2 T T Im ursprünglichen Aloha-Netz wurden Pakete gleicher Länge zu beliebigen Zeitpunkten über einen Satelliten verschickt. Da die Round-Trip-Time mit ca. 500ms deutlich Länger als die Paketzeit T ist, müssen alle Stationen auf gut Glück senden. Überlappen sich zwei Pakete werden beide Pakete zerstört und müssen erneut übertragen werden. Stationen warten vor einer Wiederholung eine zufällige Zeit. Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 9

Slotted Aloha Paket 1 Paket 3 Paket 2 Paket 4 T T T T Beim Slotted Aloha Verfahren wird durch den Satelliten für alle Stationen ein Takt vorgegeben. Alle Stationen sind synchron im Takt. Überlappen sich zwei Pakete werden beide Pakete zerstört und müssen erneut übertragen werden. Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 10

Analyse: Reines Aloha Poisson-Prozess: Wahrscheinlichkeit P für keine Sendung während Zeitraum 2T P = exp(-2λt) Durchsatz = Gesamtverkehr mal Wahrscheinlichkeit für ungestörte Übertragung D = λp Maximaler Durchsatz: Ableiten und nach Null auflösen d/dλ λ exp(-2λt) = exp(-2λt) - 2λT exp(-2λt) exp(-2λt) (1-2λT) = 0 Somit maximaler Durchsatz bei λt = ½ mit D = 1/(2e) ~ 18% Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 11

Analyse: Slotted Aloha Poisson-Prozess: Kritische Zeit nur noch T statt 2T, somit D = λ exp(-λt) und D max = 1/e ~ 36% Alternative Herleitung: N Stationen erzeugen Gesamtverkehr G Wahrscheinlichkeit dafür dass eine Station sendet ist G/N Wahrscheinlichkeit dafür dass alle anderen nicht senden ist (1-G/N) N-1 Somit: Im Grenzwert N hat man S = G exp(-g) Übereinstimmung mit D = λ exp(-λt) aus Herleitung mit Poisson Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 12

Aloha versus Slotted Aloha Utilization of the medium 36% 18% Slotted Aloha Pure Aloha 0 1 2 Number of attempts per packet time Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 13

Bewertung des Modells Bei wenig Verkehr, d.h. für λ 0, liefert das Modell D = O(λ), d.h. wie erwartet spielen Kollisionen keine Rolle. Bei viel Verkehr ist die Poisson-Annahme unrealistisch: Extrembeispiel 1: Vier Stationen kommunizieren paarweise als Client-Server. Wegen Paketlaufzeit und Verarbeitungszeit kann eine Station erst im übernächsten Zeitschlitz senden. Das Medium ist perfekt genutzt. Extrembeispiel 2: Jeden Tag um Mitternacht übertragen 100 Stationen ein Backup an den zentralen Backup-Server Viele Übertragungswiederholungen zerstören die Annahme der Unabhängigkeit der Stationen, selbst wenn der ursprüngliche Sendewunsch der Stationen ein Poisson-Prozess ist. Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 14

Extrembeispiel 1 Zwei Client-Server-Paare sind im Takt A A sendet A sendet C B B sendet C antwortet D D antwortet T T T T T Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 15

Extrembeispiel 2 Viele Stationen wollen gleichzeitig senden Nach einer Kollision wollen alle beteiligte Stationen innerhalb eines bestimmten Zeitintervalls wieder senden! D.h. die Stationen sind wegen der Übertragungswiederholung nicht unabhängig! Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 16

Erweitertes Modell Ein Ansatz, die Sendewiederholungen zu modellieren, ist eine Markov-Kette Zustand = Anzahl der zur Übertragung anstehenden Pakete Wahrscheinlichkeit, dass ein Paket erfolgreich übertragen wird, hängt davon ab, wie viele Pakete zur Übertragung anstehen Je mehr Pakete warten, desto geringer ist die Erfolgswahrscheinlichkeit Bei einer hohen Rate neuer Sendewünsche kann das System in einen verstopften Zustand hineinlaufen (Kollaps). Geschlossenes System: Blockierte Stationen, d.h. solche bei denen Übertragungswiederholung ansteht, erzeugen keine neuen Sendewünsche. Offenes System: Auch blockierte Stationen erzeugen neue Sendewünsche. Diese füllen die Warteschlangen in den Stationen. Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 17

Lösung des erweiterten Modells (1) Annahme: n von insgesamt N Stationen blockieren. Die blockierenden Stationen wählen gleichverteilt einen der nächsten K Zeitschlitze für die Übertragungswiederholung. Geschlossenes System: Die N-n nicht blockierenden Stationen erzeugen mit Rate σ neue Pakete. Lösung: Die Wahrscheinlichkeit, dass der 1. Zeitschlitz von genau einer blockierenden Station gewählt wird ist 1/K (1-1/K)^(n-1). Die Wahrscheinlichkeit, dass der 1. Zeitschlitz von keiner blockierenden Station gewählt wird ist (1-1/K)^n. Die Wahrscheinlichkeit, dass im 1. Zeitschlitz genau ein neues Paket übertragen wird ist σ (1- σ)^(n-n-1). Die Wahrscheinlichkeit, dass im 1. Zeitschlitz kein neues Paket übertragen wird ist (1- σ)^(n-n). Durch Kombination erhält man die Wahrscheinlichkeit für eine erfolgreiche Übertragung. Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 18

Lösung des erweiterten Modells (2) Vereinfachend kann man auch annehmen, dass pro Zeitschritt σ(n-n) Sendewünsche ins System kommen, also Blockierungen auslösen, und unabhängig davon eine von der Zahl der blockierenden Stationen getriebene Zahl von Blockierungen aufgelöst werden. Man erhält eine Durchsatzkurve, deren genaue Form von K abhängt. Die Sendewünsche werden durch eine Gerade mit Steigung -σ und x- Achsen-Abschnitt N beschrieben. Aus dem Schnittverhalten der Kurve und der Gerade lässt sich das Verhalten des Systems ableiten: Gibt es einen Schnittpunkt stabilisiert sich das System bei der entsprechenden Zahl blockierender Stationen. Je nach Lage des Schnittpunkts blockieren wenige oder sehr viele Stationen. Gibt es drei Schnittpunkte entspricht der mittlere einem labilen Gleichgewicht. Wird diese Zahl blockierender Stationen überschritten bewegt sich das System auf den Zustand sehr vieler wartender Stationen zu. Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 19

Ergebnis aus erweitertem Modell Durchsatz bzw. Sendewünsche Weniger Durchsatz als Sendewünsche Geschlossenes System, d.h. je mehr Stationen blockieren, desto weniger Sendewünsche kommen in das System Mehr Durchsatz als Sendewünsche Anzahl blockierter Stationen Quelle: O. Spaniol, Modellierung und Bewertung von Kommunikationssystemen, RWTH Aachen, 2001 Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 20

Frage Angenommen, K und N seien gegeben. Die sich ergebende Kurve sei ebenfalls bereits bestimmt. Wie kann man aus der Kurve die maximale Rate neuer Sendewünsche ablesen, bei der das System im guten, stabilen Gleichgewicht bleibt? Lösung: Tangente an die Kurve im labilen bzw. 2. stabilen Gleichgewichtspunkt σ N Warum hört die Kurve hier auf? Warum schneidet sie nicht die x- Achse? N n Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 21

Frage Beim Zwei-Kurven-Ansatz ändert sich die Kurve für den Durchsatz nicht, wenn man vom geschlossenen zum offenen System übergeht. Wie sieht die Kurve für die Sendewünsche aus? Was kann man über die Gleichgewichtszustände aussagen? Welches System ist besser kontrollierbar? Lösung: Sendewünsche sind per definitionem unabhängig von n Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 22

Vermeidung des Kollaps Senderatenbegrenzung Nur sinnvoll wenn alle Stationen durch zentrale Ressourcen-Verwaltung kontrolliert oder konstante Senderate aus Anwendung bekannt Dann Traffic-Shaper, z.b. Token Bucket Anpassung des Verhaltens bei der Übertragungswiederholung an die Zahl der blockierten Stationen Optimal: Erwartungswert ca. 1 für Übertragungswiederholung pro Zeitschlitz Schätzung der Zahl blockierter Stationen nötig Mögliche Strategie: Exponentielles Raten der Zahl blockierter Stationen durch Back-off Strategie (vgl. Ethernet) Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 23

Hybride Verfahren auf Basis von Aloha Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 24

DAMA - Demand Assigned Multiple Access Ausnutzung des Kanals bei Aloha nur sehr gering: Aloha (18%) Slotted Aloha (36%) Annahme von Poisson-Verkehr Mit Reservierungen kann Ausnutzung auf 80% erhöht werden: Sender reserviert einen zukünftigen Zeitschlitz innerhalb dieses Zeitschlitzes kann dann ohne Kollision sofort gesendet werden dadurch entsteht aber auch eine höhere Gesamtverzögerung typisch für Satellitenstrecken Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 25

DAMA Explizite Reservierung Zwei Modi: ALOHA-Modus für die Reservierung: In einem weiter aufgegliederten Zeitschlitz kann eine Station Zeitschlitze reservieren. Reserved-Modus für die Übertragung von Daten in erfolgreich reservierten Zeitschlitzen (keine Kollision mehr möglich). Wesentlich ist, dass die in den einzelnen Stationen geführten Listen über Reservierungen miteinander zu jedem Punkt übereinstimmen, daher muss mitunter synchronisiert werden. Kollision Aloha Reserved Aloha Reserved Aloha Reserved Aloha Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 26

DAMA Implizite Reservierung Implizite Reservierung (PRMA - Packet Reservation MA): Eine bestimmte Anzahl von Zeitschlitzen bilden einen Übertragungsrahmen, der sich zyklisch wiederholt. Stationen belegen einen (leeren) Zeitschlitz gemäß dem Slotted ALOHA - Prinzip. Ein einmal erfolgreich belegter Zeitschlitz bleibt in allen darauffolgenden Übertragungsrahmen der erfolgreichen Station zugewiesen, aber nur solange, bis diese den Zeitschlitz nicht mehr benötigt und dieser somit leer bleibt. Reservierung ACDABA-F ACDABA-F AC-ABAF- A---BAFD ACEEBAFD Zeitschlitz: Rahmen 1 Rahmen 2 Rahmen 3 Rahmen 4 Rahmen 5 1 2 3 4 5 6 7 8 A C D A B A F A C A B A A B A F A B A F D A C E E B A F D t Kollision bei der Belegung Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 27

DAMA Reservation-TDMA Reservation Time Division Multiple Access Ein Rahmen besteht aus N Minizeitschlitzen und x Datenzeitschlitzen. Jede Station hat ihren Minizeitschlitz und kann darin bis zu k Datenzeitschlitze reservieren (d.h. x= N * k). Im Daten-Teil des Rahmens können nicht benutzte Zeitschlitze gemäß Round-Robin-Methode von anderen Stationen mitverwendet werden. N Minischlitze N * k Datenschlitze z.b. N=6, k=2 Rahmen Reservierung für diesen Datenbereich freie Zeitschlitze können zusätzlich gemäß Round-Robin mitbenutzt werden. Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 28

Handshaking-Verfahren Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 29

Carrier Sense Multiple Access (CSMA) Sender hört Medium ab (überprüft Energiepegel), um Kollisionen zu Beginn der Übertragung zu vermeiden Varianten: Persistentes CSMA: Senden, sobald Kanal frei ist Non-persistentes CSMA: Falls Kanal belegt, nach zufälliger Zeitspanne noch einmal versuchen p-persistentes CSMA: Kanal ist in Zeitschlitze eingeteilt. Falls Kanal frei, mit Wahrscheinlichkeit 0<p<1 senden, andernfalls im nächsten Zeitschlitz noch einmal versuchen Aber: Während des Sendens können noch immer Kollisionen auftreten! Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 30

Kollisionsvermeidung mit Handshaking Kollisionsvermeidung durch Control Handshaking Auf gleichem Kanal wie Datenübertragung (In-Band) Multiple access with collision avoidance (MACA) Drei-Wege-Handshake minimiert Anzahl versteckter Endgeräte Sender sendet kurzes Request to Send (RTS) Paket Empfänger anwortet mit Clear to Send (CTS) Paket Sender sendet Daten Multiple access with collision avoidance by Invitation (MACA-BI) Sender benötigt Einladung zum Senden vom Empfänger RTS fällt weg, Ready to Receive (RTR) statt CTS Floor Acquisition Multiple Access (FAMA) Mischung aus CSMA und MACA Aber: Während Handshaking-Phase können noch Kollisionen auftreten Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 31

Beispiele RTS-CTS Handshake Vermeidung des Problems versteckter Endgeräte A und C wollen zu B senden A sendet zuerst RTS C wartet, da es das CTS von B hört Vermeidung des Problems ausgelieferter Endgeräte B will zu A, C irgendwohin senden C wartet nun nicht mehr unnötig, da es nicht das CTS von A empfängt RTS CTS CTS A B C RTS RTS CTS A B C Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 32

Kollisionsvermeidung Out-of-Band Signaling Kollisionsvermeidung durch Out-of-Band Signalisierung Dadurch keine Self-Interference Nachteil: Es muss ein weiterer Kanal belegt werden Busy tone multiple access (BTMA) Jeder, der andauernde Übertragung auf Datenkanal hört, sendet Busy Tone auf einem anderen Übertragungskanal (Kontrollkanal) Alle Geräte im 2-hop Umkreis eines aktiven Knotens warten Keine versteckte Endgeräte, aber viele ausgelieferte Endgeräte Receiver initiated busy tone multiple access (RI-BTMA) Nur Empfänger sendet Busy Tone Kaum ausgelieferte Endgeräte, aber Busy Tone kann erst gesendet werden, wenn Empfänger Übertragungswunsch dekodiert hat Wireless Collision Detect (WCD) Protokoll Kombiniert BTMA und RI-BTMA: Zwei Arten von Busy Tones Zunächst wie BTMA: Knoten senden Busy Tone collision detect Empfänger sendet dann feedback-tone, sobald er Übertragungswunsch erkannt hat Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 33

IEEE 802.15.1 Bluetooth Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 34

Bluetooth Radio and Link Manager Radio & Baseband Link Manager Global 2.4 GHz ISM band (2.402-2.480; 79 channels) 1M symbol / s 2 FSK modulation 432 kbit/s bidirectional 721 kbit/s asymmetrical Low power : 0 dbm (optional: +20 dbm with Power Control) Range approx. 10 m Fast FHSS (1600 hops/s) Long switching time (220 μs) Piconet management Attach and detach slaves Master-slave switch Establishing ACL and SCO links Handling of low power modes: Hold, Sniff, Park Link configuration Supported features Quality of Service, usable packet types Power Control Security Functions Authentication Encryption including key management Link Information Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 35

Bluetooth Piconet Star Toplogy 1 Master, up to 7 active slaves Unlimited number of parked slaves Master: determines hopping scheme and timing Administers piconet (polling) Logical Channels Asynchronous, packet oriented Synchronous, connectionoriented (voice, slot reservation) Quelle: Nokia master active slave parked slave standby Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 36

Bluetooth Link Access Example MASTER SCO ACL ACL SCO ACL SCO SCO ACL SLAVE 1 SLAVE 2 SLAVE 3 Quelle: Nokia Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 37

Bluetooth Spectrum Usage Example Freq. Quelle: Nokia time Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 38

IEEE 802.11 Wireless LAN Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 39

802.11 - MAC-Schicht (1) Verkehrsarten Asynchroner Datendienst (standard) Datenaustausch auf best-effort -Basis Unterstützung von Broadcast und Multicast Zeitbegrenzte Dienste (optional) implementiert über PCF (Point Coordination Function) Medienzugriff: Distributed Foundation Wireless MAC DFWMAC-DCF CSMA/CA (standard) Kollisionsvermeidung durch zufälligen backoff -Mechanismus Mindestabstand zwischen aufeinanderfolgenden Paketen Empfangsbestätigung durch ACK (nicht bei Broadcast) DFWMAC-DCF mit RTS/CTS (optional) Distributed Foundation Wireless MAC Vermeidung des Problems versteckter Endgeräte (Hidden Terminal Problem) DFWMAC-PCF (optional) Polling-Verfahren mit einer Liste im Access Point Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 40

802.11 - MAC-Schicht (2) Prioritäten werden durch Staffelung der Zugriffszeitpunkte geregelt keine garantierten Prioritäten SIFS (Short Inter Frame Spacing) höchste Priorität, für ACK, CTS, Antwort auf Polling PIFS (PCF IFS) mittlere Priorität, für zeitbegrenzte Dienste mittels PCF DIFS (DCF IFS) niedrigste Priorität, für asynchrone Datendienste DIFS DIFS Medium belegt PIFS SIFS Wettbewerb nächster Rahmen direkter Zugriff, Medium frei DIFS Zeit Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 41

802.11 - CSMA/CA-Verfahren (1) DIFS Medium belegt DIFS PIFS SIFS Wettbewerbsfenster (zufälliger Backoff- Mechanismus) nächster Rahmen Wartezeit Zeitschlitz t CSMA/CA Carrier Sense Multiple Access With Collision Avoidance Sendewillige Station hört das Medium ab Ist das Medium für die Dauer eines Inter-Frame Space (IFS) frei, wird gesendet (IFS je nach Sendeart gewählt) Ist das Medium belegt, wird auf einen freien IFS gewartet und dann zusätzlich um eine zufällige Backoff-Zeit verzögert (Kollisionsvermeidung, in Vielfachen einer Slot-Zeit) Wird das Medium während der Backoff-Zeit von einer anderen Station belegt, bleibt der Backoff-Timer so lange stehen Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 42

802.11 - Stationen im Wettbewerb DIFS DIFS bo e bo r DIFS bo e bo r DIFS bo e busy Station 1 bo e busy Station 2 Station 3 busy bo e busy bo e bo r Station 4 bo e bo r bo e busy bo e bo r Station 5 t busy Medium belegt (frame, ack etc.) bo e verstrichene backoff Zeit Paketankunft am MAC-SAP (Service Access Point) bo r verbleibende backoff Zeit Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 43

802.11 - CSMA/CA-Verfahren (2) Senden von Unicast-Paketen Daten können nach Abwarten von DIFS gesendet werden Empfänger antworten sofort (nach SIFS), falls das Paket korrekt empfangen wurde (CRC) Im Fehlerfall wird das Paket automatisch wiederholt (neuer Wert für Backoff) Sender DIFS Daten Empfänger SIFS Ack weitere Stationen Wartezeit DIFS Wettbewerb Daten t Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 44

DFWMAC mit RTS/CTS-Erweiterung Senden von Unicast-Paketen RTS mit Belegungsdauer als Parameter kann nach Abwarten von DIFS gesendet werden Bestätigung durch CTS nach SIFS durch Empfänger Sofortiges Senden der Daten möglich, Bestätigung wie gehabt Andere Stationen speichern die im RTS und CTS gesendete Belegungsdauer im Net Allocation Vector (NAV) ab Virtuelle Reservierungen Sender DIFS RTS data Empfänger SIFS CTS SIFS SIFS ACK weitere Stationen NAV (RTS) NAV (CTS) Wartezeit DIFS Wettbewerb data t Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 45

Questions? Thomas Fuhrmann Department of Informatics Self-Organizing Systems Group c/o I8 Network Architectures and Services Technical University Munich, Germany fuhrmann@net.in.tum.de Internet Protocols II Thomas Fuhrmann, Technical University Munich, Germany 46