NTM2-Praktikum 7 Random Access Beispiel



Ähnliche Dokumente
Übung 2: Multiplexverfahren (2)

Random-Access-Verfahren

Verbesserung Slotted ALOHA

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.

Übung Sensornetze (für 18. November 2004)

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Lösung Aufgabe 1 (Regression) Es wurden in einer Befragung zwei metrische Merkmale X und Y erhoben. Betrachten Sie dazu die

Bestandteile eines RFID-Systems

Glücksrad-Aufgabe. Das Glücksrad ist in 2 Sektoren mit den Zahlen 1 (Winkel 120 ) und 2 eingeteilt.

Sortierverfahren. Lernziele

In dieser Aufgabe geht es darum, das einfache Meteor-Spiel zu verstehen und anzupassen. Lade als erstes das Spiel sample12 und spiele es.

Übung 1: TDMA / FDMA / Zellulartechnik

Aufgaben zu Lambacher Schweizer 6 Hessen

ISO C UHF RFID Systeme NTM, 2007/06, 10. RFID, ISO C, Rur, 1

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Using FRAM memory in battery-less sensors

Übungen zu Rechnerkommunikation

Elemente der Stochastik (SoSe 2016) 9. Übungsblatt

BMT Bayerischer Mathematik-Test für die Jahrgangsstufe 8 der Gymnasien. Name: Note: Klasse: Bewertungseinheiten: / 21

Einführung in die Informatik I Kapitel II.1: Suchen

Die Anmeldung Ihrer Kamera bei 1000eyes ist kinderleicht. Folgen Sie einfach den vier Schritten der Quickstartanleitung, die der Kamera beiliegt.

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht

CSMA mit Kollisionsdetektion: CSMA/CD

TECHNISCHE UNIVERSITÄT MÜNCHEN

Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1

hekatec Informationssysteme, Softwareentwicklung

Klausur zur Spieltheorie Musterlösung

Kapitel 3: RFID. Inhalt 1. Einführung in RFID-Systeme 2. HF-RFID 3. HF-Standard ISO/IEC Kurze Einführung ins EPC Gen2 UHF-RFID-System

A Arbeits - und Informationsblätter

3. Simulation von Zufallsexperimenten mit Tabellenkalkulationsprogrammen

Norman Karsch Andre Lobitz Alina Sola Björn Stuhrmann

Übung 1: Quellencodierung

Near Field Communication (NFC) in Cell Phones

Aufgabe 1 40% G neu : neuer Preis 1. G alt : alter Preis 1. G alt = G neu Satz Hier stehen die Mehrheiten beider Seiten.

Elementare Geometrie. Inhaltsverzeichnis. Fragen und Antworten. (bitte nur für den Eigengebrauch verwenden)

Sigma-Umgebung. Vergleichen wir die beiden Binomialverteilungen: n = 30 p = 0,5. n = 20 p = 0,75

Sicherer MAC für Nachrichten beliebiger Länge

2.6 Stetigkeit und Grenzwerte

Vermögenssteuern natürlicher Personen

Applikationsbeschreibung Step Test anhand einer Anwendung in Watford, England

Wechsel von der degressiven zur linearen AfA: Die Analyse der Aufgabenstellung

Übung 5: MIMO und Diversity

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

WCOM2-Zwischenprüfung

Dezimalzahlen. Dezimalzahlen sind Zahlen, die ein Komma besitzen, es sind also keine natürlichen Zahlen.

Mathematik-Klausur vom 10. Februar 2003

Der folgende Vortrag basiert auf dem Text A Polynomial Time Algorithm for the N-Queens Problem von Rok Sosic und Jun Gu aus dem Jahre 1990.

Ergebnisse. Umfrage Kurz-Statistiken Umfrage 'VWA Mentoring Programm'

Näherungsmethoden zum Lösen von Gleichungen

Mathematikarbeit Klasse

Übung 2 - Media Access Control (MAC)

Übungsaufgaben zur Linearen Funktion

1. Definition von Dezimalzahlen

Numerisches Lösen von Gleichungen

Programmieren Übung! Meine ersten Schritte als ProgrammiererIn! Prolog 2014 Stefan Podlipnig, TU Wien

Klasse 5a Ausgabe am Abgabe am im Mathematikunterricht

Kapitel 4. Reihen 4.1. Definition und Beispiele

2 Rationale und reelle Zahlen

Stetige Funktionen. Definition. Seien (X, d) und (Y, ϱ) metrische Räume und f : X Y eine Abbildung. D(f) X sei der Definitionsbereich von f.

Multiplexing und Multiple Access

Statistische Auswertung (Signifikanzen) Projekt: Evaluation der Langzeitauswirkung des Imago Paartherapie Workshops

3 Reihen. 3.1 Konvergenz und Divergenz. Die Eindeutigkeit nach Satz 13 ergibt schließlich (5). (6) folgt aus (2) und (1) wegen. 1 a +log ba.

Mobilkommunikationsnetze. - Medienzugriff -

Demo für

Multiple Access Techniques

T (n) = max. g(x)=n t(n) S(n) = max. g(x)=n s(n)

ABCDEFGHIJKLMNOPQRSTUVWXYZ

Erstellen von KV-Diagrammen. Fachschule für Mechatroniktechnik Kempten (Allgäu)

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

8 Konvergenzkriterien und Häufungswerte von Folgen in R

Repetitionsaufgaben Zentrische Streckung/Strahlensätze/Ähnlichkeit

Hauptprüfung Abiturprüfung 2015 (ohne CAS) Baden-Württemberg

Aufgaben zum Basiswissen 7. Klasse

Clustering (hierarchische Algorithmen)

Analysis I. Vorlesung 9. Reihen

Die A+V Hilfsmittelvertragsdatenbank, Teil 2

Multivariate Analysis

Leitfaden zur Einrichtung Ihrer Digitalisierungsbox Premium

Übungen zu Kapitel 4: Einführung in die Spieltheorie

Einführung in die Informatik

Klausur zur Wahrscheinlichkeitstheorie für Lehramtsstudierende

Welches ist die fleißigste unter allen erdenklichen Turingmaschinen mit n Zuständen?

Kapitel 9: Informationstheorie. 2. Entropie

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Stetige Wahrscheinlichkeitsverteilung

Wirtschaftsmathematik-Klausur vom und Finanzmathematik-Klausur vom und

Wissensforscher. Wissensforscher. Europameisterschaft. Europameisterschaft

ZENTRALE KLASSENARBEIT 2011 GYMNASIUM. Mathematik. Schuljahrgang 6

BMC 19. Die grafische Darstellung einer Messserie wird von der Software ebenso angeboten,

Tabellen-Generator für TurboCAD

4 Ganzrationale Funktionen

Abitur 2009 Mathematik GK Stochastik Aufgabe C1

Geometrie-Dossier Vierecke

Umwandlung elektrischer Energie mit Leistungselektronik WS 2014

Mathematik I für Wirtschaftsinformatiker

Aufgabe 8: Stochastik (WTR)

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Transkript:

ZHAW NTM2, Rumc, 1 1. Einleitung NTM2-Praktikum 7 Random Access Beispiel Der UHF-RFID-Standard EP Gen2 (ISO 18000-6) sieht ein ALOHA-basiertes Antikollisionsverfahren vor, das auch Q-Algorithmus genannt wird. Der Reader startet jeweils eine Inventory-Runde mit 2 Q Slots und die nicht identifizierten Tags wählen zufällig einen der 2 Q Slots aus, um zu antworten. Die Tags, die alleine in einem Slot geantwortet haben und erfolgreich identifiziert worden sind, nehmen an den nachfolgenden Inventory-Runden nicht mehr teil. Der Reader modifiziert den Q-Parameter von Inventory-Runde zu Inventory-Runde so, dass viele Slots präsentiert werden, wenn viele Tags im Lesefeld sind, und Wenige, wenn nur wenige Tags im Feld sind. Sobald alle Tags identifiziert sind, ist die Abfrage beendet bzw. beginnt die Abfrage wieder von vorne. 2. Aufgabenstellung a) Betrachten Sie den Fall mit K=8 Tags im Lesefeld eines EP Gen2 UHF-RFID-Readers. Nehmen Sie an, dass die folgende Update-Prozedur für den Q-Parameter im Slotted Aloha basierten Antikollisionsalgorithmus verwendet wird 1 : Q[n+1] = round(log 2 (2.4 No_of_ollisions[n])) wobei [n] die n-te Inventory Runde bezeichnet und No_of_ollisions[n] 1. Wenn No_of_ollisions[n] = 0, Q[n+1] = 0. Bitte nehmen Sie weiter an, dass Q[n+1] während der ganzen n+1-ten Inventory Runde nicht verändert wird. Bitte ergänzen Sie die fehlenden Zeilen in der folgenden Tabelle und benützen Sie die nachfolgenden Zufallszahlen (von links nach rechts): Zufallszahlen im Intervall [0,1]: { 1 0 1 1 0 0 1 0 0 1 0 1 1 0 0 0 1 0 1 0 } Zufallszahlen im Intervall [0,3]: { 1 3 3 3 0 0 1 2 3 2 1 2 1 0 3 3 2 3 2 1 } Zufallszahlen im Intervall [0,7]: { 4 7 3 3 7 2 5 0 7 0 6 6 6 0 3 2 6 3 7 1 } 1 Vorgeschlagen durch Frits. Schoute, Dynamic Frame Length ALOHA, IEEE Trans. On omm., Vol. om-31, No. 4, April 1983. Schoute nimmt an, dass durchschnittlich 2.4 Pakete in einer Kollision involviert sind. Darum ist die Anzahl unidentifizierter Tags 2.4 mal so gross wie die Anzahl Kollisionen. Der Durchsatz ist bei slotted Aloha aber optimal, wenn die Anzahl Slots ungefähr der Anzahl unidentifizierter Tags entspricht.

ZHAW NTM2, Rumc, 2 Bemerkungen: - Diese Zufallszahlen werden nur vorgegeben, damit alle die gleiche Lösung erhalten. Im EP Gen2 Standard generieren die Tags selbst die Zufallszahlen. - Bitte beachten Sie, dass alle Tags gelesen worden sind, sobald der Q-Parameter wieder Null wird (Q=0) und der Slot in der zugehörigen Inventory-Runde leer (idle) ist. Inventory-Runde n=1: K=8, Q=0 0 0 0 0 0 0 0 0 Inventory-Runde n=2: K=8, Q=1 1 0 1 1 0 0 1 0 Inventory-Runde n=3: K=, Q= Inventory-Runde n=4: K=, Q= Inventory-Runde n=5: K=, Q= Inventory-Runde n=6: K=, Q=

ZHAW NTM2, Rumc, 3 Inventory-Runde n=7: K=, Q= b) Wie viele Slots waren total nötig, um alle K=8 Tags in Teilaufgabe a) zu identifizieren und welcher Prozentsatz davon war denn erfolgreich? Erklären Sie bitte das Verhalten. c) Bitte schätzen Sie grob die Leserate R [Tags per second] von EP Gen2. Nehmen Sie an, dass im Durchschnitt ca. 100 bits pro Slot übertragen werden und dass die Datenrate ca. 80 kb/s beträgt. d) Simulieren Sie mit Matlab die Performance des ALOHA basierten Q-Algorithmus. Wie viele Slots und Inventory-Runden braucht es im Minimum, im Mittel und im Maximum, um K=8 Tags zu identifizieren, wenn Sie die Tags z.b. 100 Mal lesen? Sie können die Matlab-Vorlage qalgorithm.m verwenden oder die Lösung qalgorithm_sol.m untersuchen. Versuchen Sie es einmal mit K=16 Tags.

ZHAW NTM2, Rumc, 4 Musterlösung a) Inventory-Runde n=1: K=8, Q=0 0 0 0 0 0 0 0 0 Inventory-Runde n=2: K=8, Q=1 1 0 1 1 0 0 1 0 Inventory-Runde n=3: K=8, Q=round(log 2 (4.8))=2 1 3 3 3 0 0 1 2 S Inventory-Runde n=4: K=7, Q=round(log 2 (7.2))=3 4 7 3 3 7 2 5 I I S S S I Inventory-Runde n=5: K=4, Q=round(log 2 (4.8))=2 3 2 1 2 I S S Inventory-Runde n=6: K=2, Q=round(log 2 (2.4))=1 0 1 S S Inventory-Runde n=7: K=0, Q=0 --- I

ZHAW NTM2, Rumc, 5 Im Prinzip ist die letzte Inventory-Runde nicht mehr nötig. In der Praxis wird die letzte Inventory-Runde aber benützt u.a. wegen dem capturing-effekt. b) Es brauchte in a) 22 Slots, um die K=8 Tags zu lesen, d.h. 8/22 = 36% aller Slots waren erfolgreich. Das stimmt schön mit dem maximalen Durchsatz von 1/e = 37% von slotted Aloha überein. c) Die mittlere Slot-Periode ist 1.25 ms, d.h. im Durchschnitt gibt es 800 Slots pro Sekunde und davon sind 800 (1/e) = 294 300 Slots erfolgreich. Die Leserate beträgt deshalb ca. 300 Tags pro Sekunde. Natürlich sind in dieser einfachen Abschätzung viele Effekte wie z.b. capturing nicht betrachtet worden. Nebenbei: Mit dem deterministischen Antikollisionsverfahren im 13.56 MHz ISO/IE- 15693-Standard können ca. 10-20 Tags pro Sekunde identifiziert werden.