CSMA mit Kollisionsdetektion: CSMA/CD

Ähnliche Dokumente
P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.

Verbesserung Slotted ALOHA

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

Systeme II. 6. Vorlesungswoche

Multiplexing und Multiple Access

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Random-Access-Verfahren

Systeme II 7. Die Datensicherungsschicht (Teil 5)

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Übung zu Drahtlose Kommunikation. 8. Übung

Zugriffsverfahren CSMA/CD CSMA/CA

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen

Systeme II 7. Woche Funkprobleme und Ethernet

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Ergänzung: MLT 3. (ein Beispiel für ein ternäres Encoding)

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Übungen zu Rechnerkommunikation

Kommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz.

Der Backoff-Algorithmus

Rechnernetze 2. Grundlagen

Korrigieren von Bitfehlern

Kapitel 5 Medienzugang (Media Access Control)

Vorgehen: Election des Spanning Tree Root

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Mobilkommunikationsnetze. - Medienzugriff -

IEEE Physical Layer

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Nonreturn to Zero (NRZ)

Sicherungsschicht (Ethernet)

Grundlagen der Rechnernetze. Lokale Netze

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Selective Reject ARQ

Protokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46

Election der Root Bridge

Internet Modell. Nothing stated. Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50

Utilization bei Go Back N ARQ

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

6. Foliensatz Computernetze

Protokolle und Schichten. Grundlagen der Rechnernetze Einführung 41

Grundlagen der Rechnernetze. Lokale Netze

Grundlagen der Rechnernetze. Lokale Netze

Der sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen.

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 9

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Encoding und Modulation. Grundlagen der Rechnernetze Physikalische Schicht 47

Kanalkapazität. Gestörter Kanal. Grundlagen der Rechnernetze Physikalische Schicht 25

Wireless Local Area Network

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherungsschicht (MAC-Layer) Allgemein

Übung 2 - Media Access Control (MAC)

Internet-Praktikum II Lab 4: Wireless LAN - WLAN

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Quadrature Amplitude Modulation (QAM)

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Teilnehmer kooperieren Kein Schutz der Teilnehmer voreinander. Einige Protokolle in beiden Kategorien

Netzwerktopologien und -begriffe. Local Area Network (LAN)

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Vorlesung Rechnernetze I Teil 12

Algorithmen für Ad-hoc- und Sensornetze

Konsequenz für Forwarding Tabellen

Modul 3: WLAN. 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68

Digitale Kommunikation und Internetdienste 1

Wireless LAN Meßverfahren

Drahtlose Kommunikation. Medienzugriffskontrolle

Übung 2: Multiplexverfahren (2)

2. Rechnernetze. 2.1 Netze und Dienste auf Netzen. (Physische) Netze. Dienste auf Netzen. Fernsprechnetz. Integriertes Datennetz (IDN)

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.

Summation der I und Q Signale

Netzwerktechnologien 3 VO

QoS-enabled MAC Schemes for Wireless Networks

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]:

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

Systeme II. Christian Schindelhauer Sommersemester Vorlesungswoche

4 Lokale Netze (LANs)

4 Lokale Netze (LANs)

Betriebssysteme und Netze

A MAC protocol for full exploitation of Directional Antennas in Ad-hoc Wireless Networks

Zugriffsverfahren in Netzwerken

Adressauflösung. IP Adresse Physikalische Adresse :FF:AA:36:AB: :48:A4:28:AA:18

Kanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25

Internet Protocols. Advanced computer networking. Chapter 3. Thomas Fuhrmann

(LANs) NET 4 Teil Local Area Networks 1

MAC-Layer Protokolle für Sensornetze

Neuaufsetzen bei Übertragungsfehlern. Lehrstuhl für Informatik 4. Hier nur noch MAC-Layer: Kapitel 3: Netze. Lehrstuhl für Informatik 4

Motivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben

Computernetze 1. Inhalt

Grundlagen der Rechnernetze. Physikalische Schicht

Transkript:

CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 45

Binary Exponential Backoff Start Setze maximale Anzahl Slots N auf 2 Wähle einen zufälligen Zeit Slot k in {0,...,N 1} und starte Übertragung zum Slot k Letztes Frame Contention Periode Nächstes Frame nein Kollision? ja Mehr als 16 Versuche? ja Teile höherer Schicht mit, dass Paket nicht ausstellbar Ende nein Setze N auf 2*N Bemerkung: dies sind die Parameter aus Ethernet. Die Länge eines Zeitslots wird auf 2*Maximum Propagation Delay festgelegt. SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 46

Quiz: warum 2*Propagation Delay? Maximales Propagation Delay sei 1 2 Wie weit können Startzeitpunkte von zwei kollidierenden Nachrichten auseinander liegen? Wie lange dauert es maximal bis alle die Kollision erkannt haben? Also ist ab dem erstem Slot der Kanal einem Knoten sicher zugewiesen. Dann kann keine Kollision mehr stattfinden. SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 47

Betrachte ein sehr kurzes Paket und etwas längeres Paket: Sender 1 CD erfordert Mindestpaketlänge Empfänger 1 Sender 2 Also: Paket sollte groß genug sein, damit Sender die Kollision erkennen kann. Es sei p der maximale Propagation Delay und d die Datenrate. Welche Größe g sollte das Paket mindestens haben? SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 48

Multiple Access Protokolle Kollisionsfreie und Limited Contention Protokolle SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 49

Bit Map Protokoll Wechsel zwischen Contention und Frame Übertragungsphasen Es gibt eine feste Anzahl N von Knoten Jeder knoten hat eine eindeutige Nummer zwischen 0 und N 1 Was ist Kanaleffizienz (Nutz Bits über insgesamt gesendete Bits)? N=Anzahl Slots; jeder Slot ein Bit; d=anzahl Daten Bits pro Gerät Bei geringer Last: Bei hoher Last: SS 2012 Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 50

Binary Countdown Binary Countdown am Beispiel Was ist die Kanaleffizienz (Nutz Bits über insgesamt gesendete Bits)? Bei geringer Last: Bei hoher Last: Wenn die Bits am Anfang als Adresse des Absenders Teil der Nachricht sind: SS 2012 Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 51

Wie erreicht man Fairness bei Binary Countdown? Problem: Knoten mit größeren Adresswerten werden bevorzugt. Idee: Binary Countdown nach Prioritätswerten. Beispiel: Knotenadressen: C H D A G B E F Prioritäten: 7 6 5 4 3 2 1 0 Wenn D erfolgreich gesendet hat, ändern sich Prioritäten wie folgt Knotenadressen: C H A G B E F D Prioritäten: 7 6 5 4 3 2 1 0 SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 52

Limited Contention Protokolle Protokolle mit Contention (z.b. ALOHA, CSMA) geringe Latenz bei geringer Last aber schlechte Kanaleffizienz bei hoher Last Kollisionsfreie Protokolle (z.b. Binary Countdown) hohe Latenz bei geringer Last aber gute Kanaleffizienz bei hoher Last Warum nicht ein Protokoll welches sich bei geringer Last wie ein Protokoll mit Contention und bei hoher Last wie ein kollisionsfreies Protokoll verhält? Zunächst: Was ist der Einfluss der Anzahl k Stationen auf die Performance bei Protokollen mit Contention? SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 53

Erfolgswahrscheinlichkeit einer Übertragung Also: die Performance degradiert auch schon bei wenigen übertragenden Knoten recht schnell. Idee: Versuche alle Teilnehmer in kleine Gruppe einzuteilen. Jede Gruppe kommt mal dran. Contention findet nur innerhalb der Gruppe statt. SS 2012 Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 54

Adaptive Tree Walk Protokoll SS 2012 Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 55

Adaptive Tree Walk Protokoll Level 0 Level 1 Level 2 SS 2012 Bildquelle: Andrew S. Tanenbaum, Computer Networks, 4th Edition, 2003 Grundlagen der Rechnernetze Medienzugriffskontrolle 56

Tafelbild SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 57

Multiple Access Protokolle Wireless LAN Probleme SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 58

Ein ähnliches Problem; nur komplizierter Kollisionsdomäne S 2 T 2 S 1 T 1 SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 59

Das Hidden Terminal Problem Collision S 1 T 1 S 2 T 2 CSMA verhindert nicht, dass S 2 sendet 60 SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle

Das Exposed Terminal Problem T 1 S 1 S 2 T 2 CSMA verhindert, dass S 2 sendet 61 SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle

Multiple Access Protokolle Vermeiden von Hidden und Exposed Terminal Problem SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 62

Busy Tones S 1 T 1 S 2 T 2 Datenübertragung Busy tone während des Empfangs t 1 Andere Knoten sind während des Busy Tone Empfangs geblockt t 2 Daten Frequenz 63 SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle Busy Tone Frequenz

BT und das Hidden Terminal Problem Busy Tone S 1 T 1 S 2 T 2 Busy Tone verhindert, dass S 2 sendet 64 SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle

BT und das Exposed Terminal Problem Busy Tone T 1 S 1 S 2 T 2 Busy Tone verhindert nicht, dass S 2 sendet 65 SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle

Das Problem mit Busy Tones (1/2) Busy Tone S 1 T 1 S 2 T 2 Collision Daten und Busy Tone Frequenz unterliegen unterschiedlichen Fading und Dämpfungscharakteristiken. Busy Tone kann möglicherweise Kommunikationsnachbarn von T 1 nicht erreichen. SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle 66

Das Problem mit Busy Tones (2/2) Busy Tone T 1 S 1 S 2 T 2 67 SS 2012 Busy Tone erreicht möglicherweise Knoten S 2, welcher kein Kommunikationsnachbar ist. Grundlagen der Rechnernetze Medienzugriffskontrolle

Eine bessere Lösung: CSMA & RTS/CTS S 1 T 1 RTS Beachte CTS Antwortzeit CTS Data NAV belegt das Medium für die Kommunikations Dauer 68 SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle

RTS/CTS und das HT Problem RTS CTS CTS S 1 T 1 S 2 T 2 CTS verhindert, dass S 2 sendet 69 SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle

RTS/CTS und das ET Problem RTS CTS T 1 S 1 S 2 T 2 S 2 hört CTS nicht und wird damit durch NAV nicht geblockt 70 SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle

Quiz: wird das HT Problem immer verhindert? S 1 T 1 T 2 S 2 S 1 T 1 S 2 T 2 RTS RTS CTS CTS Data Data Example 1: Data CTS Collision 71 SS 2012 Grundlagen der Rechnernetze Medienzugriffskontrolle Example 2: Data Data Collision