Multiple Access Techniques

Ähnliche Dokumente
Multiple Access Techniques

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Multiplexing und Multiple Access

Übertragungskanäle. FDMA - Funktionsweise TDMA. Frequency Division Duplex (FDD)

Mobilkommunikationsnetze. - Medienzugriff -

Random-Access-Verfahren

Modulation und Kanalzugriffsverfahren in Mobilfunknetzen. Hauptseminar Maik Bloß

Übung zu Drahtlose Kommunikation. 8. Übung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Der Backoff-Algorithmus

Leitungscodierung. Modulation , G. Hirsch. bit. Slide 1

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht

Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

Systeme II. 6. Vorlesungswoche

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 74

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Übung 1: TDMA / FDMA / Zellulartechnik

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Übung zu Drahtlose Kommunikation. 6. Übung

Netzwerktechnologien 3 VO

Wireless Local Area Network

Überblick über Duplex - und Multiple-Access - Verfahren

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Wireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva

3GPP Long Term Evolution (LTE)

Verbesserung Slotted ALOHA

Systeme II 7. Die Datensicherungsschicht (Teil 5)

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

CSMA mit Kollisionsdetektion: CSMA/CD

gefördert durch das BMWi

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen

Zugriffsverfahren CSMA/CD CSMA/CA

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.

Video über UMTS. Mobilfunknetze im Wandel. von Dominik Bachert. Seminar HWS 2006/07 Multimedia-Protokolle für den Wohnzimmer PC

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Rechnernetze 2. Grundlagen

Systeme II. Christian Schindelhauer Sommersemester Vorlesungswoche

Übertragungstechnik. Übertragungstechnik. Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Der sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen.

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Motivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben

Übung zu Drahtlose Kommunikation. 1. Übung

Kommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz.

Prinzipien der Signalaufbereitung im UMTS Mobilfunk

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

WIRELESS LAN - WLAN. Martin Schmidt Berufsschule Obernburg

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

2 Sicherungsschicht (Data Link Layer)

WLAN & Sicherheit IEEE

Algorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben

Systeme II 7. Woche Funkprobleme und Ethernet

Übungen zu Rechnerkommunikation

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802

Internet-Praktikum II Lab 4: Wireless LAN - WLAN

Übung 2 - Media Access Control (MAC)

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS Marcel Porz Malte Koopmann Mathias Harms

Übung 2: Multiplexverfahren (2)

WCOM2-Zwischenprüfung

Kapitel 5 Medienzugang (Media Access Control)

Nonreturn to Zero (NRZ)

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006

Merkzettel für die Klausur

Encoding und Modulation. Grundlagen der Rechnernetze Physikalische Schicht 47

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 3 (6. Mai 10. Mai 2013)

UDP User Datagramm Protokoll

Übung 9. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Netzwerktopologien und -begriffe. Local Area Network (LAN)

Lernbüro - Unterlagen Netzwerktechnik

Systeme II 2. Die physikalische Schicht

The Aftermath of UMTS

NTM1-Modul Schlussprüfung

Christoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN

Korrigieren von Bitfehlern

UMTS Planung u. Optimierung Festnetz u. Funknetz

4. Übertragungstechnik

Wireless LAN Meßverfahren

Systeme II 8. Die physikalische Schicht (Teil 4)

TECHNISCHE UNIVERSITÄT MÜNCHEN

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Einführung Bitübertragungsschicht

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 9

Zugriffsverfahren in Netzwerken

Wireless LAN. Goodbye Kabelsalat!

Asynchronous Digital Subscriber Line. Übertragungstechnik Schnittstellen und Protokolle Einsatzgebiete

Einführung in die MIMO-Technik: Räumliches Multiplexing. Luciano Sarperi,

Programmierung mit NQC: Kommunikation zwischen zwei RCX

Systeme II 3. Die Datensicherungsschicht

Ergänzung: MLT 3. (ein Beispiel für ein ternäres Encoding)

Transkript:

UNIVERSITÄT KOBLENZ Multiple Access Techniques Proseminar: Mobile Computing Wintersemester 2010-2011 Leitung: Prof. Dr. Christoph Steigner Frank Bohdanowicz Autoren: Carl Brenk und Christian Eiserloh

Inhaltsverzeichnis 1 Einleitung... 2 2 Schmalbandkommunikation... 3 2.1 Frequency Division Duplex / Time Division Duplex (FDD / TDD)... 3 2.2 Frequency Division Multiple Access (FDMA)... 3 2.3 Time Division Multiple Access (TDMA)... 5 2.4 Effizienz... 7 2.4.1 Spektrale Effizienz der Modulation... 7 2.4.2 Spektrale Effizienz des Multiple Access-Verfahrens (FDMA / TDMA)... 8 2.4.3 Kapazität und Frame Effizienz (TDMA)... 9 3 Breitbandkommunikation... 11 3.1 Direct Sequence Spread Spectrum (DSSS)... 11 3.1.1 Direct Sequence Code Division Multiple Access (DS-CDMA)... 11 3.1.2 Vergleich von FDMA, TDMA, und DS-CDMA... 12 3.2 Frequency Hopping Spread Spectrum (FHSS)... 13 3.2.1 FHSS with M-ary Frequency Shift Keying... 13 3.2.2 Orthogonal Frequency Division Multiplexing (OFDM)... 13 3.3 Multicarrier DS-CDMA (MC-DS-CDMA)... 15 4 Zufallsbasierte Methoden... 16 4.1 ALOHA (Pure / Slotted)... 16 4.2 Carrier Sense Multiple Access (CSMA)... 17 4.2.1 CSMA with Collision Detection (CSMA/CD)... 18 4.2.2 CSMA with Collision Avoidance (CSMA/CA)... 19 4.3 Idle Signal Casting Multiple Access (ISMA)... 19 4.4 Packet Reservation Multiple Access (PRMA)... 19 5 Fehlerkontrollmechanismen auf der Sicherungsschicht... 20 5.1 Stop and Wait... 20 5.2 Selective Repeat Protocol (SRP)... 21 5.3 Go-Back-N (GBN)... 21 5.4 Window-control Operation Based on Reception Memory (WORM) ARQ... 22 5.5 Veränderliche Zeitfenster und Framegröße bei GBN und SRP... 22 6 Zusammenfassung... 23 7 Quelle... 24 1

1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit geteilter Bandbreite zu gewähren. Dafür gibt es verschiedene Verfahren, die sich in zwei Kategorien unterteilen lassen: reservierungs- und zufallsbasiert. Bei reservierungsbasierten Verfahren wird zudem zwischen Schmalband- und Breitbandkommunikation unterschieden. FDMA Reservation TDMA CDMA Multiple Access Techniques Random ALOHA CSMA ISMA Random with Reservation PRMA Abbildung 1: Multiple Access-Verfahren 2

2 Schmalbandkommunikation Bei der Schmalbandkommunikation steht jedem Nutzer nur ein schmaler Frequenzbereich zur Verfügung. Dabei ist eine präzise Kontrolle der Sendefrequenz notwendig, damit die einzelnen Nutzer nur ihren eigenen Frequenzbereich verwenden, um gegenseitige Störungen zu vermeiden. 2.1 Frequency Division Duplex / Time Division Duplex (FDD / TDD) Frequency Division Duplex wird verwendet, um ein gleichzeitiges Senden (Uplink) und Empfangen (Downlink) auf verschiedenen Frequenzen zu ermöglichen. Dazu wird die verfügbare Bandbreite aufgeteilt, sodass ein Frequenzbereich für den Uplink und ein anderer für den Downlink zur Verfügung steht. Um gegenseitige Störungen zu verhindern, werden dabei die beiden Frequenzbereiche durch ein Sicherheitsband getrennt, welches mindestens so groß ist wie die beiden Frequenzbereiche zusammen. Beim Time Division Duplex wird zeitlich abwechselnd auf demselben Frequenzbereich gesendet und empfangen. Dabei wird die doppelte Bandbreite benötigt, jedoch nur ein Frequenzbereich. Dies ist von Vorteil, da es einfacher ist, einen einzelnen größeren Frequenzbereich zu finden als zwei durch eine Schutzzone getrennte Frequenzbereiche. 2.2 Frequency Division Multiple Access (FDMA) Beim Frequenzmultiplexverfahren werden die verschiedenen Signale auf je eine Trägerfrequenz moduliert und anschließend zu einem Signal zusammengefasst und übertragen. Zwischen den einzelnen Frequenzen werden Sicherheitsfrequenzbänder eingefügt, um gegenseitige Interferenzen zu vermeiden. Durch Filter und Demodulation kann der Empfänger die Signale wieder trennen. 3

Abbildung 2: FDMA / FDD Architektur Vorteile: Mit einer effizienteren Kodierung der digitalen Informationen kann die Kapazität des Trägerbands erhöht werden. Technisch einfach zu realisieren, deshalb können Verbesserungen hinsichtlich der Kodierung direkt übernommen werden. Kostengünstig bzgl. Hardware, da einfache Frequenzfilter verwendet werden. Nachteile: FDMA wurde in analogen Systemen wie dem Advanced Mobile Phone System (AMPS) und dem Total Access Communication System (TACS) eingesetzt. Die Kapazitätsverbesserung ging dabei zu Lasten der Signal-zu-Interferenz- Rate (S/I-Rate). Bei den digitalen Systemen hingegen hatte man in dieser Hinsicht nur geringe Verbesserungsmöglichkeiten. 4

Durch eine feste Obergrenze der maximalen Datenübertragungsrate pro Kanal ist die Flexibilität im Hinblick auf Dateiübertragungen in zukünftigen Anwendungen eingeschränkt. Aufgrund der permanenten Zuweisung der einzelnen Frequenzbänder an bestimmte Nutzer können ungenutzte nicht für andere Nutzer zur Verfügung gestellt werden. Die einzelnen Frequenzbänder stören sich gegenseitig (Crosstalk). Diese Störungen treten unregelmäßig auf. 2.3 Time Division Multiple Access (TDMA) Beim Zeitmultiplexverfahren werden den verschiedenen Sendern einzelne gleichgroße Zeitabschnitte (sogenannte Slots ) zugeordnet, auf denen ihre Daten über einen gemeinsamen Kanal gesendet werden. Zwischen den einzelnen Slots werden Sicherheitszeiten eingefügt, um gegenseitige Interferenzen zu vermeiden. Abbildung 3: TDMA / FDD Architektur 5

Abbildung 4: TDMA-Frame Bei einem TDMA-Frame werden Präambel und Trail bits zur Synchronisation benutzt. Vorteile: Es ist möglich, die Datenrate flexibel an die Bedürfnisse anzupassen, da sie sowohl nach oben als auch nach unten veränderbar ist. Durch die Überprüfung der Signalstärke und der Bitfehler-Rate der einzelnen Frames lässt sich einfach entscheiden, ob eine Weiterreichung des Mobilgeräts an eine andere Basisstation sinnvoll ist. Bei Verwendung ohne FMDA kann der Frequenzbereich effektiver genutzt werden, da keine Sicherheitsfrequenzbänder benötigt werden. Die Sicherheitszeiten sind groß genug, um Fehler bedingt durch Zeitungenauigkeiten zu verhindern. Nachteile: Für die Synchronisation der Zeitabschnitte der verschiedenen Nutzer ist ein hoher Rechenaufwand nötig. Mobilgeräte verbrauchen bei der Nutzung von TDMA viel Energie, vor allem beim Senden von Daten. Die Datenübertragungszeit zwischen Mobilgerät und Basisstation variiert bei unterschiedlicher räumlicher Distanz, was eine höhere Komplexität bei der Synchronisation nach sich zieht. 6

Bei Verlust dieser Synchronisation ist es sehr wahrscheinlich, dass die Übertragungen der einzelnen Nutzerdaten kollidieren. 2.4 Effizienz Die Spektrale Effizienz (Verhältnis von Datenübertragungsrate zu Bandbreite des Signals) eines mobilen Kommunikationssystems hängt sowohl von der spektralen Effizienz der Modulation als auch der des Multiple Access-Verfahrens ab: 2.4.1 Spektrale Effizienz der Modulation Die Spektrale Effizienz bezüglich der Modulation ist wie folgt definiert: = Modulationseffizienz (Kanäle/MHz/km²) = Systembandbreite (MHz) = Kanalabstand (MHz) = Anzahl der Zellen im abgedeckten Gebiet = Frequenzwiederverwendungsfaktor des Systems = Abgedecktes Gebiet einer Zelle (km²) Alternative Definition in Erlang 1 /MHz/km²: 1 Ein Erlang entspricht der dauerhaften vollen Auslastung eines Nachrichtenkanals. Quelle: http://de.wikipedia.org/wiki/erlang_(einheit) Stand: 25.01.2011 7

= Bündelungseffizienzfaktor (< 1, Funktion der Blockierwahrscheinlichkeit und der Anzahl der verfügbaren Kanäle pro Zelle ) Von dem durchschnittlichen Datenverkehr (Erlang/Nutzer) während der Hauptnutzungszeiten und der Definition in Erlang/MHz/km² lässt sich die Systemkapazität in Nutzer/km²/MHz ableiten. 2.4.2 Spektrale Effizienz des Multiple Access-Verfahrens (FDMA / TDMA) Die spektrale Effizienz des Multiple Access-Verfahrens ist das Verhältnis von der Übertragungszeit der Daten zur Gesamtübertragungszeit (bei TDMA) bzw. von dem Frequenzbereich der Datenübertragung zum gesamten Frequenzbereich (bei FDMA). Bei FDMA ist die Effizienz sowohl durch die Schutzbänder als auch durch die einzelnen Übertragungskanäle verringert, bei TDMA durch die Schutzzeiten und die Synchronisierung. FDMA: = Spektrale Effizienz des Multiple Access Verfahrens = Kanalabstand = Anzahl der Übertragungskanäle im abgedeckten Gebiet = Systembandbreite TDMA (im Breitbandbereich): = Dauer eines Zeitabschnitts, der Daten beinhaltet = Framedauer = Anzahl der Zeitabschnitte pro Frame Da bei TDMA im Schmalbandbereich meist die Bandbreite auf einzelne Frequenzbereiche aufgeteilt wird, ergibt sich für jeden Nutzer eine andere spektrale Effizienz: 8

= Bandbreite eines einzelnen Nutzers in seinem Zeitabschnitt = Anzahl der Nutzer die sich einen Zeitabschnitt teilen, aber Zugriff auf unterschiedliche Frequenzbereiche haben 2.4.3 Kapazität und Frame Effizienz (TDMA) Die maximale Anzahl der Nutzer in einer Zelle stellt die Kapazität dar: = Anzahl der Nutzer einer Zelle = Bandbreiteneffizienzfaktor (< 1.0) = Biteffizienz = Sprachaktivitätsfaktor (= 1 für TDMA) = Bandbreite einer Richtung = Daten pro Nutzer = Frequenzwiederverwendungsfaktor Auch damit lässt sich die spektrale Effizienz bei TDMA berechnen: Die Frame-Effizienz bei TDMA ergibt sich aus dem Verhältnis von Datenbits zur Gesamtanzahl der Bits eines Frames: 9

Um die Anzahl der Datenbits zu kennen, braucht man die Anzahl der Overhead-Bits: = Anzahl der Referenz-Bursts pro Frame = Anzahl der Datenübertragungs-Bursts (Slots) pro Frame = Anzahl der Overhead-Bits pro Referenz-Burst = Anzahl der Overhead-Bits pro Präambel pro Slot = Anzahl gleicher Bits in jedem Schutzzeit-Intervall Die Gesamtanzahl der Bits ist: = Framedauer = Bitrate des Radiofrequenzkanals 10

3 Breitbandkommunikation Bei der Breitbandkommunikation steht jedem Nutzer die gesamte Bandbreite zur Verfügung, also deutlich mehr als zur Datenübertragung notwendig ist. Man spricht hier von Frequenzspreizung (spread spectrum). Dabei unterscheidet man zwischen Direct Sequence Spread Spectrum (DSSS) und Frequency Hopping Spread Spectrum (FHSS). 3.1 Direct Sequence Spread Spectrum (DSSS) 3.1.1 Direct Sequence Code Division Multiple Access (DS-CDMA) Bei DSSS, auch DS-CDMA genannt, wird das Signal eines einzelnen Nutzers auf die gesamte Bandbreite gespreizt und zur Unterscheidung mittels Code Division Multiple Access (CDMA) codiert. Die einzelnen Spreizcodes sind dabei möglichst orthogonal zueinander. Der Empfänger verwendet denselben Code, um die Daten des Senders herauszufiltern. Kapazität bei DS-CDMA: = Frequenzwiederverwendungsfaktor (< 1) = Bandbreiteneffizienzfaktor (< 1) = Kapazitätsverlustfaktor zur Berücksichtigung einer unvollkommenen APC 1 (< 1) = Effizienz der Sektorantenne der Zelle (< G, Anzahl der Sektoren der Zelle) = Sprachaktivitätsfaktor (< 1) = Bandbreite einer Richtung = Daten pro Nutzer = Energie pro Bit vom gewünschten Signal = Gewünschte Energie-zu-Interferenz-Rate 1 Adaptive Predictive Coding: Analog-Digital-Konvertierung, bei der folgende Signalwerte anhand der vorhergehenden mit einer linearen Funktion berechnet werden. Quelle: http://en.wikipedia.org/wiki/adaptive_predictive_coding Stand: 25.01.2011 11

3.1.2 Vergleich von FDMA, TDMA, und DS-CDMA Bei DS-CDMA können benachbarte Mikrozellen die gleiche Frequenz nutzen, da es robust gegenüber störenden Signalen ist. Bei FDMA und TDMA muss dagegen darauf geachtet werden, dass sich die Signale nicht gegenseitig stören. Das wird durch Filterung und Schutzbänder erreicht. Weiterhin ist bei DS-CDMA bei Änderungen am Netzwerk keine neue Zuweisung der Frequenzen bzw. Zeitabschnitte notwendig, wie dies bei FDMA und TDMA der Fall ist. Das Verhältnis der Kapazitäten von DS-CDMA und TDMA unter Annahme, dass keine Sprachaktivität vorhanden ist ( Zelle ( ) handelt, ist: ) und es sich um eine ungerichtete Abbildung 5: Vergleich von FDMA, TDMA und DS-CDMA 12

3.2 Frequency Hopping Spread Spectrum (FHSS) 3.2.1 FHSS with M-ary Frequency Shift Keying Als Frequency Hopping (FH) bezeichnet man das periodische Ändern der Übertragungsfrequenz. Bei M-ary Frequency Shift Keying (MFSK) werden bei jedem Sprung mehrere Frequenzen geändert. Die Menge der möglichen Frequenzen bezeichnet man als Sprungmenge. Bei FHSS mit MFSK wird beim Springen die Frequenz in zufälliger Weise geändert. Man unterscheidet zwischen schnellem und langsamem FH. Bei schnellem FH wird nach jedem übermittelten Symbol die Frequenz geändert, bei langsamem erst nach mehreren Symbolen. Durch das Ändern der Frequenzen ist es möglich, aus Bereichen mit Störsignalen oder Signalverlust herauszuspringen, was eine bessere Fehlervermeidung darstellt. Abbildung 6: Frequency Hopping with MFSK 3.2.2 Orthogonal Frequency Division Multiplexing (OFDM) OFDM ist ein spezielles FDM-Verfahren, das mit zahlreichen Trägerfrequenzen arbeitet, die orthogonal zueinander und damit präzise getrennt sind. Bei der Rückgewinnung der Einzelsignale sieht der Empfänger dadurch nur das für ihn bestimmte Signal. Die Orthogonalität erlaubt außerdem, dass sich einzelne Kanäle überlagern können, ohne sich gegenseitig zu stören. Wenn man OFDM auf mehreren Kanälen nutzt, wird die Symboldauer erhöht, wodurch die Intersymbolinterferenz (ISI) deutlich reduziert wird. OFDM ist ideal für Breitbandkommunikation, da man mit der Anzahl der Kanäle gleichzeitig die Datenrate erhöht. Jedoch muss zwischen zwei aufeinander folgenden Symbolen eine Schutzzeit eingefügt werden, was die effektive Datenrate wiederum reduziert. OFDM benutzt FH, um ein Spread Spectrum System zu erzeugen. 13

Abbildung 7: OFDM - Transmitter und Receiver Abbildung 8: OFDM - Aufteilung auf einzelne Frequenzen 14

3.3 Multicarrier DS-CDMA (MC-DS-CDMA) DS-CDMA leidet aufgrund der Ausbreitung über mehrere Wege unter Intersymbolinterferenz und Interferenz durch mehrere Nutzer (multi-user interference, MUI). Dies führt zu einem hohen Leistungsverlust. Bei MC-DS-CDMA wird der gesamte Datenstrom in einzelne Kanäle verteilt (OFDM), dann werden die Daten auf den einzelnen Kanälen mit einem Spreizcode codiert (DS-CDMA) und anschließend über orthogonale Kanäle versendet. Somit vereint MC-DS-CDMA die Vorteile beider Verfahren und hat eine höhere spektrale Effizienz, jedoch können sich die Kanäle gegenseitig stören. 15

4 Zufallsbasierte Methoden Reservierungsbasierte Verfahren nutzt man hauptsächlich, wenn man ohne große Unterbrechungen Daten übermittelt. Mit diesen werden die verfügbaren Ressourcen optimal genutzt. Im Gegensatz dazu sind die zufallsbasierten Verfahren besser geeignet, wenn Daten unregelmäßig übertragen werden und es dadurch oft zu Unterbrechungen kommt. Weiterhin kann man als Nutzer jederzeit Zugriff auf das Netzwerk erlangen, wenn man Daten zu übermitteln hat, und muss nicht wie bei den reservierungsbasierten Verfahren warten, bis man beispielsweise einen bestimmten Kanal zugewiesen bekommt. Allerdings kann es dabei zu Kollisionen kommen. 4.1 ALOHA (Pure / Slotted) Beim reinen (pure) ALOHA kann jeder Nutzer jederzeit Daten senden. Dies geschieht in Paketen. Nachdem ein Paket gesendet wurde, wird auf eine Empfangsbestätigung (Acknowledgment) gewartet. Falls mehr Zeit vergangen ist als die Paketumlaufzeit, wird davon ausgegangen, dass das Paket aufgrund einer Kollision verloren ging und es wird nach einer zufälligen Wartezeit erneut gesendet. Der normalisierte Datendurchsatz ist beim reinen ALOHA definiert als: = normalisierte verfügbare Datenlast Der höchste Datendurchsatz wird bei einer Datenlast von erreicht mit. Das bedeutet, dass das reine ALOHA eine Auslastung von nur 18,4% hat. Beim unterteilten (slotted) ALOHA ist die Übermittlungszeit aufgeteilt in Zeitabschnitte. Jeder Zeitabschnitt ist genauso groß wie die Übermittlungszeit für ein Paket. Die Nutzer sind untereinander auf diese Zeitabschnitte synchronisiert. Wenn ein Paket übermittelt werden soll, wird bis zum nächsten Zeitabschnitt gewartet. Dadurch entstehen im Vergleich zum reinen ALOHA weniger Kollisionen. Der normalisierte Datendurchsatz ist beim unterteilten ALOHA definiert als: 16

Der höchste Datendurchsatz wird bei einer Datenlast von erreicht mit ermöglicht.. Das bedeutet, dass das unterteilte ALOHA die doppelte Auslastung (36,8%) 4.2 Carrier Sense Multiple Access (CSMA) CSMA hat gegenüber dem reinen und dem unterteilten ALOHA die Fähigkeit zu erkennen, ob andere Benutzer senden. Diese Erkennung ermöglicht, die Kollisionen noch stärker zu reduzieren. Damit dies effektiv funktioniert, muss die Gatterlaufzeit (Propagation Delay) geringer sein als die Übertragungszeit. Man unterscheidet zwischen unbeständigem und p-beständigem CSMA. Bei unbeständigem CSMA wird bei ausgelasteter Leitung nicht dauerhaft abgetastet sondern ein zufälliges Zeitintervall ausgewählt und erst nach diesem erneut abgetastet. Bei freier Leitung wird gesendet. Bei p-beständigem CSMA ist der Zeitabschnitt in der Regel so groß wie die Gatterlaufzeit. Wenn gesendet werden soll, wird die Leitung abgetastet. Bei freier Leitung wird mit Wahrscheinlichkeit gesendet, mit Wahrscheinlichkeit bis zum nächsten Zeitabschnitt gewartet und der ganze Ablauf wiederholt. Datendurchsätze beim nicht unterteilten, unbeständigen CSMA: unterteilten, unbeständigen CSMA: nicht unterteilten, 1-beständigen CSMA: [ ( )] unterteilten, 1-beständigen CSMA: [ ] 17

= normalisierter Datendurchsatz = normalisierte verfügbare Datenlast = = maximale Gatterlaufzeit = Paketübermittlungszeit 4.2.1 CSMA with Collision Detection (CSMA/CD) Eine Verbesserung gegenüber normalem CSMA stellt CSMA mit Kollisionserkennung (CSMA/CD) dar. Genauso wie beim normalen CSMA gibt es unbeständiges und p- beständiges CSMA/CD. Wenn eine Kollision erkannt wird, wird die Übertragung sofort gestoppt und ein kurzes Blockiersignal gesendet, um alle Stationen über die Kollision zu informieren. Die Kollisionserkennung funktioniert über das Betrachten der Wellenform in der Leitung. Bei einer Störung ist die Spannungsamplitude erhöht. Normalisierter Datendurchsatz beim nicht unterteilten, unbeständigen CSMA/CD: unterteilten, unbeständigen CSMA/CD: = Länge des Blockiersignals Dieses Verfahren kann nur bei kabelgebundener Datenübertragung (LAN) verwendet werden. Zum einen, weil man eine Verbindung benötigen würde, die gleichzeitig senden als auch empfangen kann, was sehr kostenintensiv ist. Zum anderen ist bei Funkverbindungen nicht davon auszugehen, dass alle Nutzer sich gegenseitig empfangen und damit ist bei erkanntem freien Kanal nicht sichergestellt, dass dieser im Empfangsgebiet auch frei ist. 18

4.2.2 CSMA with Collision Avoidance (CSMA/CA) Eine andere Möglichkeit, CSMA zu verbessern, ist es, Kollisionsverhinderung (CSMA/CA) einzubauen. Dabei wird versucht, durch explizite Empfangsbestätigungen Störungen zu vermeiden. Wenn gesendet werden soll, wird die Leitung abgetastet. Falls die Leitung schon belegt ist, wird die Übertragung auf einen späteren Zeitpunkt verschoben. Andernfalls wird nach einer zufällig ausgewählten Zeit erneut abgetastet und bei freier Leitung schließlich gesendet. Danach wird auf die Empfangsbestätigung gewartet. Falls diese nicht eintrifft, wird nach einer weiteren zufälligen Zeitspanne erneut gesendet. Dadurch werden auch andere Störungen, die nicht durch Kollisionen entstehen, umgangen. Allerdings hat dieses Verfahren bei starker Auslastung des Netzwerkes einen schlechten Durchsatz, bietet aber bei normaler Auslastung eine nur geringe Verzögerung. 4.3 Idle Signal Casting Multiple Access (ISMA) Beim ISMA sendet die Basisstation ein Signal, das zu erkennen gibt, ob das Netz frei oder belegt ist. Beim CSMA muss jeder Nutzer selber das Netz überwachen und somit viele Signale verarbeiten, beim ISMA reicht es, nur das Signal der Basisstation auszuwerten. Ansonsten unterscheiden sich CSMA und ISMA nicht. 4.4 Packet Reservation Multiple Access (PRMA) PRMA ermöglicht mehreren Nutzern, denselben Übertragungsweg zu verwenden. Dabei ist die Zeit in einzelne Frames unterteilt, von denen jedes eine bestimmte Anzahl an Zeitabschnitten hat. Wenn Daten übertragen werden sollen, wird das erste Paket in einem freien Zeitabschnitt eines Frames gesendet und die weiteren in den entsprechenden gleichen Zeitabschnitten in den folgenden Frames. Jeder Zeitabschnitt ist dabei reserviert oder nicht reserviert. Dies wird von der Basisstation mitgeteilt. 19

5 Fehlerkontrollmechanismen auf der Sicherungsschicht Fehlerkontrollmechanismen sind dazu da, die Leistung von Mobilfunksystemen zu verbessern. Dabei werden so genannte Automatic Repeat Request (ARQ) Mechanismen verwendet. 5.1 Stop and Wait Der Sender sendet erst das Paket mit der Nummer 0 und behält eine Kopie davon. Danach wartet er auf eine Empfangsbestätigung für dieses Paket. Wenn diese nicht rechtzeitig ankommt, sendet er eine weitere Kopie. Bei rechtzeitigem Eintreffen wird Paket 0 verworfen und Paket 1 übermittelt. Dieses Verfahren wiederholt sich dann mit vertauschten Paketzahlen. Stop and Wait ist sehr einfach und benötigt nur einen kleinen Zwischenspeicher, hat aber nur eine geringe Effektivität. Die gesamte Zeit zur Übermittlung eines Pakets und der Vorbereitung des nächsten ist: = Gesamte Übertragungszeit = Übertragungszeit des Pakets = Ausbreitungszeit des Pakets oder der Empfangsbestätigung = Verarbeitungszeit des Pakets oder der Empfangsbestätigung = Übertragungszeit der Empfangsbestätigung Mit diesem Wert lässt sich die Effizienz des Protokolls (bei fehlerfreier Übertragung) berechnen: Wenn das Paket oder die Empfangsbestätigung mit der Wahrscheinlichkeit beschädigt wird, lässt sich die Effizienz bei gleichzeitiger Sende- und Empfangsmöglichkeit (Full Duplex, FD) folgendermaßen berechnen: 20

5.2 Selective Repeat Protocol (SRP) Beim SRP werden nur ausgewählte Pakete erneut gesendet. Der Sender speichert dabei die unbestätigten Pakete. Der Empfänger speichert die korrekt eingetroffenen Pakete, wenn mehrere in der richtigen Reihenfolge vorliegen, werden diese an die übergeordnete Schicht weitergeleitet. Die Effizienz des Protokolls (bei fehlerfreier Übertragung) ist: { } = Paketanzahl, die Sender und Empfänger im Zwischenspeicher halten können = Zeitüberschreitung (time-out) Für einen sehr großen Zwischenspeicher ergibt sich die Protokolleffizienz (mit Fehlerwahrscheinlichkeit p) als: Wenn der Zwischenspeicher nicht sehr groß ist, ergibt sich dafür folgende Formel: 5.3 Go-Back-N (GBN) Bei GBN kann der Sender mehrere unbestätigte Pakete haben, ohne dass der Empfänger diese Pakete speichern muss. Der Empfänger darf dabei keine Pakete annehmen, die nicht der Reihenfolge entsprechen. Bei einer Zeitüberschreitung für die Empfangsbestätigung eines Paketes, werden ab diesem Paket alle Pakete neu gesendet. Dies bedeutet eine höhere Effizienz als bei Stop and Wait, aber eine geringere als SRP. Die Protokolleffizienz bei Full Duplex ist: 21

5.4 Window-control Operation Based on Reception Memory (WORM) ARQ WORM ARQ kombiniert SRP und GBN und reagiert dynamisch auf Fehler. Bei schwerwiegenden Fehlern wird GBN genutzt, bei normalen Fehlern SRP. 5.5 Veränderliche Zeitfenster und Framegröße bei GBN und SRP Funknetze haben unregelmäßiges Fehleraufkommen. Dafür werden SRP und GBN mit veränderlichem Zeitfenster und Framegröße eingesetzt. Bei steigender Fehlerrate, werden Zeitfenster und Framegröße verringert, bei geringer werdender Fehlerrate wieder vergrößert. Optimale Werte dafür wurden durch Computersimulationen errechnet. 22

6 Zusammenfassung In den einzelnen Kapiteln wurde auf die wichtigsten Verfahren zum Multiple Access eingegangen und die Vor- und Nachteile der einzelnen Verfahren herausgearbeitet. Bei reservierungsbasierten Verfahren ist der Hauptunterschied zwischen Schmalband- und Breitbandkommunikation, dass bei Schmalbandkommunikation jedem Nutzer nur ein Teil des Frequenzbereichs zur Verfügung steht, bei der Breitbandkommunikation der gesamte Frequenzbereich. Diese Verfahren werden vor allem bei der unterbrechungsfreien Übertragung von Daten genutzt, können aber lange Wartezeiten verursachen. Die zufallsbasierten Verfahren hingegen bieten mehr Flexibilität hinsichtlich der Nutzung der Leitung, sind aber deshalb fehleranfälliger. Sowohl für reservierungsbasierte als auch für zufallsbasierte Verfahren gibt es Fehlerkontrollmechanismen, die die Leistung verbessern. 23

7 Quelle Garg, V. K. (2007). Wireless Communications and Networking. 24