Mobilkommunikation Kapitel 3 : Medienzugriff

Slides:



Advertisements
Ähnliche Präsentationen
Algorithmen und Datenstrukturen
Advertisements

Von Hubs zu VLANs.
Warum migrieren Netze von GSM auf UMTS?
Freitag Projektwoche WS 99/00 Projektthema: g Wideband Code Division Multiple Access W-CDMA.
Private Netze Neben öffentlichen GSM-Netzen etabliert sich für die europäischen Eisenbahnen eine neue digitale Zugfunkgeneration, die auf dem GSM-Standard.
Powerpoint-Präsentation
Location Based Services
Metriken in Netzwerken
Motivation Bisher: Codes mit möglichst kurzer Codelänge.
UMTS Grundlagen.
Universal Mobile Telecommunication System (UMTS)
Faxtechnologie in VoIP-Netzen.
Mobilkommunikation Kapitel 3 : Medienzugriff
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken IX Christian Schindelhauer
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken X Christian Schindelhauer
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Mobile Computing – Dipl. Ing. Ulrich Borchert / FH Merseburg1/11 DECT (Digital European Cordless Telecommunications ) 1992 legte das Europäische Standardisierungsinstitut.
Tiny TP Tiny TP gehört zwar zu den optionalen Komponenten wird aber dringend empfohlen. Tiny TP erfüllt folgende Aufgaben: 1.Zerlegung von großen Nachrichten.
IrLAP Zustände Das IrLAP unterscheidet zwei Zustände Normal Disconnect Mode (NDM). Diesen Mode nehmen Geräte ein die nicht mit anderen Geräten verbunden.
Dynamischer Speicher. In einer Funktion wird z.B. mit der Deklaration int i; Speicher auf dem sogenannten Stack reserviert. Wenn die Funktion verlassen.
Aufgaben der Sicherungsschicht
Seminarbeitrag Drahtlose Kommunikation für den Einsatz im Ubiquitous Computing Arndt Buschmann WS 2001/2002.
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
Sicherheit in drahtlosen Netzen
Einführung in die Technik des Internets
Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran
Neuronale Netze Romy Kuttner, Franco Haberland.
Ideen für ein campusweites VLAN-Konzept
Netzwerkkomponenten (Hardware)
Wie macht man ein Sudoku? Transformations-Methode:
Kakuro Regeln und Strategien
UMTS-Ein Standard für Mobilfunksysteme der dritten Generation Seminarvortrag von : Jerbi, Belhassen Betreuerin : Hallman, Elke.
Präsentation von: Lukas kaltenegger
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
A MAC protocol for full exploitation of Directional Antennas in Ad-hoc Wireless Networks Ad hoc Network Seminar Referent: Dominik Erb basierend auf einer.
Signaltheorie Modulationsarten Betriebsarten Rauschsperren.
Kollisions-und Broadcast-Domänen CCNA 8.2.2
PSI - Überblick und Szenarien
Übersicht Definition Netzwerk
Fehler in Rechnernetzen
Vertiefung und Erweiterung des Referates von M. Dreier
Handystrahlung – Hintergrund
Warum gibt es Netzwerke?
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Ein Überblick über verschiedene Verfahren
W-LAN Was ist W-LAN? Kablellose Übertragung – Die Geschichte
Meldungen über Ethernet mit FINS/UDP
Informations- und Kommunikationssysteme
EIB Europäischer Installationsbus
Christian Schindelhauer Sommersemester Vorlesung
Christian Schindelhauer Sommersemester Vorlesung
Christian Schindelhauer Sommersemester Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Algorithmische Probleme in Funknetzwerken II
Anforderungen an Automotive Bussysteme
CCNA_Sem1 Kapitel 6.
Was wäre wenn….. SNMP (Simple Network Managment Protocol)
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken VIII Christian Schindelhauer
1 Präsentation der Studienarbeit Wie funktioniert die Übertragung eines Sprachsignals beim Mobiltelefon? Referent: Michael Kunz Dauer: ca. 10 min Fach:
Visualisierung verteilter Systeme
Schnittstellen vom Computer
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
von Lukas Spiegel & Alexander Dür
Random Access: Einleitung TDMA-, FDMA- oder CDMA-Mehrfachzugriffssysteme Benutzertrennung über die Zeit, die Frequenz oder über Codes Random Access Systeme.
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Praktikum Mobile Web 2.0 – 3.Teil Hubert Kreuzpointner SS 2008.
Drahtlose Netze (WLAN). WLAN / WiFi Wireless Local Area NetworkZertifizierung der WiFi-Alliance für Geräte mit IEEE Standard.
Systeme II 2. Die physikalische Schicht
Ich brauche eine Web-Seite vom Server im Internet
… ein hawaiianischer Inselgruß
 Präsentation transkript:

Mobilkommunikation Kapitel 3 : Medienzugriff Motivation SDMA, TDMA, FDMA Aloha Reservierungsverfahren Kollisionsvermeidung, MACA Polling CDMA im Detail SAMA Vergleich Mobilkommunikation: Medienzugriff 3.0.2

Medienzugrifffsverfahren Letztes Kapitel: Physikalische Schicht (Schicht 1 nach ISO/OSI) Jetzt: Schicht 2: Sicherungsschicht (Data Link Control, DLC) Medienzugriffssteuerung (Medium Access Control, MAC) Wie werden die Schicht 1 Mechanismen verwendet um den Zugriff auf das „Medium“ zu regeln? Verbindungsabschnittssteuerung (Logical Link Control, LLC) Wie wird eine zuverlässige 1-Hop Kommunikation hergestellt? Wird später im Rahmen der einzelnen Systeme besprochen! Mobilkommunikation: Medienzugriff

Motivation Können Medienzugriffsverfahren von Festnetzen übernommen werden? Beispiel CSMA/CD Carrier Sense Multiple Access with Collision Detection Senden, sobald das Medium frei ist, hören, ob eine Kollision stattfand (ursprüngliches Verfahren im Ethernet IEEE802.3) Probleme in drahtlosen Netzen Signalstärke nimmt quadratisch mit der Entfernung ab CS und CD würden beim Sender eingesetzt, aber Kollision geschieht beim Empfänger Kollision ist dadurch unter Umständen nicht mehr beim Sender hörbar, d.h. CD versagt weiterhin kann auch CS falsche Ergebnisse liefern, z.B. wenn ein Endgerät „versteckt“ ist Mobilkommunikation: Medienzugriff 3.1.1

Motivation - Versteckte und „ausgelieferte“ Endgeräte Verstecktes Endgerät (Hidden Terminal) A sendet zu B, C empfängt A nicht mehr C will zu B senden, Medium ist für C frei (CS versagt) Kollision bei B, A sieht dies nicht (CD versagt) A ist „versteckt“ für C „Ausgeliefertes“ Endgerät (Exposed Terminal) B sendet zu A, C will zu irgendeinem Gerät senden (nicht A oder B) C muß warten, da CS ein „besetztes“ Medium signalisiert da A aber außerhalb der Reichweite von C ist, ist dies unnötig C ist B „ausgeliefert“ A B C Mobilkommunikation: Medienzugriff 3.2.1

Motivation - Nahe und ferne Endgeräte Endgeräte A und B senden, C soll empfangen die Signalstärke nimmt quadratisch mit der Entfernung ab daher „übertönt“ das Signal von Gerät B das von Gerät A C kann A nicht hören Würde beispielsweise C Senderechte vergeben, so könnte B die Station A rein physikalisch überstimmen Auch ein großes Problem für CDMA-Netzwerke - exakte Leistungskontrolle notwendig! A B C Mobilkommunikation: Medienzugriff 3.3.2

Zugriffsverfahren SDMA/FDMA/TDMA Universität Karlsruhe Institut für Telematik Mobilkommunikation SS 1998 Zugriffsverfahren SDMA/FDMA/TDMA SDMA (Space Division Multiple Access) Einteilung des Raums in Sektoren, gerichtete Antennen vgl. Zellenstruktur FDMA (Frequency Division Multiple Access) zeitlich gesteuerte Zuordnung eines Übertragungskanals zu einer Frequenz permanent (z.B. Rundfunk), langsames Springen (z.B. GSM), schnelles Springen (FHSS, Frequency Hopping Spread Spectrum) TDMA (Time Division Multiple Access) zeitlich gesteuertes Zugriffsrecht eines Übertragungskanals auf eine feste Frequenz Die bereits vorgestellten Multiplexverfahren werden hier also zur Steuerung des Medienzugriffs eingesetzt! Mobilkommunikation: Medienzugriff 3.9.2 Prof. Dr. Dr. h.c. G. Krüger E. Dorner / Dr. J. Schiller 15

FDD/FDMA - hier am Beispiel GSM 960 MHz 124 123 122 200 kHz 935.2 MHz 1 20 MHz 915 MHz 124 123 122 890.2 MHz 1 t Frequenzduplex (frequency division duplex, FDD) uplink: 124 Frequenzen im Bereich 890.2 – 915 downlink: 124 Frequenzen im Bereich 935.2 – 960 (uplink + 45 MHz) GSM verwendet parallel zur FDMA auch TDMA, dies wird im Kapitel über GSM erklärt Mobilkommunikation: Medienzugriff 3.25.2

Statisches TDD/TDMA - am Beispiel DECT 1 2 3 11 12 1 2 3 11 12 t 5 ms 5 ms Abwärtsrichtung Aufwärtsrichtung einfach aber unflexibel! Mobilkommunikation: Medienzugriff 3.26.2

Aloha/Slotted Aloha Verfahren Aloha Slotted Aloha zufällig, nicht zentral gesteuert, Zeitmultiplex Slotted Aloha führt zusätzlich gewisse Zeitschlitze ein, in denen ausschließlich gesendet werden darf. Aloha Slotted Aloha Kollision Sender A Sender B Sender C t Kollision Sender A Sender B Sender C t Mobilkommunikation: Medienzugriff 3.17.1

DAMA - Demand Assigned Multiple Access Ausnutzung des Kanals bei Aloha (18%) und Slotted Aloha (36%) nur sehr gering (Annahme von Poisson-Verkehr). Mit Hilfe von Vorabreservierung kann dies auf 80% erhöht werden. Sender reserviert einen zukünftigen Zeitschlitz innerhalb dieses Zeitschlitzes kann dann ohne Kollision sofort gesendet werden dadurch entsteht aber auch eine höhere Gesamtverzögerung typisch für Satellitenstrecken Mobilkommunikation: Medienzugriff 3.18.2

Zugriffsverfahren DAMA: Explizite Reservierung Universität Karlsruhe Institut für Telematik Mobilkommunikation SS 1998 Zugriffsverfahren DAMA: Explizite Reservierung Explizite Reservierung: Zwei Modi: ALOHA-Modus für die Reservierung: In einem weiter aufgegliederten Zeitschlitz kann eine Station Zeitschlitze reservieren. Reserved-Modus für die Übertragung von Daten in erfolgreich reservierten Zeitschlitzen (keine Kollision mehr möglich). Wesentlich ist, dass die in den einzelnen Stationen geführten Listen über Reservierungen miteinander zu jedem Punkt übereinstimmen, daher muss mitunter synchronisiert werden. Wird zur Satellitenkommunikation eingesetzt: der Satellit empfängt die Sendewünsche der Bodenstationen und erteilt Sendeerlaubnis um hidden/exposed terminal problem zu vermeiden. Kollision Aloha Reserved Aloha Reserved Aloha Reserved Aloha Mobilkommunikation: Medienzugriff 3.19.2 Prof. Dr. Dr. h.c. G. Krüger E. Dorner / Dr. J. Schiller 24

Zugriffsverfahren DAMA: PRMA Universität Karlsruhe Institut für Telematik Mobilkommunikation SS 1998 Zugriffsverfahren DAMA: PRMA Implizite Reservierung (PRMA - Packet Reservation MA): Eine bestimmte Anzahl von Zeitschlitzen bilden einen Übertragungsrahmen, der sich zyklisch wiederholt. Stationen belegen einen (leeren) Zeitschlitz gemäß dem “Slotted ALOHA”-Prinzip. Ein einmal erfolgreich belegter Zeitschlitz bleibt in allen darauffolgenden Übertragungsrahmen der erfolgreichen Station zugewiesen, aber nur solange, bis diese den Zeitschlitz nicht mehr benötigt und dieser somit leer bleibt. Reservierung Zeitschlitz: 1 2 3 4 5 6 7 8 ACDABA-F Rahmen 1 A C D A B A F ACDABA-F Rahmen 2 A C A B A AC-ABAF- Rahmen 3 A B A F Kollision bei der Belegung A---BAFD Rahmen 4 A B A F D ACEEBAFD Rahmen 5 A C E E B A F D t Mobilkommunikation: Medienzugriff 3.20.3 Prof. Dr. Dr. h.c. G. Krüger E. Dorner / Dr. J. Schiller 25

Zugriffsverfahren DAMA: Reservation-TDMA Universität Karlsruhe Institut für Telematik Mobilkommunikation SS 1998 Zugriffsverfahren DAMA: Reservation-TDMA Reservation Time Division Multiple Access Ein Rahmen besteht aus N Minizeitschlitzen und x Datenzeitschlitzen. Jede Station hat ihren Minizeitschlitz und kann darin bis zu k Datenzeitschlitze reservieren (d.h. x= N * k). Im Daten-Teil des Rahmens können nicht benutzte Zeitschlitze gemäß Round-Robin-Methode von anderen Stationen mitverwendet werden. z.B. N=6, k=2 N * k Datenschlitze N Minischlitze Rahmen Reservierung für diesen Datenbereich freie Zeitschlitze können zusätzlich gemäß Round-Robin mitbenutzt werden. Mobilkommunikation: Medienzugriff 3.21.2 Prof. Dr. Dr. h.c. G. Krüger E. Dorner / Dr. J. Schiller 26

MACA - Kollisionsvermeidung Bisher: Basisstation um die Problemfälle Hidden Terminal/Exposed Terminal zu beheben. MACA (Multiple Access with Collision Avoidance) setzt kurze Signalisierungspakete zur Kollisionsvermeidung ein RTS (request to send): Anfrage eines Senders an einen Empfänger bevor ein Paket gesendet werden kann CTS (clear to send): Bestätigung des Empfängers sobald er empfangsbereit ist Signalisierungspakete beinhalten: Senderadresse Empfängeradresse Paketgröße Varianten dieses Verfahrens finden in IEEE802.11 als DFWMAC (Distributed Foundation Wireless MAC) Einsatz Mobilkommunikation: Medienzugriff 3.4.1

MACA - Beispiele Vermeidung des Problems versteckter Endgeräte A und C wollen zu B senden A sendet zuerst RTS C wartet, da es das CTS von B hört Vermeidung des Problems „ausgelieferter“ Endgeräte B will zu A, C irgendwohin senden C wartet nun nicht mehr unnötig, da es nicht das CTS von A empfängt A C RTS CTS CTS B A C RTS RTS CTS B Mobilkommunikation: Medienzugriff 3.6.1

MACA-Variante: DFWMAC in IEEE802.11 Sender Empfänger Ruhe Ruhe Paket sendebereit; RTS Daten; ACK RxBusy time-out; RTS Warte auf Senderecht RTS; CTS ACK time-out  NAK; RTS time-out  Daten; NAK CTS; Daten Warte auf Daten Warte auf Quittung RTS; RxBusy ACK: positive Empfangsbestätigung NAK: negative Empfangsbestätigung RxBusy: Empfänger beschäftigt Mobilkommunikation: Medienzugriff 3.5.2

Pollingverfahren Falls empfangstechnisch möglich können mobile Endgeräte von einer Zentralstation nach einem bestimmten Schema nacheinander abgefragt werden (polling) hier können prinzipiell die gleichen Techniken wie in Festnetzen eingesetzt werden (vgl. Zentralrechner - Terminals). Beispiel: Randomly Addressed Polling Basisstation signalisiert Empfangsbereitschaft an alle mobilen Endgeräte sendebereite Endgeräte übertragen gleichzeitig kollisionsfrei eine Zufallszahl („dynamische Adresse“) mit Hilfe von CDMA oder FDMA Basisstation wählt eine Adresse zur Abfrage der Mobilstation (Kollision möglich bei zufälliger Wahl der gleichen Adresse) Basisstation bestätigt den korrekten bzw. gestörten Empfang und fragt sofort nächste Station ab wurden alle Adressen bedient, so beginnt der Zyklus von neuem Mobilkommunikation: Medienzugriff 3.7.1

ISMA (Inhibit Sense Multiple Access) Aktuelle Belegung des Mediums wird durch einen „Besetztton“ angezeigt auf der Verbindung von der Basisstation zu den mobilen Endgeräten zeigt die Basisstation an, ob das Medium frei ist oder nicht Endgeräte dürfen bei belegtem Medium nicht senden sobald der „Besetztton“ aufhört, können die Endgeräte auf das Medium zugreifen Kollisionen bei diesem unkoordinierten Zugriff werden wiederum von der Basisstation über Bestätigungspakete und das Besetztzeichen an die Endgeräte gemeldet Verfahren wird beim Datendienst CDPD eingesetzt (USA, in AMPS integriert) Mobilkommunikation: Medienzugriff 3.8.1

Zugriffsverfahren CDMA Universität Karlsruhe Institut für Telematik Mobilkommunikation SS 1998 Zugriffsverfahren CDMA CDMA (Code Division Multiple Access) alle Stationen operieren auf derselben Frequenz und nutzen so gleichzeitig die gesamte Bandbreite des Übertragungskanals Signal wird auf der Senderseite mit einer für den Sender eindeutigen Pseudozufallszahl verknüpft (XOR) Empfänger kann mittels bekannter Sender-Pseudozufallsfolge und einer Korrelationsfunktion das Originalsignal restaurieren Verwendung der Spreizbandtechnik als Zugriffsverfahren Nachteil: höhere Komplexität der Implementierung wg. Signalregenerierung alle Signale müssen beim Empfänger gleich stark sein Vorteile: alle können auf der gleichen Frequenz senden, keine Frequenzplanung sehr großer Coderaum (z.B. 232) im Vergleich zum Frequenzraum Verschlüsselung leicht integrierbar Mobilkommunikation: Medienzugriff 3.10.1 Prof. Dr. Dr. h.c. G. Krüger E. Dorner / Dr. J. Schiller 28

CDMA Theorie Die Autokorrelation einer Chipping Sequenz sollte hoch sein, dabei ist die Autokorrelation einer Chipping Sequence definiert als Skalarprodukt der Chipping Sequenz mit sich selbst: daher wird in der Chipping Sequence für die logische 0 eine physikalische –1 (z.B. durch Phasenverschiebung um 180 Grad) verwendet. Die Korrelation zweier verschiedener Chipping Sequences sollte möglichst gering sein. Idealerweise ist sie 0 und die Chipping Sequences stehen damit senkrecht aufeinander. Mobilkommunikation: Medienzugriff

CDMA Theoretisches Beispiel Sender A sendet Ad = 1, Schlüssel Ak = 010011 (setze: „0“= -1, „1“= +1) Sendesignal As = Ad * Ak = (-1, +1, -1, -1, +1, +1) Sender B sendet Bd = 0, Schlüssel Bk = 110101 (setze: „0“= -1, „1“= +1) Sendesignal Bs = Bd * Bk = (-1, -1, +1, -1, +1, -1) Beide Signale überlagern sich additiv in der Luft Störungen hier vernachlässigt (Rauschen etc.) As + Bs = (-2, 0, 0, -2, +2, 0) Empfänger will Sender A hören wendet Schlüssel Ak bitweise an (inneres Produkt) Ae = (-2, 0, 0, -2, +2, 0)  Ak = 2 + 0 + 0 + 2 + 2 + 0 = 6 Ergebnis ist größer 0, daher war gesendetes Bit eine „1“ analog B Be = (-2, 0, 0, -2, +2, 0)  Bk = -2 + 0 + 0 - 2 - 2 + 0 = -6, also „0“ Mobilkommunikation: Medienzugriff 3.11.3

CDMA - auf Signalebene I Daten A Ad 1 1 Code A Code-Daten A 1 1 1 1 1 1 1 1 Ak Daten  Code 1 1 1 1 1 1 1 1 Signal A As in diesem Beispiel: 1=negatives Signal In der Praxis werden längere Schlüssel eingesetzt, um einen möglichst großen Abstand im Coderaum zu erzielen. Mobilkommunikation: Medienzugriff 3.12.2

CDMA - auf Signalebene II Signal A As Daten B Bd 1 Code B Code-Daten B 1 1 1 1 1 1 1 1 Bk Daten  Code 1 1 1 1 1 1 1 1 1 1 Bs Signal B As + Bs Mobilkommunikation: Medienzugriff 3.13.3

CDMA - auf Signalebene III Daten A Ad 1 1 As + Bs Ak (As + Bs) * Ak Integrator- Ausgabe Komparator- Ausgabe 1 1 Mobilkommunikation: Medienzugriff 3.14.2

CDMA - auf Signalebene IV Daten B Bd 1 As + Bs Bk (As + Bs) * Bk Integrator- Ausgabe Komparator- Ausgabe 1 Mobilkommunikation: Medienzugriff 3.15.3

CDMA - auf Signalebene V As + Bs Falscher Code K (As + Bs) * K Integrator- Ausgabe Komparator- Ausgabe (0) (0) ? Mobilkommunikation: Medienzugriff 3.16.2

Vergleich SDMA/TDMA/FDMA/CDMA Mobilkommunikation: Medienzugriff 3.24.2