Mobilkommunikation Kapitel 3 : Medienzugriff

Slides:



Advertisements
Ähnliche Präsentationen
Algorithmen und Datenstrukturen
Advertisements

Von Hubs zu VLANs.
Warum migrieren Netze von GSM auf UMTS?
Freitag Projektwoche WS 99/00 Projektthema: g Wideband Code Division Multiple Access W-CDMA.
Private Netze Neben öffentlichen GSM-Netzen etabliert sich für die europäischen Eisenbahnen eine neue digitale Zugfunkgeneration, die auf dem GSM-Standard.
Location Based Services
Metriken in Netzwerken
Mobilkommunikation Kapitel 3 : Medienzugriff
Motivation Bisher: Codes mit möglichst kurzer Codelänge.
Eine dynamische Menge, die diese Operationen unterstützt,
Algebraische Zahlen: Exaktes Rechnen mit Wurzeln
Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I
UMTS Grundlagen.
Universal Mobile Telecommunication System (UMTS)
Faxtechnologie in VoIP-Netzen.
Softwareverteilung.
Ultra Wideband Radio (Seminar „Advanced Topics in Networking“ – Rolf Winter) Von Martin Goralczyk.
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken X Christian Schindelhauer
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Mobile Computing – Dipl. Ing. Ulrich Borchert / FH Merseburg1/11 DECT (Digital European Cordless Telecommunications ) 1992 legte das Europäische Standardisierungsinstitut.
Tiny TP Tiny TP gehört zwar zu den optionalen Komponenten wird aber dringend empfohlen. Tiny TP erfüllt folgende Aufgaben: 1.Zerlegung von großen Nachrichten.
IrLAP Zustände Das IrLAP unterscheidet zwei Zustände Normal Disconnect Mode (NDM). Diesen Mode nehmen Geräte ein die nicht mit anderen Geräten verbunden.
Dynamischer Speicher. In einer Funktion wird z.B. mit der Deklaration int i; Speicher auf dem sogenannten Stack reserviert. Wenn die Funktion verlassen.
Algorithmentheorie 04 –Hashing
Aufgaben der Sicherungsschicht
Computer-Netzwerke FGT-IT-12 Netzwerke planen und installieren
Sicherheit in drahtlosen Netzen
Einführung in die Technik des Internets
Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran
Neuronale Netze Romy Kuttner, Franco Haberland.
Power LAN.
UMTS-Ein Standard für Mobilfunksysteme der dritten Generation Seminarvortrag von : Jerbi, Belhassen Betreuerin : Hallman, Elke.
Präsentation von: Lukas kaltenegger
A MAC protocol for full exploitation of Directional Antennas in Ad-hoc Wireless Networks Ad hoc Network Seminar Referent: Dominik Erb basierend auf einer.
Signaltheorie Modulationsarten Betriebsarten Rauschsperren.
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Übersicht Definition Netzwerk
Effiziente Algorithmen
Polynome und schnelle Fourier-Transformation
Fehler in Rechnernetzen
Vertiefung und Erweiterung des Referates von M. Dreier
Handystrahlung – Hintergrund
Ganzheitliches Projekt-, Ressourcen- und Qualitätsmanagement 1 Reports und AddOns Auf den folgenden Seiten wird Ihnen die Funktionsweise der Reports und.
Warum gibt es Netzwerke?
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Ein Überblick über verschiedene Verfahren
W-LAN Was ist W-LAN? Kablellose Übertragung – Die Geschichte
Meldungen über Ethernet mit FINS/UDP
ENDLICHE KÖRPER RSA – VERFAHREN.
Christian Schindelhauer Sommersemester Vorlesung
Christian Schindelhauer Sommersemester Vorlesung
Christian Schindelhauer Sommersemester Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
Algorithmische Probleme in Funknetzwerken II
Anforderungen an Automotive Bussysteme
CCNA_Sem1 Kapitel 6.
Schutzvermerk nach DIN 34 beachten Ethernet und Echtzeit.
1 Präsentation der Studienarbeit Wie funktioniert die Übertragung eines Sprachsignals beim Mobiltelefon? Referent: Michael Kunz Dauer: ca. 10 min Fach:
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
von Lukas Spiegel & Alexander Dür
Programmiersprachen II Fortsetzung Datenstrukturen Hashing Prof. Dr. Reiner Güttler Fachbereich GIS HTW.
Programmiersprachen II Fortsetzung Datenstrukturen Balancierte Bäume 3 Prof. Dr. Reiner Güttler Fachbereich GIS HTW.
Random Access: Einleitung TDMA-, FDMA- oder CDMA-Mehrfachzugriffssysteme Benutzertrennung über die Zeit, die Frequenz oder über Codes Random Access Systeme.
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Praktikum Mobile Web 2.0 – 3.Teil Hubert Kreuzpointner SS 2008.
Drahtlose Netze (WLAN). WLAN / WiFi Wireless Local Area NetworkZertifizierung der WiFi-Alliance für Geräte mit IEEE Standard.
Den Bus erkunden ….
Ich brauche eine Web-Seite vom Server im Internet
… ein hawaiianischer Inselgruß
 Präsentation transkript:

Mobilkommunikation Kapitel 3 : Medienzugriff Motivation SDMA, TDMA, FDMA Aloha Reservierungsverfahren Kollisionsvermeidung, MACA Polling CDMA im Detail SAMA Vergleich Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.1

Motivation Können Medienzugriffsverfahren von Festnetzen übernommen werden? Beispiel CSMA/CD Carrier Sense Multiple Access with Collision Detection Senden, sobald das Medium frei ist, hören, ob eine Kollision stattfand (ursprüngliches Verfahren im Ethernet IEEE802.3) Probleme in drahtlosen Netzen Signalstärke nimmt quadratisch mit der Entfernung ab CS und CD würden beim Sender eingesetzt, aber Kollision geschieht beim Empfänger Kollision ist dadurch unter Umständen nicht mehr beim Sender hörbar, d.h. CD versagt weiterhin kann auch CS falsche Ergebnisse liefern, z.B. wenn ein Endgerät „versteckt“ ist Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.2

Motivation - Versteckte und „ausgelieferte“ Endgeräte Verstecktes Endgerät A sendet zu B, C empfängt A nicht mehr C will zu B senden, Medium ist für C frei (CS versagt) Kollision bei B, A sieht dies nicht (CD versagt) A ist „versteckt“ für C „Ausgeliefertes“ Endgerät B sendet zu A, C will zu irgendeinem Gerät senden (nicht A oder B) C muss warten, da CS ein „besetztes“ Medium signalisiert da A aber außerhalb der Reichweite von C ist, ist dies unnötig C ist B „ausgeliefert“ A B C Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.3

Motivation - Nahe und ferne Endgeräte Endgeräte A und B senden, C soll empfangen die Signalstärke nimmt quadratisch mit der Entfernung ab daher „übertönt“ das Signal von Gerät B das von Gerät A C kann A nicht hören Würde beispielsweise C Senderechte vergeben, so könnte B die Station A rein physikalisch überstimmen Auch ein großes Problem für CDMA-Netzwerke - exakte Leistungskontrolle notwendig! A B C Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.4

Zugriffsverfahren SDMA/FDMA/TDMA Universität Karlsruhe Institut für Telematik Zugriffsverfahren SDMA/FDMA/TDMA Mobilkommunikation SS 1998 SDMA (Space Division Multiple Access) Einteilung des Raums in Sektoren, gerichtete Antennen vgl. Zellenstruktur FDMA (Frequency Division Multiple Access) zeitlich gesteuerte Zuordnung eines Übertragungskanals zu einer Frequenz permanent (z.B. Rundfunk), langsames Springen (z.B. GSM), schnelles Springen (FHSS, Frequency Hopping Spread Spectrum) TDMA (Time Division Multiple Access) zeitlich gesteuertes Zugriffsrecht eines Übertragungskanals auf eine feste Frequenz Die bereits vorgestellten Multiplexverfahren werden hier also zur Steuerung des Medienzugriffs eingesetzt! Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.5 Prof. Dr. Dr. h.c. G. Krüger E. Dorner / Dr. J. Schiller 15

FDD/FDMA - hier am Beispiel GSM 960 MHz 124 123 122 200 kHz 935.2 MHz 1 20 MHz 915 MHz 124 123 122 890.2 MHz 1 t Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.6

TDD/TDMA - am Beispiel DECT 1 2 3 11 12 1 2 3 11 12 t Abwärtsrichtung Aufwärtsrichtung Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.7

Aloha/Slotted Aloha Verfahren Aloha Slotted Aloha zufällig, nicht zentral gesteuert, Zeitmultiplex Slotted Aloha führt zusätzlich gewisse Zeitschlitze ein, in denen ausschließlich gesendet werden darf. Aloha Slotted Aloha Kollision Sender A Sender B Sender C t Kollision Sender A Sender B Sender C t Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.8

DAMA - Demand Assigned Multiple Access Ausnutzung des Kanals bei Aloha (18%) und Slotted Aloha (36%) nur sehr gering (Annahme von Poisson-Verkehr). Mit Hilfe von Vorabreservierung kann dies auf 80% erhöht werden. Sender reserviert einen zukünftigen Zeitschlitz innerhalb dieses Zeitschlitzes kann dann ohne Kollision sofort gesendet werden dadurch entsteht aber auch eine höhere Gesamtverzögerung typisch für Satellitenstrecken Beispiele für Reservierungsalgorithmen: Explizite Reservierung nach Roberts Implizite Reservierung (Reservation-ALOHA) Reservation-TDMA Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.9

Zugriffsverfahren DAMA: Explizite Reservierung Universität Karlsruhe Institut für Telematik Zugriffsverfahren DAMA: Explizite Reservierung Mobilkommunikation SS 1998 Explizite Reservierung: Zwei Modi: ALOHA-Modus für die Reservierung: In einem weiter aufgegliederten Zeitschlitz kann eine Station Zeitschlitze reservieren. Reserved-Modus für die Übertragung von Daten in erfolgreich reservierten Zeitschlitzen (keine Kollision mehr möglich). Wesentlich ist, dass die in den einzelnen Stationen geführten Listen über Reservierungen miteinander zu jedem Punkt übereinstimmen, daher muss mitunter synchronisiert werden. Kollision Aloha Reserved Aloha Reserved Aloha Reserved Aloha Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.10 Prof. Dr. Dr. h.c. G. Krüger E. Dorner / Dr. J. Schiller 24

Zugriffsverfahren DAMA: PRMA Universität Karlsruhe Institut für Telematik Zugriffsverfahren DAMA: PRMA Mobilkommunikation SS 1998 Implizite Reservierung (PRMA - Packet Reservation MA): Eine bestimmte Anzahl von Zeitschlitzen bilden einen Übertragungsrahmen, der sich zyklisch wiederholt. Stationen belegen einen (leeren) Zeitschlitz gemäß dem “Slotted ALOHA”-Prinzip. Ein einmal erfolgreich belegter Zeitschlitz bleibt in allen darauffolgenden Übertragungsrahmen der erfolgreichen Station zugewiesen, aber nur solange, bis diese den Zeitschlitz nicht mehr benötigt und dieser somit leer bleibt. Reservierung Zeitschlitz: 1 2 3 4 5 6 7 8 ACDABA-F Rahmen 1 A C D A B A F ACDABA-F Rahmen 2 A C A B A AC-ABAF- Rahmen 3 A B A F Kollision bei der Belegung A---BAFD Rahmen 4 A B A F D ACEEBAFD Rahmen 5 A C E E B A F D t Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.11 Prof. Dr. Dr. h.c. G. Krüger E. Dorner / Dr. J. Schiller 25

Zugriffsverfahren DAMA: Reservation-TDMA Universität Karlsruhe Institut für Telematik Zugriffsverfahren DAMA: Reservation-TDMA Mobilkommunikation SS 1998 Reservation Time Division Multiple Access Ein Rahmen besteht aus N Minizeitschlitzen und x Datenzeitschlitzen. Jede Station hat ihren Minizeitschlitz und kann darin bis zu k Datenzeitschlitze reservieren (d.h. x= N * k). Im Daten-Teil des Rahmens können nicht benutzte Zeitschlitze gemäß Round-Robin-Methode von anderen Stationen mitverwendet werden. z.B. N=6, k=2 N * k Datenschlitze N Minischlitze Rahmen Reservierung für diesen Datenbereich freie Zeitschlitze können zusätzlich gemäß Round-Robin mitbenutzt werden. Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.12 Prof. Dr. Dr. h.c. G. Krüger E. Dorner / Dr. J. Schiller 26

MACA - Kollisionsvermeidung MACA (Multiple Access with Collision Avoidance) setzt kurze Signalisierungspakete zur Kollisionsvermeidung ein RTS (request to send): Anfrage eines Senders an einen Empfänger bevor ein Paket gesendet werden kann CTS (clear to send): Bestätigung des Empfängers sobald er empfangsbereit ist Signalisierungspakete beinhalten: Senderadresse Empfängeradresse Paketgröße Varianten dieses Verfahrens finden in IEEE802.11 als DFWMAC (Distributed Foundation Wireless MAC) Einsatz Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.13

MACA - Beispiele Vermeidung des Problems versteckter Endgeräte A und C wollen zu B senden A sendet zuerst RTS C wartet, da es das CTS von B hört Vermeidung des Problems „ausgelieferter“ Endgeräte B will zu A, C irgendwohin senden C wartet nun nicht mehr unnötig, da es nicht das CTS von A empfängt A C RTS CTS CTS B A C RTS RTS CTS B Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.14

MACA-Variante: DFWMAC in IEEE802.11 Sender Empfänger Ruhe Ruhe Paket sendebereit; RTS Daten; ACK RxBusy time-out; RTS Warte auf Senderecht RTS; CTS ACK time-out  NAK; RTS time-out  Daten; NAK CTS; Daten Warte auf Daten Warte auf Quittung RTS; RxBusy ACK: positive Empfangsbestätigung NAK: negative Empfangsbestätigung RxBusy: Empfänger beschäftigt Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.15

Pollingverfahren Falls empfangstechnisch möglich können mobile Endgeräte von einer Zentralstation nach einem bestimmten Schema nacheinander abgefragt werden (polling) hier können prinzipiell die gleichen Techniken wie in Festnetzen eingesetzt werden (vgl. Zentralrechner - Terminals). Beispiel: Randomly Addressed Polling Basisstation signalisiert Empfangsbereitschaft an alle mobilen Endgeräte sendebereite Endgeräte übertragen gleichzeitig kollisionsfrei eine Zufallszahl („dynamische Adresse“) mit Hilfe von CDMA oder FDMA Basisstation wählt eine Adresse zur Abfrage der Mobilstation (Kollision möglich bei zufälliger Wahl der gleichen Adresse) Basisstation bestätigt den korrekten bzw. gestörten Empfang und fragt sofort nächste Station ab wurden alle Adressen bedient, so beginnt der Zyklus von neuem Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.16

ISMA (Inhibit Sense Multiple Access) Aktuelle Belegung des Mediums wird durch einen „Besetztton“ angezeigt auf der Verbindung von der Basisstation zu den mobilen Endgeräten zeigt die Basisstation an, ob das Medium frei ist oder nicht Endgeräte dürfen bei belegtem Medium nicht senden sobald der „Besetztton“ aufhört, können die Endgeräte auf das Medium zugreifen Kollisionen bei diesem unkoordinierten Zugriff werden wiederum von der Basisstation über Bestätigungspakete und das Besetztzeichen an die Endgeräte gemeldet Verfahren wird beim Datendienst CDPD eingesetzt (USA, in AMPS integriert) Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.17

Zugriffsverfahren CDMA Universität Karlsruhe Institut für Telematik Zugriffsverfahren CDMA Mobilkommunikation SS 1998 CDMA (Code Division Multiple Access) alle Stationen operieren auf derselben Frequenz und nutzen so gleichzeitig die gesamte Bandbreite des Übertragungskanals Signal wird auf der Senderseite mit einer für den Sender eindeutigen Pseudozufallszahl verknüpft (XOR) Empfänger kann mittels bekannter Sender-Pseudozufallsfolge und einer Korrelationsfunktion das Originalsignal restaurieren Nachteil: höhere Komplexität der Implementierung wg. Signalregenerierung alle Signale müssen beim Empfänger gleich stark sein Vorteile: alle können auf der gleichen Frequenz senden, keine Frequenzplanung sehr großer Coderaum (z.B. 232) im Vergleich zum Frequenzraum Störungen (weißes Rauschen) nicht kodiert Vorwärtskorrektur und Verschlüsselung leicht integrierbar Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.18 Prof. Dr. Dr. h.c. G. Krüger E. Dorner / Dr. J. Schiller 28

CDMA in der Theorie Sender A Sender B sendet Ad = 1, Schlüssel Ak = 010011 (setze: „0“= -1, „1“= +1) Sendesignal As = Ad * Ak = (-1, +1, -1, -1, +1, +1) Sender B sendet Bd = 0, Schlüssel Bk = 110101 (setze: „0“= -1, „1“= +1) Sendesignal Bs = Bd * Bk = (-1, -1, +1, -1, +1, -1) Beide Signale überlagern sich additiv in der Luft Störungen hier vernachlässigt (Rauschen etc.) As + Bs = (-2, 0, 0, -2, +2, 0) Empfänger will Sender A hören wendet Schlüssel Ak bitweise an (inneres Produkt) Ae = (-2, 0, 0, -2, +2, 0)  Ak = 2 + 0 + 0 + 2 + 2 + 0 = 6 Ergebnis ist größer 0, daher war gesendetes Bit eine „1“ analog B Be = (-2, 0, 0, -2, +2, 0)  Bk = -2 + 0 + 0 - 2 - 2 + 0 = -6, also „0“ Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.19

CDMA - auf Signalebene I Daten A Ad 1 1 Code A Code-Daten A 1 1 1 1 1 1 1 1 Ak Daten  Code 1 1 1 1 1 1 1 1 Signal A As In der Praxis werden längere Schlüssel eingesetzt, um einen möglichst großen Abstand im Coderaum zu erzielen. Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.20

CDMA - auf Signalebene II Signal A As Daten B Bd 1 Code B Code-Daten B 1 1 1 1 1 1 1 1 Bk Daten  Code 1 1 1 1 1 1 1 1 1 1 Bs Signal B As + Bs Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.21

CDMA - auf Signalebene III Daten A Ad 1 1 As + Bs Ak (As + Bs) * Ak Integrator- Ausgabe Komparator- Ausgabe 1 1 Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.22

CDMA - auf Signalebene IV Daten B Bd 1 As + Bs Bk (As + Bs) * Bk Integrator- Ausgabe Komparator- Ausgabe 1 Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.23

CDMA - auf Signalebene V As + Bs Falscher Code K (As + Bs) * K Integrator- Ausgabe Komparator- Ausgabe (0) (0) ? Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.24

SAMA - Spread Aloha Multiple Access Aloha besitzt nur eine sehr geringe Effizienz, CDMA benötigt komplexe Empfänger, die Signale mit verschiedenen Codes gleichzeitig empfangen können. Idee: Anwenden von Spreizspektrumtechnik mit nur einem Code (Chipping-Sequence) für Sender nach dem Aloha-Prinzip Kollision Sender A 1 1 schmal- bandig Sender B 1 1 kürzer senden mit mehr Leistung Spreizen des Signals mit z.B. der Sequenz 110101 („CDMA ohne CD“) t Problem: Finden der richtigen Sequenz! Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.25

Vergleich SDMA/TDMA/FDMA/CDMA Verfahren SDMA TDMA FDMA CDMA Idee Einteilung des Raums in Zellen/Sektoren Aufteilen der Sendezeiten in disjunkte Schlitze, anforderungs- gesteuert oder fest Frequenzbereichs in disjunkte Bänder Bandspreizen durch individuelle Codes Teilnehmer nur ein Teilnehmer kann in einem Sektor ununter- brochen aktiv sein Teilnehmer sind nacheinander für kurze Zeit aktiv jeder Teilnehmer hat sein Frequenzband, ununterbrochen alle Teilnehmer können gleichzeitig am gleichen Ort ununterbrochen aktiv sein Signal- trennung Zellenstruktur, Richtantennen im Zeitbereich durch Synchronisation im Frequenz- bereich durch Filter Code plus spezielle Empfänger Vorteile sehr einfach hinsichtlich Planung, Technik, Kapazitätserhöhung etabliert, voll digital, vielfältig einsetzbar einfach, etabliert, robust, planbar flexibel, benötigt weniger Frequenzplanung, weicher handover Nachteile unflexibel, da meist baulich festgelegt Schutzzeiten wegen Mehrweg- ausbreitung nötig, geringe Flexibilität, Frequenzen Mangelware komplexe Empfänger, benötigt exakte Steuerung der Sendeleistung Bemerkung nur in Kombination Standard in Fest- heute kombiniert einige Probleme in der mit TDMA, FDMA netzen, im Mo- mit TDMA, in z.B. Realität, geringere oder CDMA sinnvoll bilen oft kombi- GSM, und SDMA Erwartungen, integriert in alle neuen Systeme niert mit FDMA Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 3.26