25
UNIVERSITÄT KOBLENZ Multiple Access Techniques Proseminar: Mobile Computing Wintersemester 2010 - 2011 Leitung: Prof. Dr. Christoph Steigner Frank Bohdanowicz Autoren: Carl Brenk und Christian Eiserloh

Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

Embed Size (px)

Citation preview

Page 1: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

UNIVERSITÄT KOBLENZ

Multiple Access Techniques

Proseminar: Mobile Computing

Wintersemester 2010 - 2011

Leitung: Prof. Dr. Christoph Steigner

Frank Bohdanowicz

Autoren:

Carl Brenk und Christian Eiserloh

Page 2: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

1

Inhaltsverzeichnis

1 Einleitung ............................................................................................................. 2

2 Schmalbandkommunikation .............................................................................. 3

2.1 Frequency Division Duplex / Time Division Duplex (FDD / TDD) .................. 3

2.2 Frequency Division Multiple Access (FDMA) ................................................. 3

2.3 Time Division Multiple Access (TDMA) .......................................................... 5

2.4 Effizienz ......................................................................................................... 7

2.4.1 Spektrale Effizienz der Modulation .......................................................... 7

2.4.2 Spektrale Effizienz des Multiple Access-Verfahrens (FDMA / TDMA) .... 8

2.4.3 Kapazität und Frame Effizienz (TDMA) ................................................... 9

3 Breitbandkommunikation ................................................................................. 11

3.1 Direct Sequence Spread Spectrum (DSSS) ................................................ 11

3.1.1 Direct Sequence Code Division Multiple Access (DS-CDMA)............... 11

3.1.2 Vergleich von FDMA, TDMA, und DS-CDMA ....................................... 12

3.2 Frequency Hopping Spread Spectrum (FHSS) ........................................... 13

3.2.1 FHSS with M-ary Frequency Shift Keying ............................................. 13

3.2.2 Orthogonal Frequency Division Multiplexing (OFDM) ........................... 13

3.3 Multicarrier DS-CDMA (MC-DS-CDMA) ...................................................... 15

4 Zufallsbasierte Methoden ................................................................................. 16

4.1 ALOHA (Pure / Slotted) ............................................................................... 16

4.2 Carrier Sense Multiple Access (CSMA) ....................................................... 17

4.2.1 CSMA with Collision Detection (CSMA/CD) .......................................... 18

4.2.2 CSMA with Collision Avoidance (CSMA/CA) ........................................ 19

4.3 Idle Signal Casting Multiple Access (ISMA) ................................................. 19

4.4 Packet Reservation Multiple Access (PRMA) .............................................. 19

5 Fehlerkontrollmechanismen auf der Sicherungsschicht ............................... 20

5.1 Stop and Wait .............................................................................................. 20

5.2 Selective Repeat Protocol (SRP) ................................................................. 21

5.3 Go-Back-N (GBN) ........................................................................................ 21

5.4 Window-control Operation Based on Reception Memory (WORM) ARQ .... 22

5.5 Veränderliche Zeitfenster und Framegröße bei GBN und SRP ................... 22

6 Zusammenfassung............................................................................................ 23

7 Quelle ................................................................................................................. 24

Page 3: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

2

1 Einleitung

Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den

Zugriff auf ein Medium mit geteilter Bandbreite zu gewähren. Dafür gibt es

verschiedene Verfahren, die sich in zwei Kategorien unterteilen lassen:

reservierungs- und zufallsbasiert. Bei reservierungsbasierten Verfahren wird zudem

zwischen Schmalband- und Breitbandkommunikation unterschieden.

Multiple Access Techniques

Reservation

FDMA

TDMA

CDMA

Random

ALOHA

CSMA

ISMA

Random with Reservation

PRMA

Abbildung 1: Multiple Access-Verfahren

Page 4: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

3

2 Schmalbandkommunikation

Bei der Schmalbandkommunikation steht jedem Nutzer nur ein schmaler

Frequenzbereich zur Verfügung. Dabei ist eine präzise Kontrolle der Sendefrequenz

notwendig, damit die einzelnen Nutzer nur ihren eigenen Frequenzbereich

verwenden, um gegenseitige Störungen zu vermeiden.

2.1 Frequency Division Duplex / Time Division Duplex (FDD / TDD)

Frequency Division Duplex wird verwendet, um ein gleichzeitiges Senden (Uplink)

und Empfangen (Downlink) auf verschiedenen Frequenzen zu ermöglichen. Dazu

wird die verfügbare Bandbreite aufgeteilt, sodass ein Frequenzbereich für den Uplink

und ein anderer für den Downlink zur Verfügung steht. Um gegenseitige Störungen

zu verhindern, werden dabei die beiden Frequenzbereiche durch ein Sicherheitsband

getrennt, welches mindestens so groß ist wie die beiden Frequenzbereiche

zusammen.

Beim Time Division Duplex wird zeitlich abwechselnd auf demselben

Frequenzbereich gesendet und empfangen. Dabei wird die doppelte Bandbreite

benötigt, jedoch nur ein Frequenzbereich. Dies ist von Vorteil, da es einfacher ist,

einen einzelnen größeren Frequenzbereich zu finden als zwei durch eine Schutzzone

getrennte Frequenzbereiche.

2.2 Frequency Division Multiple Access (FDMA)

Beim Frequenzmultiplexverfahren werden die verschiedenen Signale auf je eine

Trägerfrequenz moduliert und anschließend zu einem Signal zusammengefasst und

übertragen. Zwischen den einzelnen Frequenzen werden Sicherheitsfrequenzbänder

eingefügt, um gegenseitige Interferenzen zu vermeiden. Durch Filter und

Demodulation kann der Empfänger die Signale wieder trennen.

Page 5: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

4

Vorteile:

Mit einer effizienteren Kodierung der digitalen Informationen kann die

Kapazität des Trägerbands erhöht werden.

Technisch einfach zu realisieren, deshalb können Verbesserungen hinsichtlich

der Kodierung direkt übernommen werden.

Kostengünstig bzgl. Hardware, da einfache Frequenzfilter verwendet werden.

Nachteile:

FDMA wurde in analogen Systemen wie dem Advanced Mobile Phone System

(AMPS) und dem Total Access Communication System (TACS) eingesetzt.

Die Kapazitätsverbesserung ging dabei zu Lasten der Signal-zu-Interferenz-

Rate (S/I-Rate). Bei den digitalen Systemen hingegen hatte man in dieser

Hinsicht nur geringe Verbesserungsmöglichkeiten.

Abbildung 2: FDMA / FDD Architektur

Page 6: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

5

Durch eine feste Obergrenze der maximalen Datenübertragungsrate pro Kanal

ist die Flexibilität im Hinblick auf Dateiübertragungen in zukünftigen

Anwendungen eingeschränkt.

Aufgrund der permanenten Zuweisung der einzelnen Frequenzbänder an

bestimmte Nutzer können ungenutzte nicht für andere Nutzer zur Verfügung

gestellt werden.

Die einzelnen Frequenzbänder stören sich gegenseitig (Crosstalk). Diese

Störungen treten unregelmäßig auf.

2.3 Time Division Multiple Access (TDMA)

Beim Zeitmultiplexverfahren werden den verschiedenen Sendern einzelne

gleichgroße Zeitabschnitte (sogenannte „Slots“) zugeordnet, auf denen ihre Daten

über einen gemeinsamen Kanal gesendet werden. Zwischen den einzelnen Slots

werden Sicherheitszeiten eingefügt, um gegenseitige Interferenzen zu vermeiden.

Abbildung 3: TDMA / FDD Architektur

Page 7: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

6

Bei einem TDMA-Frame werden Präambel und „Trail bits“ zur Synchronisation

benutzt.

Vorteile:

Es ist möglich, die Datenrate flexibel an die Bedürfnisse anzupassen, da sie

sowohl nach oben als auch nach unten veränderbar ist.

Durch die Überprüfung der Signalstärke und der Bitfehler-Rate der einzelnen

Frames lässt sich einfach entscheiden, ob eine Weiterreichung des

Mobilgeräts an eine andere Basisstation sinnvoll ist.

Bei Verwendung ohne FMDA kann der Frequenzbereich effektiver genutzt

werden, da keine Sicherheitsfrequenzbänder benötigt werden.

Die Sicherheitszeiten sind groß genug, um Fehler bedingt durch

Zeitungenauigkeiten zu verhindern.

Nachteile:

Für die Synchronisation der Zeitabschnitte der verschiedenen Nutzer ist ein

hoher Rechenaufwand nötig.

Mobilgeräte verbrauchen bei der Nutzung von TDMA viel Energie, vor allem

beim Senden von Daten.

Die Datenübertragungszeit zwischen Mobilgerät und Basisstation variiert bei

unterschiedlicher räumlicher Distanz, was eine höhere Komplexität bei der

Synchronisation nach sich zieht.

Abbildung 4: TDMA-Frame

Page 8: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

7

Bei Verlust dieser Synchronisation ist es sehr wahrscheinlich, dass die

Übertragungen der einzelnen Nutzerdaten kollidieren.

2.4 Effizienz

Die Spektrale Effizienz (Verhältnis von Datenübertragungsrate zu Bandbreite des

Signals) eines mobilen Kommunikationssystems hängt sowohl von der spektralen

Effizienz der Modulation als auch der des Multiple Access-Verfahrens ab:

2.4.1 Spektrale Effizienz der Modulation

Die Spektrale Effizienz bezüglich der Modulation ist wie folgt definiert:

( )

( )( )

= Modulationseffizienz (Kanäle/MHz/km²)

= Systembandbreite (MHz)

= Kanalabstand (MHz)

= Anzahl der Zellen im abgedeckten Gebiet

= Frequenzwiederverwendungsfaktor des Systems

= Abgedecktes Gebiet einer Zelle (km²)

Alternative Definition in Erlang1/MHz/km²:

( )

( )( )

(

)

1 Ein Erlang entspricht der dauerhaften vollen Auslastung eines Nachrichtenkanals.

Quelle: http://de.wikipedia.org/wiki/Erlang_(Einheit) – Stand: 25.01.2011

Page 9: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

8

= Bündelungseffizienzfaktor (< 1, Funktion der Blockierwahrscheinlichkeit und der

Anzahl der verfügbaren Kanäle pro Zelle (

))

Von dem durchschnittlichen Datenverkehr (Erlang/Nutzer) während der

Hauptnutzungszeiten und der Definition in Erlang/MHz/km² lässt sich die

Systemkapazität in Nutzer/km²/MHz ableiten.

2.4.2 Spektrale Effizienz des Multiple Access-Verfahrens (FDMA / TDMA)

Die spektrale Effizienz des Multiple Access-Verfahrens ist das Verhältnis von der

Übertragungszeit der Daten zur Gesamtübertragungszeit (bei TDMA) bzw. von dem

Frequenzbereich der Datenübertragung zum gesamten Frequenzbereich (bei

FDMA). Bei FDMA ist die Effizienz sowohl durch die Schutzbänder als auch durch

die einzelnen Übertragungskanäle verringert, bei TDMA durch die Schutzzeiten und

die Synchronisierung.

FDMA:

= Spektrale Effizienz des Multiple Access Verfahrens

= Kanalabstand

= Anzahl der Übertragungskanäle im abgedeckten Gebiet

= Systembandbreite

TDMA (im Breitbandbereich):

= Dauer eines Zeitabschnitts, der Daten beinhaltet

= Framedauer

= Anzahl der Zeitabschnitte pro Frame

Da bei TDMA im Schmalbandbereich meist die Bandbreite auf einzelne

Frequenzbereiche aufgeteilt wird, ergibt sich für jeden Nutzer eine andere spektrale

Effizienz:

Page 10: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

9

= Bandbreite eines einzelnen Nutzers in seinem Zeitabschnitt

= Anzahl der Nutzer die sich einen Zeitabschnitt teilen, aber Zugriff auf

unterschiedliche Frequenzbereiche haben

2.4.3 Kapazität und Frame Effizienz (TDMA)

Die maximale Anzahl der Nutzer in einer Zelle stellt die Kapazität dar:

= Anzahl der Nutzer einer Zelle

= Bandbreiteneffizienzfaktor (< 1.0)

= Biteffizienz

= Sprachaktivitätsfaktor (= 1 für TDMA)

= Bandbreite einer Richtung

= Daten pro Nutzer

= Frequenzwiederverwendungsfaktor

Auch damit lässt sich die spektrale Effizienz bei TDMA berechnen:

Die Frame-Effizienz bei TDMA ergibt sich aus dem Verhältnis von Datenbits zur

Gesamtanzahl der Bits eines Frames:

( )

Page 11: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

10

Um die Anzahl der Datenbits zu kennen, braucht man die Anzahl der Overhead-Bits:

( )

= Anzahl der Referenz-Bursts pro Frame

= Anzahl der Datenübertragungs-Bursts (Slots) pro Frame

= Anzahl der Overhead-Bits pro Referenz-Burst

= Anzahl der Overhead-Bits pro Präambel pro Slot

= Anzahl gleicher Bits in jedem Schutzzeit-Intervall

Die Gesamtanzahl der Bits ist:

= Framedauer

= Bitrate des Radiofrequenzkanals

Page 12: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

11

3 Breitbandkommunikation

Bei der Breitbandkommunikation steht jedem Nutzer die gesamte Bandbreite zur

Verfügung, also deutlich mehr als zur Datenübertragung notwendig ist. Man spricht

hier von Frequenzspreizung (spread spectrum). Dabei unterscheidet man zwischen

Direct Sequence Spread Spectrum (DSSS) und Frequency Hopping Spread

Spectrum (FHSS).

3.1 Direct Sequence Spread Spectrum (DSSS)

3.1.1 Direct Sequence Code Division Multiple Access (DS-CDMA)

Bei DSSS, auch DS-CDMA genannt, wird das Signal eines einzelnen Nutzers auf die

gesamte Bandbreite gespreizt und zur Unterscheidung mittels Code Division Multiple

Access (CDMA) codiert. Die einzelnen Spreizcodes sind dabei möglichst orthogonal

zueinander. Der Empfänger verwendet denselben Code, um die Daten des Senders

herauszufiltern.

Kapazität bei DS-CDMA:

( )

= Frequenzwiederverwendungsfaktor (< 1)

= Bandbreiteneffizienzfaktor (< 1)

= Kapazitätsverlustfaktor zur Berücksichtigung einer unvollkommenen APC1 (< 1)

= Effizienz der Sektorantenne der Zelle (< G, Anzahl der Sektoren der Zelle)

= Sprachaktivitätsfaktor (< 1)

= Bandbreite einer Richtung

= Daten pro Nutzer

= Energie pro Bit vom gewünschten Signal

= Gewünschte Energie-zu-Interferenz-Rate

1 Adaptive Predictive Coding: Analog-Digital-Konvertierung, bei der folgende Signalwerte anhand der

vorhergehenden mit einer linearen Funktion berechnet werden.

Quelle: http://en.wikipedia.org/wiki/Adaptive_predictive_coding – Stand: 25.01.2011

Page 13: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

12

3.1.2 Vergleich von FDMA, TDMA, und DS-CDMA

Bei DS-CDMA können benachbarte Mikrozellen die gleiche Frequenz nutzen, da es

robust gegenüber störenden Signalen ist. Bei FDMA und TDMA muss dagegen

darauf geachtet werden, dass sich die Signale nicht gegenseitig stören. Das wird

durch Filterung und Schutzbänder erreicht.

Weiterhin ist bei DS-CDMA bei Änderungen am Netzwerk keine neue Zuweisung der

Frequenzen bzw. Zeitabschnitte notwendig, wie dies bei FDMA und TDMA der Fall

ist.

Das Verhältnis der Kapazitäten von DS-CDMA und TDMA unter Annahme, dass

keine Sprachaktivität vorhanden ist ( ) und es sich um eine ungerichtete

Zelle ( ) handelt, ist:

Abbildung 5: Vergleich von FDMA, TDMA und DS-CDMA

Page 14: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

13

3.2 Frequency Hopping Spread Spectrum (FHSS)

3.2.1 FHSS with M-ary Frequency Shift Keying

Als Frequency Hopping (FH) bezeichnet man das periodische Ändern der

Übertragungsfrequenz. Bei M-ary Frequency Shift Keying (MFSK) werden bei jedem

Sprung mehrere Frequenzen geändert. Die Menge der möglichen Frequenzen

bezeichnet man als Sprungmenge. Bei FHSS mit MFSK wird beim „Springen“ die

Frequenz in zufälliger Weise geändert.

Man unterscheidet zwischen schnellem und langsamem FH. Bei schnellem FH wird

nach jedem übermittelten Symbol die Frequenz geändert, bei langsamem erst nach

mehreren Symbolen. Durch das Ändern der Frequenzen ist es möglich, aus

Bereichen mit Störsignalen oder Signalverlust herauszuspringen, was eine bessere

Fehlervermeidung darstellt.

3.2.2 Orthogonal Frequency Division Multiplexing (OFDM)

OFDM ist ein spezielles FDM-Verfahren, das mit zahlreichen Trägerfrequenzen

arbeitet, die orthogonal zueinander und damit präzise getrennt sind. Bei der

Rückgewinnung der Einzelsignale sieht der Empfänger dadurch nur das für ihn

bestimmte Signal. Die Orthogonalität erlaubt außerdem, dass sich einzelne Kanäle

überlagern können, ohne sich gegenseitig zu stören.

Wenn man OFDM auf mehreren Kanälen nutzt, wird die Symboldauer erhöht,

wodurch die Intersymbolinterferenz (ISI) deutlich reduziert wird. OFDM ist ideal für

Breitbandkommunikation, da man mit der Anzahl der Kanäle gleichzeitig die

Datenrate erhöht. Jedoch muss zwischen zwei aufeinander folgenden Symbolen eine

Schutzzeit eingefügt werden, was die effektive Datenrate wiederum reduziert.

OFDM benutzt FH, um ein Spread Spectrum System zu erzeugen.

Abbildung 6: Frequency Hopping with MFSK

Page 15: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

14

Abbildung 7: OFDM - Transmitter und Receiver

Abbildung 8: OFDM - Aufteilung auf einzelne Frequenzen

Page 16: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

15

3.3 Multicarrier DS-CDMA (MC-DS-CDMA)

DS-CDMA leidet aufgrund der Ausbreitung über mehrere Wege unter

Intersymbolinterferenz und Interferenz durch mehrere Nutzer (multi-user interference,

MUI). Dies führt zu einem hohen Leistungsverlust.

Bei MC-DS-CDMA wird der gesamte Datenstrom in einzelne Kanäle verteilt (OFDM),

dann werden die Daten auf den einzelnen Kanälen mit einem Spreizcode codiert

(DS-CDMA) und anschließend über orthogonale Kanäle versendet. Somit vereint

MC-DS-CDMA die Vorteile beider Verfahren und hat eine höhere spektrale Effizienz,

jedoch können sich die Kanäle gegenseitig stören.

Page 17: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

16

4 Zufallsbasierte Methoden

Reservierungsbasierte Verfahren nutzt man hauptsächlich, wenn man ohne große

Unterbrechungen Daten übermittelt. Mit diesen werden die verfügbaren Ressourcen

optimal genutzt. Im Gegensatz dazu sind die zufallsbasierten Verfahren besser

geeignet, wenn Daten unregelmäßig übertragen werden und es dadurch oft zu

Unterbrechungen kommt. Weiterhin kann man als Nutzer jederzeit Zugriff auf das

Netzwerk erlangen, wenn man Daten zu übermitteln hat, und muss nicht wie bei den

reservierungsbasierten Verfahren warten, bis man beispielsweise einen bestimmten

Kanal zugewiesen bekommt. Allerdings kann es dabei zu Kollisionen kommen.

4.1 ALOHA (Pure / Slotted)

Beim reinen (pure) ALOHA kann jeder Nutzer jederzeit Daten senden. Dies geschieht

in Paketen. Nachdem ein Paket gesendet wurde, wird auf eine Empfangsbestätigung

(Acknowledgment) gewartet. Falls mehr Zeit vergangen ist als die Paketumlaufzeit,

wird davon ausgegangen, dass das Paket aufgrund einer Kollision verloren ging und

es wird nach einer zufälligen Wartezeit erneut gesendet.

Der normalisierte Datendurchsatz ist beim reinen ALOHA definiert als:

( )

( )

= normalisierte verfügbare Datenlast

Der höchste Datendurchsatz wird bei einer Datenlast von erreicht mit

. Das bedeutet, dass das reine ALOHA eine Auslastung von nur 18,4% hat.

Beim unterteilten (slotted) ALOHA ist die Übermittlungszeit aufgeteilt in

Zeitabschnitte. Jeder Zeitabschnitt ist genauso groß wie die Übermittlungszeit für ein

Paket. Die Nutzer sind untereinander auf diese Zeitabschnitte synchronisiert. Wenn

ein Paket übermittelt werden soll, wird bis zum nächsten Zeitabschnitt gewartet.

Dadurch entstehen im Vergleich zum reinen ALOHA weniger Kollisionen.

Der normalisierte Datendurchsatz ist beim unterteilten ALOHA definiert als:

Page 18: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

17

Der höchste Datendurchsatz wird bei einer Datenlast von erreicht mit

. Das bedeutet, dass das unterteilte ALOHA die doppelte Auslastung (36,8%)

ermöglicht.

4.2 Carrier Sense Multiple Access (CSMA)

CSMA hat gegenüber dem reinen und dem unterteilten ALOHA die Fähigkeit zu

erkennen, ob andere Benutzer senden. Diese Erkennung ermöglicht, die Kollisionen

noch stärker zu reduzieren. Damit dies effektiv funktioniert, muss die Gatterlaufzeit

(Propagation Delay) geringer sein als die Übertragungszeit. Man unterscheidet

zwischen unbeständigem und p-beständigem CSMA.

Bei unbeständigem CSMA wird bei ausgelasteter Leitung nicht dauerhaft abgetastet

sondern ein zufälliges Zeitintervall ausgewählt und erst nach diesem erneut

abgetastet. Bei freier Leitung wird gesendet.

Bei p-beständigem CSMA ist der Zeitabschnitt in der Regel so groß wie die

Gatterlaufzeit. Wenn gesendet werden soll, wird die Leitung abgetastet. Bei freier

Leitung wird mit Wahrscheinlichkeit gesendet, mit Wahrscheinlichkeit bis

zum nächsten Zeitabschnitt gewartet und der ganze Ablauf wiederholt.

Datendurchsätze beim

nicht unterteilten, unbeständigen CSMA:

( )

unterteilten, unbeständigen CSMA:

nicht unterteilten, 1-beständigen CSMA:

[ (

( ) )] ( )

( ) ( ) ( ) ( )

unterteilten, 1-beständigen CSMA:

( )[ ]

( )( ) ( )

Page 19: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

18

= normalisierter Datendurchsatz

= normalisierte verfügbare Datenlast

=

= maximale Gatterlaufzeit

= Paketübermittlungszeit

4.2.1 CSMA with Collision Detection (CSMA/CD)

Eine Verbesserung gegenüber normalem CSMA stellt CSMA mit Kollisionserkennung

(CSMA/CD) dar. Genauso wie beim normalen CSMA gibt es unbeständiges und p-

beständiges CSMA/CD. Wenn eine Kollision erkannt wird, wird die Übertragung

sofort gestoppt und ein kurzes Blockiersignal gesendet, um alle Stationen über die

Kollision zu informieren. Die Kollisionserkennung funktioniert über das Betrachten der

Wellenform in der Leitung. Bei einer Störung ist die Spannungsamplitude erhöht.

Normalisierter Datendurchsatz beim

nicht unterteilten, unbeständigen CSMA/CD:

( ) ( ) ( )

unterteilten, unbeständigen CSMA/CD:

( ) ( )

= Länge des Blockiersignals

Dieses Verfahren kann nur bei kabelgebundener Datenübertragung (LAN) verwendet

werden. Zum einen, weil man eine Verbindung benötigen würde, die gleichzeitig

senden als auch empfangen kann, was sehr kostenintensiv ist. Zum anderen ist bei

Funkverbindungen nicht davon auszugehen, dass alle Nutzer sich gegenseitig

empfangen und damit ist bei erkanntem freien Kanal nicht sichergestellt, dass dieser

im Empfangsgebiet auch frei ist.

Page 20: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

19

4.2.2 CSMA with Collision Avoidance (CSMA/CA)

Eine andere Möglichkeit, CSMA zu verbessern, ist es, Kollisionsverhinderung

(CSMA/CA) einzubauen. Dabei wird versucht, durch explizite

Empfangsbestätigungen Störungen zu vermeiden.

Wenn gesendet werden soll, wird die Leitung abgetastet. Falls die Leitung schon

belegt ist, wird die Übertragung auf einen späteren Zeitpunkt verschoben.

Andernfalls wird nach einer zufällig ausgewählten Zeit erneut abgetastet und bei

freier Leitung schließlich gesendet. Danach wird auf die Empfangsbestätigung

gewartet. Falls diese nicht eintrifft, wird nach einer weiteren zufälligen Zeitspanne

erneut gesendet. Dadurch werden auch andere Störungen, die nicht durch

Kollisionen entstehen, umgangen. Allerdings hat dieses Verfahren bei starker

Auslastung des Netzwerkes einen schlechten Durchsatz, bietet aber bei normaler

Auslastung eine nur geringe Verzögerung.

4.3 Idle Signal Casting Multiple Access (ISMA)

Beim ISMA sendet die Basisstation ein Signal, das zu erkennen gibt, ob das Netz frei

oder belegt ist. Beim CSMA muss jeder Nutzer selber das Netz überwachen und

somit viele Signale verarbeiten, beim ISMA reicht es, nur das Signal der Basisstation

auszuwerten. Ansonsten unterscheiden sich CSMA und ISMA nicht.

4.4 Packet Reservation Multiple Access (PRMA)

PRMA ermöglicht mehreren Nutzern, denselben Übertragungsweg zu verwenden.

Dabei ist die Zeit in einzelne Frames unterteilt, von denen jedes eine bestimmte

Anzahl an Zeitabschnitten hat. Wenn Daten übertragen werden sollen, wird das erste

Paket in einem freien Zeitabschnitt eines Frames gesendet und die weiteren in den

entsprechenden gleichen Zeitabschnitten in den folgenden Frames. Jeder

Zeitabschnitt ist dabei „reserviert“ oder „nicht reserviert“. Dies wird von der

Basisstation mitgeteilt.

Page 21: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

20

5 Fehlerkontrollmechanismen auf der Sicherungsschicht

Fehlerkontrollmechanismen sind dazu da, die Leistung von Mobilfunksystemen zu

verbessern. Dabei werden so genannte Automatic Repeat Request (ARQ)

Mechanismen verwendet.

5.1 Stop and Wait

Der Sender sendet erst das Paket mit der Nummer 0 und behält eine Kopie davon.

Danach wartet er auf eine Empfangsbestätigung für dieses Paket. Wenn diese nicht

rechtzeitig ankommt, sendet er eine weitere Kopie. Bei rechtzeitigem Eintreffen wird

Paket 0 verworfen und Paket 1 übermittelt. Dieses Verfahren wiederholt sich dann

mit vertauschten Paketzahlen. Stop and Wait ist sehr einfach und benötigt nur einen

kleinen Zwischenspeicher, hat aber nur eine geringe Effektivität.

Die gesamte Zeit zur Übermittlung eines Pakets und der Vorbereitung des nächsten

ist:

= Gesamte Übertragungszeit

= Übertragungszeit des Pakets

= Ausbreitungszeit des Pakets oder der Empfangsbestätigung

= Verarbeitungszeit des Pakets oder der Empfangsbestätigung

= Übertragungszeit der Empfangsbestätigung

Mit diesem Wert lässt sich die Effizienz des Protokolls (bei fehlerfreier Übertragung)

berechnen:

( )

Wenn das Paket oder die Empfangsbestätigung mit der Wahrscheinlichkeit

beschädigt wird, lässt sich die Effizienz bei gleichzeitiger Sende- und

Empfangsmöglichkeit (Full Duplex, FD) folgendermaßen berechnen:

( )

( )

Page 22: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

21

5.2 Selective Repeat Protocol (SRP)

Beim SRP werden nur ausgewählte Pakete erneut gesendet. Der Sender speichert

dabei die unbestätigten Pakete. Der Empfänger speichert die korrekt eingetroffenen

Pakete, wenn mehrere in der richtigen Reihenfolge vorliegen, werden diese an die

übergeordnete Schicht weitergeleitet.

Die Effizienz des Protokolls (bei fehlerfreier Übertragung) ist:

( ) { }

= Paketanzahl, die Sender und Empfänger im Zwischenspeicher halten können

= Zeitüberschreitung (time-out)

Für einen sehr großen Zwischenspeicher ergibt sich die Protokolleffizienz (mit

Fehlerwahrscheinlichkeit p) als:

( )

Wenn der Zwischenspeicher nicht sehr groß ist, ergibt sich dafür folgende Formel:

( ) ( )

( )

5.3 Go-Back-N (GBN)

Bei GBN kann der Sender mehrere unbestätigte Pakete haben, ohne dass der

Empfänger diese Pakete speichern muss. Der Empfänger darf dabei keine Pakete

annehmen, die nicht der Reihenfolge entsprechen. Bei einer Zeitüberschreitung für

die Empfangsbestätigung eines Paketes, werden ab diesem Paket alle Pakete neu

gesendet. Dies bedeutet eine höhere Effizienz als bei Stop and Wait, aber eine

geringere als SRP.

Die Protokolleffizienz bei Full Duplex ist:

(

)

Page 23: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

22

5.4 Window-control Operation Based on Reception Memory

(WORM) ARQ

WORM ARQ kombiniert SRP und GBN und reagiert dynamisch auf Fehler. Bei

schwerwiegenden Fehlern wird GBN genutzt, bei normalen Fehlern SRP.

5.5 Veränderliche Zeitfenster und Framegröße bei GBN und SRP

Funknetze haben unregelmäßiges Fehleraufkommen. Dafür werden SRP und GBN

mit veränderlichem Zeitfenster und Framegröße eingesetzt. Bei steigender

Fehlerrate, werden Zeitfenster und Framegröße verringert, bei geringer werdender

Fehlerrate wieder vergrößert. Optimale Werte dafür wurden durch

Computersimulationen errechnet.

Page 24: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

23

6 Zusammenfassung

In den einzelnen Kapiteln wurde auf die wichtigsten Verfahren zum Multiple Access

eingegangen und die Vor- und Nachteile der einzelnen Verfahren herausgearbeitet.

Bei reservierungsbasierten Verfahren ist der Hauptunterschied zwischen

Schmalband- und Breitbandkommunikation, dass bei Schmalbandkommunikation

jedem Nutzer nur ein Teil des Frequenzbereichs zur Verfügung steht, bei der

Breitbandkommunikation der gesamte Frequenzbereich.

Diese Verfahren werden vor allem bei der unterbrechungsfreien Übertragung von

Daten genutzt, können aber lange Wartezeiten verursachen.

Die zufallsbasierten Verfahren hingegen bieten mehr Flexibilität hinsichtlich der

Nutzung der Leitung, sind aber deshalb fehleranfälliger.

Sowohl für reservierungsbasierte als auch für zufallsbasierte Verfahren gibt es

Fehlerkontrollmechanismen, die die Leistung verbessern.

Page 25: Multiple Access Techniques - userpagesbohdan/proseminar/...2 1 Einleitung Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den Zugriff auf ein Medium mit

24

7 Quelle

Garg, V. K. (2007). Wireless Communications and Networking.