multiple access techniques - userpagesbohdan/proseminar/...2 1 einleitung das ziel der multiple...
TRANSCRIPT
UNIVERSITÄT KOBLENZ
Multiple Access Techniques
Proseminar: Mobile Computing
Wintersemester 2010 - 2011
Leitung: Prof. Dr. Christoph Steigner
Frank Bohdanowicz
Autoren:
Carl Brenk und Christian Eiserloh
1
Inhaltsverzeichnis
1 Einleitung ............................................................................................................. 2
2 Schmalbandkommunikation .............................................................................. 3
2.1 Frequency Division Duplex / Time Division Duplex (FDD / TDD) .................. 3
2.2 Frequency Division Multiple Access (FDMA) ................................................. 3
2.3 Time Division Multiple Access (TDMA) .......................................................... 5
2.4 Effizienz ......................................................................................................... 7
2.4.1 Spektrale Effizienz der Modulation .......................................................... 7
2.4.2 Spektrale Effizienz des Multiple Access-Verfahrens (FDMA / TDMA) .... 8
2.4.3 Kapazität und Frame Effizienz (TDMA) ................................................... 9
3 Breitbandkommunikation ................................................................................. 11
3.1 Direct Sequence Spread Spectrum (DSSS) ................................................ 11
3.1.1 Direct Sequence Code Division Multiple Access (DS-CDMA)............... 11
3.1.2 Vergleich von FDMA, TDMA, und DS-CDMA ....................................... 12
3.2 Frequency Hopping Spread Spectrum (FHSS) ........................................... 13
3.2.1 FHSS with M-ary Frequency Shift Keying ............................................. 13
3.2.2 Orthogonal Frequency Division Multiplexing (OFDM) ........................... 13
3.3 Multicarrier DS-CDMA (MC-DS-CDMA) ...................................................... 15
4 Zufallsbasierte Methoden ................................................................................. 16
4.1 ALOHA (Pure / Slotted) ............................................................................... 16
4.2 Carrier Sense Multiple Access (CSMA) ....................................................... 17
4.2.1 CSMA with Collision Detection (CSMA/CD) .......................................... 18
4.2.2 CSMA with Collision Avoidance (CSMA/CA) ........................................ 19
4.3 Idle Signal Casting Multiple Access (ISMA) ................................................. 19
4.4 Packet Reservation Multiple Access (PRMA) .............................................. 19
5 Fehlerkontrollmechanismen auf der Sicherungsschicht ............................... 20
5.1 Stop and Wait .............................................................................................. 20
5.2 Selective Repeat Protocol (SRP) ................................................................. 21
5.3 Go-Back-N (GBN) ........................................................................................ 21
5.4 Window-control Operation Based on Reception Memory (WORM) ARQ .... 22
5.5 Veränderliche Zeitfenster und Framegröße bei GBN und SRP ................... 22
6 Zusammenfassung............................................................................................ 23
7 Quelle ................................................................................................................. 24
2
1 Einleitung
Das Ziel der Multiple Access Techniques ist es, mehreren Benutzern effektiv den
Zugriff auf ein Medium mit geteilter Bandbreite zu gewähren. Dafür gibt es
verschiedene Verfahren, die sich in zwei Kategorien unterteilen lassen:
reservierungs- und zufallsbasiert. Bei reservierungsbasierten Verfahren wird zudem
zwischen Schmalband- und Breitbandkommunikation unterschieden.
Multiple Access Techniques
Reservation
FDMA
TDMA
CDMA
Random
ALOHA
CSMA
ISMA
Random with Reservation
PRMA
Abbildung 1: Multiple Access-Verfahren
3
2 Schmalbandkommunikation
Bei der Schmalbandkommunikation steht jedem Nutzer nur ein schmaler
Frequenzbereich zur Verfügung. Dabei ist eine präzise Kontrolle der Sendefrequenz
notwendig, damit die einzelnen Nutzer nur ihren eigenen Frequenzbereich
verwenden, um gegenseitige Störungen zu vermeiden.
2.1 Frequency Division Duplex / Time Division Duplex (FDD / TDD)
Frequency Division Duplex wird verwendet, um ein gleichzeitiges Senden (Uplink)
und Empfangen (Downlink) auf verschiedenen Frequenzen zu ermöglichen. Dazu
wird die verfügbare Bandbreite aufgeteilt, sodass ein Frequenzbereich für den Uplink
und ein anderer für den Downlink zur Verfügung steht. Um gegenseitige Störungen
zu verhindern, werden dabei die beiden Frequenzbereiche durch ein Sicherheitsband
getrennt, welches mindestens so groß ist wie die beiden Frequenzbereiche
zusammen.
Beim Time Division Duplex wird zeitlich abwechselnd auf demselben
Frequenzbereich gesendet und empfangen. Dabei wird die doppelte Bandbreite
benötigt, jedoch nur ein Frequenzbereich. Dies ist von Vorteil, da es einfacher ist,
einen einzelnen größeren Frequenzbereich zu finden als zwei durch eine Schutzzone
getrennte Frequenzbereiche.
2.2 Frequency Division Multiple Access (FDMA)
Beim Frequenzmultiplexverfahren werden die verschiedenen Signale auf je eine
Trägerfrequenz moduliert und anschließend zu einem Signal zusammengefasst und
übertragen. Zwischen den einzelnen Frequenzen werden Sicherheitsfrequenzbänder
eingefügt, um gegenseitige Interferenzen zu vermeiden. Durch Filter und
Demodulation kann der Empfänger die Signale wieder trennen.
4
Vorteile:
Mit einer effizienteren Kodierung der digitalen Informationen kann die
Kapazität des Trägerbands erhöht werden.
Technisch einfach zu realisieren, deshalb können Verbesserungen hinsichtlich
der Kodierung direkt übernommen werden.
Kostengünstig bzgl. Hardware, da einfache Frequenzfilter verwendet werden.
Nachteile:
FDMA wurde in analogen Systemen wie dem Advanced Mobile Phone System
(AMPS) und dem Total Access Communication System (TACS) eingesetzt.
Die Kapazitätsverbesserung ging dabei zu Lasten der Signal-zu-Interferenz-
Rate (S/I-Rate). Bei den digitalen Systemen hingegen hatte man in dieser
Hinsicht nur geringe Verbesserungsmöglichkeiten.
Abbildung 2: FDMA / FDD Architektur
5
Durch eine feste Obergrenze der maximalen Datenübertragungsrate pro Kanal
ist die Flexibilität im Hinblick auf Dateiübertragungen in zukünftigen
Anwendungen eingeschränkt.
Aufgrund der permanenten Zuweisung der einzelnen Frequenzbänder an
bestimmte Nutzer können ungenutzte nicht für andere Nutzer zur Verfügung
gestellt werden.
Die einzelnen Frequenzbänder stören sich gegenseitig (Crosstalk). Diese
Störungen treten unregelmäßig auf.
2.3 Time Division Multiple Access (TDMA)
Beim Zeitmultiplexverfahren werden den verschiedenen Sendern einzelne
gleichgroße Zeitabschnitte (sogenannte „Slots“) zugeordnet, auf denen ihre Daten
über einen gemeinsamen Kanal gesendet werden. Zwischen den einzelnen Slots
werden Sicherheitszeiten eingefügt, um gegenseitige Interferenzen zu vermeiden.
Abbildung 3: TDMA / FDD Architektur
6
Bei einem TDMA-Frame werden Präambel und „Trail bits“ zur Synchronisation
benutzt.
Vorteile:
Es ist möglich, die Datenrate flexibel an die Bedürfnisse anzupassen, da sie
sowohl nach oben als auch nach unten veränderbar ist.
Durch die Überprüfung der Signalstärke und der Bitfehler-Rate der einzelnen
Frames lässt sich einfach entscheiden, ob eine Weiterreichung des
Mobilgeräts an eine andere Basisstation sinnvoll ist.
Bei Verwendung ohne FMDA kann der Frequenzbereich effektiver genutzt
werden, da keine Sicherheitsfrequenzbänder benötigt werden.
Die Sicherheitszeiten sind groß genug, um Fehler bedingt durch
Zeitungenauigkeiten zu verhindern.
Nachteile:
Für die Synchronisation der Zeitabschnitte der verschiedenen Nutzer ist ein
hoher Rechenaufwand nötig.
Mobilgeräte verbrauchen bei der Nutzung von TDMA viel Energie, vor allem
beim Senden von Daten.
Die Datenübertragungszeit zwischen Mobilgerät und Basisstation variiert bei
unterschiedlicher räumlicher Distanz, was eine höhere Komplexität bei der
Synchronisation nach sich zieht.
Abbildung 4: TDMA-Frame
7
Bei Verlust dieser Synchronisation ist es sehr wahrscheinlich, dass die
Übertragungen der einzelnen Nutzerdaten kollidieren.
2.4 Effizienz
Die Spektrale Effizienz (Verhältnis von Datenübertragungsrate zu Bandbreite des
Signals) eines mobilen Kommunikationssystems hängt sowohl von der spektralen
Effizienz der Modulation als auch der des Multiple Access-Verfahrens ab:
2.4.1 Spektrale Effizienz der Modulation
Die Spektrale Effizienz bezüglich der Modulation ist wie folgt definiert:
( )
( )( )
= Modulationseffizienz (Kanäle/MHz/km²)
= Systembandbreite (MHz)
= Kanalabstand (MHz)
= Anzahl der Zellen im abgedeckten Gebiet
= Frequenzwiederverwendungsfaktor des Systems
= Abgedecktes Gebiet einer Zelle (km²)
Alternative Definition in Erlang1/MHz/km²:
( )
( )( )
(
)
1 Ein Erlang entspricht der dauerhaften vollen Auslastung eines Nachrichtenkanals.
Quelle: http://de.wikipedia.org/wiki/Erlang_(Einheit) – Stand: 25.01.2011
8
= Bündelungseffizienzfaktor (< 1, Funktion der Blockierwahrscheinlichkeit und der
Anzahl der verfügbaren Kanäle pro Zelle (
))
Von dem durchschnittlichen Datenverkehr (Erlang/Nutzer) während der
Hauptnutzungszeiten und der Definition in Erlang/MHz/km² lässt sich die
Systemkapazität in Nutzer/km²/MHz ableiten.
2.4.2 Spektrale Effizienz des Multiple Access-Verfahrens (FDMA / TDMA)
Die spektrale Effizienz des Multiple Access-Verfahrens ist das Verhältnis von der
Übertragungszeit der Daten zur Gesamtübertragungszeit (bei TDMA) bzw. von dem
Frequenzbereich der Datenübertragung zum gesamten Frequenzbereich (bei
FDMA). Bei FDMA ist die Effizienz sowohl durch die Schutzbänder als auch durch
die einzelnen Übertragungskanäle verringert, bei TDMA durch die Schutzzeiten und
die Synchronisierung.
FDMA:
= Spektrale Effizienz des Multiple Access Verfahrens
= Kanalabstand
= Anzahl der Übertragungskanäle im abgedeckten Gebiet
= Systembandbreite
TDMA (im Breitbandbereich):
= Dauer eines Zeitabschnitts, der Daten beinhaltet
= Framedauer
= Anzahl der Zeitabschnitte pro Frame
Da bei TDMA im Schmalbandbereich meist die Bandbreite auf einzelne
Frequenzbereiche aufgeteilt wird, ergibt sich für jeden Nutzer eine andere spektrale
Effizienz:
9
= Bandbreite eines einzelnen Nutzers in seinem Zeitabschnitt
= Anzahl der Nutzer die sich einen Zeitabschnitt teilen, aber Zugriff auf
unterschiedliche Frequenzbereiche haben
2.4.3 Kapazität und Frame Effizienz (TDMA)
Die maximale Anzahl der Nutzer in einer Zelle stellt die Kapazität dar:
= Anzahl der Nutzer einer Zelle
= Bandbreiteneffizienzfaktor (< 1.0)
= Biteffizienz
= Sprachaktivitätsfaktor (= 1 für TDMA)
= Bandbreite einer Richtung
= Daten pro Nutzer
= Frequenzwiederverwendungsfaktor
Auch damit lässt sich die spektrale Effizienz bei TDMA berechnen:
Die Frame-Effizienz bei TDMA ergibt sich aus dem Verhältnis von Datenbits zur
Gesamtanzahl der Bits eines Frames:
( )
10
Um die Anzahl der Datenbits zu kennen, braucht man die Anzahl der Overhead-Bits:
( )
= Anzahl der Referenz-Bursts pro Frame
= Anzahl der Datenübertragungs-Bursts (Slots) pro Frame
= Anzahl der Overhead-Bits pro Referenz-Burst
= Anzahl der Overhead-Bits pro Präambel pro Slot
= Anzahl gleicher Bits in jedem Schutzzeit-Intervall
Die Gesamtanzahl der Bits ist:
= Framedauer
= Bitrate des Radiofrequenzkanals
11
3 Breitbandkommunikation
Bei der Breitbandkommunikation steht jedem Nutzer die gesamte Bandbreite zur
Verfügung, also deutlich mehr als zur Datenübertragung notwendig ist. Man spricht
hier von Frequenzspreizung (spread spectrum). Dabei unterscheidet man zwischen
Direct Sequence Spread Spectrum (DSSS) und Frequency Hopping Spread
Spectrum (FHSS).
3.1 Direct Sequence Spread Spectrum (DSSS)
3.1.1 Direct Sequence Code Division Multiple Access (DS-CDMA)
Bei DSSS, auch DS-CDMA genannt, wird das Signal eines einzelnen Nutzers auf die
gesamte Bandbreite gespreizt und zur Unterscheidung mittels Code Division Multiple
Access (CDMA) codiert. Die einzelnen Spreizcodes sind dabei möglichst orthogonal
zueinander. Der Empfänger verwendet denselben Code, um die Daten des Senders
herauszufiltern.
Kapazität bei DS-CDMA:
( )
= Frequenzwiederverwendungsfaktor (< 1)
= Bandbreiteneffizienzfaktor (< 1)
= Kapazitätsverlustfaktor zur Berücksichtigung einer unvollkommenen APC1 (< 1)
= Effizienz der Sektorantenne der Zelle (< G, Anzahl der Sektoren der Zelle)
= Sprachaktivitätsfaktor (< 1)
= Bandbreite einer Richtung
= Daten pro Nutzer
= Energie pro Bit vom gewünschten Signal
= Gewünschte Energie-zu-Interferenz-Rate
1 Adaptive Predictive Coding: Analog-Digital-Konvertierung, bei der folgende Signalwerte anhand der
vorhergehenden mit einer linearen Funktion berechnet werden.
Quelle: http://en.wikipedia.org/wiki/Adaptive_predictive_coding – Stand: 25.01.2011
12
3.1.2 Vergleich von FDMA, TDMA, und DS-CDMA
Bei DS-CDMA können benachbarte Mikrozellen die gleiche Frequenz nutzen, da es
robust gegenüber störenden Signalen ist. Bei FDMA und TDMA muss dagegen
darauf geachtet werden, dass sich die Signale nicht gegenseitig stören. Das wird
durch Filterung und Schutzbänder erreicht.
Weiterhin ist bei DS-CDMA bei Änderungen am Netzwerk keine neue Zuweisung der
Frequenzen bzw. Zeitabschnitte notwendig, wie dies bei FDMA und TDMA der Fall
ist.
Das Verhältnis der Kapazitäten von DS-CDMA und TDMA unter Annahme, dass
keine Sprachaktivität vorhanden ist ( ) und es sich um eine ungerichtete
Zelle ( ) handelt, ist:
Abbildung 5: Vergleich von FDMA, TDMA und DS-CDMA
13
3.2 Frequency Hopping Spread Spectrum (FHSS)
3.2.1 FHSS with M-ary Frequency Shift Keying
Als Frequency Hopping (FH) bezeichnet man das periodische Ändern der
Übertragungsfrequenz. Bei M-ary Frequency Shift Keying (MFSK) werden bei jedem
Sprung mehrere Frequenzen geändert. Die Menge der möglichen Frequenzen
bezeichnet man als Sprungmenge. Bei FHSS mit MFSK wird beim „Springen“ die
Frequenz in zufälliger Weise geändert.
Man unterscheidet zwischen schnellem und langsamem FH. Bei schnellem FH wird
nach jedem übermittelten Symbol die Frequenz geändert, bei langsamem erst nach
mehreren Symbolen. Durch das Ändern der Frequenzen ist es möglich, aus
Bereichen mit Störsignalen oder Signalverlust herauszuspringen, was eine bessere
Fehlervermeidung darstellt.
3.2.2 Orthogonal Frequency Division Multiplexing (OFDM)
OFDM ist ein spezielles FDM-Verfahren, das mit zahlreichen Trägerfrequenzen
arbeitet, die orthogonal zueinander und damit präzise getrennt sind. Bei der
Rückgewinnung der Einzelsignale sieht der Empfänger dadurch nur das für ihn
bestimmte Signal. Die Orthogonalität erlaubt außerdem, dass sich einzelne Kanäle
überlagern können, ohne sich gegenseitig zu stören.
Wenn man OFDM auf mehreren Kanälen nutzt, wird die Symboldauer erhöht,
wodurch die Intersymbolinterferenz (ISI) deutlich reduziert wird. OFDM ist ideal für
Breitbandkommunikation, da man mit der Anzahl der Kanäle gleichzeitig die
Datenrate erhöht. Jedoch muss zwischen zwei aufeinander folgenden Symbolen eine
Schutzzeit eingefügt werden, was die effektive Datenrate wiederum reduziert.
OFDM benutzt FH, um ein Spread Spectrum System zu erzeugen.
Abbildung 6: Frequency Hopping with MFSK
14
Abbildung 7: OFDM - Transmitter und Receiver
Abbildung 8: OFDM - Aufteilung auf einzelne Frequenzen
15
3.3 Multicarrier DS-CDMA (MC-DS-CDMA)
DS-CDMA leidet aufgrund der Ausbreitung über mehrere Wege unter
Intersymbolinterferenz und Interferenz durch mehrere Nutzer (multi-user interference,
MUI). Dies führt zu einem hohen Leistungsverlust.
Bei MC-DS-CDMA wird der gesamte Datenstrom in einzelne Kanäle verteilt (OFDM),
dann werden die Daten auf den einzelnen Kanälen mit einem Spreizcode codiert
(DS-CDMA) und anschließend über orthogonale Kanäle versendet. Somit vereint
MC-DS-CDMA die Vorteile beider Verfahren und hat eine höhere spektrale Effizienz,
jedoch können sich die Kanäle gegenseitig stören.
16
4 Zufallsbasierte Methoden
Reservierungsbasierte Verfahren nutzt man hauptsächlich, wenn man ohne große
Unterbrechungen Daten übermittelt. Mit diesen werden die verfügbaren Ressourcen
optimal genutzt. Im Gegensatz dazu sind die zufallsbasierten Verfahren besser
geeignet, wenn Daten unregelmäßig übertragen werden und es dadurch oft zu
Unterbrechungen kommt. Weiterhin kann man als Nutzer jederzeit Zugriff auf das
Netzwerk erlangen, wenn man Daten zu übermitteln hat, und muss nicht wie bei den
reservierungsbasierten Verfahren warten, bis man beispielsweise einen bestimmten
Kanal zugewiesen bekommt. Allerdings kann es dabei zu Kollisionen kommen.
4.1 ALOHA (Pure / Slotted)
Beim reinen (pure) ALOHA kann jeder Nutzer jederzeit Daten senden. Dies geschieht
in Paketen. Nachdem ein Paket gesendet wurde, wird auf eine Empfangsbestätigung
(Acknowledgment) gewartet. Falls mehr Zeit vergangen ist als die Paketumlaufzeit,
wird davon ausgegangen, dass das Paket aufgrund einer Kollision verloren ging und
es wird nach einer zufälligen Wartezeit erneut gesendet.
Der normalisierte Datendurchsatz ist beim reinen ALOHA definiert als:
( )
( )
= normalisierte verfügbare Datenlast
Der höchste Datendurchsatz wird bei einer Datenlast von erreicht mit
. Das bedeutet, dass das reine ALOHA eine Auslastung von nur 18,4% hat.
Beim unterteilten (slotted) ALOHA ist die Übermittlungszeit aufgeteilt in
Zeitabschnitte. Jeder Zeitabschnitt ist genauso groß wie die Übermittlungszeit für ein
Paket. Die Nutzer sind untereinander auf diese Zeitabschnitte synchronisiert. Wenn
ein Paket übermittelt werden soll, wird bis zum nächsten Zeitabschnitt gewartet.
Dadurch entstehen im Vergleich zum reinen ALOHA weniger Kollisionen.
Der normalisierte Datendurchsatz ist beim unterteilten ALOHA definiert als:
17
Der höchste Datendurchsatz wird bei einer Datenlast von erreicht mit
. Das bedeutet, dass das unterteilte ALOHA die doppelte Auslastung (36,8%)
ermöglicht.
4.2 Carrier Sense Multiple Access (CSMA)
CSMA hat gegenüber dem reinen und dem unterteilten ALOHA die Fähigkeit zu
erkennen, ob andere Benutzer senden. Diese Erkennung ermöglicht, die Kollisionen
noch stärker zu reduzieren. Damit dies effektiv funktioniert, muss die Gatterlaufzeit
(Propagation Delay) geringer sein als die Übertragungszeit. Man unterscheidet
zwischen unbeständigem und p-beständigem CSMA.
Bei unbeständigem CSMA wird bei ausgelasteter Leitung nicht dauerhaft abgetastet
sondern ein zufälliges Zeitintervall ausgewählt und erst nach diesem erneut
abgetastet. Bei freier Leitung wird gesendet.
Bei p-beständigem CSMA ist der Zeitabschnitt in der Regel so groß wie die
Gatterlaufzeit. Wenn gesendet werden soll, wird die Leitung abgetastet. Bei freier
Leitung wird mit Wahrscheinlichkeit gesendet, mit Wahrscheinlichkeit bis
zum nächsten Zeitabschnitt gewartet und der ganze Ablauf wiederholt.
Datendurchsätze beim
nicht unterteilten, unbeständigen CSMA:
( )
unterteilten, unbeständigen CSMA:
nicht unterteilten, 1-beständigen CSMA:
[ (
( ) )] ( )
( ) ( ) ( ) ( )
unterteilten, 1-beständigen CSMA:
( )[ ]
( )( ) ( )
18
= normalisierter Datendurchsatz
= normalisierte verfügbare Datenlast
=
= maximale Gatterlaufzeit
= Paketübermittlungszeit
4.2.1 CSMA with Collision Detection (CSMA/CD)
Eine Verbesserung gegenüber normalem CSMA stellt CSMA mit Kollisionserkennung
(CSMA/CD) dar. Genauso wie beim normalen CSMA gibt es unbeständiges und p-
beständiges CSMA/CD. Wenn eine Kollision erkannt wird, wird die Übertragung
sofort gestoppt und ein kurzes Blockiersignal gesendet, um alle Stationen über die
Kollision zu informieren. Die Kollisionserkennung funktioniert über das Betrachten der
Wellenform in der Leitung. Bei einer Störung ist die Spannungsamplitude erhöht.
Normalisierter Datendurchsatz beim
nicht unterteilten, unbeständigen CSMA/CD:
( ) ( ) ( )
unterteilten, unbeständigen CSMA/CD:
( ) ( )
= Länge des Blockiersignals
Dieses Verfahren kann nur bei kabelgebundener Datenübertragung (LAN) verwendet
werden. Zum einen, weil man eine Verbindung benötigen würde, die gleichzeitig
senden als auch empfangen kann, was sehr kostenintensiv ist. Zum anderen ist bei
Funkverbindungen nicht davon auszugehen, dass alle Nutzer sich gegenseitig
empfangen und damit ist bei erkanntem freien Kanal nicht sichergestellt, dass dieser
im Empfangsgebiet auch frei ist.
19
4.2.2 CSMA with Collision Avoidance (CSMA/CA)
Eine andere Möglichkeit, CSMA zu verbessern, ist es, Kollisionsverhinderung
(CSMA/CA) einzubauen. Dabei wird versucht, durch explizite
Empfangsbestätigungen Störungen zu vermeiden.
Wenn gesendet werden soll, wird die Leitung abgetastet. Falls die Leitung schon
belegt ist, wird die Übertragung auf einen späteren Zeitpunkt verschoben.
Andernfalls wird nach einer zufällig ausgewählten Zeit erneut abgetastet und bei
freier Leitung schließlich gesendet. Danach wird auf die Empfangsbestätigung
gewartet. Falls diese nicht eintrifft, wird nach einer weiteren zufälligen Zeitspanne
erneut gesendet. Dadurch werden auch andere Störungen, die nicht durch
Kollisionen entstehen, umgangen. Allerdings hat dieses Verfahren bei starker
Auslastung des Netzwerkes einen schlechten Durchsatz, bietet aber bei normaler
Auslastung eine nur geringe Verzögerung.
4.3 Idle Signal Casting Multiple Access (ISMA)
Beim ISMA sendet die Basisstation ein Signal, das zu erkennen gibt, ob das Netz frei
oder belegt ist. Beim CSMA muss jeder Nutzer selber das Netz überwachen und
somit viele Signale verarbeiten, beim ISMA reicht es, nur das Signal der Basisstation
auszuwerten. Ansonsten unterscheiden sich CSMA und ISMA nicht.
4.4 Packet Reservation Multiple Access (PRMA)
PRMA ermöglicht mehreren Nutzern, denselben Übertragungsweg zu verwenden.
Dabei ist die Zeit in einzelne Frames unterteilt, von denen jedes eine bestimmte
Anzahl an Zeitabschnitten hat. Wenn Daten übertragen werden sollen, wird das erste
Paket in einem freien Zeitabschnitt eines Frames gesendet und die weiteren in den
entsprechenden gleichen Zeitabschnitten in den folgenden Frames. Jeder
Zeitabschnitt ist dabei „reserviert“ oder „nicht reserviert“. Dies wird von der
Basisstation mitgeteilt.
20
5 Fehlerkontrollmechanismen auf der Sicherungsschicht
Fehlerkontrollmechanismen sind dazu da, die Leistung von Mobilfunksystemen zu
verbessern. Dabei werden so genannte Automatic Repeat Request (ARQ)
Mechanismen verwendet.
5.1 Stop and Wait
Der Sender sendet erst das Paket mit der Nummer 0 und behält eine Kopie davon.
Danach wartet er auf eine Empfangsbestätigung für dieses Paket. Wenn diese nicht
rechtzeitig ankommt, sendet er eine weitere Kopie. Bei rechtzeitigem Eintreffen wird
Paket 0 verworfen und Paket 1 übermittelt. Dieses Verfahren wiederholt sich dann
mit vertauschten Paketzahlen. Stop and Wait ist sehr einfach und benötigt nur einen
kleinen Zwischenspeicher, hat aber nur eine geringe Effektivität.
Die gesamte Zeit zur Übermittlung eines Pakets und der Vorbereitung des nächsten
ist:
= Gesamte Übertragungszeit
= Übertragungszeit des Pakets
= Ausbreitungszeit des Pakets oder der Empfangsbestätigung
= Verarbeitungszeit des Pakets oder der Empfangsbestätigung
= Übertragungszeit der Empfangsbestätigung
Mit diesem Wert lässt sich die Effizienz des Protokolls (bei fehlerfreier Übertragung)
berechnen:
( )
Wenn das Paket oder die Empfangsbestätigung mit der Wahrscheinlichkeit
beschädigt wird, lässt sich die Effizienz bei gleichzeitiger Sende- und
Empfangsmöglichkeit (Full Duplex, FD) folgendermaßen berechnen:
( )
( )
21
5.2 Selective Repeat Protocol (SRP)
Beim SRP werden nur ausgewählte Pakete erneut gesendet. Der Sender speichert
dabei die unbestätigten Pakete. Der Empfänger speichert die korrekt eingetroffenen
Pakete, wenn mehrere in der richtigen Reihenfolge vorliegen, werden diese an die
übergeordnete Schicht weitergeleitet.
Die Effizienz des Protokolls (bei fehlerfreier Übertragung) ist:
( ) { }
= Paketanzahl, die Sender und Empfänger im Zwischenspeicher halten können
= Zeitüberschreitung (time-out)
Für einen sehr großen Zwischenspeicher ergibt sich die Protokolleffizienz (mit
Fehlerwahrscheinlichkeit p) als:
( )
Wenn der Zwischenspeicher nicht sehr groß ist, ergibt sich dafür folgende Formel:
( ) ( )
( )
5.3 Go-Back-N (GBN)
Bei GBN kann der Sender mehrere unbestätigte Pakete haben, ohne dass der
Empfänger diese Pakete speichern muss. Der Empfänger darf dabei keine Pakete
annehmen, die nicht der Reihenfolge entsprechen. Bei einer Zeitüberschreitung für
die Empfangsbestätigung eines Paketes, werden ab diesem Paket alle Pakete neu
gesendet. Dies bedeutet eine höhere Effizienz als bei Stop and Wait, aber eine
geringere als SRP.
Die Protokolleffizienz bei Full Duplex ist:
(
)
22
5.4 Window-control Operation Based on Reception Memory
(WORM) ARQ
WORM ARQ kombiniert SRP und GBN und reagiert dynamisch auf Fehler. Bei
schwerwiegenden Fehlern wird GBN genutzt, bei normalen Fehlern SRP.
5.5 Veränderliche Zeitfenster und Framegröße bei GBN und SRP
Funknetze haben unregelmäßiges Fehleraufkommen. Dafür werden SRP und GBN
mit veränderlichem Zeitfenster und Framegröße eingesetzt. Bei steigender
Fehlerrate, werden Zeitfenster und Framegröße verringert, bei geringer werdender
Fehlerrate wieder vergrößert. Optimale Werte dafür wurden durch
Computersimulationen errechnet.
23
6 Zusammenfassung
In den einzelnen Kapiteln wurde auf die wichtigsten Verfahren zum Multiple Access
eingegangen und die Vor- und Nachteile der einzelnen Verfahren herausgearbeitet.
Bei reservierungsbasierten Verfahren ist der Hauptunterschied zwischen
Schmalband- und Breitbandkommunikation, dass bei Schmalbandkommunikation
jedem Nutzer nur ein Teil des Frequenzbereichs zur Verfügung steht, bei der
Breitbandkommunikation der gesamte Frequenzbereich.
Diese Verfahren werden vor allem bei der unterbrechungsfreien Übertragung von
Daten genutzt, können aber lange Wartezeiten verursachen.
Die zufallsbasierten Verfahren hingegen bieten mehr Flexibilität hinsichtlich der
Nutzung der Leitung, sind aber deshalb fehleranfälliger.
Sowohl für reservierungsbasierte als auch für zufallsbasierte Verfahren gibt es
Fehlerkontrollmechanismen, die die Leistung verbessern.
24
7 Quelle
Garg, V. K. (2007). Wireless Communications and Networking.