spread spectrum - userpages.uni-koblenz.deunikorn/lehre/gdrn/ws16/04 medienzugriffskontrolle... ·...
Post on 12-Aug-2019
216 Views
Preview:
TRANSCRIPT
Spread‐SpectrumFrequency‐Hopping‐Spread‐Spectrum (FHSS)
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 74SS 2012
FHSS Beispiel
• Spreading Code = 58371462• Nach 8 Intervallen wird der Code wiederholt
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 75Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
SS 2012
Implementierung ‐ Sender
• Beispiel: BFSK‐Modulation der Daten• Was ist das Produkt p(t) der Eingabe und des „Chipping‐Signals“?• Bestimme p(t) und s(t) für das ite Bit• Bestimme Frequenz des Daten‐Signals s(t) für Datenbit +1 und ‐1
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 76Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
A Amplitude des Signals
f0 Basis‐Frequenz
fi Chipping‐Frequenz im iten Hop
bi ites‐Datenbit (+1 oder ‐1)
f Frequenz‐Separation
SS 2012
Tafelbild
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 77SS 2012
Implementierung ‐ Empfänger
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 78Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
A Amplitude des Signals
f0 Basis‐Frequenz
fi Chipping‐Frequenz im iten Hop
bi ites‐Datenbit (+1 oder ‐1)
f Frequenz‐Separation
• Bestimme p(t) für das ite Bit• Bestimme das ursprüngliche Datensignal anhand desselben Chipping‐Signals
SS 2012
Tafelbild
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 79SS 2012
FHSS mit MFSK
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 80
Erinnerung: was war MFSK?
Was ist das ite Signalelement?
Signalelement wird jede Tc Sekunden auf eine neue Hopping‐Frequenz moduliert.Wir unterscheiden:
fi fc + (2i‐1‐M)fdfc Carrier‐Frequenz
fd Differenz‐Frequenz
M Anzahl der verschiedenen Signalelemente = 2^L
L Anzahl Bits pro Signalelement
Ts Zeit für ein Signalelement
Slow‐Frequency‐Hop‐Spread‐Spectrum Tc ¸ TsFast‐Frequency‐Hop‐Spread‐Spectrum Tc < Ts
SS 2012
Slow‐Frequency‐Hop‐Spread‐Spectrum
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 81Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
M=4, L=2
SS 2012
Fast‐Frequency‐Hop‐Spread‐Spectrum
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 82Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
M=4, L=2
SS 2012
Spread‐SpectrumDirect‐Sequence‐Spread‐Spectrum (DSSS)
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 83SS 2012
DSSS Beispiel
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 84Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
SS 2012
DSSS auf Basis von BPSK: Sender
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 85Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
A Amplitudef_c Carrier‐Frequenzd(t) +1 für Bit 1 und ‐1 für Bit 0
SS 2012
Tafelbild
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 86SS 2012
DSSS auf Basis von BPSK: Empfänger
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 87Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
SS 2012
Tafelbild
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 88SS 2012
Beispiel
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 89Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
SS 2012
Spread‐SpectrumCode‐Division‐Multiple‐Access (CDMA)
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 90SS 2012
CDMA Beispiel
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 91Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
User A, B und C senden gleichzeitig
1 ‐1 ‐1 1 ‐1 1
1 1 ‐1 ‐1 1 1
1 1 ‐1 1 1 ‐1
SS 2012
Tafelbild
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 92SS 2012
Orthogonalität von Codes
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 93
Codes für zwei Knoten A und B mitSA(cB) = SB(cA) = 0
nennt man orthogonal.
Nicht so einfach solche Codes zu konstruieren.
Orthogonalität nicht zwingend notwendig. Es genügt:SX(CY) hat einen kleinen absoluten Wert für X != Y
Betrachte in vorigem Beispiel B und C...
SS 2012
Tafelbild
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 94SS 2012
Beispiel: CDMA auf Basis von DSSS und BPSK
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 95Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
SS 2012
Orthogonal‐Frequency‐Division‐Multiplexing
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 96SS 2012
Orthogonal‐Frequency‐Division‐Multiplexing
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 97
Verwendete Bandbreite?
Bit‐Rate pro Subcarrier?
Der wesentliche Vorteil:• Frequenzselektive Störungen
(Fading) betrifft nur wenige Bits (Fehlerkorrektur)
• Inter‐Symbol‐Interferenz signifikant reduziert. Was ist die Bit‐Zeit pro Kanal?
Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011SS 2012
Was bedeutet Orthogonalität bei OFDM?
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 98Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011
SS 2012
Orthogonal Frequency Division Multiple Access
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 99Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011
SS 2012
Zusammenfassung und Literatur
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 100SS 2012
Zusammenfassung• MAC‐Schicht ist Teil der Verbindungsebene• Kategorien
– Kollisionsbehaftet– Kollisionsfrei– Limited‐Contention
• Es gibt nicht „Das MAC‐Protokoll“; hängt z.B. ab von– Häufigkeit von Zugriffen– Anzahl Nutzer– Beispiel: CSMA versus TDMA
• Hauptkriterien für die Güte eines MAC‐Protokolls– Durchsatz– Delay– Fairness
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 101SS 2012
Literatur[Stallings2011] William Stallings, „Data and Computer Communications“, Ninth Edition, 20118.1 Frequency Division Multiplexing8.2 Synchronous Time Division Multiplexing9 Spread Spectrum14.5 Fourth‐Generation Systems
[Tanenbaum2003] Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 20034.1 The Channel Allocation Problem4.2.1 ALOHA4.2.2 Carrier Sense Multiple Access Protocols4.2.3 Collision‐Free Protocols4.2.4 Limited‐Contention Protocols4.6.2 Wireless LAN Protocols
Grundlagen der Rechnernetze ‐Medienzugriffskontrolle 102SS 2012
top related