2+Protoko%C5%82y+wielodost%C4%99pu+2h+%5Btryb+zgodno%C5%9Bci%5D unlocked

background image

ITK

ITK

METODY DOSTĘPU

DO MEDIUM TRANSMISYJNEGO

Instytut Telekomunikacji WEL WAT

Dr inż. Jarosław MICHALAK

DO MEDIUM TRANSMISYJNEGO

background image

ITK

ITK

 Wprowadzenie i pojęcia podstawowe
 Systemy pracujące bez informacji o stanie systemu lub z

informacją o początku ramki

 Zdeterminowane techniki dostępu do kanału

TEMATYKA WYKŁADU

 Zdeterminowane techniki dostępu do kanału
 Protokoły losowego dostępu do kanału

background image

ITK

ITK

LITERATURA



Andrzej R.Pach. „Wybrane problemy analizy i projektowania wielodostępu
w sieciach teleinformatycznych”, Wydawnictwo Fundacji Postępu
Telekomunikacji, Kraków, 1998r.



Sami Tabbane. „Handbook of mobile radio networks”. Artech House



Sami Tabbane. „Handbook of mobile radio networks”. Artech House
Publishers, London, 2000r.



Bartłomiej Zieliński. „Bezprzwodowe sieci komputerowe”. Wydawnictwo
Helion, 2000r.

background image

ITK

ITK

O co chodzi?

Rozważmy konferencję, na której wszyscy na raz próbują mówić....niewiele
można zrozumieć...

Jak uporządkować rozmowę aby zmaksymalizować ilość informacji
przekazywanej w jednostce czasu a jednocześnie minimalizować czas
oczekiwania pojedynczego zainteresowanego na możliwość „zabrania

oczekiwania pojedynczego zainteresowanego na możliwość „zabrania
głosu”?

Jest to problem wielodostępu

background image

ITK

ITK

Proste rozwiązania

Wykorzystanie

„przewodniczącego”

(zarządcy),

który

wywołuje

do

odpowiedzi kolejno wszystkich, nawet jeśli oni nic nie mają do przekazania
– ale co jeśli „zarządzający” przestanie realizować swoją funkcję?

Rozwiązanie rozproszone

– Mów jeśli nikt inny nie mówi

– Mów jeśli nikt inny nie mówi

– Jeśli dwóch czeka na koniec poprzedniej wypowiedzi – gwarantowana kolizja

Realizacja dobrego rozwiązania jest trudna

background image

ITK

ITK

POJĘCIA PODSTAWOWE

Przez wielodostępowy system telekomunikacyjny będziemy rozumieć system
umożliwiający wymianę informacji pomiędzy zbiorem użytkowników

(

)

M

U

U

U

U

,...,

,

2

1

=

rozmieszczonych w przestrzeni i utworzony przy wykorzystaniu wspólnego
kanału
(KW) o określonej przepustowości, powiedzmy C[bit/s].

kanału (KW) o określonej przepustowości, powiedzmy C[bit/s].

U

3

U

4

U

2

U

1

U

m

U

5

KW

background image

ITK

ITK

Definicja

Podstawowym zadaniem protokołu dostępowego jest

umożliwienie dużej, nieskoordynowanej grupie
użytkowników, efektywne współdzielenie zasobów
radiowych. Wybór konkretnego protokołu dostępowego
zależy głównie od właściwości kanału radiowego, od

zależy głównie od właściwości kanału radiowego, od
natężenie ruchu i od wymagań jakie stawiają użytkownicy
(właściwości systemu radiowego). Protokoły dostępowe są
również ściśle związane z mechanizmami zarządzania
zasobami radiowymi.

background image

ITK

ITK

POJĘCIA PODSTAWOWE

Zbiór

użytkowników

może

na

przykład

składać

się

z

terminali

komputerowych, samych komputerów czy też końcówek specjalnego
przeznaczenia. Każdy użytkownik wyposażony jest w jeden lub więcej
indywidualnych nadajników i odbiorników. Kanał KW może być utworzony
przy wykorzystaniu kabla metalicznego, światłowodu lub kanału radiowego.
Macierzą wzajemnej słyszalności H nazywamy macierz kwadratową o
wymiarze M (M- liczba użytkowników w systemie), której elementy

wymiarze M (M- liczba użytkowników w systemie), której elementy

{ }

1

,

0

ij

h

przy czym

=

0

1

h

ij

jeżeli użytkownik j połączony z użytkownikiem i

w przeciwnym razie

background image

ITK

ITK

POJĘCIA PODSTAWOWE

Użytkownicy generują informację w postaci wiadomości, które składają się z
pewnej liczby bitów. Wiadomość dzielona jest na mniejsze bloki, zwykle o
jednakowej

długości.

Bloki

te

uzupełniane

w

nadajniku

bitami

organizacyjnymi, które zawierają między innymi adresy źródła i obiektu
przeznaczenia informacji, numer sekwencyjny, informację sterującą i bity
kodu korekcyjnego. Tak utworzone jednostki noszą nazwę pakietów lub

kodu korekcyjnego. Tak utworzone jednostki noszą nazwę pakietów lub
ramek. Pakiety są w sposób autonomiczny przekazywane poprzez kanał KW
do użytkowników docelowych, w których sprawdza się, czy nie zawierają
błędów. Użytkownik z błędnych pakietów, po odrzuceniu bitów kontrolnych,
odtwarza

wiadomość

do

niego

adresowaną.

Tego

typu

technika

przekazywania informacji nosi nazwę komutacji pakietów (np.LAN i systemy
łączności komórkowej).

background image

ITK

ITK

POJĘCIA PODSTAWOWE

Szczególna klasę systemów wielodostepowych stanowią tzw. systemy
wielodostępowe z węzłem centralnym. Systemem wielodostępowym z
węzłem centralnym nazywamy system wielodostepowy, dla którego macierz
wzajemnej słyszalności ma następującą postać

0

.

0

1

=

1

0

.

0

.

1

1

1

..

1

1

1

..

1

1

1

.

0

.

0

H

background image

ITK

ITK

POJĘCIA PODSTAWOWE

Z powyższej definicji wynika, że w zbiorze użytkowników U istnieje
dokładnie jeden użytkownik, charakteryzujący się tym, że może odbierać
bezpośrednio sygnał od wszystkich użytkowników, jak i do nich je nadawać.
W celu zapewnienia pełnej komunikowalności w systemie użytkownik ten
musi pełnić rolę węzła tranzytowego typu „podaj dalej”. Tego szczególnego
użytkownika w dalszym ciągu będziemy określać jako węzeł centralny.
Typowym przykładem systemów wielodostępowych z węzłem centralnym są

Typowym przykładem systemów wielodostępowych z węzłem centralnym są
systemy satelitarne, w których satelita pełni rolę węzła centralnego.
Użytkownicy generują wiadomości w sposób losowy, zatem może się
zdarzyć, że dwóch lub więcej użytkowników będzie transmitować pakiety w
kanale KW, co prowadzi do konfliktu pomiędzy nimi. Wówczas informacja
zawarta w pakietach może ulec częściowemu lub całkowitemu zniszczeniu.
Aby wyeliminować to niekorzystne zjawisko, należy w sposób umiejętny
rozwiązać zaistniały konflikt.

background image

ITK

ITK

POJĘCIA PODSTAWOWE

Ogólnie, metody rozwiązywania konfliktów można podzielić na dwie grupy, w
których użytkownicy zachowują się w sposób bierny bądź czynny. Użytkownicy
bierni oczekują na otrzymanie pozwolenia na transmisję. Za wysłanie pozwoleń
odpowiedzialna jest stacja centralna lub jeden z wyróżnionych użytkowników.
Systemy tego typu nazywane są systemami „z zapraszaniem użytkowników”.
Użytkownicy aktywni podejmują decyzję o transmisji pakietu na własną rękę

Użytkownicy aktywni podejmują decyzję o transmisji pakietu na własną rękę
opierając się na dostępnej informacji o stanie systemu. Regułę, według której
odbywa się podejmowanie decyzji o transmisji pakietu, nazywa się regułą
dostępu do kanału KW lub protokołem wielodostępu.

background image

ITK

ITK

POJĘCIA PODSTAWOWE

Oznaczmy przez

zbiór informacji o stanie systemu dostępny dla m-

tego użytkownika w momencie, gdy ma on gotowy i-ty pakiet do nadania.
Protokołem

wielodostępu

do

kanału

KW

nazywamy

regułę,

która

przyporządkowuje

i-temu

pakietowi

wygenerowanemu

przez

m-tego

użytkownika (m=1,2,3,...,M) w momencie czasu

,moment

rozpoczęcia jego transmisji.

( )

ϑ

i

m

( )

a

i

m

( )

t

i

m

a

m

t

m

(

)

)

(

)

(

,

,

,

i

m

i

m

i

m

a

m

i

R

t

ϑ

=

Systemy

wielodostępowe

można

podzielić

na

podstawie

rodzaju

wykorzystywanej informacji o stanie systemu. W celu klasyfikacji systemów
wielodostępowych rozważmy poniższą strukturę.

background image

ITK

ITK

POJĘCIA PODSTAWOWE

BUF- bufor
NAD- nadajnik

ODB

1

NAD

BUF

ŹI

Z kanału KW

Do kanału KW

I

T

I ,I

I

C

NAD- nadajnik
ODB

1

- odbiornik sygnałów z KW

ODB

2

- odbiornik sygnałów z KP

ŹI- pierwotnie źródło informacji

Informacje o stanie systemu:
I

B

- informacja o stanie własnego bufora

I

C

- informacja o stanie kanału KW (CSMA, CSMA/CD)

I

F

- informacja o wyniku transmisji pakietu (ALOHA)

I

Q

- informacja o stanie buforów innych użytkowników (DQDB – Distributet Queue Dual Bus)

I

T

- informacja o początku ramki (systemy synchroniczne i asynchroniczne)

I* - uzupełniające informacje pomocnicze (np. typ pakietu, priorytet, czas dostarczenia...)

ODB

2

Z kanału KP

I

B

I

F

,I

Q

background image

ITK

ITK

POJĘCIA PODSTAWOWE

Niech będą początkami transmisji pakietów m-tego
użytkownika w kanale KW. Protokół wielodostępowy nazywamy
asynchronicznym, jeżeli - natomiast synchronicznym, jeżeli

,...

2

,

1

,

,...,

2

,

1

,

)

(

=

=

i

M

m

t

i

m

( )

( )

0

,...

1

,

1

,

0

,

>

±

±

=

=

+

k

k

t

t

n

i

m

i

m

[

)

,

0

)

(

t

i

m

background image

ITK

ITK

Warstwa aplikacji

Warstwa prezentacji

Warstwa sesji

Warstwa transportu

Warstwa sieci

Warstwa aplikacji

Warstwa prezentacji

Warstwa sesji

Warstwa transportu

Warstwa sieci

POJĘCIA PODSTAWOWE

Warstwa łącza danych

Warstwa fizyczna

Logical Link Control

Medium Access Control

Warstwa fizyczna

Warstwy modelu OSI/ISO

background image

ITK

ITK

Ogólny podział protokołów dostępowych

• Protokoły dostępu losowego (np. ALOHA, CSMA, ALOHA)

• Protokoły dostępu zdeterminowanego

• Protokoły dostępu scentralizowanego

• Protokoły dostępu rozproszonego (np. FIFO, token)

• Adaptacyjne protokoły dostępu

background image

ITK

ITK

SYSTEMY PRACUJĄCE BEZ INFORMACJI O STANIE

SYSTEMU LUB Z INFORMACJĄ O POCZATKU

RAMKI

Nakładające się
widma

Nakładające się
widma

Rozłączne
widma

Nakładające się
widma

Systemy

wielodostępowe

widma

widma

widma

widma

SSMA

FDMA

TDMA

CDMA

FDMA- Frequency Division Multiple Access
SSMA- Spread Spectrum Multiple Access
TDMA- Time Division Multiple Access
CDMA- Code Division Multiple Access

background image

ITK

ITK

W systemach FDMA całe pasmo przepustowe kanału KW podzielone jest na
pewną liczbę rozłącznych przedziałów, na których utworzone są podkanały.

W systemach SSMA (o rozproszonym widmie) następuje rozpraszanie energii

SYSTEMY PRACUJĄCE BEZ INFORMACJI O STANIE

SYSTEMU LUB Z INFORMACJĄ O POCZATKU

RAMKI

W systemach SSMA (o rozproszonym widmie) następuje rozpraszanie energii
sygnałów w paśmie znacznie szerszym niż to jest konieczne do transmisji
informacji z zadaną szybkością, przy użyciu specjalnych sekwencji
kodowych. Ogólnie można to uczynić na dwa sposoby:
• poprzez bezpośrednie oddziaływania sekwencją kodową na fazę sygnału
zmodulowanego- technika DS (Direct Sequence)
• poprzez kluczowanie nośnej sygnału- technika FH (Frequency Hoping)

background image

ITK

ITK

W systemach TDMA poszczególne pary: źródło-obiekt przeznaczenia otrzymują dostęp do
całego pasma przepustowego kanału KW w ściśle określonych przedziałach czasowych
(ramkach). Często przydział tych ramek jest okresowy. Wyznaczenie ciągu ramek wymaga
globalnej synchronizacji całego systemu, co implikuje konieczność przesyłania informacji o
początkach ramek.

SYSTEMY PRACUJĄCE BEZ INFORMACJI O STANIE

SYSTEMU LUB Z INFORMACJĄ O POCZATKU

RAMKI

W systemie PAMA (Pulse Address Multiple Access, CDMA) stosowane jest równocześnie
zwielokrotnienie czasowo-częstotliwościowe, przy czym sposób przyporządkowania
poszczególnych częstotliwości i momentów generacji impulsów elementarnych jest inny
dla każdego użytkownika. Użytkownicy nadają swoje pakiety w ramkach, stąd też istnieje
konieczność przesyłania informacji o początku ramki. Istnieje bardzo dużo różnych typów
systemów CDMA wśród których THMA (Time Hopping Multiple Access) i TCMA (Pulse
Position Tree Coded Multiple Access) są szczególnie częstym przedmiotem analizy.

background image

ITK

ITK

ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU

FDMA

Moc

Częstotliwość

Odstęp ochronny

Czas

background image

ITK

ITK

ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU

TDMA

Czas

Moc

Częstotliwość

Odstęp ochronny

background image

ITK

ITK

ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU

CDMA

Czas

Moc

Częstotliwość

background image

ITK

ITK

ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU

FDD

Terminal nr 1 do
terminala nr 2

Czas

F

1

Czas

Terminal nr 2 do
terminala nr 1

F

2

background image

ITK

ITK

ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU

TDD

Terminal nr 1

Terminal nr 1

Czas

F

1

Terminal nr 2

t

1

t

2

t

3

t

4

background image

ITK

ITK

ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU

Terminal nr 1

FDD i TDD

Czas

F

Terminal nr 1

Terminal nr 2

t

1

t

2

t

3

t

4

Czas

F

1

Czas

F

2

background image

ITK

ITK

ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU

f

1

FDMA

Kanał sygnalizacyjny

Cechy techniki FDMA:

 Jeden kanał na jednej częstotliwości
 Ciągła transmisja
 Małe pasmo kanału (zwykle do 30 kHz)
 Efektywność do ok. 1bit/Hz
 Mała złożoność terminala
 Mała ilość informacji nadmiarowej (tsm. ciągła)

Czas

Kanał rozmówny

Kanał sygnalizacyjny

Kanał rozmówny

f

2

f

3

f

N

...

 Mała ilość informacji nadmiarowej (tsm. ciągła)
 Duży koszt stacji bazowej
 Konieczność użycia dupleksera
 Skomplikowane sterowanie podczas przejścia z
jednego kanału na inny aby zachować płynność
rozmowy w kanale

background image

ITK

ITK

ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU

Częstotliwość

f

1

TDMA

Sterowanie

Mowa

Mowa

Mowa

f

1

f

2

f

3

f

N

...

Mowa

Mowa

Mowa

Mowa

Mowa

Mowa

Mowa

Mowa

Mowa

Mowa

Mowa

Mowa

Slot nr 1

Slot nr 2

Slot nr 3

Slot nr 4

background image

ITK

ITK

Format wiadomości

background image

IT

K
IT

K

F

D

/C

D

/T

D

M

A

background image

ITK

ITK

Cechy techniki TDMA:

 Wiele kanałów na jednej częstotliwości (nieograniczone)
 Nieciągła transmisja
 Implementacja systemów wąskopasmowych lub szerokopasmowych (od
kilkudziesięciu do kilkuset kHz, zależnie od rodzaju modulacji)

 Szybkość manipulacji 300 do 400 tysięcy symboli jednostkowych na sekundę co

ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU

 Szybkość manipulacji 300 do 400 tysięcy symboli jednostkowych na sekundę co
wprowadza problemy interferencji międzysymbolowych

 Większa złożoność terminala TDMA niż terminala FDMA
 Duża ilość informacji nadmiarowej ( zawsze nagłówek, odstęp ochronny,
sekwencja treningowa)

 Mały koszt stacji bazowej w porównaniu z FDMA
 Mniej skomplikowane sterowanie podczas przejścia z jednego kanału na inny
aby zachować płynność rozmowy w kanale aniżeli w systemach FDMA

background image

ITK

ITK

Czas

Czas

Stacja

bazowa

Stacja ruchoma

A

Stacja ruchoma

B

1

t

2

t

Kolizja

Stacje ruchome są odległe o d

1

i d

2

od stacji bazowej przy czym d

2

jest większe od d

1

.

Nadawanie z wyprzedzeniem w TDMA

Stacje ruchome są odległe o d

1

i d

2

od stacji bazowej przy czym d

2

jest większe od d

1

.

Bez synchronizacji systemu (wyprzedzenia czasowego) zachodzą kolizje między pakietami.

Czas

Czas

Czas

Stacja

bazowa

Stacja ruchoma

A

Stacja ruchoma

B

1

t

2

t

Kolizja

A

B

background image

ITK

ITK

Synchronizacja w GSM

Stacja bazowa

Wiadomo

ść

o

alokacji kanału

Czas

Czas

background image

ITK

ITK

ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU

Dane

Modulator

Sygnał

Skrambler

Sekwencja

Kanał

CDMA

Sygnał

heterodyny

Sekwencja

pseudolosowa

Filtr

Deskrambler

Sekwencja

pseudolosowa

Filtr

Demodulator

Dane

background image

ITK

ITK

Cechy techniki CDMA:

 Duża ilość kanałów na jednej częstotliwości
 Wymagane duże pasmo kanału na danej częstotliwości nośnej, mała gęstość
widmowa energii (1 do 10MHz)

 Duża odporność na propagację wielodrogową

ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU

 Duża odporność na propagację wielodrogową
 Duża złożoność podczas obróbki sygnałów po stronie nadawczej i odbiorczej
 Duża odporność na wykrycie transmisji ze względu na małą gęstość widmowa
energii przesyłanego sygnału

 Poufność przesyłanej informacji
 Duża odporność transmisji na zakłócenia

background image

ITK

ITK

Podstawowe rodzaje techniki CDMA:

 DS-CDMA (direct sequence code-division multiple access)
 SFH-CDMA (slow frequency hopping code-division multiple access) kilka
symboli modulacji (bitów) jest nadawanych w czasie jednego skoku
częstotliwości

ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU

częstotliwości

 FFH-CDMA (fast frequency hopping code-division multiple access)
występuje kilka skoków częstotliwości w czasie trwanie jednego symbolu
modulacji

background image

IT

K
IT

K

C

D

M

A

k

an

A

background image

IT

K
IT

K

C

D

M

A

k

an

B

background image

ITK

ITK

CDMA – inny kanał – nieodpowiedni klucz

background image

ITK

ITK

Protokoły dostępu losowego

ALOHA,

CSMA,

1-CSMA,

CSMA/CD,

CSMA/CA – w sieciach LAN

BTMA (Busy Tone Multiple Access),

BTMA (Busy Tone Multiple Access),

DSMA (Digital/Data Sense MA np. CDPD, ARDIS),

DSMA/CD,

S-ALOHA,

R-ALOHA,

PODA (Priority Oriented Demand Access – w łączności satelitarnej),

PRMA (Packed Reservation MA),

RAMA (Resourse, Auction MA, np. HIPERLAN,IEEE 802.11),

background image

ITK

ITK

PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU

τ

ALOHA

Czasy rozpoczęcia transmisji kolejnych

pakietów

Pakiet nr 1

Pakiet nr 2

Pakiet nr 3

Pakiet nr 3

Czas

Kolizja

t

1

Retransmisja

pakietu nr 3

Protokół ALOHA

Gdy stacja ma pakiet do przesłania wówczas przesyła go bez zwracania uwagi na zajętość kanału przez innych
użytkowników.

Pakiet nr 1 jest nadawany bez problemu lecz koniec pakietu nr 2 jest zakłócony przez transmisję pakietu nr 3. Oba
pakiety są więc stracone dla użytkownika. W przypadku nie odebrania potwierdzenia poprawnego odebrania pakietu,
pakiet nr 3 jest retransmitowany przez nadajnik po losowo dobieranym czasie opóźnienia

τ

. Pakiet nr 2 będzie także

retransmitowany lecz po innym losowo dobieranym czasie .

background image

ITK

ITK

Stacja B

Cierpliwy p-CSMA

S-ALOHA

Stacja A

Stacja C

Stacja D

PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU

Czas

Czas

Kolizja

Protokół S-ALOHA (Slotted-ALOHA)

Protokół ten dzieli kanał na odcinki czasowe zwane slotami. W przypadku kolizji pomiędzy
dwoma pakietami kanał jest blokowany tylko na czas trwanie jednego slotu. Protokół ten wymaga
synchronizacji pomiędzy wszystkimi stacjami pracującymi w systemie.

background image

ITK

ITK

PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU

Protokół R-ALOHA (Reservation-ALOHA)

Protokół ten pochodzi od protokołu S-ALOHA, używa on struktury ramki składającej
się z N slotów, pozwalającej korzystać z tego samego kanału jednocześnie N
użytkownikom. Terminal w sposób ciągły wylicza ilość wolnych slotów w ostatnio
transmitowanej ramce. Gdy terminal ma do nadania pakiet wówczas postępuje według

transmitowanej ramce. Gdy terminal ma do nadania pakiet wówczas postępuje według
następującego algorytmu. Najpierw losowo wybiera jeden z wolnych slotów, a
następnie nadaje pakiet danych w wybranym slocie w czasie trwania następnej ramki.
Po zakończeniu transmisji terminal nasłuchuje w kanale w czasie trwania wybranego
slotu. Jeżeli nie detekuje żadnej transmisji w tym slocie to wówczas slot ten jest
uznawany jako przyporządkowany temu terminalowi.
(Jest wiele odmian R-ALOHA i niektóre wymagają centralnego przydzielania slotów).
Używany w systemach satelitarnych i WLAN. Czasem aby nie tracić slotów na końcu
transmisji oznacza się, że dany pakiet jest ostatnim w transmisji.

background image

ITK

ITK

PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU

Stacja B

Cierpliwy p-CSMA

R-ALOHA

Stacja A

Stacja C

Stacja B

Stacja A

Stacja C

Czas

Stacja A

Stacja D nadaje,

slot nr 5

zarezerwowany dla

stacji D

Stacja C

1

2

4

3

5

Stacja D nasłuchuje

i wybiera slot 5

Stacja A

Stacja C

1

2

4

3

5

background image

ITK

ITK

PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU

Protokół PRMA (Packet Reservation Multiple Access)

Protokół ten jest wersją protokołu R-ALOHA. Aktualny status slotów
czasowych

jest uaktualniany

przez stację bazową (R-zarezerwowany

(reserved), I-wolny (idle)). Terminal, który chce mieć dostęp do „kanału w

(reserved), I-wolny (idle)). Terminal, który chce mieć dostęp do „kanału w
górę”, musi najpierw wysłuchać „kanału w dół” w którym stacja bazowa
przesyła informacje o wolnych slotach czasowych w „kanale w górę”.
Następnie terminal może nadawać dane w wolnych slotach czasowych. Jeżeli
stacja bazowa poprawnie odbierze wysyłane do niej pakiety wysyłane przez
terminal, wówczas wykorzystany slot jest przypisywany temu terminalowi.

background image

ITK

ITK

Stacja bazowa

R

I

I R R

R

I

I

R

R

R

R

R R R

Protokół PRMA

Czas

Czas

R

I

I

1 2 3 4 5

1 2 3 4 5

1 2 3 4 5

1 2 3 4 5

1 2 3 4 5

1 2 3 4 5

R

R

R

I

I

R

R

R

R

R R R

background image

ITK

ITK

PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU

Protokół uporczywy 1-CSMA (1-Persistent Carier Sense Multiple Access)

Każda stacja nasłuchuje w kanale. Jeżeli kanał jest zajęty stacja wstrzymuje
proces nadawania pakietu. W przypadku gdy kanał jest wolny stacja z
prawdopodobieństwem p=1 rozpoczyna proces nadawania pakietu. W

prawdopodobieństwem p=1 rozpoczyna proces nadawania pakietu. W
przypadku braku odebrania pakietu potwierdzenia przez stację nadawczą
(kolizja), pakiet jest retransmitowany po stałym lub losowym czasie
opóźnienia.
Problemem jest, że stacje, które nie weszły w łączność będą to próbowały
osiągnąć zaraz po stwierdzeniu że kanał jest wolny – oczywiście powodując
kolizje. Rozwiązaniem może być ulosowienie wejścia

w kanał

po

stwierdzeniu, że jest zajęty.

background image

ITK

ITK

1-CSMA

Stacja A nadaje

Stacja B nadaje

Stacja C nadaje

PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU

Czas

Kolizja

Stacja B nasłuchuje

Stacje C i D nasłuchują

Stacja D nadaje

background image

ITK

ITK

PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU

Protokół nieuporczywy CSMA (Nonpersistent Carier Sense Multiple Access)

Każda stacja nasłuchuje kanał. W przypadku gdy stacja zdetekuje, że kanał
jest zajęty wówczas opóźnia transmisję swojego pakietu o losową wartość
opóźnienia nadawania.

Ten tryb pracy eliminuje dużą liczbę kolizji i

zapewnia lepszą efektywność pracy niż protokół 1-CSMA.

zapewnia lepszą efektywność pracy niż protokół 1-CSMA.

background image

ITK

ITK

Nieuporczywy-CSMA

Stacja A nadaje

PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU

Czas

Stacja A nadaje

Stacja B nasłuchuje

i opóźnia moment nadawania

Stacja B nasłuchuje

i nadaje pakiet

background image

ITK

ITK

PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU

Protokół uporczywy p-CSMA (Persistent Carier Sense Multiple Access)

Protokół ten wprowadza pojęcie slotów czasowych. Każda stacja nasłuchuje
kanał. W przypadku gdy stacja zdetekuje, że kanał jest zajęty, użytkownik
śledzi jego stan i gdy stwierdzi, że jest wolny, to:
 Z prawdopodobieństwem p rozpoczyna transmisję pakietu

 Z prawdopodobieństwem p rozpoczyna transmisję pakietu
 Z prawdopodobieństwem 1-p odkłada transmisję o czas r, którego wartość
jest czasem propagacji sygnału pomiędzy skrajnymi użytkownikami w
systemie; jeśli po upływie czasu r użytkownik stwierdzi, że kanał jest wolny,
to powtarza krok pierwszy i drugi, a w przeciwnym wypadku odkłada
transmisję o pewien czas.

background image

ITK

ITK

PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU

Cierpliwy p-CSMA

Stacja A nadaje z

prawdopodobieństwem p w

bieżącym slocie czasowym

Stacja B nadaje pakiet z prawdopodobieństwem

Uporczywy p-CSMA

Stacja A nadaje z

prawdopodobieństwem p w

bieżącym slocie czasowym

Stacja B nadaje pakiet z prawdopodobieństwem p w

Stacja B nasłuchuje

Czas

Stacja B nadaje pakiet z prawdopodobieństwem

p w bieżącym slocie i opóźnia transmisję z

prawdopodobieństwem 1-p

Czas

Stacja B nadaje pakiet z prawdopodobieństwem p w

bieżącym slocie i opóźnia transmisję z

prawdopodobieństwem 1-p

Slot czasowy

background image

ITK

ITK

PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU

Protokół CSMA/CD (Carier Sense Multiple Access Collision Detection)

Protokół ten zmniejsza okres trwania kolizji poprzez zatrzymanie transmisji
pakietu w przypadku kolizji. Protokół ten wymaga aby każda stacja
nasłuchiwała kanał podczas nadawania.

Stacja nadająca, która zdetekuje

kolizję automatycznie przerywa transmisję pakietu i nadaje pakiet zakłócający

kolizję automatycznie przerywa transmisję pakietu i nadaje pakiet zakłócający
aby ułatwić przerwanie transmisji przez inną stację z którą wystąpiła kolizja

.

Ten protokół nie wymaga potwierdzania poprawnego odbioru pakietu od
współpracującej stacji. Każda stacja bezwzględnie nasłuchuje podczas
transmisji.

background image

ITK

ITK

PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU

CSMA/CD

Stacja A nadaje

Stacja B nasłuchuje

Stacja B nadaje

Stacje C i D nasłuchują

Stacja C nadaje

Stacja D nadaje

Zatrzymanie

nadawania przez

Czas

Detekcja kolizji przez stację B,
nadanie pakietu zakłócającego

Stacja B nasłuchuje

Stacje C i D nasłuchują

nadawania przez

stację C i D

background image

ITK

ITK

CSMA/CA

Najpierw sprawdza się czy kanał jest wolny

Jeśli nie to czeka się aż to nastąpi i do początku ramki

Odczekanie losowego odstępu czasu i próba przesłania depeszy próbnej

Jeśli brak jest zwrornej akceptacji , uznaje się, że pakiet został stracony – po odczekaniu
podwojonego odstępu losowego próba następuje ponownie

Jeśli usłyszy się jakąkolwiek transmisję – wstrzymuje się próby dostępu do kanału aż do jego
zwolnienia

CSMA/CA pracuje prawidłowo jeśli każdy z użytkowników może odbierać informację od

CSMA/CA pracuje prawidłowo jeśli każdy z użytkowników może odbierać informację od
każdego w systemie – nie zawsze jest to prawdą (problem stacji ukrytej)

Podobnie CSMA/CA nie pracuje dobrze w obecności innej stacji spoza sieci lokalnej, która
może „zmuszać” do milczenia daną będąc traktowana jako aktywna stacja własna

Rozwiązaniem problemu stacji ukrytej jest dostęp BTMA (Busy Tone Multiple Access) gdzie
stacja zajęta sygnalizuje na osobnym kanale, że tak jest. Wtedy inny użytkownik nawet jeśli nie
może słyszeć jakiegoś korespondenta, nie wchodzi w nim w kolizję próbując nawiązać
połączenie z zajętą stacją

background image

ITK

ITK

RAMA (Resource Auction MA)

Jest to protokół, który może być wykorzystany do alokacji kanałów w

systemach CDMA, TDMA lub FDMA. W czasie dostępu każdy terminal jest
identyfikowany przez kilkucyfrową liczbę. Stacja bazowa przydziela wolne
zasoby poszczególnym użytkownikom na podstawie przesyłanych przez nich
ortogonalnych liczb (nawet jednocześnie). Porównywane są kolekjne cyfry

ortogonalnych liczb (nawet jednocześnie). Porównywane są kolekjne cyfry
od poszczególnych użytkowników i przydział dostaje największa. W
przypadku równych np. wygrywa najsilniejszy sygnał.

background image

ITK

ITK

RAMA

Czas

MSD

LSD

s

T

d

t

s

T

Alokacja

Kanał w gór

ę

Kanał w dół

Aukcja

Cykl alokacji zasobów

Alokacja

zasobów

s

T

- czas trwania pojedynczej cyfry

background image

ITK

ITK

SDMA

SDMA (Space-Division MA) wywodzi się z koncepcji anten inteligentnych i

może być stosowane razem z CDMA, FDMA oraz TDMA. Pozwala na
wielokrotne,

adaptacyjne

wykorzystanie

częstotliwości

w

obszarze

pokrycia,

wielodrogowość

jest

znacznie

ograniczona

na

skutek

ukierunkowania wiązki promieniowania anteny, zredukowano zużycie
energii na skutek ukierunkowanie wiązki, zwiększono poufność wymiany

energii na skutek ukierunkowanie wiązki, zwiększono poufność wymiany
informacji.

Protokół stosowany głównie w systemach satelitarnych.

background image

ITK

ITK

SDMA

(Space Division Multiple Access)

background image

ITK

ITK

Podsumowanie

Retransmisje są nieefektywne energetycznie, widmowo i czasowo

Protokoły ALOHA mają słabą efektywność i źle pracują przy przesyłaniu strumieni
danych

Protokoły z rezerwacją są efektywne dla długich plików informacyjnych – nie są
efektywne dla krótkich wiadomości

Dla przesyłania głosu wydziela się osobne kanały, dane przesyłając w pozostałych
zależnie od potrzeb (zmienne przepływność)

zależnie od potrzeb (zmienne przepływność)

Dla polepszenie QoS stosuje się adaptację mocy w systemach, blokując nowych
użytkowników, jeśli mieliby wpłynąć na obniżenie jakości usługi


Wyszukiwarka

Podobne podstrony:
2012 KU W5 tryb dzienny moodle tryb zgodnosci
(W7a Stale do kszta t na zimno cz I [tryb zgodno ci])
2 Sieci komputerowe 09 03 2013 [tryb zgodności]
Microsoft PowerPoint IP5 klasyfikacje tryb zgodnosci
Microsoft PowerPoint IP tryb zgodnosci
PA2 opis matematyczny [tryb zgodności]
ATMOSFERA [tryb zgodnosci]a id Nieznany
(Rachunkowosc podatkowa wyklad 4 5 [tryb zgodności])
Microsoft PowerPoint IP5 bazydanych tryb zgodnosci
OUN2009 [tryb zgodno
Bankowosc materialy 14 [tryb zgodnosci]
MikroI 9 [tryb zgodnosci]
(5 ja i samoocena (1 ) [tryb zgodności])id 1080
MT st w 06 [tryb zgodności]
cz 1c projektowanie systemow czasu rzeczywistego tryb zgodnosci
5 Planowanie w procesie zarzdzania [tryb zgodnoci]
Podstawy automatyki (w 5) elementy wykonawcze i pomiarowe ppt [tryb zgodnosci]
05 Zas i koszty [tryb zgodnosci Nieznany

więcej podobnych podstron