ITK
ITK
METODY DOSTĘPU
DO MEDIUM TRANSMISYJNEGO
Instytut Telekomunikacji WEL WAT
Dr inż. Jarosław MICHALAK
DO MEDIUM TRANSMISYJNEGO
ITK
ITK
Wprowadzenie i pojęcia podstawowe
Systemy pracujące bez informacji o stanie systemu lub z
informacją o początku ramki
Zdeterminowane techniki dostępu do kanału
TEMATYKA WYKŁADU
Zdeterminowane techniki dostępu do kanału
Protokoły losowego dostępu do kanału
ITK
ITK
LITERATURA
Andrzej R.Pach. „Wybrane problemy analizy i projektowania wielodostępu
w sieciach teleinformatycznych”, Wydawnictwo Fundacji Postępu
Telekomunikacji, Kraków, 1998r.
Sami Tabbane. „Handbook of mobile radio networks”. Artech House
Sami Tabbane. „Handbook of mobile radio networks”. Artech House
Publishers, London, 2000r.
Bartłomiej Zieliński. „Bezprzwodowe sieci komputerowe”. Wydawnictwo
Helion, 2000r.
ITK
ITK
O co chodzi?
•
Rozważmy konferencję, na której wszyscy na raz próbują mówić....niewiele
można zrozumieć...
•
Jak uporządkować rozmowę aby zmaksymalizować ilość informacji
przekazywanej w jednostce czasu a jednocześnie minimalizować czas
oczekiwania pojedynczego zainteresowanego na możliwość „zabrania
oczekiwania pojedynczego zainteresowanego na możliwość „zabrania
głosu”?
•
Jest to problem wielodostępu
ITK
ITK
Proste rozwiązania
•
Wykorzystanie
„przewodniczącego”
(zarządcy),
który
wywołuje
do
odpowiedzi kolejno wszystkich, nawet jeśli oni nic nie mają do przekazania
– ale co jeśli „zarządzający” przestanie realizować swoją funkcję?
•
Rozwiązanie rozproszone
– Mów jeśli nikt inny nie mówi
– Mów jeśli nikt inny nie mówi
– Jeśli dwóch czeka na koniec poprzedniej wypowiedzi – gwarantowana kolizja
•
Realizacja dobrego rozwiązania jest trudna
ITK
ITK
POJĘCIA PODSTAWOWE
Przez wielodostępowy system telekomunikacyjny będziemy rozumieć system
umożliwiający wymianę informacji pomiędzy zbiorem użytkowników
(
)
M
U
U
U
U
,...,
,
2
1
=
rozmieszczonych w przestrzeni i utworzony przy wykorzystaniu wspólnego
kanału (KW) o określonej przepustowości, powiedzmy C[bit/s].
kanału (KW) o określonej przepustowości, powiedzmy C[bit/s].
U
3
U
4
U
2
U
1
U
m
U
5
KW
ITK
ITK
Definicja
Podstawowym zadaniem protokołu dostępowego jest
umożliwienie dużej, nieskoordynowanej grupie
użytkowników, efektywne współdzielenie zasobów
radiowych. Wybór konkretnego protokołu dostępowego
zależy głównie od właściwości kanału radiowego, od
zależy głównie od właściwości kanału radiowego, od
natężenie ruchu i od wymagań jakie stawiają użytkownicy
(właściwości systemu radiowego). Protokoły dostępowe są
również ściśle związane z mechanizmami zarządzania
zasobami radiowymi.
ITK
ITK
POJĘCIA PODSTAWOWE
Zbiór
użytkowników
może
na
przykład
składać
się
z
terminali
komputerowych, samych komputerów czy też końcówek specjalnego
przeznaczenia. Każdy użytkownik wyposażony jest w jeden lub więcej
indywidualnych nadajników i odbiorników. Kanał KW może być utworzony
przy wykorzystaniu kabla metalicznego, światłowodu lub kanału radiowego.
Macierzą wzajemnej słyszalności H nazywamy macierz kwadratową o
wymiarze M (M- liczba użytkowników w systemie), której elementy
wymiarze M (M- liczba użytkowników w systemie), której elementy
{ }
1
,
0
∈
ij
h
przy czym
=
0
1
h
ij
jeżeli użytkownik j połączony z użytkownikiem i
w przeciwnym razie
ITK
ITK
POJĘCIA PODSTAWOWE
Użytkownicy generują informację w postaci wiadomości, które składają się z
pewnej liczby bitów. Wiadomość dzielona jest na mniejsze bloki, zwykle o
jednakowej
długości.
Bloki
te
uzupełniane
są
w
nadajniku
bitami
organizacyjnymi, które zawierają między innymi adresy źródła i obiektu
przeznaczenia informacji, numer sekwencyjny, informację sterującą i bity
kodu korekcyjnego. Tak utworzone jednostki noszą nazwę pakietów lub
kodu korekcyjnego. Tak utworzone jednostki noszą nazwę pakietów lub
ramek. Pakiety są w sposób autonomiczny przekazywane poprzez kanał KW
do użytkowników docelowych, w których sprawdza się, czy nie zawierają
błędów. Użytkownik z błędnych pakietów, po odrzuceniu bitów kontrolnych,
odtwarza
wiadomość
do
niego
adresowaną.
Tego
typu
technika
przekazywania informacji nosi nazwę komutacji pakietów (np.LAN i systemy
łączności komórkowej).
ITK
ITK
POJĘCIA PODSTAWOWE
Szczególna klasę systemów wielodostepowych stanowią tzw. systemy
wielodostępowe z węzłem centralnym. Systemem wielodostępowym z
węzłem centralnym nazywamy system wielodostepowy, dla którego macierz
wzajemnej słyszalności ma następującą postać
0
.
0
1
=
1
0
.
0
.
1
1
1
..
1
1
1
..
1
1
1
.
0
.
0
H
ITK
ITK
POJĘCIA PODSTAWOWE
Z powyższej definicji wynika, że w zbiorze użytkowników U istnieje
dokładnie jeden użytkownik, charakteryzujący się tym, że może odbierać
bezpośrednio sygnał od wszystkich użytkowników, jak i do nich je nadawać.
W celu zapewnienia pełnej komunikowalności w systemie użytkownik ten
musi pełnić rolę węzła tranzytowego typu „podaj dalej”. Tego szczególnego
użytkownika w dalszym ciągu będziemy określać jako węzeł centralny.
Typowym przykładem systemów wielodostępowych z węzłem centralnym są
Typowym przykładem systemów wielodostępowych z węzłem centralnym są
systemy satelitarne, w których satelita pełni rolę węzła centralnego.
Użytkownicy generują wiadomości w sposób losowy, zatem może się
zdarzyć, że dwóch lub więcej użytkowników będzie transmitować pakiety w
kanale KW, co prowadzi do konfliktu pomiędzy nimi. Wówczas informacja
zawarta w pakietach może ulec częściowemu lub całkowitemu zniszczeniu.
Aby wyeliminować to niekorzystne zjawisko, należy w sposób umiejętny
rozwiązać zaistniały konflikt.
ITK
ITK
POJĘCIA PODSTAWOWE
Ogólnie, metody rozwiązywania konfliktów można podzielić na dwie grupy, w
których użytkownicy zachowują się w sposób bierny bądź czynny. Użytkownicy
bierni oczekują na otrzymanie pozwolenia na transmisję. Za wysłanie pozwoleń
odpowiedzialna jest stacja centralna lub jeden z wyróżnionych użytkowników.
Systemy tego typu nazywane są systemami „z zapraszaniem użytkowników”.
Użytkownicy aktywni podejmują decyzję o transmisji pakietu na własną rękę
Użytkownicy aktywni podejmują decyzję o transmisji pakietu na własną rękę
opierając się na dostępnej informacji o stanie systemu. Regułę, według której
odbywa się podejmowanie decyzji o transmisji pakietu, nazywa się regułą
dostępu do kanału KW lub protokołem wielodostępu.
ITK
ITK
POJĘCIA PODSTAWOWE
Oznaczmy przez
zbiór informacji o stanie systemu dostępny dla m-
tego użytkownika w momencie, gdy ma on gotowy i-ty pakiet do nadania.
Protokołem
wielodostępu
do
kanału
KW
nazywamy
regułę,
która
przyporządkowuje
i-temu
pakietowi
wygenerowanemu
przez
m-tego
użytkownika (m=1,2,3,...,M) w momencie czasu
,moment
rozpoczęcia jego transmisji.
( )
ϑ
i
m
( )
a
i
m
( )
t
i
m
a
m
t
m
(
)
)
(
)
(
,
,
,
i
m
i
m
i
m
a
m
i
R
t
ϑ
=
Systemy
wielodostępowe
można
podzielić
na
podstawie
rodzaju
wykorzystywanej informacji o stanie systemu. W celu klasyfikacji systemów
wielodostępowych rozważmy poniższą strukturę.
ITK
ITK
POJĘCIA PODSTAWOWE
BUF- bufor
NAD- nadajnik
ODB
1
NAD
BUF
ŹI
Z kanału KW
Do kanału KW
I
T
I ,I
I
C
NAD- nadajnik
ODB
1
- odbiornik sygnałów z KW
ODB
2
- odbiornik sygnałów z KP
ŹI- pierwotnie źródło informacji
Informacje o stanie systemu:
I
B
- informacja o stanie własnego bufora
I
C
- informacja o stanie kanału KW (CSMA, CSMA/CD)
I
F
- informacja o wyniku transmisji pakietu (ALOHA)
I
Q
- informacja o stanie buforów innych użytkowników (DQDB – Distributet Queue Dual Bus)
I
T
- informacja o początku ramki (systemy synchroniczne i asynchroniczne)
I* - uzupełniające informacje pomocnicze (np. typ pakietu, priorytet, czas dostarczenia...)
ODB
2
Z kanału KP
I
B
I
F
,I
Q
ITK
ITK
POJĘCIA PODSTAWOWE
Niech będą początkami transmisji pakietów m-tego
użytkownika w kanale KW. Protokół wielodostępowy nazywamy
asynchronicznym, jeżeli - natomiast synchronicznym, jeżeli
,...
2
,
1
,
,...,
2
,
1
,
)
(
=
=
i
M
m
t
i
m
( )
( )
0
,...
1
,
1
,
0
,
>
∆
±
±
=
∆
=
−
+
k
k
t
t
n
i
m
i
m
[
)
∞
∈
,
0
)
(
t
i
m
ITK
ITK
Warstwa aplikacji
Warstwa prezentacji
Warstwa sesji
Warstwa transportu
Warstwa sieci
Warstwa aplikacji
Warstwa prezentacji
Warstwa sesji
Warstwa transportu
Warstwa sieci
POJĘCIA PODSTAWOWE
Warstwa łącza danych
Warstwa fizyczna
Logical Link Control
Medium Access Control
Warstwa fizyczna
Warstwy modelu OSI/ISO
ITK
ITK
Ogólny podział protokołów dostępowych
• Protokoły dostępu losowego (np. ALOHA, CSMA, ALOHA)
• Protokoły dostępu zdeterminowanego
• Protokoły dostępu scentralizowanego
• Protokoły dostępu rozproszonego (np. FIFO, token)
• Adaptacyjne protokoły dostępu
ITK
ITK
SYSTEMY PRACUJĄCE BEZ INFORMACJI O STANIE
SYSTEMU LUB Z INFORMACJĄ O POCZATKU
RAMKI
Nakładające się
widma
Nakładające się
widma
Rozłączne
widma
Nakładające się
widma
Systemy
wielodostępowe
widma
widma
widma
widma
SSMA
FDMA
TDMA
CDMA
FDMA- Frequency Division Multiple Access
SSMA- Spread Spectrum Multiple Access
TDMA- Time Division Multiple Access
CDMA- Code Division Multiple Access
ITK
ITK
W systemach FDMA całe pasmo przepustowe kanału KW podzielone jest na
pewną liczbę rozłącznych przedziałów, na których utworzone są podkanały.
W systemach SSMA (o rozproszonym widmie) następuje rozpraszanie energii
SYSTEMY PRACUJĄCE BEZ INFORMACJI O STANIE
SYSTEMU LUB Z INFORMACJĄ O POCZATKU
RAMKI
W systemach SSMA (o rozproszonym widmie) następuje rozpraszanie energii
sygnałów w paśmie znacznie szerszym niż to jest konieczne do transmisji
informacji z zadaną szybkością, przy użyciu specjalnych sekwencji
kodowych. Ogólnie można to uczynić na dwa sposoby:
• poprzez bezpośrednie oddziaływania sekwencją kodową na fazę sygnału
zmodulowanego- technika DS (Direct Sequence)
• poprzez kluczowanie nośnej sygnału- technika FH (Frequency Hoping)
ITK
ITK
W systemach TDMA poszczególne pary: źródło-obiekt przeznaczenia otrzymują dostęp do
całego pasma przepustowego kanału KW w ściśle określonych przedziałach czasowych
(ramkach). Często przydział tych ramek jest okresowy. Wyznaczenie ciągu ramek wymaga
globalnej synchronizacji całego systemu, co implikuje konieczność przesyłania informacji o
początkach ramek.
SYSTEMY PRACUJĄCE BEZ INFORMACJI O STANIE
SYSTEMU LUB Z INFORMACJĄ O POCZATKU
RAMKI
W systemie PAMA (Pulse Address Multiple Access, CDMA) stosowane jest równocześnie
zwielokrotnienie czasowo-częstotliwościowe, przy czym sposób przyporządkowania
poszczególnych częstotliwości i momentów generacji impulsów elementarnych jest inny
dla każdego użytkownika. Użytkownicy nadają swoje pakiety w ramkach, stąd też istnieje
konieczność przesyłania informacji o początku ramki. Istnieje bardzo dużo różnych typów
systemów CDMA wśród których THMA (Time Hopping Multiple Access) i TCMA (Pulse
Position Tree Coded Multiple Access) są szczególnie częstym przedmiotem analizy.
ITK
ITK
ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU
FDMA
Moc
Częstotliwość
Odstęp ochronny
Czas
ITK
ITK
ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU
TDMA
Czas
Moc
Częstotliwość
Odstęp ochronny
ITK
ITK
ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU
CDMA
Czas
Moc
Częstotliwość
ITK
ITK
ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU
FDD
Terminal nr 1 do
terminala nr 2
Czas
F
1
Czas
Terminal nr 2 do
terminala nr 1
F
2
ITK
ITK
ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU
TDD
Terminal nr 1
Terminal nr 1
Czas
F
1
Terminal nr 2
t
1
t
2
t
3
t
4
ITK
ITK
ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU
Terminal nr 1
FDD i TDD
Czas
F
Terminal nr 1
Terminal nr 2
t
1
t
2
t
3
t
4
Czas
F
1
Czas
F
2
ITK
ITK
ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU
f
1
FDMA
Kanał sygnalizacyjny
Cechy techniki FDMA:
Jeden kanał na jednej częstotliwości
Ciągła transmisja
Małe pasmo kanału (zwykle do 30 kHz)
Efektywność do ok. 1bit/Hz
Mała złożoność terminala
Mała ilość informacji nadmiarowej (tsm. ciągła)
Czas
Kanał rozmówny
Kanał sygnalizacyjny
Kanał rozmówny
f
2
f
3
f
N
...
Mała ilość informacji nadmiarowej (tsm. ciągła)
Duży koszt stacji bazowej
Konieczność użycia dupleksera
Skomplikowane sterowanie podczas przejścia z
jednego kanału na inny aby zachować płynność
rozmowy w kanale
ITK
ITK
ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU
Częstotliwość
f
1
TDMA
Sterowanie
Mowa
Mowa
Mowa
f
1
f
2
f
3
f
N
...
Mowa
Mowa
Mowa
Mowa
Mowa
Mowa
Mowa
Mowa
Mowa
Mowa
Mowa
Mowa
Slot nr 1
Slot nr 2
Slot nr 3
Slot nr 4
ITK
ITK
Format wiadomości
IT
K
IT
K
F
D
/C
D
/T
D
M
A
ITK
ITK
Cechy techniki TDMA:
Wiele kanałów na jednej częstotliwości (nieograniczone)
Nieciągła transmisja
Implementacja systemów wąskopasmowych lub szerokopasmowych (od
kilkudziesięciu do kilkuset kHz, zależnie od rodzaju modulacji)
Szybkość manipulacji 300 do 400 tysięcy symboli jednostkowych na sekundę co
ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU
Szybkość manipulacji 300 do 400 tysięcy symboli jednostkowych na sekundę co
wprowadza problemy interferencji międzysymbolowych
Większa złożoność terminala TDMA niż terminala FDMA
Duża ilość informacji nadmiarowej ( zawsze nagłówek, odstęp ochronny,
sekwencja treningowa)
Mały koszt stacji bazowej w porównaniu z FDMA
Mniej skomplikowane sterowanie podczas przejścia z jednego kanału na inny
aby zachować płynność rozmowy w kanale aniżeli w systemach FDMA
ITK
ITK
Czas
Czas
Stacja
bazowa
Stacja ruchoma
A
Stacja ruchoma
B
1
t
2
t
Kolizja
Stacje ruchome są odległe o d
1
i d
2
od stacji bazowej przy czym d
2
jest większe od d
1
.
Nadawanie z wyprzedzeniem w TDMA
Stacje ruchome są odległe o d
1
i d
2
od stacji bazowej przy czym d
2
jest większe od d
1
.
Bez synchronizacji systemu (wyprzedzenia czasowego) zachodzą kolizje między pakietami.
Czas
Czas
Czas
Stacja
bazowa
Stacja ruchoma
A
Stacja ruchoma
B
1
t
2
t
Kolizja
A
∆
B
∆
ITK
ITK
Synchronizacja w GSM
Stacja bazowa
∆
Wiadomo
ść
o
alokacji kanału
∆
Czas
Czas
∆
ITK
ITK
ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU
Dane
Modulator
Sygnał
Skrambler
Sekwencja
Kanał
CDMA
Sygnał
heterodyny
Sekwencja
pseudolosowa
Filtr
Deskrambler
Sekwencja
pseudolosowa
Filtr
Demodulator
Dane
ITK
ITK
Cechy techniki CDMA:
Duża ilość kanałów na jednej częstotliwości
Wymagane duże pasmo kanału na danej częstotliwości nośnej, mała gęstość
widmowa energii (1 do 10MHz)
Duża odporność na propagację wielodrogową
ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU
Duża odporność na propagację wielodrogową
Duża złożoność podczas obróbki sygnałów po stronie nadawczej i odbiorczej
Duża odporność na wykrycie transmisji ze względu na małą gęstość widmowa
energii przesyłanego sygnału
Poufność przesyłanej informacji
Duża odporność transmisji na zakłócenia
ITK
ITK
Podstawowe rodzaje techniki CDMA:
DS-CDMA (direct sequence code-division multiple access)
SFH-CDMA (slow frequency hopping code-division multiple access) kilka
symboli modulacji (bitów) jest nadawanych w czasie jednego skoku
częstotliwości
ZDETERMINOWANE TECHNIKI DOSTĘPU DO KANAŁU
częstotliwości
FFH-CDMA (fast frequency hopping code-division multiple access)
występuje kilka skoków częstotliwości w czasie trwanie jednego symbolu
modulacji
IT
K
IT
K
C
D
M
A
–
k
an
ał
A
IT
K
IT
K
C
D
M
A
–
k
an
ał
B
ITK
ITK
CDMA – inny kanał – nieodpowiedni klucz
ITK
ITK
Protokoły dostępu losowego
•
ALOHA,
•
CSMA,
•
1-CSMA,
•
CSMA/CD,
•
CSMA/CA – w sieciach LAN
•
BTMA (Busy Tone Multiple Access),
•
BTMA (Busy Tone Multiple Access),
•
DSMA (Digital/Data Sense MA np. CDPD, ARDIS),
•
DSMA/CD,
•
S-ALOHA,
•
R-ALOHA,
•
PODA (Priority Oriented Demand Access – w łączności satelitarnej),
•
PRMA (Packed Reservation MA),
•
RAMA (Resourse, Auction MA, np. HIPERLAN,IEEE 802.11),
ITK
ITK
PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU
τ
ALOHA
Czasy rozpoczęcia transmisji kolejnych
pakietów
Pakiet nr 1
Pakiet nr 2
Pakiet nr 3
Pakiet nr 3
Czas
Kolizja
t
1
Retransmisja
pakietu nr 3
Protokół ALOHA
Gdy stacja ma pakiet do przesłania wówczas przesyła go bez zwracania uwagi na zajętość kanału przez innych
użytkowników.
Pakiet nr 1 jest nadawany bez problemu lecz koniec pakietu nr 2 jest zakłócony przez transmisję pakietu nr 3. Oba
pakiety są więc stracone dla użytkownika. W przypadku nie odebrania potwierdzenia poprawnego odebrania pakietu,
pakiet nr 3 jest retransmitowany przez nadajnik po losowo dobieranym czasie opóźnienia
τ
. Pakiet nr 2 będzie także
retransmitowany lecz po innym losowo dobieranym czasie .
ITK
ITK
Stacja B
Cierpliwy p-CSMA
S-ALOHA
Stacja A
Stacja C
Stacja D
PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU
Czas
Czas
Kolizja
Protokół S-ALOHA (Slotted-ALOHA)
Protokół ten dzieli kanał na odcinki czasowe zwane slotami. W przypadku kolizji pomiędzy
dwoma pakietami kanał jest blokowany tylko na czas trwanie jednego slotu. Protokół ten wymaga
synchronizacji pomiędzy wszystkimi stacjami pracującymi w systemie.
ITK
ITK
PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU
Protokół R-ALOHA (Reservation-ALOHA)
Protokół ten pochodzi od protokołu S-ALOHA, używa on struktury ramki składającej
się z N slotów, pozwalającej korzystać z tego samego kanału jednocześnie N
użytkownikom. Terminal w sposób ciągły wylicza ilość wolnych slotów w ostatnio
transmitowanej ramce. Gdy terminal ma do nadania pakiet wówczas postępuje według
transmitowanej ramce. Gdy terminal ma do nadania pakiet wówczas postępuje według
następującego algorytmu. Najpierw losowo wybiera jeden z wolnych slotów, a
następnie nadaje pakiet danych w wybranym slocie w czasie trwania następnej ramki.
Po zakończeniu transmisji terminal nasłuchuje w kanale w czasie trwania wybranego
slotu. Jeżeli nie detekuje żadnej transmisji w tym slocie to wówczas slot ten jest
uznawany jako przyporządkowany temu terminalowi.
(Jest wiele odmian R-ALOHA i niektóre wymagają centralnego przydzielania slotów).
Używany w systemach satelitarnych i WLAN. Czasem aby nie tracić slotów na końcu
transmisji oznacza się, że dany pakiet jest ostatnim w transmisji.
ITK
ITK
PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU
Stacja B
Cierpliwy p-CSMA
R-ALOHA
Stacja A
Stacja C
Stacja B
Stacja A
Stacja C
Czas
Stacja A
Stacja D nadaje,
slot nr 5
zarezerwowany dla
stacji D
Stacja C
1
2
4
3
5
Stacja D nasłuchuje
i wybiera slot 5
Stacja A
Stacja C
1
2
4
3
5
ITK
ITK
PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU
Protokół PRMA (Packet Reservation Multiple Access)
Protokół ten jest wersją protokołu R-ALOHA. Aktualny status slotów
czasowych
jest uaktualniany
przez stację bazową (R-zarezerwowany
(reserved), I-wolny (idle)). Terminal, który chce mieć dostęp do „kanału w
(reserved), I-wolny (idle)). Terminal, który chce mieć dostęp do „kanału w
górę”, musi najpierw wysłuchać „kanału w dół” w którym stacja bazowa
przesyła informacje o wolnych slotach czasowych w „kanale w górę”.
Następnie terminal może nadawać dane w wolnych slotach czasowych. Jeżeli
stacja bazowa poprawnie odbierze wysyłane do niej pakiety wysyłane przez
terminal, wówczas wykorzystany slot jest przypisywany temu terminalowi.
ITK
ITK
Stacja bazowa
R
I
I R R
R
I
I
R
R
R
R
R R R
Protokół PRMA
Czas
Czas
R
I
I
1 2 3 4 5
1 2 3 4 5
1 2 3 4 5
1 2 3 4 5
1 2 3 4 5
1 2 3 4 5
R
R
R
I
I
R
R
R
R
R R R
ITK
ITK
PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU
Protokół uporczywy 1-CSMA (1-Persistent Carier Sense Multiple Access)
Każda stacja nasłuchuje w kanale. Jeżeli kanał jest zajęty stacja wstrzymuje
proces nadawania pakietu. W przypadku gdy kanał jest wolny stacja z
prawdopodobieństwem p=1 rozpoczyna proces nadawania pakietu. W
prawdopodobieństwem p=1 rozpoczyna proces nadawania pakietu. W
przypadku braku odebrania pakietu potwierdzenia przez stację nadawczą
(kolizja), pakiet jest retransmitowany po stałym lub losowym czasie
opóźnienia.
Problemem jest, że stacje, które nie weszły w łączność będą to próbowały
osiągnąć zaraz po stwierdzeniu że kanał jest wolny – oczywiście powodując
kolizje. Rozwiązaniem może być ulosowienie wejścia
w kanał
po
stwierdzeniu, że jest zajęty.
ITK
ITK
1-CSMA
Stacja A nadaje
Stacja B nadaje
Stacja C nadaje
PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU
Czas
Kolizja
Stacja B nasłuchuje
Stacje C i D nasłuchują
Stacja D nadaje
ITK
ITK
PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU
Protokół nieuporczywy CSMA (Nonpersistent Carier Sense Multiple Access)
Każda stacja nasłuchuje kanał. W przypadku gdy stacja zdetekuje, że kanał
jest zajęty wówczas opóźnia transmisję swojego pakietu o losową wartość
opóźnienia nadawania.
Ten tryb pracy eliminuje dużą liczbę kolizji i
zapewnia lepszą efektywność pracy niż protokół 1-CSMA.
zapewnia lepszą efektywność pracy niż protokół 1-CSMA.
ITK
ITK
Nieuporczywy-CSMA
Stacja A nadaje
PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU
Czas
Stacja A nadaje
Stacja B nasłuchuje
i opóźnia moment nadawania
Stacja B nasłuchuje
i nadaje pakiet
∆
ITK
ITK
PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU
Protokół uporczywy p-CSMA (Persistent Carier Sense Multiple Access)
Protokół ten wprowadza pojęcie slotów czasowych. Każda stacja nasłuchuje
kanał. W przypadku gdy stacja zdetekuje, że kanał jest zajęty, użytkownik
śledzi jego stan i gdy stwierdzi, że jest wolny, to:
Z prawdopodobieństwem p rozpoczyna transmisję pakietu
Z prawdopodobieństwem p rozpoczyna transmisję pakietu
Z prawdopodobieństwem 1-p odkłada transmisję o czas r, którego wartość
jest czasem propagacji sygnału pomiędzy skrajnymi użytkownikami w
systemie; jeśli po upływie czasu r użytkownik stwierdzi, że kanał jest wolny,
to powtarza krok pierwszy i drugi, a w przeciwnym wypadku odkłada
transmisję o pewien czas.
ITK
ITK
PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU
Cierpliwy p-CSMA
Stacja A nadaje z
prawdopodobieństwem p w
bieżącym slocie czasowym
Stacja B nadaje pakiet z prawdopodobieństwem
Uporczywy p-CSMA
Stacja A nadaje z
prawdopodobieństwem p w
bieżącym slocie czasowym
Stacja B nadaje pakiet z prawdopodobieństwem p w
Stacja B nasłuchuje
Czas
Stacja B nadaje pakiet z prawdopodobieństwem
p w bieżącym slocie i opóźnia transmisję z
prawdopodobieństwem 1-p
Czas
Stacja B nadaje pakiet z prawdopodobieństwem p w
bieżącym slocie i opóźnia transmisję z
prawdopodobieństwem 1-p
Slot czasowy
ITK
ITK
PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU
Protokół CSMA/CD (Carier Sense Multiple Access Collision Detection)
Protokół ten zmniejsza okres trwania kolizji poprzez zatrzymanie transmisji
pakietu w przypadku kolizji. Protokół ten wymaga aby każda stacja
nasłuchiwała kanał podczas nadawania.
Stacja nadająca, która zdetekuje
kolizję automatycznie przerywa transmisję pakietu i nadaje pakiet zakłócający
kolizję automatycznie przerywa transmisję pakietu i nadaje pakiet zakłócający
aby ułatwić przerwanie transmisji przez inną stację z którą wystąpiła kolizja
.
Ten protokół nie wymaga potwierdzania poprawnego odbioru pakietu od
współpracującej stacji. Każda stacja bezwzględnie nasłuchuje podczas
transmisji.
ITK
ITK
PROTOKOŁY LOSOWEGO DOSTĘPU DO KANAŁU
CSMA/CD
Stacja A nadaje
Stacja B nasłuchuje
Stacja B nadaje
Stacje C i D nasłuchują
Stacja C nadaje
Stacja D nadaje
Zatrzymanie
nadawania przez
Czas
Detekcja kolizji przez stację B,
nadanie pakietu zakłócającego
Stacja B nasłuchuje
Stacje C i D nasłuchują
nadawania przez
stację C i D
ITK
ITK
CSMA/CA
•
Najpierw sprawdza się czy kanał jest wolny
•
Jeśli nie to czeka się aż to nastąpi i do początku ramki
•
Odczekanie losowego odstępu czasu i próba przesłania depeszy próbnej
•
Jeśli brak jest zwrornej akceptacji , uznaje się, że pakiet został stracony – po odczekaniu
podwojonego odstępu losowego próba następuje ponownie
•
Jeśli usłyszy się jakąkolwiek transmisję – wstrzymuje się próby dostępu do kanału aż do jego
zwolnienia
•
CSMA/CA pracuje prawidłowo jeśli każdy z użytkowników może odbierać informację od
•
CSMA/CA pracuje prawidłowo jeśli każdy z użytkowników może odbierać informację od
każdego w systemie – nie zawsze jest to prawdą (problem stacji ukrytej)
•
Podobnie CSMA/CA nie pracuje dobrze w obecności innej stacji spoza sieci lokalnej, która
może „zmuszać” do milczenia daną będąc traktowana jako aktywna stacja własna
•
Rozwiązaniem problemu stacji ukrytej jest dostęp BTMA (Busy Tone Multiple Access) gdzie
stacja zajęta sygnalizuje na osobnym kanale, że tak jest. Wtedy inny użytkownik nawet jeśli nie
może słyszeć jakiegoś korespondenta, nie wchodzi w nim w kolizję próbując nawiązać
połączenie z zajętą stacją
ITK
ITK
RAMA (Resource Auction MA)
Jest to protokół, który może być wykorzystany do alokacji kanałów w
systemach CDMA, TDMA lub FDMA. W czasie dostępu każdy terminal jest
identyfikowany przez kilkucyfrową liczbę. Stacja bazowa przydziela wolne
zasoby poszczególnym użytkownikom na podstawie przesyłanych przez nich
ortogonalnych liczb (nawet jednocześnie). Porównywane są kolekjne cyfry
ortogonalnych liczb (nawet jednocześnie). Porównywane są kolekjne cyfry
od poszczególnych użytkowników i przydział dostaje największa. W
przypadku równych np. wygrywa najsilniejszy sygnał.
ITK
ITK
RAMA
Czas
MSD
LSD
s
T
d
t
s
T
Alokacja
Kanał w gór
ę
Kanał w dół
Aukcja
Cykl alokacji zasobów
Alokacja
zasobów
s
T
- czas trwania pojedynczej cyfry
ITK
ITK
SDMA
SDMA (Space-Division MA) wywodzi się z koncepcji anten inteligentnych i
może być stosowane razem z CDMA, FDMA oraz TDMA. Pozwala na
wielokrotne,
adaptacyjne
wykorzystanie
częstotliwości
w
obszarze
pokrycia,
wielodrogowość
jest
znacznie
ograniczona
na
skutek
ukierunkowania wiązki promieniowania anteny, zredukowano zużycie
energii na skutek ukierunkowanie wiązki, zwiększono poufność wymiany
energii na skutek ukierunkowanie wiązki, zwiększono poufność wymiany
informacji.
Protokół stosowany głównie w systemach satelitarnych.
ITK
ITK
SDMA
(Space Division Multiple Access)
ITK
ITK
Podsumowanie
•
Retransmisje są nieefektywne energetycznie, widmowo i czasowo
•
Protokoły ALOHA mają słabą efektywność i źle pracują przy przesyłaniu strumieni
danych
•
Protokoły z rezerwacją są efektywne dla długich plików informacyjnych – nie są
efektywne dla krótkich wiadomości
•
Dla przesyłania głosu wydziela się osobne kanały, dane przesyłając w pozostałych
zależnie od potrzeb (zmienne przepływność)
zależnie od potrzeb (zmienne przepływność)
•
Dla polepszenie QoS stosuje się adaptację mocy w systemach, blokując nowych
użytkowników, jeśli mieliby wpłynąć na obniżenie jakości usługi