Besprechung am 4.6.2002
Aufgabe 1
Betrachten Sie die folgende Situation (IEEE802.11):
a) In welchem Modus (Infrastruktur/Ad Hoc) wird das Netz betrieben?
b) Warum wird eine gewisse Zeitspanne gewartet (DIFS), bevor mit der backoff Zeit begonnen wird?
c) Wie bestimmt sich die backoff Zeit? Erläutern Sie dies anhand
von Station 1 über die gesamte
Zeitspanne der Abbildung.
d) Warum kann es zu Kollisionen kommen? Wie verhält sich eine Station
nach einer Kollision
(insbesondere bzgl. der backoff Zeit)?
e) Wenn alles Unicast-Übertragungen sind, dann ist die Abbildung
ungenau. Was fehlt?
Tipp: nach der erfolgreichen Übertragung von Station 1 müsste
etwas anderes passieren,
als es in der Grafik dargestellt ist.
Lösung:
a) Ad Hoc
b) Damit Pakete höherer Priorität den Vorrang bekommen können,
diese warten nur SIFS/PIFS.
c) Die backoff Zeit wird zufällig bestimmt. Kommt eine Station
nicht zum Zug, so verringert
sich die backoff Zeit und wird beim nächsten Mal weiter verwendet.
Station 1 wählt also nach
dem zweiten DIFS eine zufällig Anzahl von Warteintervallen. Diese
werden in der Folge heruntergezählt,
bis Station 1 nach dem 4. DIFS senden kann.
d) Wie mehrere Stationen die gleiche Zufällige Anzahl von Intervallen
warten. Eine Station muss
sich nach einer Kollision ganz normal um einen Zugriff bewerben, dies
beinhaltet die zufällige
Wahl einer neuen backoff Zeit.
e) Bei einer erfolgreichen Übertragung würde man erwarten,
dass statt dem 3. DIFS nur ein SIFS
vergeht und die Empfangende Station eine ACK schickt.
Aufgabe 2
Betrachten Sie die folgende Situation (IEEE802.11):
a) Welcher Vorgang ist hier zu sehen?
b) Kann dieser Vorgang nach dem 1. DIFS durch Stationen im selben IEEE802.11
LAN
gestört werden? Wenn ja, warum? Wenn nein, warum nicht?
c) In welchen Stationen werden die NAVs gespeichert? Sind diese für
RTS und CTS die gleichen
Stationen?
d) Welchen Vorteil hat das Verfahren? Welchen Nachteil? Wann sollte
man es dementsprechend
einsetzen?
Lösung:
a) Medienzugriff mit RTS/CTS um das Hidden Terminal Problem zu vermeiden.
b) Ansich nicht, da SIFS die kürzeste Zugriffszeit auf das freie Medium
ist. Es kann allerdings zum hidden terminal Problem bezüglich des
RTS/CTS kommen. Dieses sichert die Datenübertragung erst ab der
Vollendung des RTS/CTS Vorganges ab.
c) In allen Stationen die das jeweilige RTS/CTS empfangen, daher müssen
diese Stationen auch
nicht identisch sein!
d) (+)Das Hidden Terminal Problem wird eleminiert, dieses kann den
Durchsatz erheblich mindern,
insbesondere wenn viele Stationen vorhanden sind. (-) Das Verfahren
benötigt einen erheblich
(Zeit) Aufwand in der keine Daten gesendet werden können. In dieser
trade-off Situation sollte
RTS/CTS dann eingesetzt werden wenn die zu sendenden Daten sehr gross
sind. Für kleine
Pakete lohnt der Aufwand nicht, da wiederholt man die übertragung
lieber, falls das Hidden
Terminal Problem tatsächlich auftritt.
Aufgabe 3:
Das Empfangen von Daten mit hoher Rate ist sehr energieaufwendig. Welchen
Mechanismus
kann man verwenden, um möglichst effizient mit der Energie zu
haushalten, wenn man ein
drahtloses LAN mit hoher Datenrate verwenden möchte? (Tipp: insbesondere
möchte man vermeiden,
Übertragungen mit hoher Datenrate zu empfangen, die nicht für
einen selbst bestimmt sind.)
Lösung:
Man lässt die Datenübertragung mit einem kleinen Teil beginnen,
der mit niedriger Datenrate
gesendet wird. In diesem Teil steht der Empfänger der Daten. Auf
diesen Teil folgen dann die
eigentlichen Daten mit hoher Rate. Nur der eigentliche Empfänger
hört diesen Teil mit.
Aufgabe 4:
Gegeben sei ein HIPERLAN, welches 8 Zeitschlitze für die Auslöschung
zur Verfügung
stellt. Bestimmen sie die Größenordnung (ungefähre
Zahl) für die maximale Anzahl der
sendewilligen Stationen mit gleicher Priorität, bei der es nicht
zu einem Zusammenbruch
des Netztes kommt.
Lösung:
Das Netz bricht dann zusammen, wenn nach der Auslöschung soviele
sendewillige Stationen
übrigbleiben, dasß die nachfolgende Yield Phase die Konflikte
nicht mehr auflösen kann.
Bei 8 Zeitschlitzen wird die Zahl der sendewilligen Stationen um den
Faktor 256 verringert.
D.h. die Anzahl der sendewilligen Stationen sollte maximal ein kleines
Vielfaches von 256 sein.
(z.B. 1000).
Aufgabe 5:
a) Welche beiden Rollen kann eine Bluetooth Station übernehmen?
b) Geben Sie 3 verschiedene Beispiele für die Topologie eines
Bluetooth Netzes.
c) Welche Art der Physical Links unterstützt Bluetooth? Was sind
deren Eigenschaften?
d) Eine Station im connection Zustand kann verschiedene Modi annehmen.
Erläutern sie diese
kurz. Wazu sind diese Modi gut?
Lösung:
a) Master oder Slave
b) single slave, multi slave, scatternet
c) ACL und SCO (siehe Vorlesungsunterlagen)
d) siehe Vorlesungsunterlagen. Die verschiednen Modi erlauben es energie
zu sparen und in andere
Piko Netze hineinzuhorchen.
Aufgabe 6:
Welche Prioritätsmechanismen werden für IEEE802.11, HIPERLAN
und Bluetooth verwendet?
Beschreiben sie diese. Beurteilen Sie die Verwendbarkeit der Verfahren
bezüglich der Anwendbarkeit
für Echtzeitdatenströme wie z.B. Audio-Übertragungen.
Lösung:
IEEE802.11: Prioritäten über PCF, die Basestation kann bestimmen
in welcher Reihenfolge und wie
häufig die Engeräte Gelegenheit zum Senden haben. Wenn ausschliesslich
PCF verwendet wird kann
so eine Bandbreitengarantie abgegeben werden um Audioströme in
geeigneter Weise zu übertragen.
Wenn zusätzlich dezentrale Kommunikation zugelassen wird kann
dies nicht mehr garantiert werden.
HIPERLAN: Priorisierte Behandlung über die Prioritäten auf
der CAC Schicht. Dies ist allerdings
keine harte Garantie, da für eine Priorität zu viele Ströme
existieren können.
Bluetooth: Prioritäten durch die Steuerung des Masters sowie durch
die Möglichkeit SCO links zu
definieren. Sehr gut geeignet für die Übertragung von Audioströmen
(dafür ist Bluetooth unter anderem
entwickelt worden)!