Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK Mobile Systems III INFORMATIK

athene.bibl.unibw.muenchen.de
von athene.bibl.unibw.muenchen.de Mehr von diesem Publisher
30.12.2014 Aufrufe

62 Realtime Networking in Wireless and Wired Networks Abbildung 3.5: Das Verfahren im Überblick [4] Jede Station kennt die Adresse der nachfolgenden Station: Es entsteht ein geschlossener Ring, da die letzte Station als Nachfolger die erste Station hat. Im Gegensatz zum Token Ring bekommt jede Station einen festen Zeitintervall zur Übertragung. Somit kann ein Zeitpunkt t max garantiert werden, zu dem eine Station spätestens wieder senden kann. Dies ist im Hinblick auf harte Realzeitsysteme interessant: Liegt t max der erneuten Token Zuteilung soweit unterhalb von t max der Echtzeitapplikation, dass die Datenmenge rechtzeitig übertragen werden kann, bietet Token Bus Einsatzmöglichkeiten für Echtzeitapplikationen. Dies zeigt sich auch daran, dass Token Bus von General Motors in der Steuerung von Produktionsanlagen eingesetzt wurde. Außerdem kennt Token Bus eine Prioritätseinteilung: Wichtige Stationen können im logischen Ring bei einer Runde mehrmals das Token erhalten. Die Übertragungsgeschwindigkeit liegt bei 1, 5 oder 10 MBit/s. Diese Methode eignet sich auch für andere, nicht geschlossene Topologien: Es kann jederzeit ein logischer Ring aller Teilnehmer gebildet werden [5]. IEEE 802.3 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) CSMA/CD ist heute der weit verbreiteste Standard in Ethernet Netzwerken. Die Teilnehmer werden in einer Baumstruktur miteinander verbunden. Möchte eine Station Daten

Ronny Nantke 63 senden, überprüft sie das Medium: Ist die Leitung frei, wartet sie noch mal den Interframe Gap ab, bevor sie erneut überprüft, ob noch immer eine Übertragung möglich ist. Falls ja, beginnt sie mit der Übertragung. Gleichzeitig hört sie aber die Leitung ab, um Kollisionen, die durch gleichzeitiges Beginnen einer Übertragung oder durch lange Kabelverbindungen entstehen, zu erkennen. Erkennt eine Station eine Kollision, bricht sie die Übertragung ab, und sendet stattdessen ein Jaming Signal. Danach greift ein Backoff Algorithmus, der verhindern soll, dass beide Stationen wieder zur gleichen Zeit mit der Übertragung beginnen. Bei zwei Rechnern und voll Duplexfähigen Netzwerkkarten ist CSMA/CD ohne Einschränkungen hart echtzeitfähig. Erst bei mehreren Rechnern können Probleme durch Kollisionen auftreten. Dies kann allerdings umgangen werden, durch den Einsatz intelligenter Switches, statt der herkömmlichen Hubs: Die Switches erkennen die Ziel MAC-Adresse eines Pakets, und leiten es nur noch an den betroffenen Rechner weiter. Dies wird durch kleine Puffer erreicht, in denen die Pakete zwischengespeichert und ausgewertet werden. Dieser Vorgang kostet allerdings Zeit und führt zu einem neuen Problem: Ist der Speicher voll, werden keine neuen Pakete angenommen. Es kommt zu Paketverlusten. IEEE 802.3 kann mittlerweile mit bis zu 1000 MBit/s als Bandbreite betrieben werden [6]. 3.2.4 MEDIA ACCESS CONTROL Protokolle in Funknetzwerken Zusätzlich zum Problem, den Zugriff auf das gemeinsame Medium zu regeln, kommen spezifische Probleme der Funknetzwerke hinzu. Während bei Kabelnetzwerken alle Teilnehmer bekannt sind, ist das bei Funknetzwerken nicht gewährleistet. Dies führt zu folgenden Schwierigkeiten: Ein Problem, dass daraus resultiert, ist das sogenannte Hidden Station Problem: Möchte eine Station A der Station B Daten senden, hört es das Medium ab. Dabei kann es aber auf Grund der räumlichen Ausdehnung nicht hören, dass eine Station C (die Hidden Station) bereits begonnen hat, Daten zur Station B zu senden. Also fängt auch A an, Informationen zu übertragen: Bei der Station B werden die Informationen durch die Überlagerung der Signale zerstört (siehe Abb. 3.6). Abbildung 3.6: Das Hidden Station Problem [7] Ein weiteres Problem schränkt die Effektivität von Funknetzwerken ein. Eine Station A möchte Informationen zur Station D senden. Bei der Überprüfung des Mediums stellt sie

Ronny Nantke 63<br />

senden, überprüft sie das Medium: Ist die Leitung frei, wartet sie noch mal den Interframe<br />

Gap ab, bevor sie erneut überprüft, ob noch immer eine Übertragung möglich ist. Falls ja,<br />

beginnt sie mit der Übertragung. Gleichzeitig hört sie aber die Leitung ab, um Kollisionen,<br />

die durch gleichzeitiges Beginnen einer Übertragung oder durch lange Kabelverbindungen<br />

entstehen, zu erkennen. Erkennt eine Station eine Kollision, bricht sie die Übertragung<br />

ab, und sendet stattdessen ein Jaming Signal. Danach greift ein Backoff Algorithmus,<br />

der verhindern soll, dass beide Stationen wieder zur gleichen Zeit mit der Übertragung<br />

beginnen.<br />

Bei zwei Rechnern und voll Duplexfähigen Netzwerkkarten ist CSMA/CD ohne Einschränkungen<br />

hart echtzeitfähig. Erst bei mehreren Rechnern können Probleme durch Kollisionen<br />

auftreten. Dies kann allerdings umgangen werden, durch den Einsatz intelligenter<br />

Switches, statt der herkömmlichen Hubs: Die Switches erkennen die Ziel MAC-Adresse<br />

eines Pakets, und leiten es nur noch an den betroffenen Rechner weiter. Dies wird durch<br />

kleine Puffer erreicht, in denen die Pakete zwischengespeichert und ausgewertet werden.<br />

Dieser Vorgang kostet allerdings Zeit und führt zu einem neuen Problem: Ist der Speicher<br />

voll, werden keine neuen Pakete angenommen. Es kommt zu Paketverlusten.<br />

IEEE 802.3 kann mittlerweile mit bis zu 1000 MBit/s als Bandbreite betrieben werden<br />

[6].<br />

3.2.4 MEDIA ACCESS CONTROL Protokolle in Funknetzwerken<br />

Zusätzlich zum Problem, den Zugriff auf das gemeinsame Medium zu regeln, kommen spezifische<br />

Probleme der Funknetzwerke hinzu. Während bei Kabelnetzwerken alle Teilnehmer<br />

bekannt sind, ist das bei Funknetzwerken nicht gewährleistet. Dies führt zu folgenden<br />

Schwierigkeiten:<br />

Ein Problem, dass daraus resultiert, ist das sogenannte Hidden Station Problem: Möchte<br />

eine Station A der Station B Daten senden, hört es das Medium ab. Dabei kann es aber auf<br />

Grund der räumlichen Ausdehnung nicht hören, dass eine Station C (die Hidden Station)<br />

bereits begonnen hat, Daten zur Station B zu senden. Also fängt auch A an, Informationen<br />

zu übertragen: Bei der Station B werden die Informationen durch die Überlagerung der<br />

Signale zerstört (siehe Abb. 3.6).<br />

Abbildung 3.6: Das Hidden Station Problem [7]<br />

Ein weiteres Problem schränkt die Effektivität von Funknetzwerken ein. Eine Station A<br />

möchte Informationen zur Station D senden. Bei der Überprüfung des Mediums stellt sie

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!