Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK Mobile Systems III INFORMATIK
62 Realtime Networking in Wireless and Wired Networks Abbildung 3.5: Das Verfahren im Überblick [4] Jede Station kennt die Adresse der nachfolgenden Station: Es entsteht ein geschlossener Ring, da die letzte Station als Nachfolger die erste Station hat. Im Gegensatz zum Token Ring bekommt jede Station einen festen Zeitintervall zur Übertragung. Somit kann ein Zeitpunkt t max garantiert werden, zu dem eine Station spätestens wieder senden kann. Dies ist im Hinblick auf harte Realzeitsysteme interessant: Liegt t max der erneuten Token Zuteilung soweit unterhalb von t max der Echtzeitapplikation, dass die Datenmenge rechtzeitig übertragen werden kann, bietet Token Bus Einsatzmöglichkeiten für Echtzeitapplikationen. Dies zeigt sich auch daran, dass Token Bus von General Motors in der Steuerung von Produktionsanlagen eingesetzt wurde. Außerdem kennt Token Bus eine Prioritätseinteilung: Wichtige Stationen können im logischen Ring bei einer Runde mehrmals das Token erhalten. Die Übertragungsgeschwindigkeit liegt bei 1, 5 oder 10 MBit/s. Diese Methode eignet sich auch für andere, nicht geschlossene Topologien: Es kann jederzeit ein logischer Ring aller Teilnehmer gebildet werden [5]. IEEE 802.3 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) CSMA/CD ist heute der weit verbreiteste Standard in Ethernet Netzwerken. Die Teilnehmer werden in einer Baumstruktur miteinander verbunden. Möchte eine Station Daten
Ronny Nantke 63 senden, überprüft sie das Medium: Ist die Leitung frei, wartet sie noch mal den Interframe Gap ab, bevor sie erneut überprüft, ob noch immer eine Übertragung möglich ist. Falls ja, beginnt sie mit der Übertragung. Gleichzeitig hört sie aber die Leitung ab, um Kollisionen, die durch gleichzeitiges Beginnen einer Übertragung oder durch lange Kabelverbindungen entstehen, zu erkennen. Erkennt eine Station eine Kollision, bricht sie die Übertragung ab, und sendet stattdessen ein Jaming Signal. Danach greift ein Backoff Algorithmus, der verhindern soll, dass beide Stationen wieder zur gleichen Zeit mit der Übertragung beginnen. Bei zwei Rechnern und voll Duplexfähigen Netzwerkkarten ist CSMA/CD ohne Einschränkungen hart echtzeitfähig. Erst bei mehreren Rechnern können Probleme durch Kollisionen auftreten. Dies kann allerdings umgangen werden, durch den Einsatz intelligenter Switches, statt der herkömmlichen Hubs: Die Switches erkennen die Ziel MAC-Adresse eines Pakets, und leiten es nur noch an den betroffenen Rechner weiter. Dies wird durch kleine Puffer erreicht, in denen die Pakete zwischengespeichert und ausgewertet werden. Dieser Vorgang kostet allerdings Zeit und führt zu einem neuen Problem: Ist der Speicher voll, werden keine neuen Pakete angenommen. Es kommt zu Paketverlusten. IEEE 802.3 kann mittlerweile mit bis zu 1000 MBit/s als Bandbreite betrieben werden [6]. 3.2.4 MEDIA ACCESS CONTROL Protokolle in Funknetzwerken Zusätzlich zum Problem, den Zugriff auf das gemeinsame Medium zu regeln, kommen spezifische Probleme der Funknetzwerke hinzu. Während bei Kabelnetzwerken alle Teilnehmer bekannt sind, ist das bei Funknetzwerken nicht gewährleistet. Dies führt zu folgenden Schwierigkeiten: Ein Problem, dass daraus resultiert, ist das sogenannte Hidden Station Problem: Möchte eine Station A der Station B Daten senden, hört es das Medium ab. Dabei kann es aber auf Grund der räumlichen Ausdehnung nicht hören, dass eine Station C (die Hidden Station) bereits begonnen hat, Daten zur Station B zu senden. Also fängt auch A an, Informationen zu übertragen: Bei der Station B werden die Informationen durch die Überlagerung der Signale zerstört (siehe Abb. 3.6). Abbildung 3.6: Das Hidden Station Problem [7] Ein weiteres Problem schränkt die Effektivität von Funknetzwerken ein. Eine Station A möchte Informationen zur Station D senden. Bei der Überprüfung des Mediums stellt sie
- Seite 12 und 13: 12 War Driving - An Approach to Loc
- Seite 14 und 15: 14 War Driving - An Approach to Loc
- Seite 16 und 17: 16 War Driving - An Approach to Loc
- Seite 18 und 19: 18 War Driving - An Approach to Loc
- Seite 20 und 21: 20 War Driving - An Approach to Loc
- Seite 22 und 23: 22 War Driving - An Approach to Loc
- Seite 24 und 25: 24 War Driving - An Approach to Loc
- Seite 26 und 27: 26 War Driving - An Approach to Loc
- Seite 28 und 29: 28 War Driving - An Approach to Loc
- Seite 30 und 31: 30 War Driving - An Approach to Loc
- Seite 32 und 33: 32 Neue VPN-Lösungen Inhaltsverzei
- Seite 34 und 35: 34 Neue VPN-Lösungen 2.2 Virtual P
- Seite 36 und 37: 36 Neue VPN-Lösungen Gateway-to-Ho
- Seite 38 und 39: 38 Neue VPN-Lösungen 2.3.1 Authent
- Seite 40 und 41: 40 Neue VPN-Lösungen Die symmetris
- Seite 42 und 43: 42 Neue VPN-Lösungen Abbildung 2.9
- Seite 44 und 45: 44 Neue VPN-Lösungen Durch diese Z
- Seite 46 und 47: 46 Neue VPN-Lösungen Abbildung 2.1
- Seite 48 und 49: 48 Neue VPN-Lösungen Abbildung 2.1
- Seite 50 und 51: 50 Neue VPN-Lösungen Unterstützun
- Seite 52 und 53: 52 Neue VPN-Lösungen [17] http://w
- Seite 54 und 55: 54 Realtime Networking in Wireless
- Seite 56 und 57: 56 Realtime Networking in Wireless
- Seite 58 und 59: 58 Realtime Networking in Wireless
- Seite 60 und 61: 60 Realtime Networking in Wireless
- Seite 64 und 65: 64 Realtime Networking in Wireless
- Seite 66 und 67: 66 Realtime Networking in Wireless
- Seite 68 und 69: 68 Realtime Networking in Wireless
- Seite 70 und 71: 70 Realtime Networking in Wireless
- Seite 72 und 73: 72 Realtime Networking in Wireless
- Seite 74 und 75: 74 Realtime Networking in Wireless
- Seite 76 und 77: 76 Realtime Networking in Wireless
- Seite 78 und 79: 78 Micro-Mobility in IP-based Netwo
- Seite 80 und 81: 80 Micro-Mobility in IP-based Netwo
- Seite 82 und 83: 82 Micro-Mobility in IP-based Netwo
- Seite 84 und 85: 84 Micro-Mobility in IP-based Netwo
- Seite 86 und 87: 86 Micro-Mobility in IP-based Netwo
- Seite 88 und 89: 88 Micro-Mobility in IP-based Netwo
- Seite 90 und 91: 90 Micro-Mobility in IP-based Netwo
- Seite 92 und 93: 92 Micro-Mobility in IP-based Netwo
- Seite 94 und 95: 94 Micro-Mobility in IP-based Netwo
- Seite 96 und 97: 96 Micro-Mobility in IP-based Netwo
- Seite 98 und 99: 98 Micro-Mobility in IP-based Netwo
- Seite 100 und 101: 100 Micro-Mobility in IP-based Netw
- Seite 102 und 103: 102 Micro-Mobility in IP-based Netw
- Seite 104 und 105: 104 Micro-Mobility in IP-based Netw
- Seite 106 und 107: 106 Quality of Service in Wireless
- Seite 108 und 109: 108 Quality of Service in Wireless
- Seite 110 und 111: 110 Quality of Service in Wireless
Ronny Nantke 63<br />
senden, überprüft sie das Medium: Ist die Leitung frei, wartet sie noch mal den Interframe<br />
Gap ab, bevor sie erneut überprüft, ob noch immer eine Übertragung möglich ist. Falls ja,<br />
beginnt sie mit der Übertragung. Gleichzeitig hört sie aber die Leitung ab, um Kollisionen,<br />
die durch gleichzeitiges Beginnen einer Übertragung oder durch lange Kabelverbindungen<br />
entstehen, zu erkennen. Erkennt eine Station eine Kollision, bricht sie die Übertragung<br />
ab, und sendet stattdessen ein Jaming Signal. Danach greift ein Backoff Algorithmus,<br />
der verhindern soll, dass beide Stationen wieder zur gleichen Zeit mit der Übertragung<br />
beginnen.<br />
Bei zwei Rechnern und voll Duplexfähigen Netzwerkkarten ist CSMA/CD ohne Einschränkungen<br />
hart echtzeitfähig. Erst bei mehreren Rechnern können Probleme durch Kollisionen<br />
auftreten. Dies kann allerdings umgangen werden, durch den Einsatz intelligenter<br />
Switches, statt der herkömmlichen Hubs: Die Switches erkennen die Ziel MAC-Adresse<br />
eines Pakets, und leiten es nur noch an den betroffenen Rechner weiter. Dies wird durch<br />
kleine Puffer erreicht, in denen die Pakete zwischengespeichert und ausgewertet werden.<br />
Dieser Vorgang kostet allerdings Zeit und führt zu einem neuen Problem: Ist der Speicher<br />
voll, werden keine neuen Pakete angenommen. Es kommt zu Paketverlusten.<br />
IEEE 802.3 kann mittlerweile mit bis zu 1000 MBit/s als Bandbreite betrieben werden<br />
[6].<br />
3.2.4 MEDIA ACCESS CONTROL Protokolle in Funknetzwerken<br />
Zusätzlich zum Problem, den Zugriff auf das gemeinsame Medium zu regeln, kommen spezifische<br />
Probleme der Funknetzwerke hinzu. Während bei Kabelnetzwerken alle Teilnehmer<br />
bekannt sind, ist das bei Funknetzwerken nicht gewährleistet. Dies führt zu folgenden<br />
Schwierigkeiten:<br />
Ein Problem, dass daraus resultiert, ist das sogenannte Hidden Station Problem: Möchte<br />
eine Station A der Station B Daten senden, hört es das Medium ab. Dabei kann es aber auf<br />
Grund der räumlichen Ausdehnung nicht hören, dass eine Station C (die Hidden Station)<br />
bereits begonnen hat, Daten zur Station B zu senden. Also fängt auch A an, Informationen<br />
zu übertragen: Bei der Station B werden die Informationen durch die Überlagerung der<br />
Signale zerstört (siehe Abb. 3.6).<br />
Abbildung 3.6: Das Hidden Station Problem [7]<br />
Ein weiteres Problem schränkt die Effektivität von Funknetzwerken ein. Eine Station A<br />
möchte Informationen zur Station D senden. Bei der Überprüfung des Mediums stellt sie