Alternative Kanalzugriffsstrategien

Aus Freifunk Leipzig
Wechseln zu: Navigation, Suche

Es gibt verschiedene Lösungsansätze, gerade auch in Hinblick auf die kommende IEEE 802.11s Erweiterung für vermaschte Netzwerke. Welcher Entwurf favorisiert wird ist nicht konkret vorhersagbar. Ein zeitgesteuerter Kanalzugriff (TDMA) hätte den Vorteil zu determinierten Zeiten eine garantierte Bandbreite gewährleisten zu können. Allerdings Kritiker halten dagegen das in einer Multi-Hop Umgebung die Dauer für eine Übertragung über mehrere Knoten hinweg, wo bei jeder Verbindung mindestens auf das Zeitfenster gewartet werden muß, zu lange ist. Ihr Favorit ist das bekannte ALOHA-Prinzip, jedoch ergeben sich hier die schon genannten Probleme, welche durch verschiedene Vorschläge gelöst werden. Nachfolgend sind stellvertretend 3 verschiedene Kanalzugriffsstrategien erläutert.

W-CHAMB

Mit Wireless-Channel-oriented ad-hoc multi-hop Broadband (W-CHAMB) wird ein Verbindungsprotokoll beschrieben welches auf Basis eines zeitgesteuerten Kanalzugriffes arbeitet [6]. Das Funktionsprinzip basiert auf einem MAC-Rahmen welcher aus 3 Teilen besteht. Der Access Channel (ACH) übernimmt die Aufgabe des Managements sendewilligen Stationen Zeitfenster im nachfolgenden Traffic Channel (TCH) zu sichern. Bestätigt werden diese durch in der Reinfolge identische Zeitfenster im Echo Channel (ECH). Interessant hier bei ist, das die Signalisierung im ACH und ECH durch Energiesignale erfolgt. Unterschieden werden das Access-E-Signal (AES) und Double Value Busy-E-Signal (DVB) mit einer Länge von 2μs und das Single Value Busy-E-Signal (SVB) mit 1μs.

Die Anzahl der Zeitfenster und dessen Länge des Zeitmultiplex und die Länge eines MAC-Rahmens sind abhängig von den Übertragungbedingungen und werden statisch festgelegt. Die Synchronisation der Stationen erfolgt über ein Bacon-Intervall. Details zu W-CHAMB sind der angegebenen Literatur zu entnehmen.

Eine Station mit Sendeauftrag steht in Konkurrenz mit anderen Stationen. Der Idealfall ist das jeder Station ein Zeitfenster im Multiplex zugewiesen werden kann. Jedoch sind damit besondere Quality of Services (QoS) wie eine definierte Bandbreite nicht berücksichtigt auch kann von einem Idealfall nicht ausgegangen werden, im ACH wird deshalb die Vergabe der Zeitfenster geregelt. Jede Station bewertet ihren Payload nach QoS und gibt diese Bewertung als Binärcode mittels AE-Signale auf das Medium. Benachbarte Stationen empfangen und vergleichen diesen mit ihrer eignen Bewertung und verlieren den Wettbewerb bei einer niedrigeren Einstufung. In einem nachfolgenden Verfahren nach dem selben Prinzip werden Stationen mit gleichem QoS-Payload nach ihrem Pufferfüllstand bewertet, als Gewinner geht die Station mit der meisten Nutzlast in der Warteschlange hervor. Die jetzt berechtigte Station sendet eine Managmentnachricht als Broadcast mit Information über die zu nutzenden freien Zeitschlitze, die Gesamtdauer der Übertragung und weiterer Qualitätsansprüche. Die eigentliche Empfängerstation entscheidet ob sie den Verkehr annehmen kann und bestätigt dies durch die Markierung der Zeitfenster mittels SVB-Signal in dem Echo-Channel. Nachbarstationen wissen damit nun um die Belegung der Zeitfenster im folgenden MAC-Frame.

Ein MAC-Frame später beginnt der Gewinner des Wettbewerbs des vorhergehenden MAC-Frames mit der Aussendung seiner Nutzlast in den ihm zugesicherten Zeitfenstern im TCH. Der Empfänger bestätigt diese durch das Senden eines SVB-Signals der Reihenfolge entsprechend der belegten Zeitschlitze. Wenn nun der Empfänger selbst dem Urheber eine Nachricht zukommen lassen will, dann wird statt eines SVB ein DVB-Signal als Empfangsbestätigung ausgesandt. Damit weiß der Aussender das im nächsten MAC-Frame er von seinem Ziel eine Nachricht in seinem Sende-Zeitfenster erhält.

"erweitere Signalisierung"

Eine andere Lösung, welche sich näher an den bisherigen Kanalzugriffsverfahren des 802.11 Standards orientiert wurde auf der 10. Asia-Pacific Conference on Communications vorgestellt [7]. Es basiert auf dem RTS/CTS-Verfahren und erweitert dieses um 3 weitere Signalisierungspakete. Neu definiert wird ein Invite To Send (ITS), Copied CTS (CCTS) und ein Wait To Send (WTS).

Es wird damit die erweiterte Hidden-Node-Problematik auf gegriffen. Charakteristisch sind ständige RTS-Pakete, welche jedoch auf Grund der Kanalreservierung innerhalb einer Gruppe nicht angenommen werden. Eine Station welche während ihres gesetzten Reservierungszeit (NAV) RTS-Pakete empfängt signalisiert dies mittels ITS-Paket in der nächsten Wettbewerbsphase ihrer lokalen Gruppe. Darauf hin wird für die Station außerhalb der Reichweite Übertragungszeit reserviert und dies durch ein CCTS innerhalb der Gruppe bestätigt. Die Station außerhalb leitet ihrerseits nun die Übertragung mittels RTS und nach bestätigtem CTS ein. Stationen in der selben Konstellationen welche jedoch selbst nicht an einer Übertragung beteiligt sind, jedoch Reserviert könnten mit anderen Stationen während dessen in Kontakt treten um ihnen mittels eines WTS-Pakets die Dauer der Übertragung, und damit den nächst möglichsten Termin für ein RTS-Paket mitteilen. Beide Verfahren setzen dabei einen Mechanismus voraus, der die bestehende Übertragung nicht stört, die Datenpakete werden deshalb mit reduzierter Leistung gesendet. Ebenso ist jedoch auch möglich die Signalisierungspakete in ihrer Sendeleistung anzuheben. MAC-SSC

Mit Medium Access Control Protocol with Separate Control Channel (MAC-SSC) [8] wird der Weg einer Outband-Signalisierung beschritten. Ausgehend von einem Kanal wird dieser in seiner Bandbreite geteilt in 90% für regulären Datenverkehr und 10% für die Signalisierung. Wobei der größere Kanal primär genutzt wird, auch für die Signaliserung. Nur bei einem blockierten Kanal wird auf den Signalisierungskanal ausgewichen und ein RTS-CTS-Handshake durchgeführt, die Datenübertragung jedoch noch nicht eingeleitet. Erst nachdem der Abschluß der stattfindenden Übertragung durch ein ACK bestätigt wurde, wird bereits innerhalb der SIFS-Zeit der Datenübertragungskanal mittels eines neu eingeführten SRTS-Pakets und bestätigenden SCTS-Pakets für eine nächste Übertragung reserviert. Und im weiteren durchgeführt. Resumee

Weitere Entwürfe finden sich in vielen Publikationen, basieren jedoch zum Größtenteils auf den drei vorgestellten Prinzipien, Zeitmultiplex-Zugriffsverfahren in [13], [14] die Erweiterung der Signalisierung [17], [18] mit dem bekannten Zufallszugriffsverfahren und/oder der Schaffung einer Out-Band Signalisierung mit einem oder mehreren Übertragungskanälen [15], [16] für die Nutzlast. Hier beginnt jedoch auch die selbstgewählte Grenze Frequenzsprungverfahren außen vor zu lassen. Im Detail sind die meisten Änderungen in einem optimaleren Backoff-Algorithmus zu finden. Eine Bewertung der Effizienz wird in [8] und [16] gegeben, jedoch nur teilweise begründet zumal sich auch feststellen ließ das die zugrunde gelegten Simulationsmodelle Unterschiede aufwiesen. In wieweit diese Simulationsmodelle auf das eigene Zugriffsverfahren hin optimiert wurden ist nicht geklärt.


[05] S.M. Faccin, C. Wijting, J. Knecht, A. Damle „Mesh WLAN Networks: Concept and System Design“ IEEE Wireless Communications, April 2006

[06] R. Zhao, B. Walke, M. Einhaus „Constructing Efficient Multi-hop Mesh Networks“ Proceedings of the Conference on Local Computer Networks 30th Anniversary, 2005

[07] A. Yamada, A. Fujiwara Y. Matsumoto „Enhancement of Mesh Network Oriented IEEE802.11 MAC Protocol“ 10th Asia-Pacitic Conference on Communications and 5th International Symposium on Multi-Dimensional Mobile Communications, 2004

[08] Y. Li, H. Wu, N-F. Tzeng, D. Perkins, M. Bayoumi „MAC-SCC: A Medium Access Control Protocol with Separate Control Channel for Reconfigurable Multi-hop Wireless Networks“ IEEE Transactions on wireless communications, Vol 5, No.7, July 2006

[09] H. Orlamünder „Paket basierte Kommunikationsprotokolle“ Hüthig Verlag Heidelberg, 2004

[10] M. Jankiraman „Space-Time Codes and MIMO Systems“ Artech House Inc., 2004

[11] H. Yang „A Road to Future Broadband Wireless Access: MIMO-OFDM-Based Air Interface“ in IEEE Communications Magazin, Januar 2005

[12] S. Abraham, A.Meylan, S.Nanda „802.11n MAC Design and System Performance“ IEEE International Conference Volume 5, 2005 S.2957 - 2961

[13] N. Tönder, S.Georgi, H.Rohling „Self-Organized Personal Area Network based on OFDM“ in Frequenz Nr. 60, 5-6/2006 S.107-110

[14] B. Raman, K.Chebrolu „Revisiting MAC Desgin for an 802.11-based Mesh Network“ www.acm.org/sigs/sigcomm/HotNets-III/HotNets-III%20Proceedings/raman.pdf (26.August 2006)

[15] Z. Tang, J.J. Garcia-Luna-Aceves „Hop-Reservation Multiple Access (HRMA) for Ad-Hoc Networks“ http://www.cse.ucsc.edu/ccrg/publications/kevin.infocom99.pdf (26. August 2006)

[16] B.H. Lin „Adaptive Protocol Suite for Wireless Sensor and Ad-hoc Networks“ http://nrl.cse.unsw.edu.au/pub/05BaoHuaLiuThesis.pdf (26. August 2006)

[17] Z.J. Haas, J.Deng „Dual Busy Tone Multiple Access (DBTMA) – A Multiple Access Control Scheme for Ad-Hoc Networks“ IEEE Transactions on Communications, Vol 50, No.6, Juni 2002

[18] V. Bharghavan, A. Demers, S. Shenker, L. Zhang „MACAW: A Media Access Protocol for Wireless LAN's“