卡内基梅隆大学《无线传感器网络》课件第5章:介质访问控制

合集下载

无线传感器网络第5章传感器网络应用开发基础ppt课件

无线传感器网络第5章传感器网络应用开发基础ppt课件
17
Z-Stack协议栈
Z-Stack网络地址分配
每个ZigBee设备加入网络时,从其父设备那里获得一 个网络地址(短地址)
MAX_DEPTH网络的最大深度,协调器深度为 0。 MAX_CHILDREN路由器或协调器节点最大个数。 MAX_ROUTER决定路由器或协调器可以处理的具有路
由功能的子节点的最大个数,是MAX_CHILDREN 的 一个子集,终端节点使用MAX_CHILDREN – MAX_ROUTER剩下的地址空间。
配置好PAN_ID,信道、并使用Coordination、Router和 EndDevice编译工程,将可执行文件烧写到传感器板和网 关节点板进行测试,通过串口或者PC端程序查看信息。
26
第1节 ZigBee协议栈原理
本节学习要求
了解ZigBee技术的产生与发展 初步理解ZigBee协议栈原理及技术体系 理解ZigBee网络的拓扑结构、地址类型 理解Z-Stack网络地址分配策略及网络配置方法 学会使用Z-Stack协议栈构建ZigBee网络
5.1.1 ZigBee概述
ZigBee技术发展历程 ZigBee的前身是1998年由INTEL、IBM等产业巨头发起的
“HomeRFLite”技术。
2000年12月成立了工作小组起草IEEE 802.15.4标准。
Zigbee联盟成立于2001年8月。2002年下半年,英国英维 思公司、日本三菱电气公司、美国摩托罗拉公司以及荷兰 飞利浦半导体公司四大巨头共同宣布加盟“Zigbee联盟” ,以研发名为“Zigbee”的下一代无线通信标准,这一事 件成为该项技术发展过程中的里程碑。
10
ZigBee技术体系
ZigBee路由器(Router) 它执行的功能包括允许其它设备加入这个网络,

计算机网络 课件 第5章介质访问控制子层

计算机网络 课件  第5章介质访问控制子层
33
主要内容(2)
5.5 网桥技术 5.5.1 连接 802.X和 802.Y的网桥 5.5.2 透明网桥/生成数网桥 5.5.3 源路由网桥 5.6 高速局域网技术 5.5.1 光纤分布式数据接口FDDI 5.5.2 DPT (Dynamic Packet Transport) 5.5.3 快速以太网 5.5.4 千兆以太网
• 问题
– 一个站点确定发生冲突要花多少时间? • 最坏情况下,2倍电缆传输时间
• CSMA/CD功能流程
24
5.3 局域网技术(15)
5.3.2.4 无冲突协议(Collision-Free Protocols) • 基本位图协议(A Bit-Map Protocol)
– 工作原理 • 共享信道上有N个站,竞争周期分为N个 时槽,如果一个站有帧发送,则在对应的 时槽内发送比特1; • N个时槽之后,每个站都知道哪个站要发 送帧,这时按站序号发送。
10
5.3 局域网技术(5)
• 纯ALOHA协议
– 基本思想:用户有数据要发送时,可以直接发至 信道;然后监听信道看是否产生冲突,若产生冲 突,则等待一段随机的时间重发 – 多用户共享单一信道,并由此产生冲突,这样的 系统称为竞争系统; – 信道效率 • 假设:帧长固定,无限个用户,按泊松分布产 生新帧,平均每个帧时(frame time)产生N 帧(0 < N < 1);发生冲突重传,新旧帧共传 k次,遵从泊松分布,平均每个帧时产生G帧;
• 多路访问(Multiple Access)
– 多个用户共用一条线路17来自5.3 局域网技术(9)
• 1-坚持型CSMA(1-persistent CSMA)
– 原理 • 若站点有数据发送,先监听信道; • 若站点发现信道空闲,则发送; • 若信道忙,则继续监听直至发现信道空闲, 然后完成发送; • 若产生冲突,等待一随机时间,然后重新 开始发送过程。 – 优点:减少了信道空闲时间; – 缺点:增加了发生冲突的概率; – 广播延迟对协议性能的影响:广播延迟越大, 发生冲突的可能性越大,协议性能越差。

第5章:介质访问控制子层YF96 94页PPT文档

第5章:介质访问控制子层YF96 94页PPT文档

2019/8/20
主讲人:杨 帆
12
1、 IEEE 802标准内容 (P135-137) IEEE 802是关于局域网的一个系列标准,主要内容包括:
• IEEE 802.1,定义了局域网体系结构、网络互联,以及网络管理与 性能测试;
• IEEE 802.2,定义了逻辑链路控制(LLC)子层功能与服务; • IEEE 802.3,定义了CSMA/CD总线介质访问控制子层与物理层标准; • IEEE 802.4,定义了令牌总线介质访问控制子层与物理层标准; • IEEE 802.5,定义了令牌环介质访问控制子层与物理层标准; • IEEE 802.11,定义无限局域网访问控制子层与物理层标准 • IEEE 802.15,定义近距离个人无线网络访问控制子层与物理层标准 • IEEE 802.16,定义了宽带无线局域网访问控制子层与物理层标准;

汰 • 令牌环 (token ring)方法
因此,也就有三种不同的共享介质局域网。在它们的基 础上,可扩展实现其它的网络(如无线局域网、城域网、综 合局域网等)。
2019/8/20
主讲人:杨 帆
11
5.1.4 IEEE 802参考模型
IEEE 802 参考模型包含三个层次,逻辑链路控制子层 LLC、介质访问控制子层MAC以及物理层。与OSI参考模型的 对应关系如下图 :
本章学习要求:
掌握:Ethernet局域网的基本工作原理 高速、交换、虚拟局域网的基本概念。 网桥的基本工作原理。
了解:局域网与城域网的主要技术特点 局域网拓扑结构的类型与特点 令牌环网与FDDI的基本工作原理。
理解:IEEE 802参考模型与协议的基本概念 无线局域网的基本工作原理。
IEEE

计算机网络课件:第5章 局域网及介质访问控制子层

计算机网络课件:第5章 局域网及介质访问控制子层

CSMA/CD的工作流程
①站点使用1-坚持型CSMA协议进行数据发送; ②在发送期间如果检测到冲突,立即终止发 送,并发出一个瞬间干扰信号,使所有的站 点都知道发生了冲突; ③在发出干扰信号后,等待一段随机时间, 再重复上述过程。
CSMA/CD的工作流程
概括:CSMA/CD方法发送时的工作步骤: IEEE 802.3 标准就是采用二进制指数退避和1-坚持算 法的CSMA/CD介质访问控制方法。 (1)如果网络上共享的传输介质空闲,就发送信息,否 则就等待;
第5章 局域网及介质访问控制子层
本章知识点 多路访问协议:
ALOHA系统、CSMA、CSMA/CD、 CSMA/CA 以太网 令牌环、令牌总线网 无线LAN:802.11 网桥、生成树协议 虚拟局域网
5.1 局域网概述
局域网(Local Area Network,简称LAN) 是指在某一区域内由多台计算机互连而成 的计算机组。局域网可由一间办公室内的 两台计算机组成,也可以由一个公司内的 上千台计算机组成。
传播时延对载波监听的影响
一般情况下,设信道传送时延为τ,某站点 在数据帧发送完毕后,要经过时间2τ,才能确 认本次发送是否产生了冲突。如果产生了冲突, 该站点就要按协议规定算法计算出的随机时间 长度延迟等待,然后再重新进行载波监听。
(2)1-坚持CSMA
1-坚持CSMA的工作流程为: ①数据发送前先监听信道; ②若站点发现信道空闲,则发送;
局域网的802参考模型与OSI七层参考模型对比 IEEE 802参考模型对应于OSI模型的最低两层。
5.3.2 以太网体系结构
以太网(Ethernet)是当今现有局域网采用的最 通用的通信协议标准,产生于20世纪70年代早期。

网络基础ppt课件-NET13第5章:介质访问控制子层

网络基础ppt课件-NET13第5章:介质访问控制子层
• 令牌环网集线器(MAU)
• 传输介质及连接附件
• 所有的MAU(令牌环网集线 器)构成一个闭合环,一个 MAU可连接若干个工作站。
• IBM在实施时多采用星状拓 扑,各计算机通过线缆连接 到一个MAU上,在MAU内 部形成一个逻辑环。
令牌 令牌环网
28
第五章 介质访问控制子层
令牌环网组成(续)
– CDM:按不同的编码对信道进行分隔、复用,一路 信号使用一种编码,占用一个子信道。
– PDM:多对电线或光纤共用1条缆的复用方式。 – SDM:智能时分多路复用,即带宽动态分配,本质
上讲是异步时分复用(ATDM)。
2
上次作业点评(续)
• 3、画图表示UTP交叉电缆与直通电缆连接?
– 直通:双绞线两端与水晶头的连接使用相同标准,均为568A 或者568B。
• 令牌按一定规则在网上的各站之间循环地传递,从而形成 了一个逻辑环。除总线拓扑网络外,树状网、星状网等其 他拓扑的网络也可组成逻辑环路。
– 实际上,网络中令牌的传送按虚线逻辑环路进行,而数据帧的传送 仍在两站点间直接进行,这种结构叫做逻辑环网,一个站点要发送 数据,必须持有令牌,持有令牌的站发完数据帧或发送的数据帧到 达规定的个数,必须将发送控制权移送给逻辑环的下游站。这样, 网上各站都有平等的发送数据帧的机会。
MAC地址说明
• LAN中,硬件地址又称为物理地址或MAC地址。共6个字节 ,48位。
• 高位24 bit – IEEE注册管理委员会RAC 负责分配地址字段的六个字 节中的前三个字节。 – 世界上凡要生产局域网网卡的厂家都必须向IEEE购买由 这三个字节构成的一个号(即地址块),这个号的正式名 称是机构惟一标识符OUI 。价格约1250美元买一个地址 块。例如,3Com公司生产的网卡的MAC地址的前六个 字节是02-60-8C。

第5讲 介质访问控制与局域网技术Li1 ppt课件

第5讲 介质访问控制与局域网技术Li1 ppt课件

2020/12/27
9
ALOHA信道的效率怎么样?
帧时:传输一个标准的、固定长度的帧所需要的时间。
如果从一帧被发送出去开始,在一个帧时内没有其他的帧 被发送,则这一帧不会遭到冲突
冲突窗口 2t 2020/12/27
10
假设无穷多用户按照泊松分布产生新的帧,平均每个帧时产生N帧,如果 N>1,则这群用户生成帧的速度大于信道的处理速度,几乎每帧都要经受 冲突,要求0<N<1。
逻辑链路控制子层LLC(Logical Link Control)向高层 提供一个或多个访问点LSAP,用于同网络层通信的逻辑接 口,主要执行OSI 基本数据链路协议的大部分功能和网络 层的部分功能,如帧的收发、差错控制、流量控制、帧同 步.
IEEE的802标准,包括CSMA/CD、令牌总线和令牌环等,它
第五讲
2020/12/27
1
第5讲 介质访问控制与局域网技术
局域网的特点 局域网体系结构 多路访问协议 IEEE802.3标准及以太网 IEEE802.5标准——令牌环 IEEE802.4标准——令牌总线 三种局域网的比较 IEEE802.6标准 ---DQDB 光纤分布数据接口FDDI 高速局域网技术;虚拟局域网VLAN;无线局域网技术
2020/12/27
6
介质访问子层的中心论题是相互竞争的用户之间如 何分配一个单独的广播信道。
1、静态分配(频分多路复用):只要一个用户得到 了信道就不会和别的用户冲突。(用户数据流量具有 突发性和间歇性,1000:1)
2、动态分配:称为多路访问(Multiple Access) 或多点接入,指多个用户共用一条线路,而信道并
非是在用户通信时固定分配给用户,这样的系统又

介质访问控制

介质访问控制

CSMA/CD工作原理
在CSMA中,由于信道传播时延的存在,即使通信双方的站点都没有侦听到载波信号,在发送数据时仍可能会 发生冲突,因为他们可能会在检测到介质空闲时同时发送数据,致使冲突发生。尽管CSMA可以发现冲突,但它并 没有先知的冲突检测和阻止功能,致使冲突发生频繁。
一种CSMA的改进方案是使发送站点在传输过程中仍继续侦听介质,以检测是否存在冲突。如果两个站点都在 某一时间检测到信道是空闲的,并且同时开始传送数据,则它们几乎立刻就会检测到有冲突发生。如果发生冲突, 信道上可以检测到超过发送站点本身发送的载波信号幅度的电磁波,由此判断出冲突的存在。一旦检测到冲突, 发送站点就立即停止发送,并向总线上发一串阻塞信号,用以通知总线上通信的对方站点,快速地终止被破坏的 帧,可以节省时间和带宽。这种方案就是本节要介绍的CSMA/CD(Carrier Sense Multiple Access with Collision Detection,载波侦听多路访问/冲突检测协议),已广泛应用于局域中。
简介
局域的数据链路层分为逻辑链路层LLC和介质访问控制MAC两个子层。 逻辑链路控制(Logical Link Control或简称LLC)是局域中数据链路层的上层部分,IEEE 802.2中定义 了逻辑链路控制协议。用户的数据链路服务通过LLC子层为络层提供统一的接口。在LLC子层下面是MAC子层。 MAC(medium access control)属于LLC(Logical Link Control)下的一个子层。局域中广泛采用的两种 介质访问控制方法,分别是: 1、争用型介质访问控制,又称随机型的介质访问控制协议,如CSMA/CD方式。 2、确定型介质访问控制,又称有序的访问控制协议,如Token(令牌)方式。

第5章 无线传感器网络简介 《物联网技术与应用(第2版)》课件

第5章 无线传感器网络简介 《物联网技术与应用(第2版)》课件
无线收发单元由无线通信模块组成,负责与其他传感 器节点进行通信,交换控制信息和收发采集数据;电 源单元能够为传感器节点提供正常工作所必需的能源, 通常采用微型电池。
无线传感器网络的体系结构由分层的网络通信协议、 网络管理平台以及应用支撑平台这三个部分组成。
应用支撑平台
应用服务接口
网络管理接口
应用层
(1)时间同步
(2)定位
(3)应用服务接口
(4)网络管理接口
无线传感器网络的特点 (1)分布式 (2)自组织 (3)拓扑变化 (4)多跳路由 (5)安全性差
无线传感器网络与无线自组网络有着许多相似之处, 但是无线自组网络以传输数据为目的,致力于在不依 赖于任何基础设施的前提下为用户提供高质量的数据 传输服务;而无线传感器网络以数据为中心,将能源 的高效使用作为首要设计目标,专注于从外界获取有 效信息。除此之外,无线传感器网络还具有以下一些 区别于无线自组网络的独有特征。
2.无线传感器网络 1) Sensor IT 2)WINS 3)Smart Dust 4)Sea Web 5)Hourglass 6)Sensor Webs 7)IrisNet 8)NEST
3.普适计算 1991年,Mark Weiser提出了“普适计算(Pervasive
欧盟的EYES(自组织和协作有效能量的传感网络)是 为期3年的一项计划,从2002年开始实施。研究的范 围包括分布式信息处理、无线通信和移动计算。该项 目集中研究体系结构,协议和软件,使结点“聪明”, 自组织及相互协作。他们提出应具备的两层结构,低 层处理传感器和传感网络,上层则根据低层提供的信 息,为应用提供服务。在通信网络方面开发的新技术 包括内部传感器结构,分布无线接入,路由协议,可 靠的端到端传输,节点时间同步和定位;在服务层, 支持移动传感器应用,包括信息收集、查找、发现和 安全等。

介质访问控制

介质访问控制

介质访问控制介质访问控制综述局域⽹的数据链路层分为逻辑链路层LLC和介质访问控制MAC两个⼦层。

逻辑链路控制(Logical Link Control或简称LLC)是局域⽹中数据链路层的上层部分,IEEE 802.2中定义了逻辑链路控制协议。

⽤户的数据链路服务通过LLC⼦层为⽹络层提供统⼀的接⼝。

在LLC⼦层下⾯是MAC⼦层。

MAC(medium access control)属于LLC(Logical Link Control)下的⼀个⼦层,提供介质访问控控制的功能。

模型图如下:1. 为什么需要介质访问控制?因为局域⽹是⼀种⼴播式的⽹络(⼴域⽹是⼀种点对点的⽹络),所有联⽹计算机都共享⼀个公共信道,所以,需要⼀种⽅法能有效地分配传输介质的使⽤权,使得两对结点之间的通信不会发⽣相互⼲扰的情况,这种功能就叫介质访问控制。

2. 介质访问控制的分类?常见的介质访问控制⽅法有信道划分介质访问控制、随机访问介质访问控制和轮询访问介质访问控制。

其中前者是静态划分信道的⽅法,⽽后两者是动态分配信道的⽅法。

2.信道划分介质访问控制信道划分介质访问控制将使⽤介质的每个设备与来⾃同⼀通信信道上的其他设备的通信隔离开来,把时域和频域资源合理地分配给⽹络上的设备。

信道划分的实质就是通过分时、分频、分码等⽅法把原来的⼀条⼴播信道,逻辑上分为⼉条⽤于两个结点之间通信的互不⼲扰的⼦信道,实际上就是把⼴播信道转变为点对点信道。

信道划分介质访问控制分为以下4 种:频分多路复⽤(Frequency division multiplexing FDM)频分多路复⽤是⼀种将多路基带信号调制到不同频率载波上,再叠加形成⼀个复合信号的多路复⽤技术。

每个⼦信道分配的带宽可不相同,但它们的总和必须不超过信道的总带宽。

在实际应⽤中,为了防⽌⼦信道之间的⼲扰,相邻信道之间需要加⼊“保护频带”。

频分多路复⽤的优点在于充分利⽤了传输介质的带宽,系统效率较⾼;由于技术⽐较成熟,实现也较容易。

第5章-WSN无线传感器网络安全PPT课件

第5章-WSN无线传感器网络安全PPT课件
据。

16
5.1 无线传感器网络安全概述
A -> B: NA, {RQST}(Ke,C), {C||{RQST}(Ke,C)}Kmac
B -> A: {RPLY}(Ke,C’), {NA||C’||{RPLY}(Ke,C’)}Kmac
➢ SNEP中节点间的安全通信
A -> B: NA,A B -> S: NA,NB,A,B,{NA||NB||A||B}KBS
.
24
5.1 无线传感器网络安全概述
3. 网络层的攻击和防御
• 传感器网络的动态性,因此没有固定的基础结构,所以 每个节点都需要具有路由的功能,更易于受到攻击。
(1) 虚假路由信息
• 通过欺骗,更改和重发路由信息,攻击者可以创建路由 环,吸引或者拒绝网络信息流通量,延长或者缩短路由 路径,形成虚假的错误消息,分割网络,增加端到端的时 延。
(4)真实性。
点到点的消息认证使得在收到另一节点发送来 的消息时,能够确认这个消息确实是从该节点发送 过来的;广播认证主要解决单个节点向一组节点发 送统一通告时的认证安全问题。
.
10
5.1 无线传感器网络安全概述
(5)新鲜性。
WSN中由于网络多路径传输延时的不确定性和 恶意节点的重放攻击使得接收方可能收到延后的相 同数据包。新鲜性要求接收方收到的数据包都是最 新的、非重放的,即体现消息的时效性。
验证P1和P2的完整性,利用K2来验证P3的完整性。
.
20
5.1 无线传感器网络安全概述
• 基本的流认证协议
P1
P2
Pn
Pn+1
M1
M2
Mn
H(P n)
H(P1)

计算机网络-第5章-介质访问控制子层---第二次课(可编辑ppt文档)

计算机网络-第5章-介质访问控制子层---第二次课(可编辑ppt文档)
(2)定义参数k,它等于重传次数,但k不超过10 (k 10) ,即
k=min(重传次数,10)。
(3)从离散整数集合[0,1,2,…,(2 k-1)]中随机地取出一个数,记为r。 重传所需的时延就是r倍的基本退避时间。
(4)当重传达16次仍不能成功时,则丢弃该帧,并向高层报告。
说明想发送数据的站太多, 以致连续发生碰撞。
下去,一直不能发送成功。
解决这一问题,需要采用 所谓的退避算法。
11
退避算法
二进制指数类型退避算法
(truncated binary
这样做是为了减小 再
exponential type)
次发生碰撞的概率。
——就是让发生碰撞的站在停止发送数据后,不是立即再发送 数据,而是推迟(这叫做退避)一个随机时间才能再发送数据。 具体做法是: (1)确定基本退避时间,一般是取为争用期2 τ 。
A
开始冲突
B
TB A 检测 到冲突
TJ
t

信 道 占 用 时 间
B 也能够检测到冲突,并立即停止发送数据帧,接 着就发送干扰信号。这里为了简单起见,只画出 A 发送干扰信号的情况。
10
随机延迟重发
考虑这样的一种情形:当某站正在发送数据时,另外 ? 两个站有数据要发送。这两个站进行载波监听,发现总 问 线忙,于是就等待;当它们发现总线变为空闲时,就立 题 即发送自己的数据。但这必然再次发生碰撞;经检测发 ? 现了碰撞,就停止发送。然后再重新发送,……,这样
Lmin / S 2D / V 或 D VLmin / 2S
Lmin为最短帧的长度,S为发送速率 以太网取 51.2 s 为竞争(冲突)窗口的长度。 对于 10 Mb/s 以太网,在竞争窗口内可发送512 bit,即

第5讲 介质访问控制与局域网技术Li-2new

第5讲 介质访问控制与局域网技术Li-2new

IEEE 802.11 IEEE 802.11a(1999年发布,工作在5GHz,速率可达 54Mbit/s) IEEE 802.11b(1999年发布,工作在2.4GHz,速率可达 11Mbit/s) IEEE 802.11c IEEE 802.11d(根据各国无线电规定做的调整) IEEE 802.11e(对服务等级的支持) IEEE 802.11f(基站的互连性技术支持,2006年2月被IEEE 撤销) IEEE 802.11g(2003年发布,工作在2.4GHz,速率可达 54Mbit/s)






IEEE 802.11h(2004年发布,工作在5GHz频段) IEEE 802.11i(2004年发布,对无线网络安全性的补充) IEEE 802.11j(2004年发布,根据日本规定做的升级) IEEE 802.11l(预留及准备用) IEEE 802.11m(维护标准) IEEE 802.11n(2008年上半年通过正式标准,WLAN的传输速 率由目前802.11a及802.11g提供的54Mbps、108Mbps,提高 到300Mbps甚至600Mbps) IEEE 802.11k(规定了无线局域网络频谱测量规范) IEEE 802.11p(又称为WAVE,是一个有IEEE802.11标准扩充 的通讯协定,主要用在车用电子的无线通讯上) IEEE 802.11s(2007年9月发布,主要是拓扑发现、路径选 择与转发、信道定位、安全、流量管理和对网状网络带来一 些新的术语)

无线局域网采用的传输媒体主要有两种:红外 线和无线电波。按照不同的调制方式,采用无 线电波作为传输媒体的无线局域网又可分为扩 频方式与窄带调制方式。 ①红外线(Infrared Rays,IR)局域网 采用红外线通信方式与无线电波方式相比, 可以提供极高的数据速率,有较高的安全性, 且设备相对便宜而且简单。但由于红外线对障 碍物的透射和绕射能力很差,使得传输距离和 覆盖范围都受到很大限制,通常IR局域网的覆 盖范围只限制在一间房屋内。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

6
Centralized medium access
• Idea: Have a central station control when a node may access the medium
• Example: Polling, centralized computation of TDMA schedules • Advantage: Simple, quite efficient (e.g., no collisions), burdens the central station
• Requirement
• As usual: high throughput, low overhead, low error rates, … • Additionally: energy-efficient, handle switched off devices!
Wireless Sensor Networks: Medium Access Control
• A schedule exists, regulating which participant may use which resource at which time (TDMA component) • Typical resource: frequency band in a given physical space (with a given code, CDMA) • Schedule can be fixed or computed on demand
• Always nice: Low complexity solution
Wireless Sensor Networks: Medium Access Control
5
Main options
Wireless medium access Centralized Distributed
Schedulebased
Hidden terminal scenario: A B C D
Also: recall exposed terminar Networks: Medium Access Control
Main options to shut up senders
• Energy problems
• Collisions – wasted effort when two packets collide • Overhearing – waste effort in receiving a packet destined for another node • Idle listening – sitting idly and trying to receive when nobody is sending • Protocol overhead
• Especially, idly waiting wastes huge amounts of energy
• This chapter discusses schemes for this medium access control that are
• Suitable to mobile and wireless networks • Emphasize energy-efficient operation
• Receiver informs potential interferers while a reception is on-going
• By sending out a signal indicating just that • Problem: Cannot use same channel on which actual reception takes place → Use separate channel for signaling • Busy tone protocol
• Schedule-based protocols • IEEE 802.15.4
Wireless Sensor Networks: Medium Access Control
9
Distributed, contention-based MAC
• Basic ideas for a distributed MAC
• ALOHA – no good in most cases • Listen before talk (Carrier Sense Multiple Access, CSMA) – better, but suffers from sender not knowing what is going on at receiver, might destroy packets despite first listening for a
• Contention-based protocols
• Risk of colliding packets is deliberately taken • Hope: coordination overhead can be saved, resulting in overall improved efficiency • Mechanisms to handle/reduce probability/impact of collisions required • Usually, randomization used somehow
• Usually: mixed – difference fixed/on demand is one of time scales
• Usually, collisions, overhearing, idle listening no issues • Needed: time synchronization!
• Impossible (or very difficult) to send and receive at the same time • Interference situation at receiver is what counts for transmission success, but can be very different from what sender can observe • High error rates (for signaling packets) compound the issues
Wireless Sensor Networks: Medium Access Control 11
Receiver informs interferers before transmission – MACA
• Sender B asks receiver C whether C is able to receive a transmission Request to Send (RTS) • Receiver C agrees, sends out a Clear to Send (CTS) • Potential interferers overhear either RTS or CTS and know about impending transmission and for how long it will last
Wireless Sensor Networks: Medium Access Control
2
Overview
• • • • Principal options and difficulties Contention-based protocols Schedule-based protocols IEEE 802.15.4
4
Requirements for energy-efficient MAC protocols
• Recall
• Transmissions are costly • Receiving about as expensive as transmitting • Idling can be cheaper but is still expensive
• Not directly feasible for non-trivial wireless network sizes • But: Can be quite useful when network is somehow divided into smaller groups
• Clusters, in each cluster medium access can be controlled centrally – compare Bluetooth piconets, for example
Contentionbased
Schedulebased
Contentionbased
Fixed assignment
Demand assignment
Fixed assignment
Demand assignment
Wireless Sensor Networks: Medium Access Control
Wireless Sensor Networks: Medium Access Control
8
Overview
• Principal options and difficulties • Contention-based protocols
• • • • MACA S-MAC, T-MAC Preamble sampling, B-MAC PAMAS
• Receiver informs potential interferers before a reception is on-going
• Can use same channel • Receiver itself needs to be informed, by sender, about impending transmission • Potential interferers need to be aware of such information, need to store it
相关文档
最新文档