You are on page 1of 29

OSNOVI RAČUNARSKIH MREŽA 2

Bežične telekomunikacione mreže i IoT


dr Marija Antić, marija.antic@rt-rk.uns.ac.rs

Predavanje III
VIŠEKORISNIČKI PRISTUP ZASNOVAN NA
TAKMIČENJU

 Osnovne metode multipleksiranja (TDMA, CDMA i


FDMA) zahtevaju postojanje centralnog kontrolera,
koji vodi računa o dodeljenim frekvencijama,
vremenskim slotovima, ili kodovima.
 Resurs je na raspolaganju tokom celog toka prenosa
podataka
 Ovaj pristup je dobar za mreže kod kojih promene
topologije nisu previše česte
 Za ad-hoc mreže, zgodnije je da se dodela resursa
izvršava bez učešća centralnog kontrolera.
ALOHA PROTOKOL
 Korisnik koji ima podatke
za slanje ih šalje bez provere
da li je kanal zauzet
 Očekuje se potvrda prijema.
Ukoliko ona izostane,
predajnik pokušava ponovo
posle slučajno odabranog
intervala.
 Problemi pri prenosu
nastaju kada dva korisnika
istovremeno šalju.
 U naprednijim verzijama,
definisani su vremenski
slotovi za slanje, i korisnici
mogu slati sinhrono sa
početkom slota.
DETEKCIJA NOSIOCA I IZBEGAVANJE KOLIZIJE (CSMA/CA
– CARRIER SENSE / COLLISION AVOIDANCE)

 Pre slanja proverava se da li neki


drugi korisnik koristi kanal, i
Prozor čekanja pokušava slanje tokom prozora
čekanja
Prethodna
Prva
transmisija X  Ako je detekovan nosilac, odstupa
transmisija se određeno vreme pa ponovo
pokuša
Prethodna
Prva
transmisija 2X  Prozor čekanja eksponencijalno
retransmisija raste
Druga Prethodna
retransmisija transmisija
4X

Prethodna
transmisija
KX

Prethodna
transmisija KX
vreme
RTS/CTS METODA (ZAHTEV ZA SLANJE I
DOZVOLA ZA SLANJE)
 Rešava problem skrivenog terminala
 Koraci u komunikaciji tačaka A i B:
 A inicira komunikaciju i šalje RTS (Request to Send)
 B odgovara sa CTS (Clear to Send)
 Šalju se podaci od A ka B
 Šalje se potvrda prijema od B ka A
RTS/CTS METODA Terminal 1

2. CTS RTS
1. RTS 4. ACK

CTS
3. Podaci

Podaci
Terminal 1 Terminal 2

Ako terminal 2 ne ,,čuje”


Potvrda (ACK)
terminal 1, vrlo verovatno će
,,čuti” pristupnu tačku (CTS
poruku će uspešno primiti), i
neće slati dok se RTS/CTS
sesija ne završi. vreme
RTS/CTS METODA Terminal 1

1. RTS RTS
3. Podaci

CTS
2. CTS
4. ACK
Podaci

Terminal 1 Terminal 2

Ako terminal 2 ne ,,čuje”


terminal 1, vrlo verovatno će Potvrda (ACK)
,,čuti” pristupnu tačku (RTS
poruku će uspešno primiti), i
neće slati dok se RTS/CTS
sesija ne završi. vreme
ŠENONOV MODEL KOMUNIKACIONOG SISTEMA
IZVOR INFORMACIJA
 Diskretan izvor informacija
definisan je listom simbola
(poruka) i verovatnoćom S  {s1 , s2 ,..., sq }
svakog simbola
 Količina informacije koju
neki simbol nosi je q
proporcionalna negativnom
logaritmu njegove
P( si )  P( s )  1
i 1
i

verovatnoće. Ukoliko
imamo samo jedan simbol u
sistemu – količina
informacija koju on nosi
jednaka je nuli.
IZVOR SA I BEZ MEMORIJE
 Kod izvora bez memorije,
verovatnoće pojedinih
simbola su konstantne u
vremenu
 Kod izvora sa memorijom,
verovatnoća nekog simbola
je funkcija stanja sistema,
tj. sekvence prethodnih
simbola. U ovom slučaju,
imamo uslovnu
verovatnoću.
 Markovljev model
koristimo za
predstavljanje sistema sa
memorijom
BINARNI KANAL BEZ MEMORIJE

bin bout
Binarni kanal bez memorije

 Izlaz zavisi samo od ulaza P00= P (bout= 0 | bin = 0)


 U potpunosti je opisan P11= P (bout= 1 | bin = 1)
kanalnim verovatnoćama
prenosa, koje ne zavise od P10= P (bout= 1 | bin = 0)
prethodnog stanja kanala P01= P (bout= 0 | bin = 1)

Pc = P00 P (bin = 0) + P11 P (bin = 1)


Pe = P10 P (bin = 0) + P01 P (bin = 1)
BINARNI KANAL SA MEMORIJOM

bin bout
Binarni kanal sa memorijom

 Kanalne verovatnoće prenosa zavise od prethodno poslatih


kanalnih bita, što znači da kanal ima memoriju.

P0000...= P (bout= 0 | bin(0) = 0, bin (-1) = 0, bin (-2) = 0…)


P0100...= P (bout= 0 | bin(0) = 1, bin (-1) = 0, bin (-2) = 0…)
P0110...= P (bout= 0 | bin(0) = 1, bin (-1) = 1, bin (-2) = 0…)
KANAL SA ŠUMOM

sin sout

Ps = E [sin sin*]

Ps
SNR  10 log [dB]
No
GREŠKA PRI PRENOSU PODATAKA

 Podatak na predaji:

0 0 1 1 0 1 0 0 1 1

 Podatak na prijemu – pojedinačne greške u prenosu

0 0 0 1 0 1 0 1 1 1

 Podatak na prijemu – eksplozivna greška na više bita (burst)

0 0 0 0 0 0 0 0 1 1
VEROVATNOĆA GREŠKE I
VEROVATNOĆA ISPRAVNOG PRENOSA

Verovatnoća greške pri prenosu jednog bita pe

Verovatnoća ispravnog prenosa jednog bita 1 - pe

Verovatnoća ispravnog prenosa podatka dužine N (1 - pe)N

Verovatnoća greške pri prenosu podatka dužine N 1 - (1 - pe)N


ZAŠTITNO KODOVANJE
 Rešenje za greške u prenosu: uvođenje
preopširnosti (redundantnosti) poslatih podataka
 Kodni količnik (brzina koda) – odnos broja
korisnih simbola prema broju poslatih simbola,
R = k/n
 Omogućava se detekcija ili korekcija greške

Informacioni biti Informacija

Generator Provera
zaštitnog koda zaštitnog koda

Kodna reč Primljeni podatak


TIPOVI ZAŠTITNIH KODOVA
 Blok kodovi
 Na osnovu ulaznog bloka podataka dužine k, generiše se
podatak sa preopširnošću ukupne dužine n
 Svaki blok podataka dužine k se obrađuje nezavisno od
prethodnih blokova podataka
 Kod sistematskih kodova, k informacionih bita ostaju
nepromenjeni
 Konvolucioni kodovi
 Za svaki ulazni blok podataka dužine k generiše se izlazni
podatak ukupne dužine n
 Izlazni podatak zavisi i od m prethodnih k-torki
informacionih bita (kodovi “sa memorijom”)
 Konvolucioni koder je konačni automat, čiji izlaz zavisi od
trenutnog stanja
DETEKCIJA GREŠKE

 Zaštitni kod sadrži dovoljno informacija da se uoči da je


do greške došlo, ali ne i da se greška ispravi
 Omogućava se kontrola greške zahvaljujući povratnoj
sprezi – u slučaju da podatak nije ispravno primljen,
traži se ponovno slanje
 Kodovi koji omogućavaju detekciju greške uglavnom
spadaju u grupu blok kodova
KOREKCIJA GREŠKE

 Zaštitni kod sadrži dovoljno informacija da se određen


broj grešaka ispravi
 Za ispravljanje greške mogu se koristiti i blok i
konvolucioni kodovi
 Hibridna metoda
 uspeva da koriguje izvestan broj grešaka
 u ostalim slučajevima traži se ponovno slanje
BLOK KODOVI

 Višestruko ponavljanje poruke


 Provera na parnost
 Kontrolna suma (CRC, FCS, checksum)
 Hamingovi kodovi

 Hamingovo rastojanje – broj pozicija na kojima se dve sekvence


bita iste dužine razlikuju
 Što je veće minimalno Hamingovo rastojanje kodnih reči, to je
više grešaka kod u stanju da koriguje
VIŠESTRUKO PONAVLJANJE PORUKE
 Jednostavna implementacija, ali loš kodni količnik
 Svaki simbol se ponavlja određeni broj puta

 Moguća je korekcija greške

 Binarni kod sa višestrukim ponavljanjem je najčešće


oblika (n, 1), gde je n neparan broj
Primer: binarni kod (3, 1)
0 se mapira na sekvencu 000
1 se mapira na sekvencu 111
U slučaju jednostruke greške, moguće je njeno ispravljanje.
Sekvence 001, 010 i 100 se tretiraju kao 000
Sekvence 110, 101 i 011 se tretiraju kao 111
PROVERA NA PARNOST (PARITY CHECK)
 Bloku podataka dodaje se jedan bit provere na parnost
 Broje se jedinice u bloku podataka, cilj je da u bloku
koji šaljemo imamo paran broj jedinica
 za neparan broj jedinica u podatku, dodaje se bit provere na
parnost jednak jedinici
1 1 1 0 0 0 0 1
 za paran broj jedinica u podatku, dodaje se bit provere na
parnost jednak nuli
1 1 0 0 1 1 0 0
 Greška se može detektovati, ali ne i ispraviti
HAMINGOVI KODOVI
 Na blok podataka dužine k, dodaje se n-k provera na parnost
 Biti provere na parnost se dodaju na pozicijama koje su
numerisane stepenom dvojke
 Bit provere na parnost na poziciji i u kodnoj reči formira se na
osnovu vrednosti bita čije pozicije u binarnom zapisu imaju
jedinicu na mestu i.
Primer: kod (7, 4)

1 2 3 4 5 6 7
pozicija
001 010 011 100 101 110 111
kodna reč p1 p2 d1 p3 d2 d3 d4
p1 × × × ×
p2 × × × ×
p3 × × × ×
CRC (CYCLIC REDUNDANCY CHECK)
 Podatak dužine k deli se polinomom dužine m + 1
 Ostatak pri deljenju ima dužinu m, i zajedno sa
informacionim bitima formira kodnu reč dužine
n=m+k
k m
n=k+m
 Karakteristični polinomi u praksi
 9 bita (CRC-8)
 17 bita (CRC-16)
 33 bita (CRC-32)
 65 bita (CRC-64)
KONVOLUCIONO KODOVANJE
 Generiše se n izlaznih bita kodera na osnovu:
 k bita koji se trenutno nalaze na ulazu kodera
 m prethodnih stanja na ulazu kodera (m prethodnih k-torki
bita)
 Kod se označava sa (n, k, m)
 Kodni količnik R = k/n

 Domašaj koda K = n (m + 1)
 broj bita na izlazu koji zavise od jednog bita na ulazu
KONVOLUCIONO KODOVANJE
(n, k, m) = (2, 1, 2)

+
TRELIS DIJAGRAM
00 00 00
00
11 11
11

01 11
00
01
10 10
10

11 01 01
10
VITERBI ALGORITAM
00 00 00  Određuje najverovatniju
sekvencu ulaznih bita
00
11 11  Pretpostavimo niz svih
11 nula na ulazu/izlazu kodera
01  Pretpostavimo da je niz
11 100000.... na ulazu
00 01 dekodera
10
10  U trećem koraku na trelisu
10 imamo po dve putanje do
svakog stanja
01 01  Za svake dve putanje,
11 određujemo koja je
10 verovatnije prouzrokovala
sekvencu 100000....
 Računamo Hamingovo
rastojanje kodnih reči
BRZINA PRENOSA
 Zaštitno kodovanje unosi kontrolne podatke u poslatu poruku – naizgled se
smanjuje brzina prenosa korisnih informacija
 Efektivno, zaštitno kodovanje ipak povećava brzinu prenosa, jer smanjuje grešku
pri prenosu blokova informacija
 Verovatnoća greške okvira (Frame Error Rate (FER)) je

FER  1  1  SER 
N sym

Nsym je broj simbola u okviru, and SER (Symbol Error Rate) je verovatnoća
greške pri prijemu simbola.
 Brzina prenosa podataka je

 N sym _ overhead  1
T  R 1  FER 1  
 N T
 sym  sym

You might also like