• Keine Ergebnisse gefunden

Zugriffsmethoden: Data‐ACK‐Zyklus oder optional RTS‐CTS‐Data‐ACK

N/A
N/A
Protected

Academic year: 2022

Aktie "Zugriffsmethoden: Data‐ACK‐Zyklus oder optional RTS‐CTS‐Data‐ACK"

Copied!
11
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

802.11‐MAC

CSMA (kein CD, da  dies bei drahtloser  Kommunikation nicht  realisierbar ist)

Zugriffsmethoden: Data‐ACK‐Zyklus oder optional RTS‐CTS‐Data‐ACK

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(2)

802.11‐MAC: DCF

• CSMA mit Binary‐Exponential‐Backoff

B i f i M di i d i I t F S t t d d h t

– Bei freiem Medium wird ein Inter‐Frame‐Space gewartet und dann geschaut,  ob das Medium immer noch frei ist

– Ermöglicht Zugriffspriorisierung. Hier konkret: SIFS, PIFS und DIFS

SIFS wird verwendet für ACK, CTS, Poll‐Response (gehört zur PCF)

PIFS wird verwendet für weitere Polling‐Nachrichten (gehören zur PCF)

DIFS wird verwendet für gewöhnlichen asynchronen Verkehrg y

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(3)

802.11‐MAC: PCF

• Knoten werden von einem Point‐Coordinator per Round‐Robin  p

„gepollt“.

• Super‐Frame besteht aus PCF‐ und DCF‐Anteil, damit bei 

dauerhaftem PCF‐Verkehr auch noch der DCF‐Verkehr möglich ist

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(4)

Polling‐Beispiel

Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011

(5)

802.11a, 802.11b, 802.11g und 802.11n

802.11a 802.11b 802.11g 802.11n

Peak‐Datendurchsatz 23Mbps 6Mbps 23Mbps 60Mbps (20MHz‐Kanal) 90Mb (40MH K l) 90Mbps (40MHz‐Kanal) Peak‐Signalisierungsrate 54Mbps 11Mbps 54Mbps 124Mbps (20MHz‐Kanal)

248Mbps (40MHz‐Kanal)p ( )

RF‐Band 5GHz 2,4GHz 2,4GHz 2,4GHz oder 5GHz

Kanalbandbreite 20MHz 20MHz 20MHz 20MHz oder 40MHz

• 802.11b verwendet DSSS mit derselben Chipping‐Rate (11MHz) wie in 802.11 

Anzahl Streams 1 1 1 1,2,3 oder 4

pp g ( )

DSSS festgelegt. Zur Erhöhung der Datenrate wird ein verbessertes 

Modulationsschema verwendet (Complementary‐Code‐Keying (CCK); keine  weiteren Details hierüber in dieser Vorlesung)

• 802.11a verwendet OFDM anstatt DSSS. Dieses und die Kombination aus  Modulationstechnik (Alternativen: BPSK, QPSK, 16‐QAM oder 64‐QAM) und  Faltungs‐Codes (keine weiteren Details hier) verbessern den Datendurchsatz g ( ) gegenüber 802.11b deutlich.

(6)

802.11a, 802.11b, 802.11g und 802.11n

802.11a 802.11b 802.11g 802.11n

Peak‐Datendurchsatz 23Mbps 6Mbps 23Mbps 60Mbps (20MHz‐Kanal) 90Mb (40MH K l) 90Mbps (40MHz‐Kanal) Peak‐Signalisierungsrate 54Mbps 11Mbps 54Mbps 124Mbps (20MHz‐Kanal)

248Mbps (40MHz‐Kanal)p ( )

RF‐Band 5GHz 2,4GHz 2,4GHz 2,4GHz oder 5GHz

Kanalbandbreite 20MHz 20MHz 20MHz 20MHz oder 40MHz

• 802.11g arbeitet im selben Frequenzband wie 802.11b und somit sind Geräte aus b 

Anzahl Streams 1 1 1 1,2,3 oder 4

oder g zueinander kompatibel. Bei niedrigen Raten arbeitet 802.11g mit denselben  Modulationen wie 802.11b. Für höhere Rate wird OFDM (wie auch für 802.11a)  verwendet.

• 802 11n erreicht die angegebenen extrem hohen Datenraten mittels

• 802.11n erreicht die angegebenen extrem hohen Datenraten mittels

Verbesserungen bzgl. Radio‐Übertragung; insbesondere: channel‐bonding (zusammenfassen von zwei  20MHz kanälen für doppelte Kanalkapazität)

MAC‐Verbesserungen; insbesondere aggregation von MAC‐Frames, die nur einmal bestätigt werden  müssen

müssen

und einer MIMO‐Antennenarchitektur...

(7)

Was bedeutet MIMO?

Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2004

(8)

Schlussbemerkung: Distanz versus Datenrate

Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2004

(9)

Zusammenfassung und Literatur

(10)

Zusammenfassung

• Skalierbarkeit in LANs

– Kollisionsdomäne klein halten Kollisionsdomäne klein halten

– Idealerweise automatische Konfiguration von  Netzknoten (z B Learning Bridges)

Netzknoten (z.B. Learning‐Bridges) – Umgang mit Dynamik

• Bedarf für drahtlose LANs

• Angestrebte Transparenz Angestrebte Transparenz

• Striktes Layering kann aber nicht immer 

h l d ( l d

eingehalten werden (Beispiel: VLANs und 

Inspektion von IP‐Paketen)

(11)

Literatur

• William Stallings, „Data and Computer  Communications“, Ninth Edition, 2011

– 15.2 LAN Protocol Architecture – 15.3 Bridges g

– 15.4 Hubs and Switches – 15 5 Virtual LANs 15.5 Virtual LANs

– 16 Ethernet

17 Wireless LANs – 17 Wireless LANs

• Larry L. Peterson and Bruce S. Davie, „Computer 

N k A S A h“ 2007

Networks: A Systems Approach“, 2007

– 3.2.2 Spanning Tree Algorithm

Referenzen

ÄHNLICHE DOKUMENTE

Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA). Code Division Multiple

Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA).  Clock-Sync

Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA). Code Division Multiple

Timeout after two segment lifetimes FIN/ACK.

Die Projektionen (P n ) n∈ N zu einer Schauderbasis erf¨ ullen die Forderung (2), womit jeder Banachraum, der eine Schauderbasis besitzt, die beschr¨ ankte

The so called Littlewood subordination principle or Littlewood subordination theorem states, that for a univalent self-mapping b of the complex unit disc, that fixes the origin,

In dieser Arbeit wird der Satz von Birkhoff und von Neuman bewiesen, welcher besagt, dass eine quadratische Matrix genau dann doppelt-stochastisch ist, wenn sie eine Konvex-

A) Es werden oft Windeln gekauft. B) Der Kauf von Windeln führt zum Kauf von Bier.. B) Der Kauf von Windeln führt zum Kauf