Computernetzwerke
können.
Sub-Träger, die eine vergleichsweise höhere Qualität bieten, verwenden auch eine höher-wertigere Modulationsart als diejenigen, die gerade eine schlechtere Qualität zur Verfügung stellen. Das Binary Phase Shift Keying (BPSK) kennt nur zwei Zustände, und das Maximum stellt aktuell die Quadrature Amplitude Modulation (QAM) dar, die zurzeit mit maximal 64 Zuständen arbeitet.
Mithilfe eines Forward Error Correction Code (FEC), der Übertragungsfehler bis zu einem bestimmten Fehlergrad korrigieren kann, wird eine sichere Datenübertragung gewährleistet. Dabei werden verschiedene Ausführungen des FEC verwendet, was zu unterschiedlichen Code-Raten führt, womit das Verhältnis zwischen der Anzahl von Informationsbits und Code-Bits gemeint ist. Falls beispielsweise für jeweils drei Bits ein zusätzliches Redundanzbit eingefügt wird, dann beträgt die Code-Rate 3/4.
Brutto-Datenrate
Modulation
FEC-Coderate
6 MBit/s
BPSK
1/2
9 MBit/s
BPSK
3/4
12 MBit/s
QPSK
1/2
18 MBit/s
QPSK
3/4
24 MBit/s
16-QAM
1/2
36 MBit/s
16-QAM
3/4
48 MBit/s
64-QAM
2/3
54 MBit/s
64-QAM
3/4
Tabelle 4.4: Je nach Übertragungsqualität der Carrier werden unterschiedliche Modulationsverfahren angewendet.
4.4 Zugriffsverfahren - CSMA/CA
Was beim kabelgebundenen Ethernet das CSMA/CD, ist beim Wireless-LAN nicht das Collision Detection (CD), sondern das Collision Avoidance (CSMA/CA). Die Kollisionsvermeidung (Avoidance) beruht auf dem Prinzip, dass eine sendewillige Station vor dem Absetzen der Daten ein kurzes RTS-Signal (Request to Send) in die Luft schickt, das den potenziellen Empfänger über das Ziel und den Umfang der Daten informiert.
Der Empfänger sendet seinerseits als Bestätigung eine Clear to Send-Meldung (CTS), die alle Teilnehmer im Empfangsbereich abhören und somit darüber informiert werden, dass das Medium im Folgenden belegt sein wird. Erst dann beginnt die eigentliche Datenübertragung zwischen einem Sender und einem Empfänger. Der Abschluss der Datenübertragung sowie die Vollständigkeit der Daten wird durch ein kurzes ACK-Paket (Acknowledge) vom Empfänger bestätigt.
Dieses Prinzip ermöglicht die Datenübertragung mit einem zum Standard-Ethernet ähnlichen Verfahren, und es vermeidet auch das Problem der sogenannten Hidden Nodes (versteckte Teilnehmer), was für diese WLANs typisch ist. Dieses Kommunikationsproblem kann prinzipiell immer dann auftreten, wenn eine Station nicht erkennen kann, dass das Medium bereits belegt ist.
Abbildung 4.14: Das Hidden-Nodes-Problem wird durch die abgehörten CTS- und RTS-Signale vermieden.
Wenn etwa drei Stationen (A, B, C) vorhanden sind und C zu B senden will, könnte bereits eine Kommunikation zwischen A und B stattfinden, und da C außerhalb des Empfangsbereiches von A liegt, könnte C dies nicht erkennen und ebenfalls zu B senden wollen. Diese Situation kann jedoch dank des CA-Verfahrens nicht auftreten, denn die CTS-Meldung von B liegt ebenfalls im Empfangsbereich von C. Eine CTS-Meldung von A könnte dennoch nicht von C wahrgenommen werden, sodass auch die korrespondierende RTS-Mel-dung von B abgehört werden muss, wie es beim CSMA/CA-Verfahren praktiziert wird. Die Effizienz dieses Verfahrens ist gegenüber CSMA/CD geringer, und auch hierfür gilt, dass es mit zunehmender Geräteanzahl zu immer merklicheren Verzögerungen kommt.
Alle IEEE 802.11-Standards praktizieren das CSMA/CA-Verfahren, wobei es einige Unterschiede im Zugriffsverhalten (Wartezeiten) gibt, was mit dem Inter Frame Spacing (IFS) ausgewiesen wird. Hierfür gibt es vier typische Werte, die mit unterschiedlichen Zeiten arbeiten und bei den verschiedenen Standards auch unterschiedlich definiert sind. Dabei gilt SIFS < PIFS < DIFS < EIFS.
■ DIFS, Distributed IFS: Zeit, die vor dem Senden eines gewöhnlichen Datenpakets vergangen sein muss.
■ EIFS, Extended IFS: Zeit, die vor dem Senden nach einer erkannten Kollision vergangen sein muss.
■ PIFS, Point IFS: Zeit, die vor dem Senden einer PCF-Information (Point Coordinaton Function) vergangen sein muss.
■ SIFS: Short IFS: Zeit, die vor dem Senden eines ACK-Pakets (Bestätigung) oder einer Polling-Antwort vergangen sein muss.
4.5 WLAN-Topologien
Für den Aufbau von WLANs gibt es mehrere Möglichkeiten, die sich weniger in der jeweiligen Technologie, sondern vielmehr in der Topologie voneinander unterscheiden.
4.5.1 Ad-hoc-WLAN
Die einfachste Art ist es, wenn zwei oder mehrere Clients mit einem WLAN-Adapter (Wi-Fi) ausgestattet
Weitere Kostenlose Bücher