Modelle und Algorithmen zur Konzipierung und Entwicklung von Projektierungstools für WLAN/WiMAX Funknetze

Größe: px
Ab Seite anzeigen:

Download "Modelle und Algorithmen zur Konzipierung und Entwicklung von Projektierungstools für WLAN/WiMAX Funknetze"

Transkript

1 Modelle und Algorithmen zur Konzipierung und Entwicklung von Projektierungstools für WLAN/WiMAX Funknetze Diplomarbeit an der Technischen Universität Dresden Januar 2006 Mark Hoja Matrikel-Nr.: Betreuer: Dr. rer. nat. Dietbert Gütter Dr.-Ing. Andriy Luntovskyy Hochschullehrer: Prof. Dr. habil. Alexander Schill Lehrstuhl Rechnernetze Institut für Systemarchitektur Fakultät Informatik Technischen Universität Dresden

2

3 Erklärung Hiermit erkläre ich, Herr Mark Hoja, die vorliegende Diplomarbeit zum Thema Modelle und Algorithmen zur Konzipierung und Entwicklung von Projektierungstools für WLAN/WiMAX Funknetze selbständig und ausschließlich unter Verwendung der im Quellenverzeichnis aufgeführten Literatur- und sonstigen Informationsquellen verfasst zu haben. Dresden, am 31. Januar 2006

4 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung Standards für drahtlose Computernetze Wireless LAN IEEE b IEEE a IEEE g IEEE n Sonstige IEEE Standards Wi-Fi Alliance Einsatzgebiete von WLAN-Technologie Übersicht über die WLAN-Standards WiMAX IEEE IEEE a IEEE IEEE e Quality of Service in WiMAX Frequenzen und Profile für WiMAX Einsatz von WiMAX-Netzen Überblick über die WiMAX-Standards Zusammenhang zwischen der zu erreichenden Datenrate und der Signalstärke Existierende Programme zur Planung von Funknetzen Radiowave Propagation Simulator Site Survey Control System Vergleich der Programme Anforderungen an ein Projektierungstool Modelle zur Planung von Funknetzen Technische Grundlagen der Ausbreitung von elektromagnetischen Wellen Dämpfung Reflexionen und Streuung Beugung Interferenzen Ausbreitung von Wellen und die Fresnel-Zone Empirische Ausbreitungsmodelle One Slope Model Linear Attenuation Model COST 231 Hata Model Semi-empirische Ausbreitungsmodelle Multi Wall Model COST 231 Walfisch-Ikegami-Model Strahlenoptische Ausbreitungsmodelle Ray Tracing Model Ray Launching Model Dominant Path Prediction Model Feldtheoretische Modelle Link Budget... 9 Copyright TU Dresden, Mark Hoja

5 Inhaltsverzeichnis Antennen Zusammenfassung Algorithmen zur Planung von Funknetzen Multifarben-Tintenfleck-Modell und Algorithmus Site Finder-Algorithmus Erweiterung des Site Finder-Algorithmus Verteilung der Frequenzen RadioNDML Erstellung des Viewpoints Wireless Erstellung von Devices Erweiterung von Device Products Definition von Antennen Erstellung von Environment Erstellung von Material Erstellung von User Areas Wireless Planner Bedienung von Wireless Planner Erstellen von Objekten Import von PythonCAD-Dokumenten Berechnungen ausführen Automatisches Platzieren der Acces Points/Basestations Ausgabe der Ergebnisse Realisierung von Wireless Planner Die Oberfläche Implementierte Algorithmen und Modelle Das Hilfspaket Math Speichern und Laden Ausblick Zusammenfassung... 9 Glossar... 9 Abbildungsverzeichnis... 9 Tabellenverzeichnis... 9 Literaturverzeichnis... 9 Anhang A... 9 Copyright TU Dresden, Mark Hoja

6 Einleitung 1 Einleitung Funknetze haben in den letzten Jahren eine immer größere Bedeutung erhalten. Sie bieten eine Alternative zu einer komplexen Verkabelung und sind dabei oftmals auch kostengünstiger. Mit dem Standard IEEE ist es seit kurzem möglich, größere Gebiete mit breitbandigen Netzzugängen zu versorgen. Daraus ergibt sich die Möglichkeit, Gebiete mit schlechter Kommunikationsinfrastruktur schnell und kostengünstig zu versorgen. Um aber wirtschaftlich effizient drahtlose Funknetzwerke zu betreiben, ist eine möglichst genaue Planung notwendig. In der Vergangenheit wurden WLAN-Netze meist experimentell und auf Erfahrung aufbauend realisiert. Bisherige Softwarelösungen bieten meist nur schlechte Unterstützung für WLAN und keine für WiMAX. Diese Arbeit hat zum Ziel, eine Konzeption für ein Projektierungstool zu erstellen und diese in einem Prototyp zu implementieren. Dazu werden im ersten Teil der Arbeit die bestehenden Standards genauer untersucht, um die technischen Eigenschaften, die bei der Planung von Bedeutung sind, zu erfassen. Um zu ermitteln, welche Funktionen ein Projektierungstool haben sollte, werden bestehende Softwarelösungen untersucht. Im zweiten Teil werden Ausbreitungsmodelle für elektromagnetische Wellen auf ihre Eignung zur Planung von WLAN- bzw. WiMAX-Netzwerken geprüft. Darauf aufbauend wird im dritten Teil ein Prototyp implementiert. Dazu wird die im Candy-Projekt entwickelte XML-basierte Sprache zur Beschreibung und Modellierung von Netzwerken erweitert, so das die für Funknetzwerke planungsnotwendigen Informationen mit integriert und Funknetzwerke dargestellt werden können. Copyright TU Dresden, Mark Hoja 6

7 Standards für drahtlose Computernetze 2 Standards für drahtlose Computernetze Für die Erstellung eines Programms zur Projektierung von drahtlosen Computernetzen ist es wichtig, die zugrunde liegenden Standards genau zu kennen, um die richtigen Modelle und Algorithmen zur Projektierung auszuwählen bzw. anzupassen für die bestmöglichen Ergebnisse. So ist es besonders wichtig die technischen Eigenschaften zu kennen. Vor allem die Frequenzbereiche auf denen gesendet wird sind hier von großer Bedeutung, da sie erheblichen Einfluss auf die Modelle zur Berechnung der Wellenausbreitung haben. Weiterhin sind auch rechtliche Einschränkungen, wie die maximale Sendeleistung oder die Anzahl der erlaubten Kanäle, von großer Bedeutung. In den vergangenen Jahren wurde eine Vielzahl von Standards für drahtlose Computernetze entwickelt. Man kann diese Standards grob nach ihrer geplanten Größe in Klassen unterteilen. Abbildung 2-1 zeigt einen Überblick über bestehende drahtlose Netzwerkstandards, die in vier Klassen unterteilt sind. Personal Area Networks (PAN) beginnen bei wenigen Zentimetern und können bis zu einigen Metern weit reichen. Local Area Networks (LAN) können bis zu wenigen hundert Metern groß sein. Metropolitan Area Networks (MAN) sind mehrere Kilometer groß und Wide Area Networks (WAN) haben eine Ausbreitung von bis zu einhundert Kilometern. Abbildung 2-1 Standards für drahtlose Computernetzwerke Dieses Kapitel beschäftigt sich mit den zwei Standards für drahtlose Computernetzwerke IEEE (WLAN) und IEEE (WiMAX). Diese Standards besitzen teilweise schon eine große Verbreitung oder werden in Zukunft eine bedeutende Rolle spielen. Andere Standards werden hier vernachlässigt, da sie momentan noch nicht vollständig ausgearbeitet sind (IEEE ) oder eine Planung nicht sinnvoll erscheint (Bluetooth). 2.1 Wireless LAN Mit der Entwicklung des Standards IEEE wurde eine kabellose alternative zu Local Area Networks (LAN) geschaffen. Zuvor gab es zwar schon Lösungen für Funknetzwerke, aber diese waren proprietäre Lösungen von einzelnen Herstellern, die meist untereinander inkompatibel waren. Erst die Standardisierung von Wireless LAN (WLAN) im Standard IEEE [2] ermöglichte die Verbreitung von WLAN, so wie wir sie heute vorfinden. Copyright TU Dresden, Mark Hoja 7

8 Standards für drahtlose Computernetze Die Entwicklung für diesen Standard begann schon Ende der achtziger Jahre, aber erst im Juni 1997 wurde IEEE als Standard zugelassen. Der Standard beschreibt den Physical Layer (Phy) und den Medium Access Control Layer (MAC) des OSI-Modells [1]. Phy stellt drei mögliche Übertragungsverfahren zu Verfügung. Infrarot ist nur auf kurzer Distanz möglich und hat praktische keine Bedeutung. Mit dem Frequency Hopping Spread Spectrum (FHSS) [3] und dem Direct Sequence Spread Spectrum (DSSS) [3] werden zwei Modulationsverfahren für elektromagnetische Wellen bereitgestellt. Der Standard IEEE kombiniert FHSS mit dem Phasenmodulationsverfahren Gaussian Frequency Shift Keying (GFSK) [1] und DSSS wird mit dem Differential Binary/Quadrature Phase Shift Keying (DBSK/QPSK) [3] kombiniert. Der MAC ist für alle drei Übertragungsformen gleich. Als Medienzugriffsverfahren wird Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) [3] verwendet. Bei der Netzwerkstruktur werden zwei Betriebsmodi angeboten. Der Ad-hoc-Modus ermöglicht eine spontane Vernetzung zwischen mehreren Computern. Der zweite Modus baut strukturierte Netzwerke über Access Points (AP) auf, an denen sich die Computer anmelden und über die die gesamte Kommunikation stattfindet. Der Standard sendet im lizenzfreien 2,4-GHz-ISM-Band (Industrial, Scientific, and Medical Band) [1] und ermöglicht durch die verwendeten Technologien eine Datenübertragungsrate von 1 bis 2 Mbps. Schnell wurde deutlich, dass der Standard Defizite hat. So konnten Hardwarehersteller selbst entscheiden, welche Modulationsverfahren unterstützt werden. Somit war nicht gesichert, dass Geräte unterschiedlicher Hersteller miteinander kommunizieren können. Aus diesem Grund kam es zur Entwicklung der neuen Standards IEEE a [3] und IEEE b [3]. Es folgten noch weitere Standards, die neue Eigenschaften zur Standardfamilie hinzufügten oder die Standards an regionale Einschränkungen anpassten. Mit dem Standard IEEE n [1] ist momentan ein neuer Standard in Arbeit, der noch höhere Datenraten ermöglichen soll. Die folgende Abbildung 2-2 zeigt die Standardfamilie IEEE mit den für Deutschland wichtigen Standards. Abbildung 2-2 Übersicht über die Standardfamilie IEEE [4] Copyright TU Dresden, Mark Hoja 8

9 Standards für drahtlose Computernetze IEEE b Basierend auf den Erfahrungen mit IEEE ist der 1999 verabschiedete Standard IEEE b eine konsequente Weiterentwicklung des Vorgängerstandards. Mit der Entwicklung des Standards wurde erst nach dem Beginn der Entwicklung von IEEE a begonnen, er wurde aber früher fertig gestellt. Der Standard sendet ebenfalls im 2,4-GHz-Band, es stehen für ihn maximal 14 Kanäle mit einer Kanalbreite von jeweils 22 MHz zur Verfügung. Wie Abbildung 2-3 zeigt, sind die Kanäle nicht überlappungsfrei. Das kann beim Betrieb von größeren Netzen zu Problemen führen. Nur die Kanäle eins, sechs und elf werden als überlappungsfrei betrachtet und können somit in direkter Nachbarschaft betrieben werden. Regionale Einschränkungen ermöglichen in den USA den Einsatz von nur 11 Kanälen und in Europa sind 13 Kanäle möglich. Nur in Japan stehen alle 14 zur Verfügung. Abbildung 2-3 Kanalverteilung für IEEE b [3] Der Standard benutzt als Modulationsverfahren nur noch DSSS. Um höhere Datenraten zu erreichen, wurde es um Barker Code-DSSS [3] erweitert. Damit steht eine mögliche Datenübertragungs-rate von maximal 11 Mbps zur Verfügung. Dies ist aber nur bei einem guten Signal erreichbar, wird dieses schlechter, werden je nach Signalqualität noch 5,5 Mbps, 2 Mbps oder 1 Mbps angeboten. Dies erreicht man durch die Verwendung von fehlertoleranteren Modulationsverfahren. So wird zum Beispiel bei 2 Mbps und 1 Mbps das normale DSSS benutzt, damit ist IEEE b zum alten IEEE Standard mit DSSS kompatibel. Die meisten Regulierungsbehörden erlauben für IEEE b eine maximale Sendeleistung von 100mW, um Störungen mit anderen Benutzern des Frequenzbandes zu vermeiden. Mit diesen Eigenschaften sind im freien Gelände Entfernungen von bis zu 300 m überbrückbar und in Gebäuden von etwa 50 m. Copyright TU Dresden, Mark Hoja 9

10 Standards für drahtlose Computernetze Die Firma Texas Instruments bietet noch eine eigene Erweiterung mit den Namen b+ an. Mit dieser Erweiterung lässt sich eine bis zu vierfach höhere Geschwindigkeit erreichen. Um dies zu ermöglichen, werden statt eines Kanals zwei, drei oder vier Kanäle benutzt. Diese Technik ist kein offizieller Standard und konnte sich auch nicht durchsetzten. Zum einen werden die bei b schon knappen Kanäle noch mehr eingegrenzt, zum anderen müssen alle anderen Geräte im Netzwerk auch diese Technologie unterstützen, um den Geschwindigkeitsvorteil nutzen zu können. Da der Standard b seit 1999 verfügbar ist und auch die Kompatibilität unter den Geräten verschiedener Hersteller sich wesentlich verbessert hat, erlangte der Standard eine hohe Verfügbarkeit. So sind die meisten Hot Spots in Cafes, auf Flughäfen oder an Universitäten kompatibel zu IEEE b IEEE a Der Standard IEEE a wurde ebenfalls 1999 kurz nach IEEE802.11b verabschiedet. Nach dem ursprünglichen Standard wurden für a in die Entwicklung viele neue Ansätze eingebracht. Zum einen kommen neue Frequenzbänder im 5-GHz -Bereich zum Einsatz und es werden andere Modulationsverfahren verwendet a darf in zwei Frequenzbereichen zwischen 5,170 5,330 GHz und zwischen 5,47 5,725 GHz senden. Das ergibt bei einer Kanalbreite von 20 MHz 19 überlappungsfreie Kanäle. Da das 5- GHz - Frequenzband auch für militärische Zwecke, wie zum Beispiel Radar, benutzt wird, sind einige Kanäle nur mit Einschränkungen zu benutzen. So dürfen die ersten acht Kanäle nur in geschlossenen Räumen benutzte werden und die Geräte müssen über Dynamic Frequency Selection (DFS) [2] und Transmit Power Control (TPC) [2] verfügen. Die Einschränkungen für Deutschland wurden im Standard h [1] festgelegt. Erst danach konnte die deutsche Regulierungsbehörde RegTP den Standard für die Frequenzbänder freigeben. Somit ist erst seit 2002 eine Verbreitung des Standards in Deutschland möglich und noch gering, was nicht zuletzt auch an einem höheren Preis der Endgeräte liegt. Die meisten aktuellen WLAN- Produkte für Endverbraucher unterstützen nur die Standards IEEE b/g, was zusätzlich die Verbreitung von IEEE a einschränkt. Ein weiteres Problem ist die hohe Frequenz und die daraus resultierenden kürzeren Reichweiten von etwa m in Gebäuden. Da im Freien mit bis zu 1 W Leistung gesendet werden darf, ermöglicht dies eine erheblich höhere Reichweite. Im Indoor-Bereich darf mit maximal 300 mw gesendet werden, Voraussetzung dafür ist die Implementierung einer automatischen Leistungsbegrenzung TFC von 6 db. Wenn dies nicht der Fall ist, darf nur mit maximal 30 mw gesendet werden. Bei den Frequenzmodulationsverfahren setzt man auf das Orthogonal Frequency Division Multiplexing (OFDM) [3]. Bei den Phasenmodulationsverfahren setzt man setzt man je nach Signalqualität auf BiPhase Shift Keying (BPSK) [3], QPSK [3], 16 Quadrature Amplitude Modulation (QAM) [3] oder 64QAM [3]. Damit werden Datenübertragungsgeschwindigkeiten von bis zu 54 Mbps erreicht. Trotz des höheren Preises und der eingeschränkten Reichweite bietet a mit seinen überlappungsfreien Kanälen einen erheblichen Vorteil gegenüber IEEE b/g. Darum wird sich der Standard in Zukunft in der Industrie durchsetzen, besonders dort, wo größere Gebäude komplett mit WLAN abgedeckt werden sollen und IEEE b/g wegen seiner eingeschränkten Kanalverfügbarkeit nur schlecht einzusetzen ist. Copyright TU Dresden, Mark Hoja 10

11 Standards für drahtlose Computernetze IEEE g Der im Juli 2003 veröffentlichte Standard IEEE g [3] ist die Weiterentwicklung von IEEE b. Er funkt auf den gleichen Frequenzen wie der Standard b, benutzt aber die dieselben Modulationsverfahren wie a. Dabei werden die gleichen Übertragungsgeschwindigkeiten von maximal 54 Mbps erreicht g ist rückwärts kompatibel und kann auch mit b Geräten kommunizieren. Dies verursacht aber eine Einbuße von etwa 25% der Übertragungsgeschwindigkeit gegenüber reinen b Geräten, was durch einen zusätzlichen Overhead der Datenpakete verursacht wird. Dadurch, dass der Standard rückwärts kompatibel ist, hat er in kurzer Zeit eine große Verbreitung erreicht. Dies liegt vor allem auch daran, das alle neuen Geräte beide Standards b und g unterstützen. Um noch größere Übertragungsgeschwindigkeiten zu erreichen, haben einige Hersteller den Standard um eigene Technologien erweitert. Dadurch sind Übertragungen von bis zu 108 Mbps möglich. Dies wird durch zwei Technologien erreicht, die ja nach Hersteller eingesetzt werden. Beim Channel Bonding [5] werden zwei Kanäle zusammengefasst und als ein Kanal behandelt, dies ermöglicht eine doppelt so hohe Datenübertragung. Das funktioniert aber nur in engen Grenzen, so ist im 2,4 GHz-Frequenzband nur in der Mitte ausreichend Platz dafür, dadurch ist auch ein Wechsel zu anderen Kanälen nicht möglich. Es werden auch andere WLAN-Funknetze stark beeinflusst, so dass selbst das Ausweichen an dem Rand des Frequenzbereiches nichts mehr nützt. Eine andere Technologie verringert den Protokollaufwand von IEEE g und erreicht damit auch eine annähernde Verdopplung der Übertragungsgeschwindigkeit. Beim Verringern des Protokollaufwands gibt es unterschiedliche Ansätze. Ein Möglichkeit ist es, mehrere Nutzerdatenpakete zu einen WLAN-Paket zusammenzufassen (Packet Aggregation) [6], oder es werden mehrere Pakete mit einen Schwung versendet ohne die Verwaltungsdaten immer vollständig zu wiederholen. Der Nachteil dabei ist, dass durch größere Pakete der Funkkanal länger belegt ist und damit die anderen Netzteilnehmer warten müssen. Einige dieser Ansätze fließen in die Entwicklung von IEEE n mit ein IEEE n Der Standard IEEE n [1] befindet sich seit 2003 in der Entwicklung. Seine Fertigstellung war für Ende 2005 geplant, dies verzögert sich, da sich mehrer Interessensgruppen um die Spezifikation streiten [7]. Die ersten Vorüberlegungen kamen von der Gruppe MitMot, welche aus einer Zusammenarbeit der Firmen Motorola und Mitsubishi hervorgegangen ist. Anfang des Jahres 2005 wurde vom IEEE eine Task Group n (TGn) ins Leben gerufen. Diese griff die Vorschläge von MitMot auf und sollte die Entwicklung und Spezifikation von IEEE n voranbringen. Mittlerweile diskutiren in ihr zwei Interessengruppen. Auf der einen Seite ist die TGn-Sync-Gruppe, an der sich unter anderen die Firmen Agere, Cisco, Infinion, Intel, Nortel, Sony und Mitsubishi beteiligen. Die zweite Gruppe ist die World-Wide Spectrum Effciency (WWiSE), die Gruppe wird unterstützt von Firmen wie Broadcom, Motorola, Nokia und Texas Instruments. Da es bei dem Spezifikationsprozess immer wieder zu Streitigkeiten kam, wurde die Gruppe MitMot aktiv. Im Juli wurde eine Zusammenarbeit aller beschlossen. Da sich im September noch keine Einigung abzeichnete, gründete Intel im Oktober eine weitere Interessensgruppe, das Enhanced Wireless Consortium, deren Mitglieder setzen sich aus Firmen zusammen, die aus beiden Lagern stammen. Ein Problem ist aber, dass TGn nur Vorschläge von TGn Syn und WWiSE annimmt. Damit verschiebt sich die Fertigstellung des Standards auf Copyright TU Dresden, Mark Hoja 11

12 Standards für drahtlose Computernetze Ziel der Entwicklung ist ein neuer WLAN-Standard, der mit mindestens 100 Mbps und mit bis zu 600 Mbps sendet. Um vorhandene Hardwareinstallationen nutzen zu können, soll der Standard zu den bisherigen Standards a, b und g rückwärts kompatibel sein. Momentan hat man sich geeinigt, das Multiple Input Multiple Output (MIMO) [1] verwendet werden soll. Bei MIMO werden höhere Datenraten dadurch erreicht, dass beim Sender und Empfänger statt einer Antenne ein Antennen-Array benutzt wird. Der Sender kann dadurch mehrere Signale auf der gleichen Frequenz abstrahlen. Die Signale werden unterschiedlich gedämpft und reflektiert, sie gelangen dadurch auf unterschiedlichen Wegen zum Empfänger. Der Empfänger sieht nun eine Mischung der abgestrahlten Signale, kann sie aber rechnerisch wieder trennen (Spatial Multiplexing). MIMO nutzt also die räumlich verschiedenen Übertragungskanäle parallel. Diese Technik ist mit anderen Techniken wie Channel Bonding kombinierbar Sonstige IEEE Standards Es gibt noch eine Reihe weiterer Standards, die zur Familie IEEE x gehören, diese beschreiben technologische Erweiterungen oder Anpassungen an nationale Gesetze. So beschreibt zum Beispiel der Standard IEEE 802.1h Mechanismen zur automatischen Frequenzwahl und Steuerung der Übertragungsleistung. Erst mit diesem Zusatzstandard konnte der Standard in Europa zugelassen werden. Ein anderer Standard beschreibt die Möglichkeiten zum Einsatz von Quality of Service (QoS) in WLAN-Netzen. Eine komplette Übersicht über die Standardfamilie IEEE x findet sich im Anhang A. Die meisten der beschriebenen Standards sind mittlerweile spezifiziert und gültig, einige befinden sich aber noch in der Entwicklung Wi-Fi Alliance Wireless Fidelity (Wi-Fi) kursiert seit etwa einen Jahr verstärkt in den Medien und wird oft fälschlicher Weise als Begriff für einen WLAN-Standard benutzt. Wi-Fi und die Wi-Fi Alliance haben zum Ziel, das alle WLAN-Produkte der Standardfamilie IEEE mit einer Wi-Fi-Zertifizierung zusammenarbeiten. Dies soll bei der Verbreitung von WLAN helfen. Die Wi-Fi Alliance ist ein Zusammenschluss von Firmen die WLAN-Produkte herstellen. Sie erarbeiten Spezifikationen zur Zertifizierung von Produkten und helfen mit, bestehende IEEE Standards weiterzuentwickeln oder neue Standards vorzuschlagen Einsatzgebiete von WLAN-Technologie Durch ihre eingeschränkte Reichweite wird die WLAN-Technologie meist zur Versorgung relativ kleiner Gebiete wie Büroräume, Cafes, Flughäfen oder kleinere Plätze eingesetzt. Auch gibt es positive Tests in Krankenhäusern, wo es Bedenken gab, ob die Funkwellen medizinische Geräte beeinflussen könnten. Mittlerweile gibt es auch Antennen speziell für den Richtfunkeinsatz, damit lässt sich die Reichweite erheblich erhöhen und mittels bridging lassen sich Netzwerksegmente verbinden. Copyright TU Dresden, Mark Hoja 12

13 Standards für drahtlose Computernetze Übersicht über die WLAN-Standards In der folgenden Tabelle werden noch einmal die wichtigsten technischen Spezifikationen von WLAN-Standards zusammengefasst. Die Angaben zu IEEE n können sich noch bis zur endgültigen Spezifikation ändern. IEEE a IEEE b IEEE g IEEE n Frequenzband 5 GHz 2,4 GHz 2,4 GHz 5 GHz und 2,4 GHz Kanäle Max. 19 Kanäle überlappungsfrei Max. 14 Kanäle davon 3 überlappungsfrei Max. 14 Kanäle davon 3 überlappungsfrei Kanalbreite 20 MHz 22 MHz 22 MHz k.a. Modulationsverfahren OFDM+BPSK, QPSK, 16QAM, 64QAM DSSS, HR DSSS+ DQPSK,DBPSK OFDM+BPSK, QPSK, 16QAM, 64QAM k.a. Übertragungsraten 6, 9, 12, 18, 24, 36, 48 und 54 Mbps 1, 2, 5,5 und 11 Mbps 6, 9, 12, 18, 24, 36, 48 und 54 Mbps Reichweite m m m m m m Kompatibilität Keine IEEE g IEEE b zusätzlicher Overhead Tabelle 2-1 WLAN-IEEE Standard im Überblick k.a. Mindestens 100 bis zu 600 Mbps k.a. Geplant IEEE a/b/g 2.2 WiMAX IEEE [3] ist ein aktueller Standard, der für feste drahtlose Breitband-Systeme entwickelt wurde. Die Entwicklung wurde nötig, da die bisherigen Funkstandards physikalische Grenzen haben, besonders bei der Reichweite, die zum Beispiel beim WLAN stark begrenzt ist. Die zugrunde liegende Architektur basiert auf Punkt-zu-Mehrpunkt- Übertragungen (PMP). Der erste Standard wurde im Dezember 2001 verabschiedet, während seiner Entwicklung bildete sich das WiMAX-Forum (Worldwide Interoperability for Microwave Access) [8] aus Vertretern der Industrie, um die Entwicklung zu unterstützen und ähnlich wie die Wi-Fi Alliance für Gerätekompatibilität zu sorgen. Bis jetzt sind aber noch keine Geräte mit dem WiMAX-Logo auf dem Markt verfügbar. Momentan finden noch Tests statt, erste Geräte werden 2006 erwartet. Eines der wichtigsten Mitglieder ist Intel, das die Entwicklung von WiMAX stark voranbringen will IEEE Der Urstandard IEEE wurde im Dezember 2001 veröffentlicht und ist auch unter dem Namen IEEE [9] bekannt. Es wird eine Funkverbindung beschrieben, die Copyright TU Dresden, Mark Hoja 13

14 Standards für drahtlose Computernetze drahtlosen Breitbandzugriff ermöglichen soll. Dies wird über eine Punkt-zu-Mehrpunkt- Verbindung realisiert. Als Medienzugangsverfahren wurden TDMA (Time Division Multiple Access) mit Time Division Duplex (TDD) und Frequency Division Duplex (FDD) [3] zur Verfügung gestellt. Das System sendet auf Frequenzen zwischen 10 und 66 GHz. In Deutschland werden Frequenzen zwischen 23 und 38 GHz verwendet. Als Modulationen sind QPSK, 16QAM oder 64QAM vorgesehen. Dies zusammen mit den hohen Frequenzen erfordert zur Datenübertragung eine Sichtlinie (Line of Sight, LoS). Die Ermittlung der LoS wird im Abschnitt 4.1 näher betrachtet. Für den Standard sind drei Kanalbreiten vorgesehen: 20, 25 und 28 MHz. Damit sollen Übertragungsgeschwindigkeiten von 32 bis maximal 134 Mbps bei einer Reichweite von bis zu 5 km erreicht werden. Der Standard ist so konzipiert, dass der Empfänger sich nicht bewegt. Man erkannte aber schnell, dass der Standard in dieser Form nicht wirklich zu gebrauchen war. Vor allem die Beschränkung durch die LoS-Bedingung und die zu lizenzierenden Frequenzen verhindernden die wirtschaftliche Anwendung von IEEE Auch die unzureichende Unterstützung der Konformität und die Missachtung des parallel entwickelten Standards HiperWAN führten zur Entwicklung von IEEE a und später dann zu IEEE IEEE a Der momentan noch verwendete Standard ist IEEE a [9], der im Januar 2003 verabschiedet wurde. Dieser Standard entstand aus der neuen Zielsetzung, die nach den Problemen mit IEEE neu definiert wurde. Er legt einen Frequenzbereich zwischen 2 und 11 GHz fest. Damit werden Kommunikationen auch ohne Sichtverbindungen möglich. Der Standard stellt eine veränderliche Kanalbandbreite zwischen 1,25 und 20 MHz mit bis zu 16 logischen Unterkanälen zur Verfügung. Es werden die neuen Modulationsverfahren OFDM 256 [3] und Orthogonal Frequency Division Multiple Access (OFDMA) [10] verwendet. Damit wird eine maximale Datenrate von 75 Mbps erreicht. Der Standard ermöglicht die Kommunikation mit festinstallierten und beweglichen Empfangsstationen. Im Standard ist kein Roaming [1] zwischen den einzelnen Zellen vorgesehen. Die Reichweite liegt im Normalfall zwischen 7 und 10 km, es können maximal 50 km erreicht werden IEEE Der aktuelle Standard ist IEEE [9]. Er fasst die bestehenden Standards IEEE , a, c und d in einem gemeinsamen Standard zusammen. Der Standard IEEE c beschreibt Profile der Übertragungsfrequenzen für den Frequenzbereich von 10 bis 66 GHz. Das gleiche beschreibt der Standard IEEE d für den Frequenzbereich von 2 bis 11 GHz. Die Profile werden im Abschnitt näher betrachtet. Erste Geräte für den Endverbraucher werden 2006 erwartet IEEE e-2005 Der zukünftige Standard IEEE e [9] ist eine Weiterentwicklung des bestehenden Standards IEEE Er wurde im Dezember 2005 als IEEE e-2005 [11] ratifiziert, die ersten Tests sollen Anfang 2006 beginnen. IEEE e nutzt vom Prinzip her die Technik von IEEE , diese wird jedoch um die Möglichkeit des Roamings Copyright TU Dresden, Mark Hoja 14

15 Standards für drahtlose Computernetze erweitert. Damit sollen nomadische Anwendungen und Breitbandfunk mit beweglichen Endgeräten unterstützt werden. Der Empfänger soll dabei Geschwindigkeit von bis zu 125 km / h erreichen können. Es werden Frequenzen von unter 6 GHz benutzt. Die Übertragungsgeschwindigkeit soll bei 15 Mbps liegen bei einer Kanalbandbreite von 5 MHz. Die ersten Endgeräte für Laptops werden für Ende 2006 erwartet Quality of Service in WiMAX Eine weitere Neuerung von WiMAX im Vergleich zu WLAN ist die standardmäßige Bereitstellung von Mechanismen, um Dienste innerhalb von WiMAX zu spezifizieren. Dies ist auch für eine kommerzielle Nutzung notwendig, da es viele Einstellmöglichkeiten zur Konfiguration von WiMAX-Netze gibt. In WiMAX sind dafür Quality of Service- Mechanismen (QoS) [12] direkt integriert wurden. So sind Profile für bestimmte Nutzer definierbar und es gibt Dienstklassen die bestimmte Prioritäten haben, um Dienste wie VoIP oder streaming realisieren zu können Frequenzen und Profile für WiMAX Die WiMAX-Standards sind in Bezug auf Vorgabe von Frequenzen, Kanälen und Kanalbreiten allgemein gehalten, der Grund dafür sind die unterschiedlichen Verfügbarkeiten dieser Größen. Sie sind abhängig von den jeweiligen regionalen Bestimmungen. Die folgende Abbildung zeigt, welche Frequenzen in den verschiedenen Regionen weltweit zur Verfügung stehen. Abbildung 2-4 Geplante Frequenzen für WiMAX und ihre weltweite Verfügbarkeit [13] Der Großteil dieser Frequenzen ist nicht frei verfügbar, ihre Vergabe und technischen Einschränkungen werden von nationalen Behörden geregelt. So kann zum Beispiel auch das verwendete Medienzugriffsverfahren abhängig vom jeweiligen Land sein. Mit diesen Frequenzen und den Kanalbreiten sind viele Kombinationen vorstellbar, die Standards IEEE c und d, jetzt IEEE , definieren in Profilen die Nutzung von Frequenzen, Kanalbreiten und Medienzugriffsverfahren. Die Abbildung 2-5 Copyright TU Dresden, Mark Hoja 15

16 Standards für drahtlose Computernetze zeigt die Frequenzen von aktuellen und geplanten WiMAX-Profilen und ihre mögliche Überlappung mit WLAN-Standards. Der Focus liegt momentan auf dem 3,5-GHz -Band. Abbildung 2-5 Frequenzen der WiMAX Profile zwischen 2 und 11 GHz [14] Die folgende Tabelle zeigt beispielhaft mögliche WiMAX-Profile. Diese Profile wurden zuerst für den WiMAX-Zertifizierungsprozess ausgewählt. Sie sind alle für PMP- Verbindungen mit OFDM 256 definiert. Frequenzband [ Mhz ] Medienzugriffsverfahren Kanalbreiten [ Mhz ] TDD 3, FDD 3, TDD 10 Tabelle 2-2 WiMax-Profile [15] Wie man sieht, wird oberhalb von 5 GHz nur noch TDD als Medienzugriffsverfahren verwendet Situation in Deutschland Wie in anderen Ländern, wird auch in Deutschland für die meisten Frequenzen eine Lizenz benötigt. Damit ist WiMAX in erster Linie für den kommerziellen Einsatz geeignet. Eine Verbreitung ähnlich wie private WLAN-Netze wird es vorerst wegen der hohen Investitionskosten nicht geben. In Deutschland konkurriert WiMAX mit anderen Systemen um die Frequenzen. Momentan werden einige Frequenzen vom älteren Funkstandard Wireless Local Loop (WLL) genutzt. WLL stellt ein System zur Verfügung, welches ähnlich wie WiMAX die letzte Meile eines Teilnehmeranschlusses bereitstellt. Die dafür vorgesehenen Frequenzen sind meist vergeben, jedoch meist ungenutzt. Die Firmen mit diesen Lizenzen mussten bis zum Ende 2005 ihre Pläne für die weitere Nutzung vorlegen, sonst würden diese Lizenzen verfallen. Inzwischen wurden Frequenzen für so genannte Broadband Wireless Access-Anwendungen (BWA) zur Copyright TU Dresden, Mark Hoja 16

17 Standards für drahtlose Computernetze Vergabe bereitgestellt [16][17]. Diese liegen im Frequenzbereich zwischen 3400 und 3600 MHz. Hier wird aufgrund der Funkverträglichkeit zu der Nachbarfrequenznutzung zweimal der Bereich von 84 MHz zur Verfügung gestellt. Aufgrund der schon erwähnten Nutzung durch WLL und Punkt-zu-Punkt-Richtfunk steht nicht das gesamte Spektrum zur Verfügung. Effektiv sind die folgenden zwei Frequenzbereiche nutzbar: MHz MHz Unterband Oberband Da es aufgrund der begrenzten Verfügbarkeit zur Frequenzknappheit kommen könnte, sollen auch Frequenzen im Frequenzband zwischen MHz zur Vergabe geprüft werden. Aufgrund bestehender Nutzungsverhältnisse wird hier für die Vergabe eine Einzelfallprüfung notwendig. Die Öffnung des Frequenzbereiches zwischen MHz wird im Rahmen der europäischen Harmonisierung geprüft. Ein Ergebnis ist aber nicht vor Mitte 2006 zu erwarten. Als Kanalbreiten werden 1,75, 3,5 und 7 MHz zur Verfügung gestellt. Es werden TDD und FDD zugelassen. Die Frequenzen im 2,5-GHz -Bereich sind in Deutschland wie im Rest Europas für die Nutzung von UMTS vorgesehen, bei der Frequenzvergabe wird UMTS daher bevorzugt behandelt Einsatz von WiMAX-Netzen Mit den zwei Standards IEEE und IEEE802.16e-2005 ist eine Vielzahl von Einsatzszenarien möglich. WiMAX ist ein zentralgesteuertes Netz, welches sich um eine Basisstation (BS) aufbaut. Einen kleinen Überblick über den möglichen Einsatz zeigt die Abbildung 2-6. Der Standard ermöglicht den Einsatz als Backhaul für WLAN Access Points, des weiteren ist mit WiMAX die Versorgung von festen Empfängern wie Außenantennen an Gebäuden auf einer größeren Fläche möglich, um so diese mit Kommunikationsinfrastruktur zu versorgen. In Zukunft wird es auch möglich sein, WiMAX-Basisstationen ähnlich wie WLAN-Hot Spots zu betreiben, nur über eine viele größere Fläche pro BS. Abbildung 2-6 Überblick über den Einsatz der WiMAX-Standards [18] Copyright TU Dresden, Mark Hoja 17

18 Standards für drahtlose Computernetze Überblick über die WiMAX-Standards Die folgende Tabelle soll noch einmal einen Überblick über die WiMAX-Standards geben. IEEE IEEE a/ IEEE e-2005 IEEE Frequenzspektrum Ghz 2 11 Ghz 2 6 Ghz Einschränkungen LoS NLoS NLoS Datenraten Mbps 70 Mbps 15 Mbps Modulation QPSK, 16QAM 64QAM OFDM 256 QPSK, 16QAM 64QAM OFDM 256 QPSK, 16QAM 64QAM Kanalbandbreite 20, 25 und 28 MHz veränderlich veränderlich 1,5 20 MHz Reichweite 2 5 km 7 10 km bis max. 50 km Tabelle 2-3 Übersicht der IEEE Standards 1,5 20 MHz 2 5 km 2.3 Zusammenhang zwischen der zu erreichenden Datenrate und der Signalstärke Die zu erreichende Datenrate hängt bei WLAN und WiMAX von den verwendeten Modulationsverfahren ab. Diese werden durch die Signalqualität beeinflusst. Die Qualität eines empfangenen Signals lässt sich über das Signal/Rauschverhältnis (SNR - Signal/Noise- Ratio) beschreiben. Das SNR ist der Quotient aus der Nutzsignalleistung und der Rauschsignalleistung. SNR = Nutzsignalleistung Rauschsignalleistung [ [P Signal ] P Rauschen ] Das Ergebnis ist dimensionslos, da aber meist das Nutzsignal um mehrere Größenordnungen stärker ist als das Rauschsignal, wird das SNR in einem logarithmischen Maßstab dargestellt. SNR Nutzsignalleistung [ PSignal ] = 10 log in [ db] Rauschsignalleistung [ P ] Rauschen Je schlechter die Signalqualität ist, desto weniger Daten können übertragen werden, da ein störungsresidenteres Modulationsverfahren benutzt werden muss. Die folgende Übersicht zeigt den Zusammenhang zwischen den Modulationsverfahren und dem benötigten Signal/Rausch-Verhältnis. Copyright TU Dresden, Mark Hoja 18

19 Standards für drahtlose Computernetze Abbildung 2-7 Abhängigkeit des Modulationsverfahren vom Signal-Rausch-Verhältnis [3] Da sich die Signalstärke bei zunehmender Entfernung verringert, wird auch das Signal/Rausch-Verhältnis kleiner und es muss ein anderes Modulationsverfahren benutzt werden. Die Abbildung 2-1 zeigt den Zusammenhang zwischen Entfernung und verwendetem Modulationsverfahren. Ein weiterer, daraus folgender Effekt ist, dass die Datenübertragungsrate nicht linear, sondern in Abhängigkeit von der empfangenen Signalstärke stufenweise abnimmt. Abbildung 2-8 Zusammenhang zwischen Entfernung und verwendetem Modulationsverfahren [19] Copyright TU Dresden, Mark Hoja 19

20 Existierende Programme zur Planung von Funknetzen 3 Existierende Programme zur Planung von Funknetzen Um die wichtigsten Funktionen für ein Softwarewerkzeug zur Planung von drahtlosen Netzen zu ermitteln, ist es sinnvoll, bestehende Softwarelösungen zu untersuchen. Es gibt momentan eine ganze Reihe von Produkten auf dem Markt, die sich mit der Planung von Funknetzen befassen. Die meisten dieser Produkte beschäftigen sich nur mit einem Standard wie IEEE oder GSM. Softwarewerkzeuge zur Planung von WiMAX-Netzen fehlen zurzeit ganz. Es wurden insgesamt sechs Programme untersucht. Für diese Arbeit wurden insgesamt sechs Programme betrachtet, auf drei von ihnen wird im Folgenden näher eingegangen. Eine Übersicht findet sich am Ende dieses Kapitels. 3.1 Radiowave Propagation Simulator Der Radiowave Propagation Simulator (RPS) der Firma Radioplan [20] ist eine umfangreiche Softwarelösung zur Planung von Funknetzen mit besonderem Schwerpunkt auf GSM- und UMTS-Netzen. Das Pogramm berechnet die zu erwartende Wellenausbreitung für den Bereich von einzelnen Räumen bis zu ganzen Stadtgebieten und liefert genaue Ergebnisse. RPS bietet zur Berechnung der Wellenausbreitung mehrere Ray Tracing- und semiempirische Modelle [21]. Diese und weitere Modelle werden im Kapitel 4 näher betrachtet. Bei den Ray Tracing-Modellen gibt es ein 3D-Modell, das die komplette Umgebung berechnet, dieses ist jedoch zeitintensiv. Für schnellere Berechnungen gibt es noch ein 2.5D-Modell, das gegenüber dem 3D-Modell vereinfacht wurde, aber noch ziemlich genaue Ergebnisse liefert. Die Abbildung 3-2 zeigt eine graphische Darstellung der berechneten Strahlen des 2.5D-Ray Tracing-Modells. Für schnellere Vorberechnungen und für hybride Berechnungen gibt es zwei semiempirische Modelle. Für den Indoor-Bereich wurde das COST 231 Multi-Wall- Model [21] integriert und der Outdoor-Bereich wird mit dem COST 231 Walfish-Ikegami- Model [21] unterstützt, diese Ergebnisse sind aber ungenauer als die Ray Tracing-Modelle. Bei der hybriden Berechnung werden Ray Tracing- und semiempirische Modelle kombiniert, um so Nachteile beider Modelle auszugleichen. Die Abbildung 3-1 zeigt farbig die errechneten Empfangsstärken in einem Stadtteil. Zusätzlich lassen sich auch andere Werte berechnen wie zum Beispiel die LoS eines Senders. Die Abbildung 3-3 zeigt, wie die LoS grafisch dargestellt wird. RPS stellt zur Beschleunigung die Möglichkeit der parallelen Berechnung auf mehren Computern zur Verfügung. In RPS gibt es mehrere Möglichkeiten Daten in das Programm zu importieren. Neben Rasterbildern können auch CAD-Daten eingelesen werden, dabei werden DXF und DWG Dateiformate unterstützt. Für die technischen Daten von Sendern und Antennen wird ein Objekt-Format unterstützt. Zusätzlich gibt es in RPS einen CAD-Editor, womit es möglich ist, einfache Umgebungsmodelle selbst zu erstellen. Für die Ausgabe der berechneten Ergebnisse werden unterschiedliche Möglichkeiten zur Verfügung gestellt. So unterstützt RPS die Ausgabe in gängige Rasterbild-Formate wie GIF, JPEG und TIFF. Tabellen lassen sich in das ASCII- oder MS-Excel-Format exportieren. Bilder und Tabellen können auch in eine PDF-Datei ausgegeben werden. Zusätzlich lassen sich die Daten in MathLab integrieren. Copyright TU Dresden, Mark Hoja 20

21 Existierende Programme zur Planung von Funknetzen Abbildung 3-1 Farbdarstellung der Wellenausbreitung in RPS [20] Abbildung 3-2 Darstellung der errechneten Strahlen in RPS [20] Abbildung 3-3 Darstellung der Bereiche mit Line of Sight in RPS [20] Copyright TU Dresden, Mark Hoja 21

22 Existierende Programme zur Planung von Funknetzen 3.2 Site Survey Site Survey der Firma Ekahau [22] ist dafür konzipiert, bestehende WLAN-Netze zu analysieren und bei der Optimierung zu helfen. Es unterstützt dabei die WLAN-Standards IEEE a/b/g. Das Programm kann als Umgebung CAD-Daten einlesen oder ein Pixelbild als Grundlage nehmen. In Site Survey ist ein einfaches Zeichnen-Werkzeug eingebaut, mit diesem lassen sich einfache Grundrisse erzeugen. Dabei ist es möglich, den erstellten Objekten Materialeigenschaften zuzuweisen. Das Programm kann mittels eines Laptops ein bestehendes Netzwerk analysieren, dabei geht der Benutzer durch den zu vermessenden Bereich und protokolliert dabei ständig die erforderlichen Parameter. Die daraus resultierende Karte zeigt die AP und kann Parameter wie die Signalstärke, Erreichbarkeitsgrenzen und Überdeckung anzeigen. Die Optimierung wurde so realsiert, das neue AP manuell in die Karte platziert und ihre Auswirkung auf das Netzwerk simuliert werden. Mit Site Survey lassen sich auch Roaming-Vorhersagen berechnen. Die Abbildung 3-4 zeigt, wie Site Survey die errechnete Roaming-Vorhersage darstellt. Ähnlich werden auch die anderen Ergebnisse dargestellt. Abbildung 3-4 Roaming-Vorhersage mit Site Survey [22] Für die Ausgabe der unterschiedlichen Ergebnisse wird in Site Survey die Möglichkeit geboten, die erstellten Karten als Rasterbilder abzuspeichern. Dabei werden das PNG- und das SVG-Dateiformat zur Verfügung gestellt. Zusätzlich lassen sich die Ergebnisse in HTML darstellen, dafür gibt es mehrere Vorlagen, die ausgewählt werden können. 3.3 Control System Die Firma Airespace bietet mit dem Airespace Control System (ACS) [23] eine umfangreiche Softwarelösung zur Planung, Konfiguration und Wartung von WLANs. Dabei wird vorrangig die Hardware der Firma Airespace unterstützt, auf Access Points anderer Hersteller kann aber auch zugegriffen werden. ACS wird auf einer Serverplattform ausgeführt und bietet über HTTP und HTTPS browsergestützten Zugriff. Da mit ACS hunderte Switches und daran angeschlossene tausende von Access Points verwaltet werden können, läuft im Hindergrund eine integrierte Datenbank. In ACS können Grundrisse von Gebäuden eingelesen und den Wänden Eigenschaften wie Dämpfung zugeordnet werden. Copyright TU Dresden, Mark Hoja 22

23 Existierende Programme zur Planung von Funknetzen WLAN-Geräte werden manuell auf der Karte platziert. Mit ACS lassen sich Funknetzwerke simulieren, dabei können verschiedene Parameter wie zum Beispiel die Reichweite berechnet werden. Es werden Ergebnisse geliefert, die die Optimierung der Netzwerklast und -reichweite unterstützen. Die Optimierung kann nur manuell durchgeführt werden. Neben der Planung von drahtlosen Netzwerken stellt das Programm noch Funktionen zur Konfiguration und Wartung bereit. So können WLAN-Geräte direkt vom Server aus konfiguriert werden. Es gibt Funktion zum Aufspüren von WLAN-Geräten und zur Bestimmung ihres Standortes. Es lassen sich Eindringlinge in das drahtlose Netzwerk aufspüren. Es lassen sich Listen von unerwünschten Geräten erstellen. Softwareupdates lassen sich direkt über den Server aufspielen und zentral verwalten. Für diese Funktionen lassen sich umfangreiche Regeln erstellen, mit denen das Programm autonom arbeiten kann. Das Programm wird mittlerweile als Cisco Wireless Control System vertrieben und bietet eine erweiterte Unterstützung von WLAN-Geräten. 3.4 Vergleich der Programme Wie man in den vorangegangenen Unterabschnitten sieht, besitzen die Programme einen unterschiedlichen großen Funktionsumfang. In Tabelle 3-1 und in Tabelle 3-2 wird ein Überblick über den Funktionsumfang aller betrachteten Programme gegeben. Bei der Auswahl der Kriterien wurde vor allem darauf geachtet, dass sie die wichtigsten Funktionen eines Softwaretools zur Planung und Simulation von Funknetzen wiedergeben. Besonders wichtig war, welche Funkstandards und welche Szenarien unterstützt werden. Der zweite wichtige Punkt war, welche Parameter berechnet werden können. Bei der Störanalyse geht es darum, ob das Programm in der Lage ist, selbständig Störungen in der Wellenausbreitung zu finden, zum Beispiel Rauschen (Noise) oder Kanalstörungen. Auch die Möglichkeit der weitergehenden Analyse kann von Bedeutung sein. Für ein Planungswerkzeug ist auch wichtig, welche Schritte automatisch gemacht werden können wie die Standortvergabe oder die Kanalvergabe. Zum Schluss wurden noch die Möglichkeiten betrachtet, welche Daten imund exportiert werden können. Copyright TU Dresden, Mark Hoja 23

24 Existierende Programme zur Planung von Funknetzen Dateiformate Ausgabe Unterstüzte Standards Bildformate, PDF, ASCII, Mathlab Bildformate, über Plugin Reporte in HTML Tabelle 3-1 Planungsprogramme für Funknetzwerke Control System IEEE a/b/g InCharge RF Planner [25] IEEE a/b/g DIB und EMF XML, PDF, MS-Excel, MS-Word WinProb ProMan [26] IEEE a/b/g 2G/3G Dimension 2D 2D 3D Indoor/outdoor ja/ja ja/ja ja/ja Simulation ja ja ja Signalstärke Ja ja Ja Kanalvergabe k.a. ja k.a. Störanalyse Ja ja k.a. Datenrate ja ja Ja Planung ja ja ja RPS Site Survey AirMagnet Surveyor [24] Unterstützte Standards 2G (GSM)/ 3G (UMTS) IEEE a/b/g IEEE a/b/g Dimension komplett 3D 2D mit mehreren Ebenen 2D mit max. 4 Ebenen Indoor/Outdoor ja/ja ja/ja ja/ja Simulation ja ja ja Signalstärke ja ja ja Kanalvergabe k.a. ja ja Störanalyse ja ja ja Datenrate ja ja ja Planung ja über Plugin ja Standortempfehlung nein nein ja Analyse der ja nein ja Ergebnisse Dateiformate Eingabe AutoCAD, Rasterbilder JPEG, PNG AutoCAD, GIF, JPG, WMF, Standortempfehlung Analyse der Ergebnise Dateiformate Eingabe Dateiformate Ausgabe nein ja k.a. Nein ja Über EMCMan Bildformate Bildformate, Berichte AutoCAD TIF, BMP JPEG Bildformate, Tabellen Tabelle 3-2 Planungsprogramme für Funknetzwerke Vektor- und Rasterdaten über WallMan k.a. Copyright TU Dresden, Mark Hoja 24

25 Existierende Programme zur Planung von Funknetzen 3.5 Anforderungen an ein Projektierungstool Die Planung von WiMAX- und WLAN-Netzen wird von den meisten Programmen nur unzureichend unterstützt. Vor allem die automatische Platzierung von Base Stations wird von keinem Programm unterstützt. Somit wird die Neuentwicklung eines Programms notwendig. Dieser Abschnitt beschäftigt sich mit dem Konzept eines solchen Programms. Die betrachteten Programme arbeiten grundsätzlich nach dem gleichen Prinzip. Dabei gehen sie in vier Schritten vor. 1. Erstellung/Einlesen der erforderlichen Daten 2. Platzierung der Access Points 3. Simulation des drahtlosen Netzwerkes 4. Ausgabe der Ergebnisse Diese vier Schritte sollte auch ein neues Projektierungstool bieten. Im ersten Schritt werden alle erforderlichen Daten eingelesen. Dazu gehören Umgebungsmodelle, Daten über WLAN- Geräte und Daten, die für die Algorithmen zur Platzierung der Access Points notwendig sind. Es soll die Möglichkeit geben, diese Daten in verschiedenen Formaten einzulesen, wie zum Beispiel aus Grauwertbildern oder XML-Dateien. Weiterhin soll eine manuelle Eingabe der Daten mittels eines Editors möglich sein. Im zweiten Schritt werden die AP platziert. Dies soll auf zwei Arten möglich sein, einmal eine manuelle Positionierung der AP und zum anderen die automatische Platzierung. Für die automatische Platzierung sind Algorithmen notwendig, diese werden im Kapitel 5 beschrieben. Als nächstes wird das drahtlose Netzwerk simuliert, dazu sind Modelle über die Ausbreitung elektromagnetischer Wellen notwendig, welche im Kapitel 4 beschrieben werden. Die Ausgabe der Ergebnisse erfolgt im vierten Schritt. Für die Ergebnisse sollen mehrere Darstellungsformen zur Auswahl stehen, wie zum Beispiel die Ausgabe in ein Rasterbild, in Tabellen oder in XML-Dateien. Eine Möglichkeit zur Darstellung der Daten in RadioNDML wird im Kapitel 6 beschrieben. Die Abbildung 3-5 zeigt den prinzipiellen Ablauf, den ein Programm zur Planung von Funknetzen unterstützen sollte. Copyright TU Dresden, Mark Hoja 25

26 Existierende Programme zur Planung von Funknetzen Neues Projekt erstellen Umgebungs- Modell erstellen Importieren von Rasterbilden Importieren von CADoder ähnlichen Daten Erstellung manuell im Programm Platzierung der Access Points Manuelle Platzierung Automatische Platzierung Simulation des drahtlosen Netzwerkes Optimierung der Access Points Standorte Ausgabe der Ergebnisse Ausgabe von Rasterbildern Ausgabe in XML, PDF oder Änlichen Abbildung 3-5 Prinzipieller Ablauf eines Programms zur Planung von Funknetzen Copyright TU Dresden, Mark Hoja 26

27 Modelle zur Planung von Funknetzen 4 Modelle zur Planung von Funknetzen Ein wichtiger Bestandteil zur Planung von Funknetzen ist ein geeignetes Modell zur Berechnung der Ausbreitung der elektromagnetischen Wellen. Diese Modelle werden notwendig, da sich elektromagnetische Wellen nicht homogen in alle Richtungen ausbreiten, sondern durch Hindernisse gedämpft werden und weiteren physikalischen Einflüssen unterliegen. Die Abbildung 4-1 zeigt das Problem bei zellbasierten Funknetzen. Im theoretischen Modell haben die einzelnen Zellen eine hexagonale Form, um so die Frequenzen am besten verteilen zu können. Im idealen Modell haben die Zellen eine rund Form. Dies tritt aber nicht auf, da es bedeuten würde, dass keine Hindernisse vorhanden sind. Bei der realen Abdeckung sind die Zellen unförmige Flächen, deren Form von ihrer Umgebung abhängt. Zur optimalen Positionierung von Sendestationen ist also ein genaues Modell notwendig. Abbildung 4-1 Ausbreitung von elektromagnetischen Wellen Die Modelle versuchen meist die Verlustleistung am Empfänger zu berechnen, um so qualitative Aussagen über das empfangene Signal treffen zu können. In der Literatur werden verschieden Ansätze beschrieben, um die Wellenausbreitung zu berechnen. Diese Ansätze lassen sich in vier grundlegende Gruppen aufteilen. Empirische Modelle: Diese Modelle benötigen keine Beschreibung der Umgebung. Es werden nur über Messreihen ermittelte Faktoren benutzt. Semi-Empirische Modelle: Bei diesen Modellen wird die Umgebung vereinfacht beschrieben und in die Berechnung einbezogen Strahlenoptisches Modell: Bei diesem analytischen Ansatz wird versucht Übertragungspfade zu ermitteln, diese gehen dann als Parameter in die Berechnung mit ein. Feldtheoretisches Modell: Ein weiterer analytischer Ansatz bei dem die Maxwellschen Gleichungen gelöst werden. In diesem Kapitel werden für alle vier Ansätze Beispiele aufgezeigt und sie werden auf die Eignung für die Verwendung bei der Planung von WLAN- und WiMAX-Netzen getestet. Zuvor werden noch die physikalischen Grundlagen der elektromagnetischen Wellen beschrieben und gezeigt, welche Effekte bei ihrer Ausbreitung auftauchen. Copyright TU Dresden, Mark Hoja 27

28 Modelle zur Planung von Funknetzen Die Beurteilung, ob ein Berechnungsmodell für ein Projektierungstool von WLAN- und WiMAX-Netzen geeignet ist, hängt von verschiedenen Kriterien ab. Wichtig ist vor allem, ob das Modell den Frequenzbereich von WLAN und WiMAX unterstützt, dass sind wie in Kapitel 2 beschrieben vor allem die Frequenzbänder 2,4 GHz, 3,5 GHz und 5GHz. 4.1 Technische Grundlagen der Ausbreitung von elektromagnetischen Wellen Elektromagnetische Wellen sind bei ihrer Ausbreitung verschiedenen physikalischen Einflüssen unterworfen. Durch die Interaktion mit der Umwelt kommt es zur Schwächung des Signals und zur Änderung der Ausbreitungsrichtung. Die folgende Abbildung zeigt einige Effekte, die bei der Ausbreitung von elektromagnetischen Wellen auftreten. Diese und weitere Einflüsse werden im Folgenden erklärt. Abbildung 4-2 Effekte die bei der Ausbreitung elektromagnetischer Wellen auftreten [3] Dämpfung Elektromagnetische Wellen unterliegen bei ihrer Ausbreitung der Dämpfung. Bei der Dämpfung findet ein Energieverlust statt. Dämpfung hat unterschiedliche Ursachen. Dämpfung die immer auftritt, ist die Freiraumdämpfung. Sie tritt auf, da sich bei zunehmender Entfernung die Energie des Senders auf einen immer größeren Raum verteilen muss. Zum Beispiel breiten sich bei einem Rundstrahler die Wellen in alle Richtungen gleichmäßig aus, es entsteht also eine Fläche die einem Kreis entspricht. Daraus ergibt sich folgende Berechnung. L FS λ = 4 * π * r 2 oder L FS = 92,5 + 20log d + 20log f Copyright TU Dresden, Mark Hoja 28

29 Modelle zur Planung von Funknetzen L FS Freiraumdämpfung [db] λ Wellenlänge [m] r Radius [m] d Entfernung [m] f Frequenz [GHz] Wie man erkennt, nimmt die Feiraumdämpfung logarithmisch zu. Aus der Formel folgt auch, dass bei einer Verdopplung der Entfernung die Dämpfung um 6 db zunimmt. Weiterhin tritt Dämpfung auf, wenn Objekte von den Wellen durchdrungen werden. Die Größe der dabei auftretenden Dämpfung hängt stark von den verwendeten Materialien ab. So dämpfen Glasscheiben oder Trockenbauwände kaum, dicke Stahlbetonwände blockieren die Strahlen vollständig. In der Literatur sind einige verschiedene Werte angeben, vollständige Listen gibt es aber nicht. Werte müssen also noch experimentell ermittelt werden Reflexionen und Streuung Wenn eine elektromagnetische Welle auf ein Objekt trifft, treten Reflexion und Streuung auf. Die reflektierte Welle wird mit demselben Winkel reflektiert, mit dem die Ausgangswelle auf das Objekt trifft. Die Leistung kann sich dadurch verringern, dass ein Teil nicht reflektiert wird, sondern in das Objekt eindringt. Dies ist abhängig von den Oberflächen- und Materialeigenschaften des Objektes. Wenn ein eine Objekt eine relativ grobe Oberfläche besitzt, kommt es zur Streuung (Scattering). Da die Welle auf viele kleine Kanten auftrifft, kommt es jedes Mal zur Beugung und es entstehen viele neue Wellen mit weniger Energie Beugung Bei elektromagnetischen Wellen tritt Beugung (Diffraction) auf, wenn Wellen auf Kanten treffen. Dabei werden die Wellen von ihrer Richtung abgelenkt. Das Phänomen wird durch das Huygens sche Prinzip [28] erklärt. Es beschreibt, dass jeder Punkt einer Wellenfront der Ausgangspunkt einer neuen Elementarwelle sein kann. Diese Elementarwelle breitet sich kreis- oder kugelförmig aus. Die folgende Abbildung stellt diesen Effekt schematisch dar. Copyright TU Dresden, Mark Hoja 29

30 Modelle zur Planung von Funknetzen Abbildung 4-3 Schematische Darstellung der Beugung [27] Die so entstanden Wellen rufen Interferenzen hervor, so dass es zur Schwächung des Signals kommt. Beugung lässt sich, wie auch der daraus entstehende Verlust, nur schwer berechnen, darum werden meist bloß einfachere Nährungslösungen benutzt, da der Aufwand in einem großen Gebiet mit vielen Objekten sonst zu groß wird. Beugung ist vor allem im Outdoor-Bereich erwünscht, da nur so verdeckte Orte wie Straßenschluchten erreicht werden können. Dabei kann es auch zur Mehrfachenbeugung (Multiple Ddiffraction) über mehrere Objekte hinweg kommen Interferenzen Ein weiteres Phänomen bei der Ausbreitung von elektromagnetischen Wellen sind Interferenzen. Diese treten auf, wenn zwei Wellen aufeinander treffen. Dabei addieren sich die beiden Wellen zu einer neuen. Es gibt zwei Extremfälle dabei, die Verstärkung und die Auslöschung. Bei der Verstärkung müssen Amplitude, Wellenlänge und Phase übereinstimmen, dann addieren sich beiden Wellen und das Ergebnis ist eine Welle mit einer doppelt so hohen Amplitude. Die folgende Abbildung 4-4 verdeutlicht diesen Effekt. Abbildung 4-4 Verstärkung bei elektromagnetischen Wellen [27] Copyright TU Dresden, Mark Hoja 30

31 Modelle zur Planung von Funknetzen Bei der Auslöschung müssen Amplitude und Wellenlänge übereinstimmen, die Phase ist zwischen beiden Wellen um 180 verschoben, so dass bei der Addition der beiden Wellen an jeder Stelle die Amplitude null ist. Die folgende Abbildung 4-5 veranschaulicht diesen Effekt. Abbildung 4-5 Auslöschung bei elektromagnetischen Wellen [27] Beide Effekte treten so in der Praxis nicht auf, da kaum alle drei Werte übereinstimmen. Die Verstärkung ist oftmals erwünscht und stört zumindest meist nicht weiter. Problematischer ist dagegen die Auslöschung bzw. die Abschwächung von Wellen. Häufig wird die gesendete Welle so weit abgeschwächt und damit dass Signal/Rausch-Verhältnis so klein, dass die verwendeten Modulationsverfahren nicht mehr funktionieren. Interferenzen treten nicht nur durch Beugung und Reflektionen auf, sondern werden auch durch andere Sender auf gleicher Frequenz verursacht. Daher ist es wichtig, die Frequenzen auf AP/BS so zu verteilen, dass dieser Effekt vermieden wird. Dies kann sich aber durchaus als schwierig erweisen, wenn wie beim Standard IEEE b/g nur drei überlappungsfreie Kanäle zu Verfügung stehen. Aus diesem Grund wurden auch Techniken wie DFS entwickelt, um diesen Effekt zu minimieren Ausbreitung von Wellen und die Fresnel-Zone Elektromagnetische Wellen breiten sich nicht geradlinig aus, sondern nehmen mit immer größerem Abstand zum Sender mehr Raum ein [3]. Dies muss bei Übertragungen über größere Entfernungen beachtet werden. Der französische Mathematiker und Ingenieur Augustine Jean Fresnel ( ) [28] hatte dazu Untersuchungen mit Lichtwellen gemacht, die ähnliche Eigenschaften wie elektromagnetische Wellen besitzen. Er entdeckte, dass für eine störungsfreie Übertragung ein bestimmter Raum zwischen Sender und Empfänger frei von Hindernissen sein muss. An diesen Hindernissen würden Wellen durch Reflektion entstehen, die dann zu Interferenzen mit der direkten Welle führen und diese abschwächen. Der betroffene Raum um den direkten Funkstrahl, der besonders wichtig ist, ist der Bereich bis zu einem Abstand von der halben Wellenlänge. Diesen Bereich nennt man 1. Fresnel sche Zone, er ist ein gedachtes Rotationsellipsoid, in dessen Brennpunkten sich die beiden Antennen befinden. Die folgende Abbildung zeigt schematisch die 1. Fresnel sche Zone. Copyright TU Dresden, Mark Hoja 31

32 Modelle zur Planung von Funknetzen Abbildung 4-6 Schematische Darstellung der 1. Fresnel'schen Zone [29] Der maximale Radius r Fm wird wie folgt berechnet. d r Fm = 17,32 * 4 f r Fm maximaler Radius der 1. Fresnel sche Zone [m] d Entfernung zwischen Sender und Empfänger [km] f Frequenz der elektromagnetischen Welle [GHz] Wenn dieser Ellipsoid ohne Durchdringung von irgendwelchen Hindernissen ist, kann man von einer störungsfreien Übertragung ausgehen. Ab ca. 20% Durchdringung von Hindernissen kommt es zu merklichen Einschränkungen der Signalstärke. Ab ca. 40% kommt es zu erheblichen Störungen, so dass man nicht mehr von einem fehlerfreien Betrieb sprechen kann. Die 1. Fresnel sche Zone spielt eine weitere Rolle in der Funkübertragung. Sollen größere Strecken überwunden werden, wird auch die Erde selbst durch ihre Krümmung zum Hindernis. Dies spielt aber wirklich nur bei größeren Entfernungen eine Rolle, was bei WiMAX- und WLAN-Funknetzen nicht der Fall ist. Bei diesen Netze spielt die 1. Fresnel sche Zone auch nur bei Richtfunkverbindungen eine Rolle. 4.2 Empirische Ausbreitungsmodelle Empirische Modelle basieren auf Theorien zur Wellenausbreitung. Dabei wird versucht, mit möglichst einfachen Formeln nahe an die physikalischen Gesetze zu kommen, ohne ihre Komplexität zu erreichen. Einige Modelle basieren zudem auf Messreihen, aus denen Formeln mit Korrekturfaktoren entwickelt wurden. Da keine Informationen über die Umgebung beachtet werden, bleiben auch physikalische Effekte unbeachtet. Diese Modelle eignen sich dadurch nur für Gelände ohne oder mit wenigen Hindernissen. Für den städtischen Bereich sind die Modelle nicht zu empfehlen, da die berechneten Ergebnisse sehr fehlerbehaftet sind und damit nicht für Entscheidungen bei der Projektierung von Funknetzen genutzt werden können. Copyright TU Dresden, Mark Hoja 32

33 Modelle zur Planung von Funknetzen One Slope Model Das One Slope Model [30] ist ein einfaches empirisches Modell für den Indoor-Bereich. Die Dämpfung hängt nur von der Entfernung zwischen Sender und Empfänger ab. Der Verlauf der Dämpfung ist hierbei logarithmisch und wird mittels eines Verlustfaktors bestimmt. Die Berechnung gestaltet sich wie folgt. L( d) = L0 + 10γ log d L Verlustleistung [ db ] L Referenzverlustleistung bei 1 m Entfernung [ db ] γ 0 Verlustfaktor d Entfernung zwischen Sender und Empfänger [ m ] Für die einzelnen Parameter wurden in verschiedenen Experimenten geeignete Werte ermittelt Die folgende Tabelle zeigt mögliche Parameter. L 0 entspricht hierbei der Freiraumdämpfung nach einem Meter. f [GHz] L 0 [ db ] γ [ ] Kommentar Bürogebäude offener Bereich Korridore Bürogebäude Korridor Bürogebäude Bürogebäude Bürogebäude Bürogebäude Tabelle 4-1 One-Slope Model Parameter [30] Wie man sieht, ist das Modell mit geeigneten Parametern für alle Frequenzen verwendbar. Aufgrund des einfachen Aufbaues sind die Ergebnisse mit einen relativ großen Fehler behaftet und darum nur als Richtwerte zu betrachten Linear Attenuation Model Das Linear Attenuation Model (LAM) ist auch für den Indoor-Bereich geeignet. Die Idee ist ein linearer Zusammenhang zwischen Entfernung und Dämpfung durch dazwischenliegende Hindernisse. Die Verlustleistung wird dann wie folgt berechnet. L ( d ) = L + FS ad Copyright TU Dresden, Mark Hoja 33

34 Modelle zur Planung von Funknetzen L Verlustdämpfung am Empfänger [db] L FS Freiraumdämpfung [db] a Dämpfungskoeffizient d Entfernung zwischen Sender und Empfänger Das Modell ähnelt stark dem One-Slope Model und hat auch dieselben Einschränkungen COST 231 Hata Model Das COST 231 Hata-Model [21] für den Outdoor-Bereich ist eine Weiterentwicklung des Okumura-Hata-Models. Beide Modelle basieren auf Messreihen von Hata und Korrekturfunktionen von Okumura. Das Okumura-Hata-Model eignet sich besonders für Frequenzen zwischen 150 MHz und 1000 MHz. Bei diesem Modell sollte die Entfernung 20 km nicht übersteigen. Eine weitere Einschränkung ist, dass die Sendeantenne oberhalb von 30 m liegen sollte. Die folgende Funktion wird zur Berechnung im Okumura-Hata-Modell genutzt. Die Verlustleistung ist abhängig von der Sendefrequenz, der Entfernung zwischen Sender und Empfänger, der Höhe des Senders und des Empfängers. L = 69, ,16 log f 13,82 log h a( h ) + (44,9 6,55 log h ) log d b m b L f h b h m Verlustleistung [db] Frequenz in MHz Höhe des Senders Höhe des Empfängers d Entfernung zwischen Sender und Empfänger [ m ] Die Funktion a ( h m ) berechnet einen Korrekturfaktur, der durch die Geländeart beeinflusst wird. a( h m (1,1log f 0,7) hm (156 log f 2 ) = 8,29(log(1,54 hm )) 1,1 3,2(log(11,75 hm )) 4,97 0,8) für vorstädtischen Bereich für städtischen Bereich mit f für städtischen Bereich mit f < 200MHz < 400MHz Im Rahmen der Initiative COST 231 von der Kooperation Europäische Zusammenarbeit auf dem Gebiet der wissenschaftlichen und technischen Forschung, wurde das Okumura-Hata- Modell erweitert und gezielt auf die Bedürfnisse von GSM angepasst. Dabei wurden die Messreihen von Hata neu ausgewertet. Für GSM1800 und GSM1900 wurden besonders die Frequenzen oberhalb von 1500 MHz betrachtet. Das COST 231 Hata-Modell kann nun für Frequenzen zwischen 1500 MHz und 2000 MHz genutzt werden. Die Funktion zur Berechnung ähnelt der des Okumura-Hata-Modells, es wurden einig Konstanten geändert. Hinzu kommt noch ein Korrekturwert, der abhängig von der Geländeart ist. L = 46,3 + 33,9 log f 13,82 log h a( h ) + (44,9 6,55 log h ) log d + C b m b m Copyright TU Dresden, Mark Hoja 34

35 Modelle zur Planung von Funknetzen C m 0dB für Kleinstädte oder im Vorstadtbereich = 3dB für Stadtzentren von Grosstädten Das COST 231 Hata-Modell wurde für Frequenzen unterhalb von 2000 MHz entwickelt und ist dadurch für die höheren Frequenzen, die bei WLAN- und WiMAX-Netzen Verwendung finden, ungeeignet. Es könnte im Grenzfall für Frequenzen nahe 2000 MHz genutzt werden, wie sie zum Beispiel beim Standard IEEE b/g Verwendung finden. Die Ergebnisse sollten aber mit Vorsicht benutzt werden, da sie größere Fehler beinhalten können. Das Modell eignet sich in der jetzigen Form nur für eine schnelle Vorberechnung und sollte nicht Grundlage für Entscheidungen sein. Eine Erweiterung des Modells ist schwierig, da man neue Messreihen mit höheren Frequenzen anfertigen und neue Konstanten berechnen müsste. Selbst dann würde es schwierig sein, da die erhaltenen Funktionen wieder nur für einen relativ kleinen Frequenzbereich gültig wären. 4.3 Semi-empirische Ausbreitungsmodelle Semi-empirische Ausbreitungsmodelle stellen eine Erweiterung der empirischen Modelle dar. Es wird versucht, die Umgebung genauer mit einzubeziehen und physikalische Einflüsse mit zu beachten. Diese Modelle liefern bessere Ergebnisse, so dass sie meist ausreichend sind, um einfache Funknetze zu planen. Da im Zuge der Weiterentwicklung der Standards genauere Ergebnisse über die empfangene Signalstärke wichtig sind, werden in Zukunft diese Modelle aber nicht mehr ausreichen Multi Wall Model Das Multi Wall Model (MWM) [30] geht davon aus, dass das gesendete Signal immer direkt zum Empfänger strahlt. Dabei werden nur die Wände und Räume, die direkt zwischen Empfänger und Sender liegen, mit in die Berechnung einbezogen. Abbildung 4-7 zeigt, welche Größen in die Berechnung einfließen. Abbildung 4-7 Grundlage des Multi-Wall-Models [48] Copyright TU Dresden, Mark Hoja 35

36 Modelle zur Planung von Funknetzen Die Berechnung sieht wie folgt aus. M LMW ( d) = L0 + 10γ log( d) + L i i= 1 L MW Multi-Wall-Verlustleistung [ db ] L 0 Referenzdämpfung bei 1 m Entfernung [ db ] γ Verlustfaktur d Entfernung zwischen Sender und Empfänger [ m ] M Anzahl der Wände zwischen Sender und Empfänger L Verlustleistung der i-ten Wand [ db ] i Für die einzelnen Komponenten wurden in verschiedenen Versuchen Werte ermittelt. Die folgende Tabelle zeigt eine Auswahl möglicher Parameter, wobei L 1 (dünne Wand), L 2 (dicke Wand) und L 3 (Metall Wand) verschieden Wandtypen darstellen. L 0 entspricht hierbei der Freiraumdämpfung nach einem Meter. f [ GHz ] L 0 [ db ] L 1 [ db ] L 2 [ db ] L 3 [ db ] γ [ ] Kommentar Bürogebäude halb offenes Gelände Bürogebäude Bürogebäude Trockenbauwände Bürogebäude Tabelle 4-2 Multi Wall Model Parameter [30] Für geringe Entfernungen liefert das Modell bei geeigneten Parametern gute Ergebnisse, erst bei größeren Entfernungen, wenn Effekte wie Reflektionen eine größere Rolle spielen, treten größere Fehler auf COST 231 Walfisch-Ikegami-Model Das COST 231 Walfisch-Ikegami-Model (COST-WI) [21] wurde speziell für eine städtische Umgebung entwickelt. Dafür wurden zwei Modelle zusammengefasst. Das Modell von Walfisch beruht auf Untersuchungen von Walfisch und Bertoni, dabei wurde besonderer Wert auf den Einfluss von Beugung an Dächern gelegt. Das Ikegami-Model beschäftigt sich auch mit der Ausbreitung auf städtischen Straßen. Mit COST-WI wurde ein einfaches Umgebungsmodell definiert. Die Abbildung 4-8 zeigt die Einflussfaktoren der Umgebung. Alle Konstanten beruhen auf Messungen, die in Stockholm vorgenommen wurden. Copyright TU Dresden, Mark Hoja 36

37 Modelle zur Planung von Funknetzen Abbildung 4-8 Umgebungsmodell im COST-WI [26] h TX Höhe der Basisstation, 4K 50m h mittlere Häuserhöhe roof h RX Höhe des Empfängers, 1K 4m b mittlerer Abstand der Häuser, 20K 50m w Breite der Strasse, ergibt sich aus b / 2 Das Modell unterliegt neben den bereits genannten noch den folgenden Einschränkungen. f Frequenz, 800K 2000MHz d Abstand Sender-Empfänger 20K 5000m Das COST-WI unterscheidet bei der Berechnung der Dämpfung zwischen LoS und NLoS. Im LoS-Fall erfolgt die Berechnung über die folgende abgewandelte Formel zur Berechnung der Freiraumdämpfung. Für den Abstand von 20 m stimmt das Ergebnis mit dem Ergebnis der Freiraumdämpfungsformel überein. L b = 42,6 + 26log d + 20log f Im NLoS-Fall ergibt sich die Dämpfung aus einer FreiraumdämpfungL 0, der Roof-Top-to- Street Diffraction and Scatter Dämpfung L rts und der Multiple Screen Diffraction Dämpfung L msd. L = L L L rts + L msd L L rts rts + L + L msd msd > 0 0 Die Freiraumdämpfung wird mit der Formel wie im Abschnitt beschrieben berechnet. L0 = 32, log d + 20log f Der Term L rts berechnet die Dämpfung, die bei der Beugung und Streuung auftritt, wenn die Strahlen vom Dach zum Empfänger in einer geringen Höhe gelangen. Dieser Term wurde von Copyright TU Dresden, Mark Hoja 37

38 Modelle zur Planung von Funknetzen Ikegami entwickelt und floss bei COST 231 mit in das Modell ein. bestimmt. L rts wird wie folgt L = 16,9 10log w + 10log f + 20log( h h ) + L rts roof RX ori L ori ist ein Korrekturwert, der vom Winkel der eintreffenden Welle zur Orientierung der Strasse auf der sich der Empfänger befindet abhängt. Die Abbildung 4-9 zeigt, wie der Winkel zu bestimmen ist. Abbildung 4-9 Bestimmung des Orientierungswinkels im COST-WI [21] L ori ,354ϕ = 2,5 + 0,075( ϕ 35) 4 0,114( ϕ 55) 0 ϕ < ϕ < ϕ < 90 Wie in der Abbildung 4-8 zu sehen ist, kommt es in Städten zur mehrfachen Beugung an Dächern. Die skalare elektromagnetische Formulierung ergibt ein Integral. Walfisch und Bertoni veröffentlichten eine Näherungslösung für den Fall, dass die Sendeantenne auf einem Dach steht. L wird wie folgt berechnet. msd L msd = L bsh + k a + k d log d + k f log f 9log b Im Rahmen von COST 231 kam die Korrekturfunktion L bsh hinzu, die den Sonderfall beachtet, wenn die Sendeantenne niedriger ist als ein dazwischenliegendes Dach. Die Korrekturfunktion k a beschreibt in diesem Fall die Signaldämpfung. Die Faktoren k d und k f beschreiben die Abhängigkeit von L von Entfernung und Frequenz. msd Copyright TU Dresden, Mark Hoja 38

39 Modelle zur Planung von Funknetzen L bsh 18(1 + h = 0 TX h roof ) h h TX TX > h < h roof roof k a 54 = 54 0,8( h 54 0,8( h TX TX h h roof roof ) d ) 0,5 h d 0,5km, h d < 0, 5km, h TX TX TX > h h h roof roof roof k d 18 = htx h hroof roof h h TX TX > h h roof roof k f f 0,7( 1) = f 1,5( 1) 925 für kleinerestädte und Vorstädte mit mittleren Baumbewuchs für Großstädte Das Modell ist gut für die Berechnung der Wellenausbreitung in Städten geeignet. Sobald man jedoch außerhalb der empfohlenen Grenzen kommt, werden die Fehler schnell größer. Auch reagiert das Modell empfindlich auf die in COST 231 eingeführten Erweiterungen. Eine Erweiterung des Modells auf die verschiedenen Frequenzbänder, die WiMAX erfordert, benötigt bei so einem komplexen Modell viele Messungen, um möglichst genaue Ergebnisse zu erhalten. Des Weiteren wird es wahrscheinlich erforderlich sein, für die verschiedenen Frequenzbänder eigene Modelle zu erstellen, da der Unterschied zwischen 2,5 GHz und 5,2 GHz sich schlecht in einer einzigen Gleichung kompensieren lässt. 4.4 Strahlenoptische Ausbreitungsmodelle Bei den strahlenoptischen Ausbreitungsmodellen geht man davon aus, dass sich elektromagnetische Wellen wie Lichtwellen ausbreiten. Die ausgehenden Strahlen besitzen eine Abstrahlrichtung und Energie. Die Strahlen werden durch Hindernisse in Richtung und Stärke verändert. Bei den Strahlenmodellen spielen vor allem die Reflexions- und Brechungsgesetze eine Rolle. Dabei vernachlässigt man die Wellennatur elektromagnetischer Felder. Für den Grossteil der Anwendungsfälle reicht diese Simulation der Ausbreitung aber aus, zumal die Berechnung einen hohen Genauigkeitsgrad erreicht. Bei den strahlenoptischen Modellen unterscheidet man grundsätzlich zwischen zwei Herangehensweisen: dem Strahlen-Verfolgungs-Modell (Ray Tracing Model) und dem Strahlen-Abschuss-Modell (Ray Launching Model). In den letzten Jahren wurden Modelle entwickelt, die einen der beiden Ansätze verfolgen. Copyright TU Dresden, Mark Hoja 39

40 Modelle zur Planung von Funknetzen Ray Tracing Model Beim Ray Tracing Model [31] werden zur Berechnung der empfangenen Signalstärke der Verlauf und die Abschwächung von Strahlen ausgehend vom Sender berechnet, die nach einer gewissen Anzahl von Interaktionen mit der Umwelt exakt den Empfänger erreichen. Bei jeder Interaktion mit der Umgebung kommt es zu einer Dämpfung des Signals. Das Modell ist umso genauer, je mehr Strahlen zur Berechnung verwendet werden. Das ist mit einem hohen Rechenaufwand verbunden, da mehr Ausbreitungspfade vorher berechnet werden müssen. Die Genauigkeit des Ergebnisses hängt auch von der Genauigkeit des Umgebungsmodells ab, je exakter es ist umso besser werden die Ergebnisse. Die folgende Abbildung zeigt das Prinzip des Ray Tracing Models, bei dem zwischen Sender und Empfänger verschiedene Pfade vorberechnet werden, für die die Signalstärke berechnet wird. Hindernis Sender Empfänger Hindernis Abbildung 4-10 Prinzip des Ray Tracing Model Das Modell ist gleichermaßen für den Indoor- und Outdoor-Bereich geeignet. Auch ist das Modell für unterschiedliche Frequenzen, wie sie bei WLAN und WiMAX auftreten geeignet, da die die Berechnung der Signalstärke über physikalische Ausbreitungsgesetze wie zum Beispiel für die Reflektion oder Durchdringung erfolgt. Ein Problem stellt die schnell steigende Rechenzeit bei wachsender Anzahl der Objekte dar Ray Launching Model Einen etwas anderen Ansatz verfolgt das Ray Launching Model [31]. Es geht von einer fest vorgegebenen, diskreten Verteilung von endlichen Ausbreitungsrichtungen am Senderstandort aus. Es werden also nicht für jeden Empfängerstandort alle möglichen Ausbreitungspfade berechnet, sondern es werden vom Sender aus divergierende Strahlenröhren betrachtet. Diese Röhren können als Bündel von Einzelstrahlen aufgefasst werden. Es gibt einen Zentralstrahl, der eine diskrete, vorgegebene Ausbreitungsrichtung besitzt. Es werden die Strahlenröhren so Copyright TU Dresden, Mark Hoja 40

41 Modelle zur Planung von Funknetzen gewählt, dass der vorgegebene Ausbreitungsraum lückenlos, eindeutig und vollständig abgedeckt wird. Zur Berechnung werden nun die Strahlenröhren verfolgt. Sender Empfänger Abbildung 4-11 Prinzip des Ray Launching Model Wenn eine Strahlenröhre auf ein Hindernis trifft, wirken auf alle in ihr befindlichen Strahlen die gleichen Interaktionen mit dem Objekt. Tritt an einer Kante Beugung auf, wird diese als sekundäre Strahlungsquelle in die Berechnung mit aufgenommen und im Weiteren wie ein zusätzlicher Sender behandelt. Der Vorteil des Modells gegenüber dem Ray Tracing Model ist es, das sich nach der Berechnung der Ausbreitung der Strahlenröhren leicht ermitteln lässt, ob ein Empfängerstandort in einer Röhre enthalten ist. Es gelten dieselben Vor- und Nachteile wie beim Ray Tracing Model. Vor allem bei steigender Komplexität der Umgebung kann es schnell zu hohen Rechenzeiten kommen Dominant Path Prediction Model Das Dominant Path Prediction Model (DPPM) [32] wurde an der Universität Stuttgart in Zusammenarbeit mit der AWE Communication GmbH [26] entwickelt. Dem DPPM liegt die Beobachtung zugrunde, dass beim normalen Ray Tracing-Verfahren ca. 95% der empfangenen Energie von zwei bis drei Strahlen übertragen wird. Aus dieser Erkenntnis wurde ein vereinfachtes Strahlenmodell entwickelt, welches versucht, die dominanten Strahlen zu berechnen und dann damit die gesamte Dämpfung zu ermitteln. Die Abbildung 4-12 zeigt das Prinzip der dominanten Strahlen, links sieht man ein normales Ray Tracing Model und rechts den dominanten Strahl. Copyright TU Dresden, Mark Hoja 41

42 Modelle zur Planung von Funknetzen Abbildung 4-12 Dominanter Strahl im vergleich zum Ray Tracing [32] Das Modell ist für den Einsatz für Innen und Außen gleichermaßen geeignet. Für die Berechnung der Signalstärke wird eine Vorberechnung notwendig, welche die dominanten Strahlen berechnet. Dabei entsteht ein Baum, mit mehren Ebenen. Die Wurzel des Baumes ist der Sender, jede weitere Ebene stellt eine Interaktion mit der Umwelt dar. Die Interaktion ist vom Umgebungsmodell abhängig. Für den Außenbereich ist die die dominante Interaktion im DPPM die Beugung, im Innenbereich die Reflektion. Im Außenbereich müssen also die konvexen Kanten ermittelt werden, da nur dort Beugung auftritt. Der Aufbau des Baumes erfolgt, in dem man alle vom Sender sichtbaren Kanten oder Empfänger als Blätter des Baumes notiert. Auf der nächsten Ebene sind die Blätter wieder alle von den Kanten der vorhergehenden Ebene sichtbaren Kanten und Empfänger. Die Abbildung 4-13 zeigt beispielhaft die Erstellung des Baumes. Abbildung 4-13 Ermittlung der dominanten Strahlen im Außenbereich [32] Im Innenbereich wird ähnlich vorgegangen. Es werden die Räume und Wände in einen Baum aufgelistet, wie Abbildung 4-14 zeigt. Die Ermittlung der Pfade erfolgt dann über das Suchen der besten Wege vom Raum des Senders zum Raum des Empfängers. Copyright TU Dresden, Mark Hoja 42

43 Modelle zur Planung von Funknetzen Abbildung 4-14 Ermittlung der dominanten Strahlen im Innenbereich [32] Wie man sieht, benötigt man für dieses Modell eine genaue Darstellung der Umgebung und vor allem im Innenbereich semantische Informationen, wie zum Beispiel die Definition von Räumen. Eine automatische Erkennung wäre ohne Einschränkung der Ausgangsdaten nur schwer möglich. Die Berechnung erfolgt ähnlich wie beim Semi-empirischen-Modell über die folgende Formel. n m 4π L = 20 log + 10 p log10( d) + f ( ϕi, i) + t j α λ i= 1 j= 0 L Verlustleistung [db] λ Wellenlänge [m] p path loss exponent d Entfernung Sender-Empfänger [m] n Anzahl der Interaktionen ϕ Winkel zwischen alter und neuer Strahlrichtung, der bei der i-ten Interaktion mit der Umwelt entsteht Copyright TU Dresden, Mark Hoja 43

44 Modelle zur Planung von Funknetzen f ( ϕ i, i) Verlust bei der i-ten Interaktion [db] m Anzahl der durchdrungenen Wände t Dämpfung der j-ten Wand, die durchdrungen wird [db] j α waveguiding factor [db] Eine Möglichkeit für die Berechnung von f ( ϕ, i) wäre: ϕ f ( ϕ, i) = * 180 i i b i LD L D Verlust bei der Interaktion [db] b Faktor, der die Wertigkeit der Interaktion festlegt i Wenn sich eine Welle in der Nähe von Wänden oder in schmalen Gängen ausbreitet, entsteht durch Reflexion und Streuung eine Verstärkung des Signals. Der waveguiding factor trägt diesen Effekt Rechnung. Der Faktor p beschreibt einen Verlust in Abhängigkeit von den Sichtverhältnissen zwischen der Empfangsposition und der Senderposition. Dafür werden drei Situation definiert: Sichtlinie (Line of Sight, LOS), blockierte Sichtlinie (obstructed Line of Sight, OLOS) und keine Sichtlinie (Non Line of Sight, NLOS). Der Unterschied zwischen OLOS und NLOS ist, dass Positionen mit OLOS durch die Funkwellen mittels Interaktionen wie Reflektion oder Beugung erreicht werden können. Bei NLOS müssen Objekte durchdrungen werden. Die Abbildung 4-15 zeigt ein Schema zur Ermittlung der Sichtverhältnisse und die Abbildung 4-16 zeigt Anhand eines Gebäudesgrundrisses die Sichtverhältnisse. Abbildung 4-15 Schema zur Ermittlung der Sichtverhältnisse [30] Copyright TU Dresden, Mark Hoja 44

45 Modelle zur Planung von Funknetzen Abbildung 4-16 Darstellung der verschiedenen Sichtverhältnisse [32] Das Modell bietet eine vergleichsweise niedrige Berechnungszeit im Vergleich zu normalen Ray Tracing Verfahren. Es verlangt dafür ein erweitertes Umgebungsmodell mit semantischen Informationen, wie die Definition von Räumen. Die Ergebnisse sind fast so gut wie bei Ray Tracing Verfahren mit einer großen Anzahl von Interaktionen. Das Modell ist für alle Frequenzen geeignet. Durch seine Eignung für den In- und Outdoor-Bereich ist es für den Einsatz bei WLAN- und WiMAX-Netzen gut geeignet. 4.5 Feldtheoretische Modelle Mit der Verfügbarkeit immer leistungsfähigerer Rechnertechnik, werden auch Modelle, die auf einen feldtheoretischen Ansatz beruhen, für die Simulation von Funknetzen interessant. Sie liefern die genauesten Ergebnisse. Grundlage dieser Modelle ist die Lösung der Maxwell schen Gleichung zur Ausbreitung elektromagnetischer Felder. Die meisten Ansätze benutzen zur Lösung die Differentialform der Gleichungen. Die wichtigsten Lösungsansätze sind: Finite-Elemente-Methode (FEM) Ein sehr verbreiterter Ansatz zum Lösen von Differentialgleichungen ist ein numerische Verfahren, die Finite-Elemente-Methode. Dabei wird das Gebiet, in dem das Differential gelten soll, in eine endliche Menge von Elementen zerlegt. Für jedes Element werden die Lösungen gesondert ermittelt. Finite-Differenzen-Methode (FDM) Die Umgebung wird ähnlich der FEM in einzelne Zellen aufgeteilt. Die Ableitungen an den Gitterzellen werden durch Differenzen approximiert. Die partiellen Differentialgleichungen werden so in ein System von Differenzgleichungen umformuliert und können implizit oder explizit gelöst werden. Das Geländemodell muss dabei in einer homogenen Form vorliegen. Das Verfahren ist effizienter als FEM. Finite Difference Time Domain (FDTD) Bei diesem Ansatz werden die zeitabhängigen Differentialgleichungen direkt integriert. Die dadurch erhaltenen Lösungen sind für jedes Element die Angabe über die Feldstärke an jedem Punkt und zu jedem Zeitpunkt der Simulation. Um genaue Ergebnisse zu erhalten, sollten die Copyright TU Dresden, Mark Hoja 45

46 Modelle zur Planung von Funknetzen Elemente eine maximale Größe von einem Zehntel der zu simulierenden Wellenlänge betragen. Dies führt noch einmal zu einer Anhebung des schon hohen Rechenaufwandes. Probleme dieses Verfahrens sind der große Rechenaufwand und der benötigte Speicherbedarf. Sobald das zu untersuchende Gebiet größer oder komplexer wird, stößt man schnell an die Grenzen normaler Rechensysteme. 4.6 Link Budget In den bisher vorgestellten Modellen wird immer die Dämpfung berechnet. Für die Planung von Funknetzwerken ist es aber notwendig, die empfangene Strahlungsleistung zu kennen, oder zu wissen, wie viel Dämpfung maximal möglich ist. Um dies zu ermitteln, gibt es die Link Budget-Berechnung [3]. In die Berechnung fliesen die technischen Eigenschaften von Sender und Empfänger ein. Die Grundformel für das Link Budget lautet: P LB = P tx + G tx P rx + G rx + G dv M P LB ist die maximale unterstützte Dämpfung in [db] die auftreten darf, das Link Budget. P tx gibt die Sendeleistung und P rx die Empfängerempfindlichkeit in dbm an. Dabei wird die Sendeleistung im Verhältnis zu 1 mw betrachtet und wie folgt berechnet. P TX = 10 log 1 P mw Der Leistungsgewinn des Senders und Empfängers wird durch G tx und G rx in [dbi] repräsentiert. Darin sind schon die Verluste der Kabel und Verbindungsstecker zwischen Sender bzw. Empfänger und Antenne enthalten. Hinzu kommt noch die Diversity Gain G dv in [dbi]. Dieser Wert beschreibt einen zusätzlichen Gewinn, der durch bestimmte Antennentechnologien zur Verbesserung des Empfanges, wie zum Beispiel MiMo, fuhrt In den folgenden Betrachtungen wird diese Größe weggelassen, da sie momentan keine größere Rolle spielt und immer null wäre. M gibt einen Sicherheitswert für unerwartete Dämpfung in db an. Mit diesem Modell lassen sich durch einfaches Umstellen oder Erweitern verschiedene Parameter berechnen, die für die Planung von WLAN-/WiMAX-Netzen hilfreich sind. Man kann zum Beispiel mit Hilfe des Free-Space-Models die maximale Entfernung zwischen Sender und Empfänger berechnen. Dabei wird das errechnete Link Budget als Feiraumdämpfung eingesetzt und die Entfernung wie folgt berechnet. d = 10 L 92,45 20 log 20 f Wenn man die Formel so abändert, dass die Empfängerempfindlichkeit entfällt und dafür die berechnete Dämpfung PL abgezogen wird, so erhält man die empfangene Signalleistung P s. Copyright TU Dresden, Mark Hoja 46

47 Modelle zur Planung von Funknetzen P s = P tx + G tx + G rx M P L Daraus lässt sich die Datenrate an einem bestimmten Ort ermitteln. Dies ist prinzipiell auf zwei Wegen möglich. Man kann mittels Ps des Signal/Rausch-Verhältnisses berechnen und damit lässt sich, wie in Abschnitt 2.3 beschrieben, die Übertragungsrate ermitteln. Dafür ist aber eine Messung des Rauschens vor Ort notwendig und ein weiteres Problem ist die Qualität der Empfangselektronik. Eine weitere Möglichkeit, die Datenrate zu ermitteln ist, dass man die Empfangsempfindlichkeiten der einzelnen Datenraten aus dem Datenblatt des Produktes nimmt. Diese Daten werden für die meisten Produkte bereitgestellt. Diese Daten könnten wie in Tabelle 4-3 bereitgestellt werden. Datenraten IEEE a IEEE b IEEE g 54 Mbit / s -70 db db 48 Mbit / s -71 db db 36 Mbit / s -76 db db 24 Mbit / s -79 db db 18 Mbit / s -82 db db 12 Mbit / s -85 db db 11 Mbit / s db - 9 Mbit / s -86 db db 6 Mbit / s -87 db db 5,5 Mbit / s db - 2 Mbit / s db - 1 Mbit / s db - Tabelle 4-3 Empfängerempfindlichkeiten des 3Com Wireless 11a/b/g PCI Adapters SL-3055 [34] Antennen Die Signalstärke des Senders und die Empfindlichkeit des Empfängers lassen sich mittels zusätzlicher Antennen steigern. Man unterscheidet dabei zwischen Rundstrahlern, Sektorantennen und Richtantennen. Rundstrahler senden in allen Richtungen gleichmäßig. Eine Sektorantenne versorgt dagegen einen Sektor. Dies ist beim Aufbau von Funkzellen notwendig, wenn von einem Standpunkt aus mehrere Zellen versorgt werden. Richtantennen dienen zur gezielten Überbrückung größerer Entfernungen. Die folgenden drei Abbildungen zeigen je ein Beispiel für jede Antennenart. Copyright TU Dresden, Mark Hoja 47

48 Modelle zur Planung von Funknetzen Abbildung 4-17 Rundstrahler [35] Abbildung 4-18 Sektorantenne mit 85 Sektorengröße [24] Abbildung 4-19 Richtfunkantenne mit 20 Strahlungsbreite [24] Der Antennengewinn wird in [ dbi ] angegeben, er beschreibt den Gewinn im Vergleich zu einer isotropen Antenne (Rundstrahler). 4.7 Zusammenfassung Die folgende Abbildung zeigt noch einmal die betrachteten Modelle, gegliedert nach ihren Ansätzen. Ausbreitungsmodelle Empirische Semi-empirisch Strahlenoptische Feldtheoretische One Slope Multi Wall Ray Tracing Liner Attenuation COST WI Ray Launching COST 231 HATA DPPM Abbildung 4-20 Übersicht über Modelle zur Berechnung der Wellenausbreitung Copyright TU Dresden, Mark Hoja 48

49 Modelle zur Planung von Funknetzen Alle vorgestellten empirischen und semi-empirischen Modelle sind für den Einsatz zur Vorhersage von WLAN- und WiMAX-Modellen prinzipiell geeignet, sie müssten nur angepasst werden. Um diese Modelle anzupassen, müssen neue Messreihen erstellt werden und die bestehenden oder neuen Korrekturfaktoren berechnet werden. Ein Problem ergibt sich dabei, dass ein großer Frequenzbereich von 2 bis 6 GHz benötigt wird. Es wird daher günstiger sein, drei getrennte Modelle zu erstellen, die dann in einem Bereich von 1 GHz Breite jeweils bei 2 GHz, 3GHz und 5 GHz gültig sind. Bei den strahlenoptischen Modellen wird eine genaue Darstellung der Umgebung benötigt, dabei werden insbesondere Angaben über die Materialien benötigt, die durch aufwendige Messungen ermittelt werden müssen. Das gleiche gilt im Prinzip auch für die feldtheoretischen Modelle, wobei diese zwar wesentlich bessere Ergebnisse liefern, dafür jedoch enorme Rechenzeit benötigen. Copyright TU Dresden, Mark Hoja 49

50 Algorithmen zur Planung von Funknetzen 5 Algorithmen zur Planung von Funknetzen Bei der Planung von Funknetzen ist die Ermittlung der optimalen Standorte der AP/BS wichtig. Bis jetzt gibt es noch keine optimale Lösung für diese Problem. Für WLAN in Gebäuden gibt es zwei Lösungsansätze, von denen ausgehend Algorithmen aufgebaut werden können. Add-Heuristik Dabei wird jeder Raum des Versorgungsgebietes einzeln erfasst und jeweils der optimale Standort ermittelt. Danach wird versucht, benachbarte Räume zusammenzufassen, bis die Sendeleistung oder die erforderliche Datenrate nicht mehr ausreicht. Dann wird ein neuer AP notwendig. Nachteil ist dabei, dass sich die Ermittlung der Nachbarschaften der Räume als aufwendig erweisen kann. Ein weiteres Problem stellt die Frage dar, wann zwei Räume zusammengefasst werden können. Drop-Heuristik Dabei werden alle Räume zu einem zusammengefasst. Danach wird versucht, den optimalen Standort zu ermitteln. Wenn dies nicht möglich ist, wird das Gebiet geteilt. Die neu entstanden Gebiete werden nun getrennt betrachtet und es wird wieder versucht, den optimalen Standpunkt zu finden. Dabei stellt sich die Ermittlung der Trennkante als schwer zu lösendes Problem dar. In diesem Kapitel werden zwei Algorithmen betrachtet, die sich mit der optimalen Platzierung von AP beschäftigen. Der Multifarben-Tintenfleck-Algorithmus [36] geht dabei von der Add- Heuristik aus und der Site Finder-Algorithmus [37] verfolgt die Drop-Heuristik. Im dritten Teil wird der Site Finder-Algorithmus erweitert 5.1 Multifarben-Tintenfleck-Modell und Algorithmus Das Multifarben-Tintenfleck-Modell (MFTM) und der dazugehörige Algorithmus wurden in einer Arbeit von A. Geitmann an der Universität Rostock entwickelt. Es dient zur Simulation von WLAN-Netzen innerhalb von Gebäuden. Das Modell versucht nicht wie andere Ausbreitungsmodelle die Dämpfung des Signals sondern die empfangene Datenrate zu berechnen. Der Algorithmus basiert auf der Idee, dass sich die Wellen wie ein Tintenfleck auf einen Blatt Papier nach allen Seiten ausbreiten und dabei die Färbung immer schwächer wird. Im Zentrum dieses Tintenfleckes befindet sich ein Access Point. Die Färbung wird neben der Entfernung auch von der Nutzeranzahl und den dazwischen liegenden Wänden beeinflusst. Für das MFTM wird zuerst eine eigene Datenstruktur aufgebaut. Es werden Raumobjekte erstellt, welche eine ID besitzen. Die Position und die Größe eines Raumes werden durch zwei Eckpunkte begrenzt. Jeder Raum besitzt vier Wände und eine bestimmte Anzahl von Nutzern. Das Modell ist daher auf rechteckige Räume begrenzt. Die Abbildung 5-1 und der folgende Codeausschnitt zeigen dieses Raumkonzept. Copyright TU Dresden, Mark Hoja 50

51 Algorithmen zur Planung von Funknetzen Abbildung 5-1 Ein Raum im Multifarben-Tintenfleck-Modell [36] class Room { private int idnum; public int x1, y1; public int x2, y2; public float[] Wall = new float[4]; public int NumberOfUsers; } Weiterhin werden noch Access Points definiert, welche eine ID, eine Position und eine Farbe besitzen. Die Farbe wird für den Multifarben-Tintenfleck-Algorithmus (MFTA) benötigt, mit ihr wird die Umgebung eingefärbt. Für WLANs auf der Basis von IEEE b/g wären drei Farben verfügbar, da nur drei überlappungsfrei Kanäle zur Verfügung stehen. Im einfachsten Fall verwendet man Rot, Grün und Blau. Für andere Standards muss man mehr Farben nehmen. Der MFTA beginnt damit, die Access Points zu initialisieren. Dabei wird der Bedarf der benötigten AP ermittelt, dies wird mit folgender Formel berechnet. P = Bb Bb min max r n r P Anzahl der benötigten AP Bb min minimale Bandbreite in Mbit / s, die von einem Benutzer benötigt wird Bb maximale Bandbreite in Mbit / s, die ein AP bereitstellen kann n r r max Anzahl der Nutzer pro Raum Anzahl der Räume Bei diesem Modell wird davon ausgegangen, dass jeder Benutzer im Durchschnitt denselben Bandbreitenverbrauch hat. Die Verteilung der AP erfolgt nach dem folgenden Algorithmus Copyright TU Dresden, Mark Hoja 51

52 Algorithmen zur Planung von Funknetzen i 1. Für jedes x, y definiere n r = nr 2. Berechne die Farbintensität nach der Formel 5-1, mit 0 < i < P, so dass i i Cr ( x, y) = max( Cr ( x, y)) für 0 < t < P i 3. Wenn Cr ( x, y) < Cr ( x, y) und C i i r ( x, y) > Bbmin, dann Cr ( x, y) = Cr ( x, y) 4. Wenn alle ( x, y) schon betrachtet sind, dann gehe weiter, sonst zu Wenn C i r ( x, y) < Bbmin, dann gehe zu 2., sonst 4. n i r i Cr ( x, y) i = und wenn n 1 Bb r, dann min n r = n r n i r 6. Ende Die Formel zur Berechnung der Farbintensität, ermittelt eigentlich die für jeden Nutzer verfügbare Bandbreite in Abhängigkeit von der Entfernung und eines Dämpfungsfaktors. Sie sieht wie folgt aus. C = Bb i max r ( x, y) K i 2 D ( x, y) 1 n Formel 5-1 Berechnung der Farbintensität für das MFTFM i r C i r i Farbintensität eines Punktes im Raum r vom AP i D Entfernung zum AP i [m] Bb max maximale Bandbreite des AP [Mbps] i n r Anzahl der Nutzer im Raum r die zum AP i gehören K ist ein Dämpfungsfaktor, der sich wie folgt berechnet. K 1 = ( w l ) + w 0 l L air L w l Anzahl der Wände Dämpfungswert der l-ten wand w Dämpfungswert, der durch die Freiraumdämpfung entsteht air Ein Ergebnis ist in der Abbildung 5-2 zu sehen. Copyright TU Dresden, Mark Hoja 52

53 Algorithmen zur Planung von Funknetzen Abbildung 5-2 Ergebnis des Multifarben Tintenfleck-Algorithmus [36] Der Algorithmus ist aufgrund seines Aufbaus auf den Indoor-Bereich beschränkt, dadurch ist er für den Einsatz für WiMAX ungeignet. Auch die Berechnung der verfügbaren Datenrate an jedem Punkt ist mit Vorsicht zu behandeln, da die Datenrate, wie im Abschnitt 2.3 beschrieben, nicht linear oder logarithmisch fällt, sondern stufenweise abnimmt. 5.2 Site Finder-Algorithmus In der Belegarbeit von Thomas Fahnert [37] wurde ein Algorithmus zum Platzieren von Access Points (AP) entwickelt. Der Algorithmus verteilt die AP über eine Fläche und optimiert die Positionen der AP, bis ein flächendeckender Empfang möglich ist. Der Ablauf des Algorithmus ist in Abbildung 5-3 zu sehen. Der Algorithmus geht dabei in mehreren Schritten vor. Er prüft zuerst, ob die gesamte abzudeckende Fläche mit einer Basisstation abgedeckt werden kann. Ist dies nicht der Fall, wird die Fläche geteilt und die beiden Teilflächen erneut getestet. Die Basisstationen werden immer im Zentrum platziert und dann wird geprüft, ob sie in einem vorher definierten Bereich liegen. Trifft dies nicht zu, wird sie dahin verschoben. Danach muss natürlich die Abdeckung neu geprüft werden. Zum Prüfen der Abdeckung benutzt Fahnert eine folgende Formel zur Berechnung der Empfangsstärke. P R = P T 4πf 20log c 2 ( h h ) + d ) P + G + G M T R W T R Die Berechnung der Empfangsstärke richtet sich nach der Formel aus Abschnitt 4.6. Die Freiraumdämpfung wird um einen Korrekturfaktur erweitert, der den Höhenunterschied zwischen Sender und Empfänger beachtet. Weiterhin wird noch der Verlust, der durch Wände entsteht, abgezogen, somit ähnelt die Berechnung des Verlustes stark dem im Abschnitt beschriebenen Multi Wall Model. Damit wird der Algorithmus eigentlich auf den Indoor- Bereich beschränkt. Dies ist aber nicht der Fall, da man die Berechnung des Verlustes auch durch andere Modelle einfach ersetzen kann. Copyright TU Dresden, Mark Hoja 53

54 Algorithmen zur Planung von Funknetzen Abbildung 5-3 Algorithmen zum Finden von AP-Standorten nach Fahnert [37] Der Algorithmus bietet einen guten Ansatzpunkt zur Ermittlung der Standpunkte für AP/BS. In dieser Form des Algorithmus werden nur die Anzahl und die Standorte von AP/BS für eine bestimmte Fläche betrachtet. Für die Planung von Funknetzen wäre es aber noch wünschenswert, dass die erzeugte Benutzerlast mit in die Berechnung mit einfließt. Der Algorithmus ist durch seine Offenheit der Modelle für WLAN und WiMAX gleichermaßen geeignet. 5.3 Erweiterung des Site Finder-Algorithmus In der momentanen Form betrachtet der Site Finder-Algorithmus bei der Platzierung der Access Points/Basis Stations nur die zu versorgende Fläche und geht überhaupt nicht auf das Nutzerverhalten bzw. auf die Anforderungen des Nutzers ein. Diese Anforderungen spielen aber bei der Planung von Funknetzen eine bedeutende Rolle. Der Site Finder-Algorithmus wird nun so erweitert, dass er ein einfaches Benutzermodell bei der Verteilung der AP/BS mit beachtet. Die zu versorgende Fläche wird durch eine User Area ersetzt, diese erhält zusätzliche Parameter wie die Anzahl der Benutzer und ihre benötigte Bandbreite. Diese Daten müssen so gewählt werden, dass ein störungsfreier Betrieb des Netzes die meiste Zeit möglich ist. Der Grund für diese Annahme ist, dass man oft bei der Planung von drahtlosen Netzen keine genauen Angaben über die Anzahl der Benutzer und der Copyright TU Dresden, Mark Hoja 54

55 Algorithmen zur Planung von Funknetzen benötigten Bandbreite der einzelnen Benutzer, sondern nur Eckdaten des geplanten Netzes zur Verfügung hat. Eine weitere Annahme ist, dass die Benutzer über die Fläche gleichverteilt sind, das heißt die Anzahl der Benutzer ist proportional zum Flächeninhalt des User Areas. Der Algorithmus wird nun wie folgt erweitert. Es wird zuerst die benötigte Anzahl von AP/BS berechnet. Dies geschieht mit folgender Formel. N AP = n user DR DR AP min N AP Anzahl der Access Points bzw. Base Stations n Anzahl der Benutzer user DR min minimale Datenrate, die jeder Benutzer benötigt [Mbps] DR AP Datenrate, die ein zu benutzender Access Point/Base Station zu Verfügung stellt [Mbps] Die Anzahl der AP/BS wird immer zur ganzen Zahl aufgerundet, da man schlechte halbe AP/BS aufstellen kann. Danach wird die User Area aufgeteilt, so das neue user areas entstehen, die gleichgroße Flächen haben. Ihre Anzahl hängt dabei von den benötigten AP/BS ab. Danach werden die benötigten AP/BS auf User Areas verteilt. Es folgt für jede user area eine Prüfung, ob der Standort möglich ist und ob überall die erforderliche Signalstärke vorhanden ist, wenn nicht wird wie im Site Finder-Algorithmus weiter verfahren. Die Abbildung 5-4 zeigt den schematischen Ablauf des erweiterten Algorithmus. Wenn die Standorte feststehen, muss noch überprüft werden, ob eine Aufteilung der Kanäle möglich ist. Der Algorithmus ist für WLAN und WiMAX gleichermaßen geeignet. Man muss nur definieren, was ein erlaubter Bereich für die Platzierung der AP/BS ist. Das kann für WLAN ein Grundriss einer Etage sein und für WiMAX könnten es Dächer von Gebäuden sein. Die Berechnung der Empfangsstärke kann mit jedem der im Kapitel 4 vorgestellten Modelle durchgeführt werden. Copyright TU Dresden, Mark Hoja 55

56 Algorithmen zur Planung von Funknetzen Ermittlung der Benötigten Anzahl von AP/BS Aufteilung der User Area Für jede Teilfläche Platzieren der AP/BS Innerhalb des erlaubten Bereiches? ja nein Nächstgelegenen erlaubten Punkt suchen und dahin versetzen Empfang in der gesamten Fläche? ja nein Empfang in der gesamten Fläche? ja Verschieben möglich? nein Standort gefunden ja Verschieben nein Für jede neue Teilfläche Fläche teilen Abbildung 5-4 Erweiterter Site Finder-Algorithmus Copyright TU Dresden, Mark Hoja 56

57 Algorithmen zur Planung von Funknetzen 5.4 Verteilung der Frequenzen Nach dem die AP/BS platziert wurden, müssen noch an die jeweiligen Geräte die Frequenzen verteilt werden. Dazu gibt es keinen Algorithmus, nur Vorschläge, wie eine begrenzte Anzahl Frequenzen im optimalen Fall verteilt werden kann. Abbildung 5-5 zeigt, wie drei Frequenzen verteilt werden, dies könnte als Vorlage für Funknetzwerke nach dem Standard IEEE b/g dienen. Abbildung 5-6 zeigt die Verteilung für sieben Frequenzen, dies könnte als Vorlage für Funknetzwerke nach dem Standard IEEE a dienen. Abbildung 5-5 Verteilung von drei Frequenzen [3] Abbildung 5-6 Verteilung von sieben Frequenzen [3] Copyright TU Dresden, Mark Hoja 57

58 RadioNDML 6 RadioNDML Dieses Kapitel befasst sich mit einer geeigneten Datenstruktur und Präsentation der Ergebnisse eines Programms zur Planung von drahtlosen Funknetzen. Da in Zukunft der in dieser Arbeit entstandene Prototyp in das Candy-Projekt [38] integriert werden soll, wird die bestehende Sprache zur Modellierung von Netzwerken, die Network Design Modelling Language (NDML) [40], den Bedürfnissen von drahtlosen Netzen angepasst. Eine Erläuterung des Candy-Projektes findet sich im Kapitel 8. Die erweiterte Sprache soll RadioNDML heißen. Grundlegende Anforderungen an RadioNDML hat Torsten Haase in seinem Großen Beleg [39] ermittelt. Eine Übersicht dieser Anforderungen ist in Abbildung 6-1 zu sehen. Abbildung 6-1 Anforderungen an RadioNDML [39] Da bis jetzt nur grobe Vorschläge für RadionNDML existieren, werden diese hier aufgegriffen und den Erfordernissen des Prototyps angepasst. Da sich diese Arbeit nicht mit der Erstellung von RadioNDML befasst, sollen diese hier vorgenommenen Erweiterungen von NDML in eine spätere Entwicklung von RadioNDML mit einfließen. Die letzte Version von NDML beruht auf der Diplomarbeit von Robert Hänel [40], diese soll hier als Grundlage der Erweiterungen dienen. Die erstellten XML Schemata befinden sich auf der beiliegenden CD. 6.1 Erstellung des Viewpoints Wireless In NDML werden verschiedene Viewpoints definiert, welche unterschiedliche Betrachtungen des Netzwerkes erlauben. Da ein drahtloses Netzwerk besondere Daten zur Darstellung und Simulation benötigt, wird ein neuer Viewpoint Wireless definiert. Dieser soll alle relevanten Daten eines drahtlosen Netzwerkes aufnehmen. Dazu sollen Daten der installierten Geräte, der Umgebung und eine Art Benutzermodell, das durch User Areas realisiert wird, gehören. Die Grundstruktur sieht wie folgt aus. Copyright TU Dresden, Mark Hoja 58

59 RadioNDML <wireless > <devices> </devices> <environment> </environment> <userareas> </userareas> </wireless> Das <wireless>-element besitzt ein Attribut usedstandard, welches den Standard angibt, der im gesamten Dokument Anwendung findet. Im Folgenden werden die drei Teile näher betrachtet. 6.2 Erstellung von Devices Innerhalb von Devices werden alle installierten drahtlosen Geräte aufgeführt. An dieser Stelle wird sich nur auf AP und BS beschränkt, da nur diese im Prototyp platziert werden können. Die Informationen zu diesen Geräten werden jeweils in einem <device>-element gespeichert. Das <device>-element besitzt eine im Dokument eindeutige ID. Ein Gerät hat eine bestimmte Position, die mit dem Kinderknoten <position> mit einem Punkt beschrieben wird. Des Weiteren wird ein <productid>-element definiert, welche die ID eines konkreten Produktes beinhaltet. Die ID ist der Name eines externen Dokumentes, das die Beschreibung des Produktes enthält. Die Geräte können auch eine zusätzliche Antenne besitzen, dafür gibt es das <antenna>-element. Das Element verweist wie das <productid>-element auf eine konkrete Antenne in einer externen Datei. Zusätzlich beinhaltet <antenna> das Attribut direction, welches die Blickrichtung der Antenne beinhaltet, wobei der Winkel im Uhrzeigersinn von Norden (0 ) definiert ist. Dies ist für Sektor- und Richtantennen notwendig. Da für die Planung von drahtlosen Netzwerken die Reichweite von Bedeutung ist, wird das Element <reacharea> definiert. Dieses Element soll ein Polygon beschreiben, innerhalb dessen die Kommunikation mit dem jeweiligen Gerät möglich ist. Das Polygon wird durch eine Liste von Punkten definiert. Die Definition eines AP könnte wie folgt aussehen. <device id="ap1"> <position> <point x="170.0" y="382.5" z= 0.0 /> </position> <antenna direction= 90 >antenna1</antenna> <productid>deviceproduct2</productid> <reacharea> <point x="100.0" y="350.5" /> </reacharea> </device> Erweiterung von Device Products Die hier betrachteten Geräte AP und BS gehören in NDML zur Gruppe der Device Products, ihre Beschreibung wird aus NDML übernommen und um funktechnisch spezifische Elemente erweitert. Ein Device Product enthält ein Element, welches die Kategorie des Produktes enthält. Der dafür vorgesehene Datentyp wurde in der Datei ndml_datatypes.xsd festgelegt und wird nun Copyright TU Dresden, Mark Hoja 59

60 RadioNDML um Access Points für WLAN und Base Stations für WiMAX erweitert. Die Erweiterung des Datentyp Device Category sieht wie folgt aus. <xsd:simpletype name="devicecategory"> <xsd:restriction base="xsd:string"> <xsd:enumeration value="pc" /> <xsd:enumeration value="access point" /> <xsd:enumeration value="basestation" /> <!-- mehr --> <xsd:enumeration value="misc" /> </xsd:restriction> </xsd:simpletype> Des Weiteren wird für Device Products ein neues Element <radioproperties> definiert, welches die spezifischen Daten zur Funkübertragung beinhaltet. Auf die Definition eines Elementes, welches die unterstützten Standards zur Funkübertragung enthält, kann verzichtet werden, da in NDML über das <interfaces>-element die unterstützten Technologien als <ports>-elemente schon angegeben sind. Das <radioproperties>-element enthält zwei Kinderelemente <transmit> und <receive>, diese beinhalten technische Informationen für das Senden und Empfangen. Das <transmit>-element enthält das <transmitpower>-element, welches <power>- Elemente enthält. Die <power>-elemente enthalten als Attribut einen Standard, für welchen die angegebene Übertragungsleistung gilt. Eine Definition der Sendeleistung eines Gerätes, welches den Standard IEEE a unterstützt, sieht wie folgt aus. <transmit> <transmitpower> <power standard="ieee802.11a" unit="dbm">17</power> </transmitpower> </transmit> Das <receive>-element enthält mehrere <receivesensitivity>-elemente, welche als Attribut den Standard enthalten, für welchen die Angaben der Empfängerempfindlichkeiten gelten. Die Empfindlichkeiten sind in den <sensitivity >-Elementen gespeichert, welche als Attribut die jeweilige Datenrate enthalten. Eine Definition der Empfängerempfindlichkeiten sieht wie folgt aus. <receive> <receivesensitivity standard="ieee802.11a"> <sensitivity unit="dbm" datarate="6">-84</sensitivity> <sensitivity unit="dbm" datarate="12">-82</sensitivity> <sensitivity unit="dbm" datarate="36">-73</sensitivity> <sensitivity unit="dbm" datarate="54">-66</sensitivity> </receivesensitivity> </receive> Definition von Antennen Die Beschreibung der Antenne beinhaltet ähnlich wie Device Products Angaben wie Produktnamen, den Hersteller und den Preis der Antenne. Der erzielte Antenngewinn wird im <gain>-element gespeichert. Der Sendebereich wird im <beanwidth>-element als Winkel angegeben. Eine Definition sieht wie folgt aus. Copyright TU Dresden, Mark Hoja 60

61 RadioNDML <antenna> <name> SENCITYART ANTENNA<\name> <manufacturer>huber+suhner</manufacturer> <moreinformation> <uri> </moreinformation> <prices> <price quantity="1" currency="euro" vendor="vendor1">39</price> </prices> <gain unit= dbi >3</gain> <beamwidth>360</beamwidth> </antenna> 6.3 Erstellung von Environment Das für die Berechnung notwendige Umgebungsmodell wird unter <environment> abgespeichert. Das <environment>-element beinhaltet als Attribute dabei den Typ, welcher den Wert INDOOR oder OUTDOOR annehmen kann. Des Weiteren wird noch die Maßeinheit festgelegt, mit dem alle Größen in dieser Beschreibung der Umgebung angegeben sind. Eine Umgebungsbeschreibung enthält das Element <dimension>, welches Daten über die Größe des zu betrachteten Gebietes als Attribute beinhaltet. Das <dimension>-element enthält noch das Attribut cellsize, dieses gibt die Länge einer Quadrateseite an, in das das Gebiet bei der Berechnung der Wellenausbreitung unterteilt wird. Ein Indoor-Bereich mit einer Größe von 100 Meter 100 Meter sieht wie folgt aus. <environment type="indoor" unit="meter"> <dimension cellsize="0.5" height="100.0" width="100.0" /> </environment> Das Umgebungsmodell beinhaltet dazu noch eine Liste von Objekten, diese werden innerhalb des <objects>-elements beschrieben. Für den Outdoor-Bereich sind dies Angaben über die Gebäude, die sich in dem betrachteten Gebiet befinden. Die Definition eines Hauses erfolgt im <house>-element, dieses beinhaltet als Attribute eine ID und die Höhe des Gebäudes. Die ID darf in der Environment-Beschreibung nur einmal vorkommen. Als Kinderelemente besitzt <house> eine Liste von Punkten, die ein Polygon definieren, welches den Grundriss des Hauses darstellt. Ein Haus wird wie folgt definiert. <objects> <house height="20.0" id="house1"> <point x="170.0" y="382.5" /> <point x="212.5" y="322.5" /> <point x="280.0" y="367.5" /> <point x="232.5" y="430.0" /> </house> </objects> Im Indoor-Bereich beinhaltet die Beschreibung der Umgebung ein <hall>-element, welches den Grundriss einer Etage darstellt. Dieser Grundriss besteht aus einer Liste von Punkten. Weiterhin werden noch Wände definiert. Das <wall>-element enthält neben der ID noch das thickness-attribut, welches als Wert die Stärke der Wand enthält. Über das <materialid>- Element wird die ID eines externen Dokumentes angegeben, welches die Definition eines Materials enthält. Die Definition einer Etage könnte wie folgt aussehen. Copyright TU Dresden, Mark Hoja 61

62 RadioNDML <objects> <hall id="hall1"> <point x="9.875" y="16.875" /> <point x="62.625" y="16.75" /> <point x="63.125" y="59.0" /> <point x="10.0" y="58.75" /> </hall> <wall id="wall4" thickness="0.3"> <materialid>material1</materialid> <point x="10.5" y="17.25" /> <point x="10.625" y="57.5" /> </wall> </objects> Erstellung von Material In den Materialeigenschaften werden die Werte gespeichert, die zur Berechnung der Dämpfung bei Durchdringung notwendig sind. Für die Dämpfung werden für unterschiedliche Frequenzen Dämpfungswerte für einen Zentimeter Materialstärke abgespeichert. Eine Definition des Materials könnte wie folgt aussehen. <material> <name>office Wall</name> <attenuation> <value frequency="2.4ghz" unit="db">1</value> <value frequency="5ghz" unit="db">2</value> </attenuation> </material> 6.4 Erstellung von User Areas Der Prototyp verwendet als Benutzermodell keine einzelnen Nutzer, sondern User Areas, welche Informationen über ein bestimmtes Gebiet beinhalten, wie zum Beispiel die Anzahl der Nutzer in diesem Gebiet und ihre benötigte minimale Datenrate. Ein Viewpoint kann mehrere User Areas beinhalten, welche innerhalb des <userareas>-elements abgespeichert werden. Eine konkrete User Area wird über das Element <userarea> beschrieben. Das Element beinhaltet als Attribute numberofusers, das die Anzahl der Nutzer angibt, und minimumdatarate enthält als Wert die minimale Datenrate eines Nutzers. Das Gebiet, für welches die User Area definiert wurde, wird mit einen Polygon begrenzt, welches über eine Liste von Punkten im <area>-element beschrieben wird. Optional kann noch ein Gerät über das Element <deviceid> angegeben werden, welches die User Area versorgt. Eine Definition einer User Area könnte wie folgt aussehen. <userarea id="user Area1" minimumdatarate="1.0" numberofusers="15"> <deviceid>ap1</deviceid> <area> <point x="11.5" y="15.0" /> <point x="38.0" y="9.5" /> <point x="67.875" y="22.875" /> <point x="67.0" y="61.5" /> <point x="47.5" y="70.5" /> <point x="6.625" y="71.75" /> <point x="2.5" y="34.375" /> </area> </userarea> Copyright TU Dresden, Mark Hoja 62

63 Wireless Planner 7 Wireless Planner Im Rahmen dieser Arbeit wurde der Prototyp Wireless Planer implementiert, der veranschaulichen soll, wie ein mögliches Programm zur Planung von drahtlosen Netzen aussehen könnte. Es beinhaltet die wichtigsten Funktionen, die im Abschnitt 3.5 besprochen werden. Als Fremdformat für eine Umgebungsbeschreibung unterstützt der Prototyp Dateien von dem Programm PythonCAD. Dieses Programm wurde ausgewählt, da es ein Open Source Project ist und auf XML als Beschreibungsprache aufbaut. Ein weiterer Vorteil von PythonCAD ist die Plattformunabhängigkeit. Da es auf Python [46] aufsetzt, ist es für unterschiedliche Betriebssysteme verfügbar. Obwohl PythonCAD nur einen begrenzeten Funktionsumfang hat, ist es für den Prototyp ausreichend. So sind nur Definitionen von zweidimensionalen Objekten möglich. Auch lassen sich keine Objekteigenschaften definieren, das hat zur Folge dass nach einem Import von PythonCAD-Beschreibungen immer eine Nachbearbeitung der Daten stattfinden muss. Als Ausbreitungmodelle wurden für Indoor-Szenarien das Multi Wall Model implementiert und für Outdoor-Szenarien wurde das COST 231 Walfisch Ikegami Model implementiert. Wie schon im Kapitel 4 beschrieben sind diese Modelle nur begrenzt für die Vorhersage der Ausbreitung von elektromagnetischen Wellen nur unter Einschränkungen zu benutzen. Sie liefern jedoch in einer noch überschaubaren Zeit Ergebnisse, so dass sie für eine Verwendung für weitere Berechnungen dienen können, wie das automatische Platzieren von Access Points oder Base Stations. Für die Berechnung der Standpunkte wurde der erweiterte Site Finder- Algorithmus integriert. Als Ausgabeformate unterstützt der Prototyp, neben dem im Kapitel 6 definierten RadioNDML, noch die drei Rasterformate JPEG, PNG und BMP. Im ersten Teil dieses Kapitels wird die Bedienung des Programms erläutert und im zweiten Teil die Realisierung des Programms. 7.1 Bedienung von Wireless Planner Das entstandene Programm benötigt zur Ausführung das J2SE Runtime Environment (JRE) [42] in der Version 5.0 Update 5. Zum Starten reicht bei den meisten Betriebssystemen ein Doppelklick mit der Maus auf die Datei wirelessplanner.jar, als Alternative lässt sich das Programm über den Befehl java jar wirelessplanner.jar starten. Zu Beginn hat man die Wahl, ein neues Projekt anzulegen oder ein bestehendes Projekt zu laden. Beim Erstellen eines neuen Projektes erscheint ein Dialog (Abbildung 7-1), der verschiedene Einstellungen zulässt. Copyright TU Dresden, Mark Hoja 63

64 Wireless Planner Abbildung 7-1 Einstellmöglichkeiten für ein neues Projekt Mit der Einstellung Indoor oder Outdoor wird der Modus bestimmt, mit dem das Programm arbeitet. Mit Width und Height wird die Größe des Szenarios festgelegt und mit Cellsize eine Zellgröße definiert, die die Zellen für die Simulation definieren. Je kleiner der Cellsize-Wert ist, desto feiner sind die Ergebnisse aufgelöst. Mit der Einstellung Used Standard wird festgelegt, welcher Standard benutzt wird. Diese Einstellung hat Einfluss auf die verwendete Frequenz. Achtung, für IEEE verwendet das Programm immer eine Frequenz von 3,6 GHz, da diese in den meisten Ländern und vor allem in Deutschland zur Anwendung kommt. Mit der Angabe der Standard Basestation/Access Point, wird das Gerät festgelegt, das bei einer automatischen Verteilung platziert wird. Mit dem Standard End User Device wird ein Gerät festgelegt, das bei der Simulation als Empfänger dient. Nach Erstellen oder Laden eines Projektes wird der Arbeitsplatz angezeigt. Dieser ist wie in Abbildung 7-2 zu sehen in zwei Abschnitte unterteilt. Auf der linken Seite des Fensters befindet sich die Outliner-Ansicht der Szene, hier werden alle Objekte angezeigt. Die Objekte können mit der rechten Maustaste selektiert werden. Mit der linken Maustaste können über ein Pop-up-Menu die Eigenschaften aufgerufen werden. Auf der rechten Seite des Fensters wird die Szene dargestellt. Die Objekte können wieder mit der rechten Maustaste selektiert werden und mit der linken Maustaste können über ein Pop-up-Menu die Eigenschaften aufgerufen werden. Selektierte Objekte können mit gedrückter linker Maustaste verschoben werden. Copyright TU Dresden, Mark Hoja 64

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Modelle und Algorithmen zur Konzipierung und Entwicklung von Projektierungstools für WLAN/WiMAX - Funknetze

Modelle und Algorithmen zur Konzipierung und Entwicklung von Projektierungstools für WLAN/WiMAX - Funknetze Modelle und Algorithmen zur Konzipierung und Entwicklung von Projektierungstools für WLAN/WiMAX Funknetze Mark Hoja (mh644654@inf.tudresden.de) TU Dresden, Fakultät Informatik, Lehrstuhl für Rechnernetze

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService WLAN Best Practice Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015 Willi Bartsch Netze BW GmbH Teamleiter NetzwerkService Ein Unternehmen der EnBW Agenda WLAN Anforderungen Umfeldanalyse Ausblick

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

3. GLIEDERUNG. Aufgabe:

3. GLIEDERUNG. Aufgabe: 3. GLIEDERUNG Aufgabe: In der Praxis ist es für einen Ausdruck, der nicht alle Detaildaten enthält, häufig notwendig, Zeilen oder Spalten einer Tabelle auszublenden. Auch eine übersichtlichere Darstellung

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Eigenen Farbverlauf erstellen

Eigenen Farbverlauf erstellen Diese Serie ist an totale Neulinge gerichtet. Neu bei PhotoLine, evtl. sogar komplett neu, was Bildbearbeitung betrifft. So versuche ich, hier alles einfach zu halten. Ich habe sogar PhotoLine ein zweites

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Anleitung Frederix Hotspot Basic. Hinweise, Tipps & Tricks

Anleitung Frederix Hotspot Basic. Hinweise, Tipps & Tricks Anleitung Frederix Hotspot Basic Hinweise, Tipps & Tricks Inhalt:! Beschreibung Hotspot Basic! Beschreibung Hotspot Repeater! Allgemeine Hinweise! Tipps & Tricks Beschreibung Hotspot Basic Ein-/ - Schalter

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung Zusammengefasstes Ergebnis der WLAN Überprüfung 1. Lokale Überprüfung Das WLAN des Kunden erfüllt die Anforderungen für die eingesetzte Telnetapplikation auf den Psion Teklogixgeräten. Die ICMP-Paketverluste

Mehr

Ust.-VA ab 01.01.2013. Release 1.0.0

Ust.-VA ab 01.01.2013. Release 1.0.0 Ust.-VA ab 01.01.2013 Release 1.0.0 2012 myfactory International GmbH Seite 1 von 9 Ohne ausdrückliche schriftliche Erlaubnis dürfen weder das Handbuch noch Auszüge daraus mit mechanischen oder elektronischen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 1 Vorwort OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 Folgende Beschreibung wurde mit einem Ubuntu 7.10 mit Kernel 2.6.22-14, OpenVPN 2.0.9 und KVpnc 0.9.1-rc1 getestet. Ein weiterer erfolgreicher

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet

Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Laing Cloud Interface Verbindungen zum Internet gibt es viele, aber vermutlich

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen

1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen 1. Bezeichnung, Aufschriften und Begleitpapiere 1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen 1.1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen, die

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Einige Anmerkungen zu Chancen und Risiken der Digitalen Dividende. Ulrich Reimers, Berlin, 04. September 2009

Einige Anmerkungen zu Chancen und Risiken der Digitalen Dividende. Ulrich Reimers, Berlin, 04. September 2009 Technische Universität Carolo-Wilhelmina zu Braunschweig Einige Anmerkungen zu Chancen und Risiken der Digitalen Dividende, Berlin, 04. September 2009 Chancen und Risiken der Digitalen Dividende Frequenzen

Mehr

Skript Pilotphase em@w für Arbeitsgelegenheiten

Skript Pilotphase em@w für Arbeitsgelegenheiten Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Bedienungsanleitung Anlassteilnehmer (Vereinslisten)

Bedienungsanleitung Anlassteilnehmer (Vereinslisten) Bedienungsanleitung Anlassteilnehmer Dieses Programm ist speziell für Vereine entworfen. Es ist lizenzfrei verwendbar und gratis. Das Programm ist mit Excel 2010 erstellt worden und enthält VBA Programmierungen,

Mehr

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30 WLAN EDU-BZPflege INHALTSVERZEICHNIS Windows 8... 2 Verbindung mit WLAN BZPflege trennen... 2 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 3 Verbindung mit WLAN EDU-BZPflege manuell erstellen...

Mehr

Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe

Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe Voraussetzung für die Einrichtung eine Emailanbindung in den kaufmännischen Produkten der WISO Reihe ist ein auf dem System als Standardmailclient

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows XP 2012-11-19. Reutlingen University

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows XP 2012-11-19. Reutlingen University Die vorliegende Konfigurationsbeschreibung hat zum Ziel, die Handgriffe für den Zugang zum Funknetz der Hochschule Reutlingen zu erläutern. Die geschriebene Konfiguration wurde auf einem Notebook mit installiertem

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr