Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82
|
|
- Eike Messner
- vor 5 Jahren
- Abrufe
Transkript
1 Spread Spectrum Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82
2 FHSS Beispiel Spreading Code = Nach 8 Intervallen wird der Code wiederholt Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 83
3 Implementierung Sender A f 0 f i Amplitude des Signals Basis Frequenz Chipping Frequenz im iten Hop b i ites Datenbit (+1 oder 1) f Frequenz Separation Beispiel: BFSK Modulation der Daten Was ist das Produkt p(t) der Eingabe und des Chipping Signals? Bestimme p(t) und s(t) für das ite Bit Bestimme Frequenz des Daten Signals s(t) für Datenbit +1 und 1 Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 84
4 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 85
5 Implementierung Empfänger A f 0 f i Amplitude des Signals Basis Frequenz Chipping Frequenz im iten Hop b i ites Datenbit (+1 oder 1) f Frequenz Separation Bestimme p(t) für das ite Bit Bestimme das ursprüngliche Datensignal anhand desselben Chipping Signals Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 86
6 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 87
7 Erinnerung: was war MFSK? f i f c f d M L T s f c + (2i 1 M)f d Carrier Frequenz Was ist das ite Signalelement? FHSS mit MFSK Differenz Frequenz Anzahl der verschiedenen Signalelemente = 2^L Anzahl Bits pro Signalelement Zeit für ein Signalelement Signalelement wird jede T c Sekunden auf eine neue Hopping Frequenz moduliert. Wir unterscheiden: Slow Frequency Hop Spread Spectrum Fast Frequency Hop Spread Spectrum T c T s T c < T s Grundlagen der Rechnernetze Medienzugriffskontrolle 88
8 Erinnerung: was war MFSK? f i f c f d M L T s f c + (2i 1 M)f d Carrier Frequenz Was ist das ite Signalelement? FHSS mit MFSK Differenz Frequenz Anzahl der verschiedenen Signalelemente = 2^L Anzahl Bits pro Signalelement Zeit für ein Signalelement Signalelement wird jede T c Sekunden auf eine neue Hopping Frequenz moduliert. Wir unterscheiden: Slow Frequency Hop Spread Spectrum Fast Frequency Hop Spread Spectrum T c T s T c < T s Grundlagen der Rechnernetze Medienzugriffskontrolle 89
9 Slow Frequency Hop Spread Spectrum M=4, L=2 Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 90
10 Fast Frequency Hop Spread Spectrum M=4, L=2 Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 91
11 Spread Spectrum Direct Sequence Spread Spectrum (DSSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 92
12 DSSS Beispiel Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 93
13 DSSS auf Basis von BPSK: Sender A Amplitude f_c Carrier Frequenz d(t) +1 für Bit 1 und 1 für Bit 0 Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 94
14 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 95
15 DSSS auf Basis von BPSK: Empfänger Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 96
16 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 97
17 Beispiel Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 98
18 Spread Spectrum Code Division Multiple Access (CDMA) Grundlagen der Rechnernetze Medienzugriffskontrolle 99
19 CDMA Beispiel User A, B und C senden gleichzeitig Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 100
20 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 101
21 Orthogonalität von Codes Codes für zwei Knoten A und B mit S A (c B ) = S B (c A ) = 0 nennt man orthogonal. Nicht so einfach solche Codes zu konstruieren. Orthogonalität nicht zwingend notwendig. Es genügt: S X (C Y ) hat einen kleinen absoluten Wert für X!= Y Betrachte in vorigem Beispiel B und C... Grundlagen der Rechnernetze Medienzugriffskontrolle 102
22 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 103
23 Beispiel: CDMA auf Basis von DSSS und BPSK Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 104
24 Orthogonal Frequency Division Multiplexing Grundlagen der Rechnernetze Medienzugriffskontrolle 105
25 Orthogonal Frequency Division Multiplexing Verwendete Bandbreite? Bit Rate pro Subcarrier? Der wesentliche Vorteil: Frequenzselektive Störungen (Fading) betrifft nur wenige Bits (Fehlerkorrektur) Inter Symbol Interferenz signifikant reduziert. Was ist die Bit Zeit pro Kanal? Bildquelle: William Stallings, Data and Computer Communications, Ninth Edition, 2011 Grundlagen der Rechnernetze Medienzugriffskontrolle 106
26 Orthogonal Frequency Division Multiplexing Verwendete Bandbreite? Bit Rate pro Subcarrier? / Der wesentliche Vorteil: Frequenzselektive Störungen (Fading) betrifft nur wenige Bits (Fehlerkorrektur) Inter Symbol Interferenz signifikant reduziert. Was ist die Bit Zeit pro Kanal? Bildquelle: William Stallings, Data and Computer Communications, Ninth Edition, 2011 Grundlagen der Rechnernetze Medienzugriffskontrolle 107
27 Was bedeutet Orthogonalität bei OFDM? Bildquelle: William Stallings, Data and Computer Communications, Ninth Edition, 2011 Grundlagen der Rechnernetze Medienzugriffskontrolle 108
28 Orthogonal Frequency Division Multiple Access Bildquelle: William Stallings, Data and Computer Communications, Ninth Edition, 2011 Grundlagen der Rechnernetze Medienzugriffskontrolle 109
29 Zusammenfassung und Literatur Grundlagen der Rechnernetze Medienzugriffskontrolle 110
30 Zusammenfassung MAC Schicht ist Teil der Verbindungsebene Kategorien Kollisionsbehaftet Kollisionsfrei Limited Contention Es gibt nicht Das MAC Protokoll ; hängt z.b. ab von Häufigkeit von Zugriffen Anzahl Nutzer Beispiel: CSMA versus TDMA Hauptkriterien für die Güte eines MAC Protokolls Durchsatz Delay Fairness Grundlagen der Rechnernetze Medienzugriffskontrolle 111
31 Literatur [Stallings2011] William Stallings, Data and Computer Communications, Ninth Edition, Frequency Division Multiplexing 8.2 Synchronous Time Division Multiplexing 9 Spread Spectrum 14.5 Fourth Generation Systems [Tanenbaum2003] Andrew S. Tanenbaum, Computer Networks, Fourth Edition, The Channel Allocation Problem ALOHA Carrier Sense Multiple Access Protocols Collision Free Protocols Limited Contention Protocols Wireless LAN Protocols Grundlagen der Rechnernetze Medienzugriffskontrolle 112
Grundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
MehrGrundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
MehrNonreturn to Zero (NRZ)
Nonreturn to Zero (NRZ) Hi 0 Hi 0 Grundlagen der Rechnernetze Physikalische Schicht 40 Multilevel Binary 0 1 0 0 1 1 0 0 0 1 1 0 0 Grundlagen der Rechnernetze Physikalische Schicht 41 Das Clocking Problem
MehrEncoding und Modulation. Grundlagen der Rechnernetze Physikalische Schicht 47
Encoding und Modulation Digitale it Dt Daten auf Analogen Signalen Grundlagen der Rechnernetze Physikalische Schicht 47 Amplitude Shift Keying (ASK) Formal: Signal s(t) für Carrier Frequenz f c : Bildquelle:
MehrGrundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
MehrCSMA mit Kollisionsdetektion: CSMA/CD
CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der
Mehrdbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]:
dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]: Beispiel: Leistungsgröße P out [dbw] bei Leistungsgröße P in [dbw] und Dämpfung L [db] Leistungsgröße P out [W] Grundlagen
MehrQuadrature Amplitude Modulation (QAM)
Quadrature Amplitude Modulation (QAM) Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Physikalische Schicht 55 Konstellationsdiagramme
MehrVerbesserung Slotted ALOHA
Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen
MehrErgänzung: MLT 3. (ein Beispiel für ein ternäres Encoding)
Ergänzung: MLT 3 (ein Beispiel für ein ternäres Encoding) Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scrambling erreicht (siehe folgende Folie). Bildquelle: William Stallings, Data and
MehrMultiplexing und Multiple Access
Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing
MehrSummation der I und Q Signale
Offset QPSK (OQPSK) Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Physikalische Schicht 52 Summation der I und Q Signale Carrier + Shifted
MehrP Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.
P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in
MehrKorrigieren von Bitfehlern
Korrigieren von Bitfehlern Datenblock Codewort 00 -> 00000 01 -> 00111 10 -> 11001 11 -> 11110 Empfangen Nächstes gültiges CW Daten Korrigieren von Bit Fehlern: Es sei Code = {b 1,...,b k } und es werde
MehrUtilization bei Go Back N ARQ
Utilization bei Go Back N ARQ Wir hatten für Sliding Window ohne Fehler die Utilization U schon hergeleitet: (mit W = Fenstergröße, a = Propagation Delay / Transmission Delay) Es sei m die Anzahl zu übertragender
MehrDelay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?
Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die
MehrGrundlagen der Rechnernetze. Physikalische Schicht
Grundlagen der Rechnernetze Physikalische Schicht Übersicht Frequenz, Spektrum und Bandbreite Kanalkapazität Encoding und Modulation Beispiele für Übertragungsmedien Grundlagen der Rechnernetze Physikalische
MehrKanalkapazität. Gestörter Kanal. Grundlagen der Rechnernetze Physikalische Schicht 25
Kanalkapazität Gestörter Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärke Distanz Grundlagen der
MehrKanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25
Kanalkapazität Gestörter t Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärk ke Distanz Grundlagen
MehrSelective Reject ARQ
Selective Reject ARQ Reübertragung von Frames mit negative ACK Reübertragung von Frames mit Timeout Bildquelle: William Stallings, Data and Computer Communications, 2004 Grundlagen der Rechnernetze Übertragungssicherung
MehrIEEE Physical Layer
IEEE 802.3 Physical Layer 100BASE T Alternativen (Fast Ethernet) 100BASE TX 100BASE TX 100BASE FX 100BASE T4 Medium 2 Paar STP 2 Paar Category 5 UTP 2 Optische Leitungen 4 Paar Category 3, 4 oder 5 UTP
MehrMultiple Access Techniques
Multiple Access Techniques Proseminar: Mobile Computing Wintersemester 2010-2011 Carl Brenk und Christian Eiserloh Gliederung 1. Übersicht 2. Reservierungsbasierte Methoden a) Schmalbandkommunikation b)
MehrModulation und Kanalzugriffsverfahren in Mobilfunknetzen. Hauptseminar Maik Bloß
Modulation und Kanalzugriffsverfahren in Mobilfunknetzen Hauptseminar Maik Bloß 1 Modulation 1.1 Einführung 1.2 ASK 1.3 FSK 1.4 PSK 1.5 MSK 1.6 OFDM Gliederung Gliederung 2 Kanalzugriffsverfahren 2.1 Einführung
MehrFallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39
Fallstudie Ethernet SS 2012 Grundlagen der Rechnernetze Lokale Netze 39 IEEE 802.3 MAC 1 persistent CSMA/CD mit Binary Exponential Backoff Auch in geswitchten Netzen in denen es keine Kollisionen gibt
MehrWireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva
Wireless Local Area Networks Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Inhalt Einführung WLAN Equipment WLAN Topologien WLAN Technologien Einführung WLAN Wireless Local Area Networks
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 6. Vorlesung 11.04.2006 schindel@informatik.uni-freiburg.de 1 Das elektromagnetische Spektrum leitungsgebundene Übertragungstechniken verdrillte DrähteKoaxialkabel
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrThemen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
MehrProtokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46
Protokollgraph Host 1 Host 2 Protokoll 1 Protokoll 2 Protokoll 1 Protokoll 2 Protokoll 3 Protokoll 3 Protokoll 4 Protokoll 4 Grundlagen der Rechnernetze Einführung 46 Nachrichtenkapselung Host 1 Anwendung
MehrWireless-LAN. Fachseminar WS 09/10 Joachim Urbach
Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung
MehrElection der Root Bridge
Election der Root Bridge C E G SS 2012 B2 I A B6 B3 D B1 B5 Empfängt eine Nicht Root Bridge eine Konfigurationsnachricht mit B kleinerer Root ID, als die zuletzt B7 empfangene, dann leite die Nachricht
MehrGrundlagen der Rechnernetze. Physikalische Schicht
Grundlagen der Rechnernetze Physikalische Schicht Übersicht Frequenz, Spektrum und Bandbreite Kanalkapazität Encoding und Modulation Beispiele für Übertragungsmedien Grundlagen der Rechnernetze Physikalische
MehrProtokolle und Schichten. Grundlagen der Rechnernetze Einführung 41
Protokolle und Schichten Grundlagen der Rechnernetze Einführung 41 Protokoll und Interface Host 1 Host 2 High Level Objekt High Level Objekt Service Interface Service Interface Protokoll Peer to peer Interface
MehrGrundlagen der Rechnernetze. Physikalische Schicht
Grundlagen der Rechnernetze Physikalische Schicht Übersicht Frequenz, Spektrum und Bandbreite Kanalkapazität Encoding und Modulation Beispiele für Übertragungsmedien Grundlagen der Rechnernetze - Physikalische
MehrCodierung Fehlerdetektion
Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes
MehrVorgehen: Election des Spanning Tree Root
Vorgehen: Election des Spanning Tree Root C A B B3 B5 E B2 D B7 F K G I B6 B1 Root behält alle Ports bei. B4 H J SS 2012 Grundlagen der Rechnernetze Lokale Netze 19 Vorgehen: Bridges berechnen kürzeste
MehrGrundlagen der Rechnernetze. Lokale Netze
Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale
MehrRechnernetze 2. Grundlagen
Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet
MehrÜbertragungskanäle. FDMA - Funktionsweise TDMA. Frequency Division Duplex (FDD)
Übertragungskanäle FDMA - Funktionsweise Das gesamte spektrum wird in feste Bereiche (Kanäle) unterteilt, die zur Übertragung verwendet werden können. Um Interferenzen zu vermeiden, müssen Schutzabstände
MehrInternet Modell. Nothing stated. Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50
Internet Modell Nothing stated by TCP/IP model Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50 Internet Protokolle Bildquelle: Andrew
MehrÜbung zu Drahtlose Kommunikation. 8. Übung
Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen
MehrSysteme II 2. Die physikalische Schicht
Systeme II 2. Die physikalische Schicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 14.05.2014 1 Nyquists Theorem Definition - Die
MehrSysteme II 6. Woche Mediumzugriff in der Sicherungsschicht
Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Der Mediumzugriff in der Sicherungsschicht
MehrEin Überblick über MIMO- Systeme und deren Einsatzgebiete.
Fakultät Informatik - Institut für Technische Informatik - Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.
MehrÜbersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 74
Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple
MehrMerkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)
High-Power Wireless AC1750 Dual-Band Gigabit PoE Access Point 450 Mbit/s Wireless N (2,4 GHz) + 1300 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 27,5 dbm, Wandmontage Part No.: 525787 Merkmale:
MehrWireless Local Area Network
Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist
MehrÜbung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer
Übung 4 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 09.05.2016 / 10.05.2016 1/12
MehrExercise Thomas Basmer
Exercise Thomas Basmer telefon: 0335 5625 334 fax: 0335 5625 671 e-mail: basmer [ at ] ihp-microelectronics.com web: Outline Sensor Nodes Physical Layer Signals Modulation Channel Air problems and solutions
MehrFrequenzplanung II. 3 Zellen/Cluster. 7 Zellen/Cluster. 3 Zellen/Cluster plus 3 Sektoren/Zelle. f 2. f 1. f 3. f 1 f 1. f 2 f 2. f 5 f 6. f 4.
Frequenzplanung II f 3 f 1 f 2 f 3 f 2 f 1 f 3 f 2 f 1 f 2 f 3 f 1 f 1 f 3 f 2 3 Zellen/Cluster f 3 f 3 f 3 7 Zellen/Cluster f 2 f 4 f 5 f 1 f 3 f 2 f 3 f 2 f 6 f 7 f 4 f 5 f 3 f 7 f 1 f 6 f 5 f 2 f 2
MehrPrüfanforderungen nach der EN V1.9.1 für 2.4 GHz Breitband-Funksysteme
Prüfanforderungen nach der EN 300 328 V1.9.1 für 2.4 GHz Breitband-Funksysteme Pascal Treichler Electrosuisse Albislab Datum: 2016-01-21 1 Die schöne Welt der ETSI EN Normen Link: http://www.etsi.org/standards
MehrSysteme II. 6. Vorlesungswoche
6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei
MehrMultiple Access Techniques
UNIVERSITÄT KOBLENZ Multiple Access Techniques Proseminar: Mobile Computing Wintersemester 2010-2011 Leitung: Prof. Dr. Christoph Steigner Frank Bohdanowicz Autoren: Carl Brenk und Christian Eiserloh Inhaltsverzeichnis
MehrRandom-Access-Verfahren
Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-
MehrSpektrum und Bandbreite
Spektrum und Bandbreite 0.0 0 1f 2f 3f 4f 5f 6f Spektrum: Bandbreite: Grundlagen der Rechnernetze Physikalische Schicht 12 Aperiodische Signale in der Frequenzdomäne Bildquelle: de.wikipedia.org/wiki/frequenzspektrum
MehrGrundlagen der Rechnernetze. Übertragungssicherung
Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen
MehrWireless 450N Dual-Band Gigabit Router 450 Mbit/s Wireless a/b/g/n, 2,4 + 5 GHz, 3T3R MIMO, QoS, 4-Port-Gigabit-LAN-Switch Part No.
Wireless 450N Dual-Band Gigabit Router 450 Mbit/s Wireless 802.11a/b/g/n, 2,4 + 5 GHz, 3T3R MIMO, QoS, 4-Port-Gigabit-LAN-Switch Part No.: 524988 Unübertroffene Wireless Performance Der Intellinet Wireless
MehrZellengröße von z.b 100 m (Stadt) bis 35 km (ländliches Gebiet) bei GSM (auch kleiner bei höheren Frequenzen)
Zellenstruktur Realisierung des Raummultiplex: Basisstationen decken jeweils gewissen räumlichen Bereich (Zelle) ab Mobilstationen kommunizieren ausschließlich über Basisstationen Vorteile der Zellenstruktur:
MehrGrundlagen der Rechnernetze. Lokale Netze
Grundlagen der Rechnernetze Lokale Netze Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale Netze 2 Protokollarchitektur
MehrGrundlagen der Rechnernetze. Lokale Netze
Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale
MehrInhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802
Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden
MehrMerkmale: Spezifikationen:
High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm
MehrWireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.:
Wireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.: 524940 Der INTELLINET NETWORK SOLUTIONS Wireless 150N 3G Router ist eine hochmoderne Entwicklung im Wireless LAN Bereich.
MehrGrundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.
Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer
MehrÜberblick über Duplex - und Multiple-Access - Verfahren
Überblick über Duplex - und Multiple-Access - Verfahren Teilnehmer 1 Teilnehmer 2 Teilnehmer 3 Roland Pfeiffer 4. Vorlesung Auswahl eines Air Interfaces Ihre Firma hat einen Frequenzbereich zugeteilt bekommen.
Mehr3GPP Long Term Evolution (LTE)
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Krisna Haryantho 27. November 2008 1 1. Übersicht Übersicht Genauere Betrachtung MIMO Downlink Transmission
MehrLeitungscodierung. Modulation , G. Hirsch. bit. Slide 1
Leitungscodierung bit Slide 1 Spektren leitungscodierter Signale bit Slide 2 Übertragungsfunktion des Cosinus- Rolloff Filters -f g f g Im Fall von NRZ ist: f g 1 2 T bit Slide 3 Augendiagramm Die nachstehenden
MehrWireless LAN. Goodbye Kabelsalat!
Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie
MehrSysteme II 7. Die Datensicherungsschicht (Teil 5)
Systeme II 7. Die Datensicherungsschicht (Teil 5) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete
MehrHAMNET: WLAN Introduction
SWISS AMATEUR TELEPRINTER GROUP HAMNET: WLAN Introduction Dominik Bugmann hb9czf@swiss-artg.ch 7. November 2009 Thomas Ries hb9xar@uska.ch 1 Übersicht Der 802.11 WLAN Standard 802.11 PHY Layer (OSI Layer
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung
MehrWIRELESS LAN - WLAN. Martin Schmidt Berufsschule Obernburg
WIRELESS LAN - WLAN Martin Schmidt Berufsschule Obernburg WLAN - Defintion = kabellose Datenübertragung Funktechnik elektromagnetische Wellen (Mikrowellenbereich) Ähnlicher Einsatzzweck wie kabelgebundenes
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 11. Vorlesung 01.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung
MehrÜbertragungstechnik. Übertragungstechnik. Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1
Übertragungstechnik Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Allgemeines Schema einer Nachrichtenübertragung Modulator Sender Störungen Strecke Nachrichtenquelle Nachrichtensenke Demodulator
Mehr802.11n Ein Ausblick. Wireless Treff Bern. Bruno Blumenthal
802.11n Ein Ausblick Wireless Treff Bern Bruno Blumenthal Übersicht Geschichte Anforderungen Stand heute TGnSync WWiSE Technologien Ausgangslage Man braucht immer mehr Bandbreite Proprietäre Erweiterungen
MehrMerkmale: Spezifikationen:
1200AC Wireless Dual-Band Router 300Mbit/s Wireless N (2.4 GHz) + 867 Mbit/s Wireless AC (5GHz), 2T2R MIMO, QoS, 4 Port Gigabit LAN Switch Part No.: 525480 Merkmale: Einrichtung Ihres drahtlosen Dual-Band-Netzwerks
MehrWireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin
Wireless LAN Proseminar Rechnernetze WS 2007/08 Universität Freiburg 18.12.2007 Referent: Daniel Guagnin Gliederung Motivation verschiedene Techniken Geschichte IEEE 802.11 Ausblick Motivation Einsatzbereiche:
MehrFehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7
Fehlerdetektion Cyclic Redanduncy Check Grundlagen der Rechnernetze Übertragungssicherung 7 Modulo 2 Arithmetik Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2 A B A B 0 0 0 1 1 0 1 1 A
MehrLEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität
Wireless 150N Outdoor Range Extender / Access Point Mehrere SSIDs, Wireless Client isolation, Bridge, Repeater, WDS, Passives PoE, integrierte 12dBi-Antenne Part No.: 525497 Merkmale: Bis zu 150 Mbit/s
MehrNTM1-Modul Schlussprüfung
ZHAW, NTM1, HS, 1 NTM1-Modul Schlussprüfung Name: 5 + 5 + 5 + 5 + 5 + 5 = 30 Punkte Vorname: 1: 2: 3: 4: 5: 6. Punkte: Note: Teilaufgaben sind möglichst unabhängig gehalten. Benutzen sie immer die Vorgaben!
MehrKonsequenz für Forwarding Tabellen
Konsequenz für Forwarding Tabellen Subnetznummer : 128. 96. 34. 0 Subnetzmaske : 255.255.255.128 128. 96. 34. 15 H1 128. 96. 34. 1 128. 96. 34.130 R1 Interface 1 Interface 2 128. 96. 34.128 255.255.255.128
MehrInternet-Praktikum II Lab 4: Wireless LAN - WLAN
Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller
MehrMobilkommunikationsnetze. - Medienzugriff -
- Medienzugriff - Andreas Mitschele-Thiel 1 Motivation Problem: gemeinsame Nutzung des Mediums durch mehrere Teilnehmer à wer greift wann zu? Unterschied Multiplexing Medienzugriff: Multiplexing Medienzugriff
MehrSicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards.
300N WLAN-Repeater 300 Mbit/s, 802.11b/g/n Wireless Repeater für höhere Reichweite Ihres WLAN-Signals, zur Installation in der Steckdose Part No.: 525756 WLAN überall, ohne Einschränkungen Geben Sie Ihrem
MehrWLAN Drahtloses Netzwerk
WLAN Drahtloses Netzwerk Florian Delonge & Jürgen Thau AUGE e.v. 18. Dezember 2004 WLAN (F. Delonge, J. Thau) (1) Wireless LAN, das drahtlose Netzwerk Inhalt: Überblick WLAN Vergleich WLAN / Bluetooth
MehrMicroLink dlan Wireless
HomePlug-Adapter mit Wireless-Schnittstelle Funknetzwerk & Internetanschluss aus der Steckdose HomePlug-Adapter für den kabellosen Netzwerk- und Internetzugriff über Wireless-LAN Keine Probleme mehr mit
MehrGrundlagen der Rechnernetze
Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen
MehrWireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation
Humboldt Universität zu Berlin Institut für Informatik Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Jörg Pohle, pohle@informatik.hu-berlin.de Daniel Apelt, apelt@informatik.hu-berlin.de
MehrFlusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68
Flusskontrolle Grundlagen der Rechnernetze Übertragungssicherung 68 Data Link Layer Frame synchronization how to make frames Flow control adjusting the rate of data Error control correction of errors Addressing
MehrKamprath-Reihe. Professor Dr. Christian Liiders. Lokale Funknetze. Wireless LANs (IEE ), Bluetooth, DECT. Vogel Buchverlag
Kamprath-Reihe Professor Dr. Christian Liiders Lokale Funknetze Wireless LANs (IEE 802.11), Bluetooth, DECT Vogel Buchverlag Inhaltsverzeichnis Vorwort 5 1 Einleitung 13 1.1 Gegenstand und Gliederung des
MehrGrundlagen der Rechnernetze. Übertragungssicherung
Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen
MehrFunknetz an der Universität Konstanz. Version 1.0 Stephan Pietzko
Funknetz an der Universität Konstanz Version 1.0 Stephan Pietzko stephan.pietzko@uni-konstanz.de Kurzeinführung Buzzwords Funknetz, Wireless LAN, Wireless Network, WLAN, WaveLAN, 802.11b sind alles Synonyme
MehrCodierung Faltungs-Codes
Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes
Mehrgefördert durch das BMWi
WFF Abschlussveranstaltung Langen 25. März 2010 iad Power-Line Kommunikationstechnologie Ulrich Berold, iad GmbH, Großhabersdorf INHALT 1. Systemvergleich 2. Frequenzregulierung 3. Störungen 4. Übertragungsverfahren
MehrWireless G 4-Port VPN Router 54 Mbit/s WLAN g, VPN, QoS, 4-Port 10/100 Mbit/s LAN-Switch Part No.:
Wireless G 4-Port VPN Router 54 Mbit/s WLAN 802.11g, VPN, QoS, 4-Port 10/100 Mbit/s LAN-Switch Part No.: 524582 Einfaches Erstellen eines kabellosen Netzwerks zu Hause und Remote-Zugang in Ihrem Büro Nutzen
MehrÜbung zu Drahtlose Kommunikation. 1. Übung
Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung
Mehr