J. Rech, "Wireless LAN WLAN-Technologien & praktische..., Heise, 2004"
|
|
- Gretel Auttenberg
- vor 7 Jahren
- Abrufe
Transkript
1 25. Drahtlose lokale Netze x Referenzen Jochen Schiller: "Mobilkommunikation", Kapitel 7, 2. überarbeitete Auflage, Pearson München J. Rech, "Wireless LAN WLAN-Technologien & praktische..., Heise, 2004" B. O Hara, A. Petrick, "The IEEE Handbook A Designers Companion IEEE, 1999" [4.5] E. K. Wesel, "Wireless Multimedia Communications", Addison-Wesley, 1998 T. S. Rappaport, "Wireless Communications", Prentice Hall, 1999 TU Braunschweig, PDF-Script: M. Zitterbarth, Karlsruhe: 1 Rechnernetze II, Sommer 2004, P. Schulthess, VS Informatik, Universität Ulm
2 WLAN Zugangspunkt: Mit integriertem Ethernet- & DSL-Router Firewall, DHCP, DNS... Mit DSL-Modem. WLAN Adapter für Endgeräte: WLAN Adapter über USB, PC-Card für Laptop, Bis 54 Mb/s brutto Gerätebeispiele 2 Rechnernetze II, Sommer 2004, P. Schulthess, VS Informatik, Universität Ulm
3 Tabelle: WLAN Standard-Empfehlungen Bruttodatenrate Frequenzband PHY Notiz Gremium [MBit/s] [GHz] ,0 bis 2,0 2,4 FHSS,DSSS - IEEE b 11 2,4 DSSS g 54 2,4 OFDM a 54 5,5 OFDM ~1 >10 OFDM WMAN Hiperlan II 54 5,5 OFDM QoS ETSI 2000 Ergänzungen: h: e: f: i: Dynamische Kanalwahl und Leistungssteuerung, QoS Verfahren für die MAC-Ebene (Dienstequalität), Interoperabilität der Zugangspunkte über das DS (Backbone), Im Vergleich zu WEP bessere Verschlüsselung & Authentifizierung. 3 Rechnernetze II, Sommer 2004, P. Schulthess, VS Informatik, Universität Ulm
4 Ad-Hoc Netz: Systemarchitektur & Protokoll-Stapel AP BSS ESS Distribution System - DS Infrastruktur-Netz: Stationen, Access Point, Distribution System, BSS - Basic Service Set, ESS - Extended Service Set. BSS AP 4 Rechnernetze II, Sommer 2004, P. Schulthess, VS Informatik, Universität Ulm
5 Protokollstapel TCP, IP und LLC setzen transparent auf der MAC Ebene auf. MAC Management enthält genügend Intelligenz zum Aufbau eines ESS. Physical Layer Convergence Protocol für 3 verschiedene PHY-Ebenen (#1): Infrarot, Frequenzsprung-Verfahren, Direkte Spektrumspreizung, Inhalt: Start-of-Frame, Datenrate,Länge, Header-Prüfsumme... Physical Media Dependent Layer. MAC Mgmt PHY Managmt Anwendung TCP IP LLC MAC PLCP PMD Access Point + Brücke MAC PHY MAC PHY Anwendungsebene 5 Rechnernetze II, Sommer 2004, P. Schulthess, VS Informatik, Universität Ulm TCP IP LLC MAC PHY
6 25.5. MAC Ebene Einfaches verteiltes Mediumzugangsverfahren DFWMAC - Distributed Foundation Wireless Media Access Control Kollisionsreduktion mithilfe von exponentiellem Backoff, Clear-Channel Assessment von PHY-Ebene. Sicherheitsabstände (... InterFrameSpacing) : kurzer Abstand für Steuernachrichten und Bestätigungen (z.b. 10 µsec), PIFS: für Nachrichten mit Echtzeitanforderungen & Access Point, : für reguläre Nachrichten ("delayed"?). PIFS Medium belegt Allg. Wettbewerb belegt t 6 Rechnernetze II, Sommer 2004, P. Schulthess, VS Informatik, Universität Ulm
7 Backoff Verfahren Hier vorerst Rundspruch-Nachrichten, ohne Bestätigung. Immer warten, bis das Medium mindestens für 1 Interframe-Space frei ist. 1. Versuch: falls das Medium frei ist, kann nach Ablauf von sofort gesendet werden, falls jedoch belegt, so wird abgewartet bis das Medium nicht mehr belegt ist, anschliessend zufällige Backoff-Zeit aus dem Wettbewerbsfenster wählen, Backoff-Zeit + warten und versuchen zu senden. Nach einer Kollision: Verlierer-Stationen erhalten ihre mittlerweile reduzierte Wartezeit als "Gutschrift", Wettbewerbsfenster bis auf 255 Slots verdoppeln (20 µsec/slot). 7 Rechnernetze II, Sommer 2004, P. Schulthess, VS Informatik, Universität Ulm t
8 Unicast Nachrichten werden sofort bestätigt: Kürzerer Sicherheitsabstand, Ergibt höhere Übertragungspriorität für die Bestätigungen, Nachrichten mit falscher Prüfsumme werden explizit abgewiesen (Reject), Bleibt die Bestätigung aus, so wird eine Kollision zwischen Nachrichten vermutet. retransmit ack t Kollisionen ergeben sich: wenn der Belegungszustand des Kanals nicht erkannt werden kann, wenn versteckte Stationen im Spiel sind (->RTS/CTS), und bei gleichzeitigen Sendeversuchen. Auch Bestätigungen von versteckten Stationen können kollidieren. 8 Rechnernetze II, Sommer 2004, P. Schulthess, VS Informatik, Universität Ulm
9 Versteckte Stationen Die rote und die grüne Station hören sich gegenseitig nicht. Es wird nicht erkannt, wenn versteckte Stationen den Kanal belegen. Nachrichten von beiden Stationen können sich beim Empfänger überlagern. Damit zerstören sich die Nachrichten gegenseitig. Verbessertes Zugangsverfahren mit Berücksichtigung versteckter Endgeräte ("Hidden Stations") im nächsten Abschnitt. 9 Rechnernetze II, Sommer 2004, P. Schulthess, VS Informatik, Universität Ulm
10 Verteiltes Zugangsverfahren mit RTS/CTS RTS (Request to Send) als kurzes Probepaket senden. CTS (Clear to Send) als Sendeerlaubnis empfangen. NAV ist der Network Allocation Vector: Reserviert das Netz für eine bestimmte Zeitspanne, einschliesslich Bestätigung, Muss auch von derzeit passiventeilnehmern berücksichtigt werden, Ist sowohl im RTS als auch im CTS enthalten. RTS CTS Data Ack Data/RTS NAV t 10 Rechnernetze II, Sommer 2004, P. Schulthess, VS Informatik, Universität Ulm
11 Paketfragmentierung Bei hohen Bitfehlerraten sind kürzere Nachrichten vorteilhafter. Die MAC-Ebene unterstützt eine Fragmentierung von Paketen. Die Paketfragmente können einen neuen NAV enthalten. NAV - Net Allocation Vector.. Data RTS Frag-1 Frag-2 CTS Ack NAV Ack t 11 Rechnernetze II, Sommer 2004, P. Schulthess, VS Informatik, Universität Ulm
12 Mediumzugangsverfahren mit Zugangspunkt-Koordinierung Ein Superrahmen kann QoS garantieren. Er besteht aus: Wettbewerbsfreie (Polling) Periode abgeschlossen durch ein Contention Free End, Anschliessend folgt Periode mit Wettbewerb zwischen den Sekundärstationen, Für den nächsten Superrahmen ergreift der Koordinator wieder die Initiative mit PIFS. Wettbewerbsfreie Periode Periode mit Wettbewerb CFend PIFS Data Out Data In Data Out Data In Data Out PIFS Data Out Data In CF end Data Ack Data 12 Rechnernetze II, Sommer 2004, P. Schulthess, VS Informatik, Universität Ulm Ack PIFS Data Out t
13 25.6. MAC-Rahmenformat Rahmensteuerfeld (Frame Control) Protokollversion (derzeit 0). Typ: Verwaltung, Steuerung, Daten. Subtyp: RTS, CTS, Beacon, Association req. Zum/Vom DS (=> Adressierung). Weitere Fragmente folgen. Wiederholte Übertragung. Power Managment, going to sleep. More Data pending. Wire Equivalent Privacy (WEP). Order (Nachrichtenreihenfolge) Frame Control Duration/NAV Address 1 Address 2 Address 3 Sequence Ctrl Address 4 Data CRC 13 Rechnernetze II, Sommer 2004, P. Schulthess, VS Informatik, Universität Ulm
14 Adressierung im Verbundnetz (ESS) Durch eine erweiterte Adressierung soll Tunneling vermieden werden. Maximal vier MAC-Adressen in einem Rahmen: 11= im DS: Receiver(a1), Transit(a2), Destination(a3), Source(a4), 10= zum DS: BSSID(a1), SA(a2), DA(a3), 01= vom DS: DA(a1), BSSID(a2), SA(a3),. Distribution Subsystem 14 Rechnernetze II, Sommer 2004, P. Schulthess, VS Informatik, Universität Ulm
15 Im Ad-hoc Netz werden eigentlich nur zwei Adressen benötigt: Die Bits "zum DS" und "vom DS" sind nicht gesetzt => Ad-Hoc Netz, Die dritte Adresse bezeichnet das Ad-Hoc Netz insgesamt ("BSSID"). Ad Hoc Netz Spezielle Steuerpakete: RTS Frame Control Duration/NAV Empfänger Adresse Sender Adresse CRC CTS, Ack Frame Control Duration/NAV Empfänger Adresse CRC 15 Rechnernetze II, Sommer 2004, P. Schulthess, VS Informatik, Universität Ulm
16 25.7. Verwaltung der MAC-Ebene Begriffliches: Association = Eingliederung eines mobilen Teilnehmers in ein neues Netz. Roaming = Hand-Over - eine vom üblichen Sprachgebrauch abweichende Terminologie. Beacon = Nachricht zur Bekanntmachung und Zeitsynchronisierung eines Netzes. Die MAC-Ebene übernimmt in auch Aufgaben der Netzwerkebene. MIB = Management Information Base: für Konfigurationsdaten der Stationen und des Netzes, Verwaltungsdatenbank, für Statistik. Synchronisierung der lokalen Uhren der einzelnen Stationen: Normalerweise durch den Zugangsknoten zum DS. In ad-hoc Netzen durch regelmässige Beacon Nachrichten. Die erste Station in einem Beacon-Intervall gibt die Zeit vor. 16 Rechnernetze II, Sommer 2004, P. Schulthess, VS Informatik, Universität Ulm
17 Schlafzustände und Leistungssteuerung: Die MAC-Ebene enthält Protokollelemente zur Unterstützung von periodischen Schlaf- und Wachzuständen der Stationen: "Power Mgmt" und "More Data" Bits sind im Frame Control Feld enthalten, DTIM: Delivery Traffic Indication Map, für Rundsprüche & Multicast, TIM : Traffic Indication Map, 17 Rechnernetze II, Sommer 2004, P. Schulthess, VS Informatik, Universität Ulm
18 25.8. Bitübertragungsschicht Drei verschiedene Modulationsverfahren DSSS - "Direkte Frequenzspreizung", Frequenzsprungverfahren, Infrarot-Übertragung. Geschwindigkeitssteuerung im b Kompatibilitätsmodus: Die Präambel und Kopf des PHY-Rahmens hat meistens die Datenrate 1 Mbit/sec, Anschliessend Brutto-Datenraten von 1-54 Mbit/sec oder höher, optionaler nicht kompatibler Frame in g. PHY-Rahmenformate: Langes Format und optionales kurzes Format mit kürzerer Synchronisierung. Synchronisierung SFD Signal Service Länge H-CRC Nutzdaten CRC Präambel, 1 Mbit/s Kopf, 1 oder 2 Mbit/s 1 & 2 & 5,5 & Mbit/s 18 Rechnernetze II, Sommer 2004, P. Schulthess, VS Informatik, Universität Ulm
J. Rech, "Wireless LAN WLAN-Technologien & praktische..., Heise, 2004"
24. WLAN - Drahtlose lokale Netze - 802.11x 24.1. Referenzen Jochen Schiller: "Mobilkommunikation", Kapitel 7, 2. überarbeitete Auflage, Pearson München 2003. J. Rech, "Wireless LAN 802.11-WLAN-Technologien
MehrWireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin
Wireless LAN Proseminar Rechnernetze WS 2007/08 Universität Freiburg 18.12.2007 Referent: Daniel Guagnin Gliederung Motivation verschiedene Techniken Geschichte IEEE 802.11 Ausblick Motivation Einsatzbereiche:
MehrWireless Local Area Network
Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist
MehrWireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
MehrSeminar Mobile Computing Drahtlose lokale Netze
Seminar Mobile Computing Drahtlose lokale Netze 30.11.2004 Sven Bohnstedt (WI4199) Agenda Einleitung drahtlose Übertragungsarten Infrarot Funkübertragung Grundlagen drahtloser Netze Technik IEEE802.11x
MehrInternet-Praktikum II Lab 4: Wireless LAN - WLAN
Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller
MehrThemen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
MehrDrahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherungsschicht (MAC-Layer) Allgemein
Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherungsschicht (MAC-Layer) Allgemein IEEE 802.x Schichten (Wiederholung) Aufgaben LLC Fehlererkennung Flusskontrolle Adressierung Authentisierung Verschlüsselung
MehrInhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802
Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden
MehrInternet Protocols II
Lecture 3 Internet Protocols II Thomas Fuhrmann Network Architectures Computer Science Department Technical University Munich IEEE 802.15.1 Bluetooth Internet Protocols II Thomas Fuhrmann, Technical University
MehrWireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva
Wireless Local Area Networks Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Inhalt Einführung WLAN Equipment WLAN Topologien WLAN Technologien Einführung WLAN Wireless Local Area Networks
MehrModul 3: WLAN. 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN
Modul 3: WLAN 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS, 2. Semester Folie 2 Wichtige
MehrCSMA mit Kollisionsdetektion: CSMA/CD
CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der
MehrKommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung
Kommunikationsnetze 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Lokale Netze (LANs) Kommunikationsnetz mit territorial beschränkter Ausdehnung (üblicherweise unter 2 km) Datenrate
MehrModul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.
Modul 3: WLAN 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.4 Ausblick Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS,
MehrMobilkommunikationsnetze - IEEE
- IEEE 802.11 - Vorlesung Einführung drahtlose Datenübertragung im 2,4 und 5 GHz ISM-Band Aktuell: 802.11-2012 Übertragungsraten bis 600 Mbit/s brutto (ehemals 802.11n) bis zu 14 (2,4-GHz-Band), bzw. 28
MehrMobilkommunikationsnetze - IEEE
- IEEE 802.11 - Markus Brückner 1 Einführung drahtlose Datenübertragung im 2,4 und 5 GHz ISM-Band Aktuell: 802.11-2012 Übertragungsraten bis 600 Mbit/s brutto (ehemals 802.11n) bis zu 14 (2,4-GHz-Band),
MehrSicherheitsrisiken bei WLAN
Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung
MehrNetzwerke Teil 13: Wireless LAN
Netzwerke Teil 13: Wireless LAN 31.10.13 1 Literatur [13-1] Kafka, Gerhard: WLAN. Hanser, 2005 [13-2] Roth, Jörg: Mobile Computing. dpunkt, 2002 [13-3] Kauffels, Franz-Joachim: Globale Netze. mitp, 2006
MehrKommunikationsnetze. Lokale Netze (LANs) IEEE-Standards VLAN MPLS Strukturierte Verkabelung
Kommunikationsnetze Lokale Netze (LANs) IEEE-Standards VLAN MPLS Strukturierte Verkabelung Lokale Netze (LANs) Kommunikationsnetz mit territorial beschränkter Ausdehnung (üblicherweise unter 2 km) Datenrate
MehrGenereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)
L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich
MehrErgänzung: MLT 3. (ein Beispiel für ein ternäres Encoding)
Ergänzung: MLT 3 (ein Beispiel für ein ternäres Encoding) Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scrambling erreicht (siehe folgende Folie). Bildquelle: William Stallings, Data and
MehrMobilkommunikationsnetze - IEEE
- IEEE 802.11 - Andreas Mitschele-Thiel 1 Einführung IEEE 802.11-2012 Standard drahtlose Datenübertragung im 2,4 und 5 GHz ISM-Band Mehrere Spezifikationen für physikalische Schicht, gemeinsame MAC-Spezifikation
MehrWireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik
Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)
MehrDrahtlose lokale Netze
Seminar Mobile Computing Drahtlose lokale Netze Sven Bohnstedt (WI4199) Prof. Dr. Iwanowski 30.11.2004 i Inhaltsverzeichnis Inhaltsverzeichnis...i Abbildungsverzeichnis...ii Abkürzungsverzeichnis...iii
Mehr3.7 Wireless Personal Access Network (WPAN)
Mehr Informationen zum Titel! 3 Mobile und drahtlose Kommunikation 53 3.5 Wireless MAN (WMAN) Aufgabe 86) Was verstehen Sie unter den Akronymen WiMAX und MBWA? 3.6 IP-Datenverkehr über WiMAX Aufgabe 87)
MehrKAPITEL 2: DRAHTLOSE LOKALE NETZE
KAPITEL 2: DRAHTLOSE LOKALE NETZE PROTOKOLLE UND DIENSTE DER MOBILKOMMUNIKATION Vielen Dank an Prof. Jochen Schiller (FU Berlin) für diese Folien und das dazugehörige Buch 1. Eigenschaften EIGENSCHAFTEN
MehrWireless Ethernet a. 54 MBit/s 5 GHz FHSS, DSSS or 2 MBit/s 2.4 GHz FHSS, DSSS b 11 MBit/s 2.
Wireless Ethernet Wireless equivalent to Ethernet: Wireless LAN (WLAN) Exclusively data-oriented, wide-band Internet access solution Standardized by the IEEE as IEEE 802.11 1997: IEEE 802.11 (capacity
MehrALLNET ALL0305. Wireless 54Mbit Dual-Radio Outdoor AP/Bridge. integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi
ALLNET ALL0305 Wireless 54Mbit Dual-Radio Outdoor AP/Bridge integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi Der ALLNET ALL0305 besitzt zwei von einander unabhängige Funkmodule.
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrKonzeption, Evaluierung und exemplarische Implementierung von WLAN-Lösungen
Informatik Thorsten Steffen Konzeption, Evaluierung und exemplarische Implementierung von WLAN-Lösungen Diplomarbeit Fachhochschule Köln University of Applied Sciences Cologne Campus Gummersbach Fakultät
MehrLiteratur. Netzwerke - WS 2013/14 - Teil 13/WLAN
Literatur [13-1] Kafka, Gerhard: WLAN. Hanser, 2005 [13-2] Roth, Jörg: Mobile Computing. dpunkt, 2002 [13-3] Kauffels, Franz-Joachim: Globale Netze. mitp, 2006 [13-4] http://de.wikipedia.org/wiki/ieee_802.11
MehrDrahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM
Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Quelle: Prof. Dr. Alexander Schill TU Dresden, Lehrstuhl Rechnernetze http://www.rn.inf.tu-dresden.de 13.02.2002 1 Drahtlose lokale Netze, WLAN 13.02.2002
MehrIEEE Physical Layer
IEEE 802.3 Physical Layer 100BASE T Alternativen (Fast Ethernet) 100BASE TX 100BASE TX 100BASE FX 100BASE T4 Medium 2 Paar STP 2 Paar Category 5 UTP 2 Optische Leitungen 4 Paar Category 3, 4 oder 5 UTP
MehrMAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen
MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung
MehrMobile Ad hoc Networks. Frank Kargl Chaos Computer Club Ulm
Mobile Ad hoc Networks Frank Kargl Chaos Computer Club Ulm Vorher eine wichtige Meldung Übersicht Wireless LANs Mobile IP Mobile Ad hoc Networks (MANET) IETF MANET WG Protokolle Zukünftige Anwendungen
MehrRandom-Access-Verfahren
Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-
MehrWireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.:
Wireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.: 524940 Der INTELLINET NETWORK SOLUTIONS Wireless 150N 3G Router ist eine hochmoderne Entwicklung im Wireless LAN Bereich.
Mehrmobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Prof. Dr. Frithjof Klasen
mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Institut für Automation & Industrial IT 03.12.2003 Inhalt Warum Funktechnik? Funkgrundlagen / Frequenzbereiche
MehrWiFi Chipset Fingerprinting
WiFi Chipset Fingerprinting Secure Business Austria und Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie Technische Universität Graz Günther Lackner Mario Lamberger Udo Payer
MehrZugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
MehrWireless LAN. Goodbye Kabelsalat!
Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie
MehrWLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
MehrQuelle: www.roewaplan.de. Stand April 2002
Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung
Mehr6. Foliensatz Computernetze
Prof. Dr. Christian Baun 6. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/37 6. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971
MehrKap. 4. Sicherungs-Schicht ( Data Link Schicht)
Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste
MehrWireless-LAN. Fachseminar WS 09/10 Joachim Urbach
Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung
MehrSysteme II. 6. Vorlesungswoche
6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
Mehr5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?
Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt
MehrMatthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise
Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,
Mehr1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.
Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
MehrComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet
ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
MehrÜbungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
MehrWireless LAN Meßverfahren
Wireless LAN 802.11 Meßverfahren Ad-hoc-Netzwerke für mobile Anlagen und Systeme 199. PTB-Seminar und Diskussionssitzung FA 9.1 Meßverfahren der Informationstechnik Berlin, 3. - 4.11.2004 Martin Weiß Rohde
MehrHAMNET: WLAN Introduction
SWISS AMATEUR TELEPRINTER GROUP HAMNET: WLAN Introduction Dominik Bugmann hb9czf@swiss-artg.ch 7. November 2009 Thomas Ries hb9xar@uska.ch 1 Übersicht Der 802.11 WLAN Standard 802.11 PHY Layer (OSI Layer
MehrWireless Local Area Network nach IEEE 802.11
Wireless Local Area Network nach IEEE 802.11 Ulrich Bareth Matthias Röckl Hauptseminar Dienste & Infrastrukturen mobiler Systeme Wintersemester 03/04 Gliederung Vor- und Nachteile drahtloser Datenübertragung
MehrP Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.
P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in
Mehr1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.
Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren
MehrVorgehen: Election des Spanning Tree Root
Vorgehen: Election des Spanning Tree Root C A B B3 B5 E B2 D B7 F K G I B6 B1 Root behält alle Ports bei. B4 H J SS 2012 Grundlagen der Rechnernetze Lokale Netze 19 Vorgehen: Bridges berechnen kürzeste
MehrFallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39
Fallstudie Ethernet SS 2012 Grundlagen der Rechnernetze Lokale Netze 39 IEEE 802.3 MAC 1 persistent CSMA/CD mit Binary Exponential Backoff Auch in geswitchten Netzen in denen es keine Kollisionen gibt
MehrSicherungsschicht (Ethernet)
Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:
MehrMerkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)
High-Power Wireless AC1750 Dual-Band Gigabit PoE Access Point 450 Mbit/s Wireless N (2,4 GHz) + 1300 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 27,5 dbm, Wandmontage Part No.: 525787 Merkmale:
MehrALLNET ALL0258n. Wireless N 150Mbit AP. 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige.
ALLNET ALL0258n Wireless N 150Mbit AP 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige Der ALLNET ALL0258n ist ein Wireless N (150 Mbit/s) AccessPoint/ClientBridge/ClientRouter mit
MehrWavesurf. Die Schnittstellenbeschreibung fã¼r das 2,4-GHz-Band befindet sich auf der RTR-Website, bzw.â hierâ als PDF- Dokument.
Standards Die Netzwerkstandards werden von dem "Institute of Electrical and Electronics Engineers" (IEEE) erforscht, entwickelt und standardisiert. In den USA reguliert dies... Allgemein Die Netzwerkstandards
MehrGrundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.
Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer
MehrThema: Internet Protokoll Version 6 IPv6 (IPng)
Thema: Internet Protokoll Version 6 IPv6 (IPng) Gliederung 1. Wozu IPv6? 2.Geschichte von IPv6 3.IPv4 Header 4. IPv6 Header 5.IPv4 vs. IPv6 6. IPv6 Adresstypen 7. Sicherheit von IPv6 8. Migration von IPv4
Mehr4 Der MAC Layer
D3kjd3Di38lk323nnm 165 Nachdem im vorherigen Kapitel der Physical Layer ausführlich behandelt wurde, bewegen wir uns jetzt eine Ebene höher und betrachten die Funktionen des MAC Layers. Hierbei wird detailliert
MehrMerkmale: Spezifikationen:
1200AC Wireless Dual-Band Router 300Mbit/s Wireless N (2.4 GHz) + 867 Mbit/s Wireless AC (5GHz), 2T2R MIMO, QoS, 4 Port Gigabit LAN Switch Part No.: 525480 Merkmale: Einrichtung Ihres drahtlosen Dual-Band-Netzwerks
MehrSicherheitsrisiken in Ethernet, WEP und WAN-Techniken
Sicherheitsrisiken in Ethernet, WEP und WAN-Techniken Seminar 18.415: Sicherheit in vernetzten Systemen Christian Muus 0muus@informatik.uni-hamburg.de Fachbereich Informatik Universität Hamburg WS 2002/2003
MehrMobilkommunikation. Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie
Fachgebiet Kommunikationsnetze Univ.-Prof. Dr. rer. nat. habil. Jochen Seitz Mobilkommunikation Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie Nicole Hofmann Katharina Reinhardt Carolin
MehrDrahtlos vernetzte regelungstechnische Anwendungen
Drahtlos vernetzte regelungstechnische M.Sc. Henning Trsek, Prof. Dr.-Ing. Jürgen Jasperneite {henning.trsek, juergen.jasperneite}@fh-luh.de init Institut Industrial IT Fachhochschule Lippe und Höxter
MehrALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 GHz
ALLNET ALL-WAP0358N ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP55 802.11b/g/n 2, 4 GHz High Speed Data Rate Up to 300 Mbps Support Multi-SSID function (4 SSID) in AP mode PPPoE/PPTP function
MehrSachverzeichnis. C Cardbus-Adapter, 58, 62 CF-Schnittstelle, 80 Channel Bonding, 27 confirm on send, 120 CRC-Prüfsumme, 39 CSMA, 9 CSMA/CA, 22, 35
Bibliographie IEEE: http://www.ieee.org IEEE-LAN-Standards: http://standards.ieee.org/catalog/olis/lanman.html IEEE-Standards-Download: http://standards.ieee.org/getieee802/ IEEE 802.11 Working Group:
MehrAbschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 10. Juni 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
MehrNetzwerktechnologien II
Netzwerktechnologien II Ethernet Switching Spanning Tree Virtuelle LANs Drahtlose Netze Medienzugriffsverfahren 802.11 WLAN Bluetooth 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt
MehrTelekommunikationsnetze 2
Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrÜbung 2 - Media Access Control (MAC)
Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
MehrIT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016
IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall
MehrRechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II SS 2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 31. März 2017 Betriebssysteme / verteilte Systeme Rechnernetze
MehrInternes IPonAir- Kick Off
Internes IPonAir- Kick Off Lehrstuhl für Kommunikationsnetze, ComNets RWTH Aachen Erik Weiß 15. November 2001 IPonAir-Projektziel Festnetz GPRS/UMTS WAP 2 AP 1 H/2 AP 2 BS 1 BS 2 WAP 1 UTRAN UTRAN Lokal
MehrComputeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet
Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
MehrALLNET ALL-WAPC0465AC
ALLNET ALL-WAPC0465AC ALLNET 867 Mbit Wireless Controller AC DB Access Point Semi-Outdoor or IP55 2x2/2T2R-Stream 802.11ac Wireless LAN Concurrent Bis zu 867Mbps im 5 GHz Netzwerk Bis zu 300Mbps im 2,4GHz
Mehrsempre 150Mbps Wireless USB Adapter
sempre 150Mbps Wireless USB Adapter MODEL: WU150 Schnellinstallationsanleitung 2012 DK-Discount GmbH 1 Vielen Dank für den Kauf des 150MBit/s Nano Wireless USB Adapters. Diese Schnellinstallationsanleitung
MehrGrundlagen der Rechnernetze. Lokale Netze
Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale
MehrDer Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
MehrSysteme II 6. Woche Mediumzugriff in der Sicherungsschicht
Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Der Mediumzugriff in der Sicherungsschicht
MehrVirtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1
Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken
MehrDigitale Kommunikation und Internetdienste 1
Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 5 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de
MehrIEEE s. Protokolle und Dienste der Mobilkommunikaton. 30. Juni IEEE s. (Mesh Networks) Lisa Jäger. Motivation. Konzept.
Protokolle und Dienste der Mobilkommunikaton 30. Juni 2016 Wireless Mesh Networks (WMN) WMN: flexibles Datennetz mit einer (teil-)vermaschten Topologie, bei dem alle Knoten untereinander drahtlos kommunizieren
MehrDer Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr.
Der Retransmission Timeout von TCP Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Katinka Wolter Während der Datenübertragung kommt TCP zum Einsatz Bei einer zu
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und
MehrALLNET ALL-WAP0558N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 u. 5 GHz
ALLNET ALL-WAP0558N ALLNET ALL-WAP0558N / WLAN Outdoor Bridge/AP 300Mbit IP55 802.11b/g/n 2, 4 u. 5 GHz Bis zu 300Mbit Wireless N auf dem 5 GHz Band 600mW hoch performante, weitreichende Abdeckung Zwei
MehrElection der Root Bridge
Election der Root Bridge C E G SS 2012 B2 I A B6 B3 D B1 B5 Empfängt eine Nicht Root Bridge eine Konfigurationsnachricht mit B kleinerer Root ID, als die zuletzt B7 empfangene, dann leite die Nachricht
MehrSpread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82
Spread Spectrum Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 FHSS Beispiel Spreading Code = 58371462 Nach 8 Intervallen wird der Code wiederholt Bildquelle:
MehrVorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2
MehrÜbung 3 - Ethernet Frames
Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen
Mehr