ebook img

Wireless LAN Protokolle und Anwendungen PDF

224 Pages·2016·8.75 MB·German
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Wireless LAN Protokolle und Anwendungen

Wireless LAN Axel Sikora Wireless LAN Protokolle und Anwendungen An imprint of Pearson Education München (cid:127) Boston (cid:127) San Francisco (cid:127) Harlow, England Don Mills, Ontario (cid:127) Sydney (cid:127) Mexico City Madrid (cid:127) Amsterdam Die Deutsche Bibliothek - CIP-Einheitsaufnahme Ein Titeldatensatz für diese Publikation ist bei Der Deutschen Bibliothek erhältlich. Die Informationen in diesem Produkt werden ohne Rücksicht auf einen eventuellen Patentschutz veröf- fentlicht. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Bei der Zusam- menstellung von Texten und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht vollständig ausgeschlossen werden. Verlag, Herausgeber und Autoren können für fehler- hafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung über- nehmen. Für Verbesserungsvorschläge und Hinweise auf Fehler sind Verlag und Herausgeber dankbar. Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektroni- schen Medien. Die gewerbliche Nutzung der in diesem Produkt gezeigten Modelle und Arbeiten ist nicht zulässig. Fast alle Hardware- und Softwarebezeichnungen, die in diesem Buch erwähnt werden, sind gleichzeitig auch eingetragene Warenzeichen oder sollten als solche betrachtet werden. Umwelthinweis: Dieses Buch wurde auf chlorfrei gebleichtem Papier gedruckt. Die Einschrumpffolie – zum Schutz vor Verschmutzung – ist aus umweltfreundlichem und recyclingfähigem PE-Material. 10 9 8 7 6 5 4 3 2 1 04 03 02 01 ISBN 3-8273-1917-X © 2001 by Addison-Wesley Verlag, ein Imprint der Pearson Education Deutschland GmbH, Martin-Kollar-Straße 10–12, D-81829 München/Germany Alle Rechte vorbehalten Einbandgestaltung: atelier für gestaltung, niesner & huber, Wuppertal Lektorat: Rolf Pakendorf, [email protected] Korrektorat: Petra Kienle, Fürstenfeldbruck Herstellung: Anna Plenk, [email protected] Satz: reemers publishing services gmbh, Krefeld, www.reemers.de Druck und Verarbeitung: Freiburger Graphische Betriebe, Freiburg Printed in Germany Inhaltsverzeichnis Vorwort 13 1 Einführung 17 1.1 Definition und Abgrenzung 17 1.2 Vor- und Nachteile im Überblick 18 1.3 Anwendungen im Überblick 20 1.3.1 Mehrwert durch WLAN 20 1.3.2 Mobile Arbeitsplätze 20 1.3.3 Einsparung der Kabelverbindungen 20 1.3.4 Schulungseinrichtungen 21 1.3.5 Mobile Datenerfassungssysteme 21 1.3.6 Hot-Spots 21 1.3.7 Externe Vernetzung 22 1.3.8 Wireless Local Loop 22 1.3.9 Industrielle Anwendungen 22 1.3.10 Ad-hoc-Networking 22 1.4 Marktgeschehen 23 1.4.1 Ausgangssituation 23 1.4.2 »Neuer Markt« 23 1.4.3 Ausreizen der Technologien 25 1.4.4 Konvergenz 25 1.4.5 Verschaltung statt Verschmelzung 26 1.4.6 Positionierung der Anbieter 27 1.4.7 Differenzierungsmöglichkeiten der Hersteller 28 1.4.8 Wachstumsmarkt 30 1.5 Organisationen und Gremien 31 1.5.1 Aufsichtsbehörden für Telekommunikation 31 1.5.2 Standards und Standardisierungsgremien 32 1.5.3 De-facto-Standards und Interessenvereinigungen 33 2 Grundlagen 35 2.1 Geschichte der drahtlosen Nachrichtenübertragung 35 2.1.1 Drahtlos vs. drahtgebunden 35 2.1.2 Optische Telegrafie 35 Inhaltsverzeichnis 2.1.3 Die Nutzung elektromagnetischer Wellen 36 2.1.4 Der drahtlose Vorläufer des Ethernet 36 2.1.5 Moderne Nutzung optischer Systeme 38 2.2 Modelle und Klassifizierung der technischen Kommunikation 38 2.2.1 Referenzmodelle 38 2.2.2 Klassifizierung des Kanalzugriffs 41 2.2.3 Modell der physischen Kommunikation 42 2.2.4 Klassifizierung von Kommunikation 43 2.3 Anforderungen an Übertragungsnetze 46 2.3.1 Verkehrstypen 46 2.3.2 Übertragungsgeschwindigkeit 47 2.4 Eigenschaften elektromagnetischer Wellen 47 2.4.1 Maxwellsche Gleichungen 47 2.4.2 Ausbreitung elektromagnetischer Wellen 48 2.4.3 Beeinträchtigung der Ausbreitung elektromagnetischer Wellen 49 2.4.4 Einsatz von Licht zur Kommunikation 52 2.5 Digitale Modulationstechnik 53 2.5.1 Grundlegendes 53 2.5.2 Phasenumtastverfahren 56 2.5.3 Frequenzumtastverfahren 57 2.6 Kanalzugriff 58 2.6.1 Überblick 58 2.6.2 Zeitmultiplexverfahren 59 2.6.3 Frequenzmultiplexverfahren 59 2.6.4 Kombinierte Verfahren 60 2.6.5 Raummultiplexverfahren 60 2.7 Frequenzspreizverfahren 60 2.7.1 Grundlegendes 60 2.7.2 Frequenzsprung-Spread-Spectrum-Verfahren 62 2.7.3 Direct-Sequence-Spread-Spectrum-Verfahren 63 2.8 Orthogonale Frequenzmultiplexverfahren 64 2.9 Antennen 66 2.9.1 Isotrope und anisotrope Antennen 66 2.9.2 Diversizität 67 2.9.3 Polarisation 67 Inhaltsverzeichnis 2.9.4 Standort 68 2.9.5 Auswahl 68 2.10 Besonderheiten drahtloser Netze 69 2.10.1 Drahtlose Netze nutzen ein allgemeines Medium 69 2.10.2 Räumliche Charakteristik 69 2.11 Frequenzzuweisungen 70 3 Anwendungen, Geräte und Standards 73 3.1 Anwendungsszenarien 73 3.1.1 Personal Area Networks 73 3.1.2 Local Area Networks 74 3.1.3 SoHo-LAN 74 3.1.4 Büro-LAN 75 3.1.5 Kopplung von Netzwerken 75 3.2 Gerätetypen 76 3.3 Standards 76 4 IEEE802.11 79 4.1 Standard 79 4.1.1 Positionierung 79 4.1.2 Aufbau 80 4.1.3 Erweiterungen 81 4.2 Architekturen 81 4.2.1 Systemarchitekturen 81 4.2.2 Protokollarchitektur 83 4.3 Kanalzugriff 84 4.3.1 Einordnung 84 4.3.2 Distributed Coordination Function 85 4.3.3 RTS-CTS-Mechanismus 90 4.3.4 Fragmentierung von langen Nachrichten 92 4.3.5 Point Coordination Function 94 4.3.6 Rahmenformate auf der MAC-Ebene 96 4.3.7 Verwaltung von Stationen 99 4.3.8 Adressierung von Stationen 104 4.4 Bitübertragung 104 4.4.1 Einordnung 104 Inhaltsverzeichnis 4.4.2 Frequency Hopping Spread Spectrum 105 4.4.3 Direct Sequence Spread Spectrum 107 4.5 Weitere Dienste 110 4.5.1 Synchronisation 110 4.5.2 Energiesparmodus 110 4.5.3 Dienste im ESS 110 4.6 Sicherheit 111 4.7 Erweiterungen des Standards 113 4.7.1 Der IEEE802.11a-Standard 113 4.7.2 Der IEEE802.11b-Standard 113 4.7.3 Weitere Standards 117 5 Bluetooth 119 5.1 Standard 119 5.1.1 Hintergrund 119 5.1.2 Aufbau 120 5.1.3 Bestandteile 121 5.1.4 Profile 122 5.2 Architekturen 123 5.3 Kanalzugriff 124 5.3.1 Einordnung 124 5.3.2 Rahmenformate 127 5.3.3 Audioübertragung 129 5.4 Zustandssteuerung 129 5.4.1 Einführung 129 5.4.2 Aufbau einer Verbindung 130 5.4.3 Betrieb einer Verbindung 132 5.4.4 Adressierung 134 5.5 Bitübertragung 134 5.6 Sicherheit 136 5.7 Systemimplementierung 137 6 DECT 139 6.1 Standard 139 6.2 Architekturen 139 6.3 Kanalzugriff 140 6.4 Bitübertragung 141 Inhaltsverzeichnis 6.5 Anwendungsprofile 142 6.5.1 Sprachtelefonie 142 6.5.2 Datenverkehr 142 7 HomeRF 145 7.1 Standard 145 7.2 Architekturen 146 7.2.1 Systemarchitektur 146 7.2.2 Protokollarchitektur 146 7.3 Kanalzugriff 147 7.3.1 Einordnung 147 7.3.2 Asynchrone Übertragung 148 7.3.3 Synchrone Übertragung 148 7.3.4 Isochrone Übertragung 148 7.4 Bitübertragung 150 7.4.1 1MHz-Kanäle 150 7.4.2 5MHz-Kanäle 150 8 HiperLAN/2 153 8.1 Der Standard 153 8.1.1 Positionierung 153 8.1.2 Markteinführung 154 8.2 Architekturen 155 8.2.1 Systemarchitektur 155 8.2.2 Protokollarchitektur 155 8.3 Kanalzugriff 158 8.4 Bitübertragung 158 8.4.1 Frequenzzuweisungen 158 8.4.2 Modulationsverfahren 161 8.5 Weitere Dienste 162 8.6 Diskussion 162 9 Betrieb eines WLAN nach IEEE802.11b 163 9.1 Einführung 163 9.2 Mobile Stationen 163 9.2.1 Aufbau 163 Inhaltsverzeichnis 9.2.2 Fähigkeiten 163 9.2.3 Administration 164 9.3 Zugangspunkte 167 9.3.1 Aufbau 167 9.3.2 Fähigkeiten 168 9.3.3 Administration 169 9.4 Erweiterte Netze 171 9.4.1 Verbundene Netze 171 9.4.2 Strukturierte Netze 172 9.4.3 Hohe Nutzerdichten 173 9.4.4 Verwaltung erweiterter Netze 173 9.5 Netzwerkanalyse 174 9.5.1 Übersicht 174 9.5.2 Einfache Analysewerkzeuge 174 9.5.3 Sniffer 177 9.6 Praxisbeispiele 180 9.6.1 LAN-LAN-Kopplung 180 9.6.2 Mobiler Rechnerraum 182 9.6.3 Wechselnde Stationen im Hotel 183 10 Verschiedene Aspekte 185 10.1 Sicherheit 185 10.1.1 Grundlegendes 185 10.1.2 Sicherheitsrisiken 185 10.1.3 Angriffe 186 10.1.4 Dynamische Verwaltung der Verschlüsselung 187 10.1.5 Fazit 187 10.1.6 Sicherheitsmaßnahmen 188 10.2 Störeinflüsse 188 10.2.1 Gliederung 188 10.2.2 Beeinflussung durch identische Systeme 189 10.2.3 Beeinflussung durch konkurrierende Systeme 189 10.2.4 Beeinflussung durch andere Funknetze 190 10.2.5 Beeinflussung durch andere Störsender 191 10.3 Wahl des Frequenzspreizverfahrens 191 10.3.1 Grundlegendes 191 10.3.2 Spektrale Effizienz 191

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.