Grundlagen moderner Netzwerktechnologien im Überblick – Teil 74

Broadband Wireless Access (BWA) – Media Access Control (MAC) nach IEEE 802.16

19.02.2010 | Autor / Redakteur: Dr. Franz-Joachim Kauffels / Andreas Donner

„BWA stellt das WLAN-Gewusel völlig in den Schatten“; Bild: Dr. Franz-Joachim Kauffels
„BWA stellt das WLAN-Gewusel völlig in den Schatten“; Bild: Dr. Franz-Joachim Kauffels

Hochgradige Flexibilität

Dem Autor ist überhaupt kein anderes System bekannt, ob mit Drähten oder ohne, welches eine so hochgradige Flexibilität aufweist wie die MAC nach IEEE 802.16. Eine Subscriber Station hat eine Vielzahl von Möglichkeiten, Bandbreite anzufordern. Der Determinismus des Unicast Pollings kann dabei mit der Zuverlässigkeit wettbewerbsorientierter Requensts und der Effizienz unaufgefordert zugeteilter Bandbreite, wie dies für entsprechende Anwendungen von der BS automatisch geschieht, kombiniert werden. Im Standard gibt es eine Reihe von Flussdiagrammen, die besonders günstige Vorgehensweisen und ihre Schachtelung kombinieren.

Physischer Eintritt in das Netz

Das MAC-Protokoll beinhaltet eine Initialisierungs-Prozedur, die die manuelle Konfiguration überflüssig macht. Nach der Installation beginnt eine SS damit, ihre Liste der möglichen Frequenzen durchzugehen, um einen Kanal zu finden, auf dem sie arbeiten kann.

Sie kann so programmiert sein, dass sie sich nur bei einer bestimmten BS anmeldet. Eine BS sendet periodisch ihre Identität mit einer Broadcast-ID. Das ist sinnvoll, wenn sich die Wirkungsbereiche von BSs überschneiden oder z.B. eine eigentlich nähere BS wegen z.B. Regen ein schwächeres Signal abgibt als eine räumlich eigentlich entferntere. Nach der Entscheidung, auf welchem Kanal oder Kanalpaar gearbeitet werden soll, versucht sich die SS auf die Downlink-Kommunikation einzusysnchronisieren, indem sie die periodisch auftretenden Frame Präambeln detektiert.

Sobald die Grundsynchronisation auf der physikalischen Schicht abgeschlossen ist, sucht die SS die periodisch ausgeschickten DCD- oder UCD-Nachrichten. Sie versetzen die SS in die Lage, die aktuell auf dem Träger verwendeten Modulations- und FEC-Schemen zu erkennen (das aktuelle Burst-Profil). Danach versucht die Station, sich im TDM zu positionieren. Dazu sieht sie sich die UL-MAP-Nachrichten an, die es in jedem Frame gibt.

Die SS benutzt einen verkürzten Binären Backoff-Mechanismus, um zu bestimmen, in welchem Ranging Slot sie eine Ranging-Request-Nachricht absenden kann. Sie sendet ihren Burst mit minimaler Sendeleistung und steigert diese so lange, bis es klappt. Basierend auf der Ankunftszeit des initialen Requests und der gemessenen Signalstärke schickt die BS eine Wartezeit und eine neue Leistungseinstellung an die SS. Außerdem wird die SS mit den Basis- und primären Management-CIDs versehen. Durch diese Informationen kann sich die SS richtig in das TDM einordnen und durch weitere Probesendungen ein Feintuning vornehmen.

Alle Sendungen bis zu diesem Punkt werden mit dem stabilsten und daher am wenigsten leistungsfähigen Burst Profil vorgenommen. Um eine weitere Verschwendung von Bandbreite zu vermeiden, sendet die SS als nächstes ein Report mit ihren physikalischen Fähigkeiten an die BS (Modulationsverfahren, Codierschemata, HDX, FDX, ...). Dadurch kann die BS das für eine Übertragung beste Burst-Profil erstellen.

weiter mit: Logischer Eintritt in das Netz

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2043504 / Netzwerk Basics)