802.15.4

802.15.4
ZigBee und IEEE 802.15.4

Der Standard IEEE 802.15.4 beschreibt ein Übertragungsprotokoll für Wireless Personal Area Networks (WPAN). Er definiert die untersten beiden Schichten des OSI-Modells, den Bitübertragungs- und den MAC-Layer. Höhere Protokollebenen mit Funktionen zum Routing und einer Anwendungsschnittstelle obliegen anderen Standards für Funknetze wie ZigBee. Wesentliche Entwicklungsziele für das Protokoll sind geringe Leistungsaufnahme für einen langen Betrieb über Batterieversorgung, kostengünstige Hardware, sichere Übertragung, Nutzung der lizenzfreien ISM-Bänder und Parallelbetrieb mit anderen Sendern auf diesen Frequenzen, insbesondere WLAN und Bluetooth. Durch diese Eigenschaften eignet sich der Standard IEEE 802.15.4 vor allem für drahtlose Sensornetze (WSN).

Inhaltsverzeichnis

Grundlegendes

Ende der 1990er Jahre wurde ein Bedarf für einen einfachen Standard zur drahtlosen Datenübertragung für Geräte mit geringer Leistungsaufnahme und niedriger Datenübertragungsrate gesehen. Die damals verfügbaren Standards IEEE 802.11 und Bluetooth waren zu komplex und besaßen einen zu großen Energiebedarf, um sie mit kostengünstigen Bauteilen implementieren zu können. Bei der Entwicklung von IEEE 802.15.4 besaß folglich nicht eine hohe Datenübertragungsrate, sondern das Energiemanagement und die Einfachheit des standardisierten Protokolls höchste Priorität.

Charakteristisch für die Knoten eines IEEE 802.15.4 Netzes sind die langen Ruhephasen, wodurch ein Knoten die meiste Zeit in einem energiesparenden Betriebszustand verweilen kann. Sobald er Daten senden oder empfangen möchte, kann er in lediglich 15 ms aufwachen, anschließend die Kommunikation abwickeln und sich wieder schlafen legen. Dadurch können batteriebetriebene Netzknoten typische Laufzeiten von sechs Monaten bis zu zwei Jahren erreichen.

Topologien

IEEE 802.15.4 Stern und Peer-to-Peer
IEEE 802.15.4 Cluster Tree

Der IEEE 802.15.4 sieht zwei Typen von Netzknoten mit unterschiedlichen Funktionsumfang vor, die Reduced Function Devices (RFD) und die Full Function Devices (FFD). Ein RFD besitzt nur eine Teilmenge des standardisierten Funktionsumfangs, wodurch ihm nur die Kommunikation mit FFDs möglich ist, er jedoch auch einfacher und kostengünstiger entwickelt werden kann. RFDs sind typisch Sensoren oder Aktoren im Netzwerk, die nur sehr selten Daten senden oder empfangen, keine Verwaltungsaufgaben übernehmen und so die meiste Zeit in einem stromsparenden Zustand verweilen. FFDs hingegen besitzen den vollen Funktionsumfang und können sowohl mit RFDs als auch mit anderen FFDs kommunizieren. Ein FFD pro Netz übernimmt die spezielle Funktion des PAN Koordinators. Er legt den PAN Identifier fest, der das Netzwerk von anderen IEEE 80.15.4 Netzen in Funkreichweite abgrenzt. Des weiteren übernimmt er im Slotted Mode die Synchronisation aller Netzknoten. Ein Netz kann bis zu 254 Knoten besitzen.

Der Standard definiert aufbauend auf die genannten Knotentypen drei verschiedene Netztopologien:

  • Stern. In einem Stern kommunizieren alle Knoten direkt mit dem Koordinator. Der Koordinator ist in solch einer Konstellation gewöhnlich ein leistungsfähiges Gerät mit Anbindung ans Stromnetz, während die anderen Knoten batteriebetrieben sind.
  • Peer-to-Peer. In diesem Netz gibt es zwar ebenfalls einen Koordinator, jedoch können die Knoten auch direkt untereinander kommunizieren, sofern sie sich in gegenseitiger Reichweite befinden.
  • Baumstruktur (Cluster Tree). RFDs repräsentieren hier die Blätter eines Baumes. Sie sind verbunden mit FFDs, die für einen Teil des Netzes die Funktion eines Koordinators übernehmen. Die FFDs selbst sind wiederum direkt oder indirekt über weitere FFDs mit Koordinatorfunktion mit dem PAN Koordinator des gesamten Netzes verbunden. Die entstandene Baumstruktur mit dem PAN Koordinator als Wurzel stellt eine Mischung der ersten beiden Topologien dar. Mit den Möglichkeiten des Standards allein ist jedoch keine vollständige Vermaschung und das Weiterleiten von Nachrichten (Routing) möglich.

Da der Standard keine Vermittlungsschicht (Network Layer) definiert, müssen Funktionen wie Routing durch höhere Schichten anderer Protokolle realisiert werden, die auf IEEE 802.15.4 aufsetzen. Damit sind echte vermaschte Netze möglich, in denen die FFDs als Repeater dienen und jeder Knoten über Zwischenstationen mit einem anderen kommunizieren kann, sogar RFDs mit anderen RFDs.

Standardisierte Schnittstellen

Kommunikationsmodell mit Primitives

IEEE 802.15.4 definiert die untersten beiden Schichten des OSI-Referenzmodells. Höhere Schichten werden durch andere Standards wie ZigBee realisiert. Die einzelnen Schichten realisieren bestimmte Funktionen, wozu sie Dienste der nächst unteren Schicht in Anspruch nehmen. Die eigenen Funktionen stellen sie wiederum als Dienst den darüber liegenden Schichten zur Verfügung. Die Schnittstellen zwischen den Schichten heißen Service Access Point. Die genaue Implementierung der Funktionen kann durch jeden Hersteller unterschiedlich erfolgen, jedoch ist der zur Verfügung stehende Funktions- bzw. Dienstumfang fest vorgeschrieben. Dadurch stellt der Standard sicher, dass die Kommunikation zwischen Geräten auch mit Implementierungen verschiedener Hersteller reibungslos funktioniert.


Bitübertragungsschicht

Frequenzbänder und Datenraten

Für die Funkübertragung stehen die ISM-Bänder 868/915 MHz (Europa bzw. USA) und 2,45 GHz (nahezu weltweit) zur Verfügung. Aufgrund der unterschiedlichen Frequenzen kann durch die Hardware jeweils nur ein Band genutzt werden. Die Verbreitung der Funkmodule für das 2,45 GHz Band ist sehr groß, nur wenige nutzen das 868/915 Mhz-Band.

Kanalparameter Datenparameter (2003) Spreizparameter (2003)
Frequenzband Bandbreite Kanalabstand Kanalnummer Region Datenrate (brutto) Symbolrate Symbole Chiprate Modulation
868-868.6 MHz 300 kHz 0 Europa 20 KiBit/s 20 kBaud binär 300 kchips/s BPSK
902-928 MHz 600 kHz 2 MHz 1-10 USA 40 KiBit/s 40 kBaud binär 600 kchips/s BPSK
2400-2483.5 MHz 2 MHz 5 MHz 11-26 weltweit 250 KiBit/s 62,5 kBaud 16 orthogonal 2 Mchips/s Offset-QPSK

Zur Reduzierung der Störempfindlichkeit wird das Frequenzspreizverfahren DSSS eingesetzt. Im 868 MHz Frequenzband stellt jedes Symbol auf Grund des verwendeten Modulationsverfahrens ein Bit dar und wird auf einen 15 Chips langen Code umgesetzt. Bei einer Chiprate von 300 kchips/s ergibt das eine Datenrate von 20KiBit/s. Im 915 MHz Frequenzband ist die Chiprate mit 600 kchips/s doppelt so hoch wodurch sich eine Datenrate von 40 KiBit/s ergibt. Im 2,45 GHz Frequenzband wird eine Modulation mit 4 Bit pro Symbol, eine Symbolspreizung auf 32 Chips und eine Chiprate von 2 Mchips/s verwendet, was zu einer Datenrate von 250 KiBit/s führt. Die verwendeten Modulationsverfahren wurden gewählt, weil sie ein ausgewogenes Verhältnis zwischen Einfachheit und Robustheit aufweisen.

Da das Adressfeld 7 Bit groß ist, kann ein Datenpaket 0 bis 127 Byte beinhalten. Für Datentypen die mehr als ein Byte umfassen, erfolgt die Byte-Reihenfolge nach dem Prinzip niederwertigstes Byte (Little-Endian) zuerst. Die Reichweite beträgt im Außenbereich maximal 100 Meter und innen 30 Meter.

Weiterentwicklung:

  • Im Jahr 2006 hob eine überarbeitete Version des Standards die Datenraten vom 868 MHz Band auf 100 KiBit/s und vom 915 MHz Band auf 250 KiBit/s.
  • Im August 2007 wurden mit dem Zusatz IEEE 802.15.4a zwei weitere Übertragungsverfahren für die Bitübertragungsschicht hinzugefügt. Das erste ist ein Ultrabreitband (UWB) Verfahren, das auf Frequenzen unter 1 GHz, zwischen 3 und 5 GHz sowie zwischen 6 und 10 GHz überträgt. Das andere ist das Chirp Spread Spectrum (CSS) Verfahren der Firma Nanotron Technologies, auch NanoNET genannt, welches im 2,45 GHz Band arbeitet und eine Möglichkeit zur Lokalisierung im Netz bietet.

Sendeleistung

Die typische Sendeleistung eines Transceivers beträgt 0 dBm (=1mW) und die Empfindlichkeit liegt unter -90 dBm. Auch wenn das vorgegebene Modell der Pfadverluste für Gebäude gilt, zeigt die Praxis, das oft nur ein Drittel der angegebenen Reichweite möglich ist.

L (in\ dB) = 58,5 + 33 \cdot \lg \left( \frac{d}{8m} \right)\ ;\ d> 8m

IEEE 802.15.4 wurde für den Parallelbetrieb mit WLAN und Bluetooth ausgelegt. Praxis-Tests zeigten im 2,45 GHz-Band Probleme bei der Koexistenz von IEEE 802.15.4 mit WLAN und Bluetooth. Bei Bluetooth erweist sich das seit der Version 1.2 eingeführte adaptive Frequenzhopping, das WLAN ausweicht aber dafür die verbleibenden Frequenzen häufiger belegt, als Störer. WLAN macht durch den stark gewachsenen Datenverkehr Probleme. Die Aussagekraft dieser Ergebnisse wird von der ZigBee-Alliance angezweifelt und durch eine Verträglichkeitsstudie ein Gegenbeweis angetreten.[1]

Hardware

Modul ohne Antenne:
1: Schwingquarz
2: Balun
3: Linearregler
4: Schwingquarz
5: Transceiver
6: Mikrocontroller
Modul mit Antenne

Die Größe der Antenne im 2,45 GHz-Band kann sehr klein ausfallen, ein Modul mit Antenne, Transceiver und Mikroprozessor hat etwa die Abmessungen von zwei Eineuromünzen. Die Nutzung der für WLAN entwickelten Knick-Antennen ist auch möglich.

Die unterstehende Grafik zeigt das Blockschaltbild eines Transceiver-Chips, dem die Hardware der meisten Hersteller entspricht. Lediglich das Heruntersetzen auf die Zwischenfrequenz erfolgt mit analogen Bauteilen, die De-/Modulation geschieht digital. Die Übertragung erfolgt in Paketen und ein Puffer speichert eingehende oder zu sendende Daten. Es sind nahezu keine externen Bauteile erforderlich abgesehen von einem Schwingquarz und Stützkondensatoren.

Blockdiagramm eines Transceivers


MAC-Layer

Von der Sicherungsschicht nach dem OSI-Referenzmodell definiert der IEEE 802.15.4 Standard mit dem MAC-Layer nur die untere Teilschicht. Auf die Implementierung des LLC-Layer wird an dieser Stelle verzichtet. Da der MAC-Layer wesentlich durch Software realisiert wird, verringert sich dadurch der Umfang des Protokol-Stacks. Somit bildet der MAC-Layer das obere Ende von IEEE 802.15.4. Der ZigBee Standard setzt direkt auf diese Schicht auf. (Die Symbol-Period stellt die Basis für alle Zeitangaben, im 2,45 GHz-Band beträgt diese 16 µs. Die Werte für den MAC-Layer beziehen sich alle auf die Vorgaben für das 2,45 GHz-Band.)

CSMA/CA

Für die Kollisionsvermeidung beim Zugriff auf das Medium kommt ein CSMA/CA-Algorithmus zur Anwendung. Vor dem Senden prüft der Transmitter, ob ein anderes Gerät auf dem Kanal gerade sendet, in dem die Signalstärke von der Antenne gemessen wird. Ist der Kanal frei beginnt die Datenübertragung, andernfalls wartet das Gerät eine zufällige Zeitperiode und führt einen erneuten Kanalfrei-Test durch. Schlägt der Kanalfrei-Test mehrmals fehl, bricht der Algorithmus die Übertragung mit der Fehlermeldung „Kanal belegt“ ab. Zur Übertragungssicherung kann vom Sender ein ACK-Paket gefordert werden. Bleibt die Bestätigung auf eine Nachricht aus, bedeutet das einen Übertragungsfehler, das Paket wird erneut gesendet. Geschieht dies mehrfach endet der Sendeversuch mit dem Fehler „NOACK“, der Empfänger ist nicht erreichbar. Für das Senden ACK-Paket ist kein CSMA/CA-Algorithmus erforderlich, sondern wird direkt nach dem Empfang einer Nachricht abgeschickt.

Aus der Fehlermeldungen nach einem erfolglosen Übertragungsversuch kann die darüberliegende Schicht mehrere Schlüsse ziehen. „NOACK“ bedeutet, die Gegenstelle ist nicht mehr im Empfangsbereich. Aus „Kanal belegt“ folgt der genutzte Kanal ist überlastet und sollte ggf. gewechselt werden.

Der CSMA/CA-Algorithmus legt fest, dass der Random-Backoff bereits vor dem ersten Kanalfrei-Test erfolgt, somit sinkt die effektive Datenrate erheblich. Die Wartezeit vor einem Übertragungsversuch beträgt zwischen 2 und 10 ms. Hinzu kommen weitere Verzögerungen, wenn der Kanal belegt ist oder vom Empfänger kein ACK kommt. Die folgende Formel basiert auf den Vorgaben des Standards und berechnet die Backoff-Zeit.

\text{Backoff period} = \left( 2^{BE} - 1 \right) \cdot \text{Unit backoff period} \cdot \text{Symbol period}
\text{Max. backoff period} = \left( 2^5 -1 \right) \cdot 20 \cdot 16 \mu s = 9920 \mu s
\text{Min. backoff period} = \left( 2^3 -1 \right) \cdot 20 \cdot 16 \mu s = 2240 \mu s

Das Timeout für das ACK-Paket beträgt 864 µs (Symbol period · AckWaitDuration) und darf frühestens 192 µs nach Erhalt der vollständigen Nachricht erfolgen.

Übertragungsverfahren

Der Standard definiert zwei Übertragungsverfahren. Im sogenannten Unslotted Mode versenden die Netzteilnehmer ihre Daten asynchron. Im Slotted Mode synchronisiert der PAN (Personal Area Network) Koordinator die Zugriffe, indem er die Übertragungszeiträume in sogenannte Superframes einteilt.

Unslotted Mode (nonbeacon-enabled)

Datenübertragung vom Koordinator zum Knoten ohne Beacon

Vor jedem Sendevorgang überprüft ein Teilnehmer per CSMA/CA, ob der Kanal belegt ist und sendet seine Daten, sobald er frei wird. Optional kann er im gesendeten Paket angeben, ob er eine Antwort (ACK) wünscht, anhand derer er überprüfen kann, ob das Paket korrekt ankam oder die Übertragung gestört wurde. Dieser Modus erfordert keinerlei Verwaltungsaufwand durch den PAN Koordinator.

Unterschieden wird zwischen 3 Kommunikationsszenarien:

  1. Daten von Teilnehmer an PAN Koordinator. Koordinator empfängt Daten und sendet, wenn angegeben, ein ACK. Um die Daten empfangen zu können, muss sich der Koordinator stets empfangsbereit halten und darf sich nicht in einen energiesparenden Modus kurzzeitig schlafen legen.
  2. Daten von Teilnehmer an Teilnehmer (Peer-to-Peer-Topologie). Wie im ersten Szenario muss sich der Empfänger stets empfangsbereit halten.
  3. Daten von PAN Koordinator an Teilnehmer. Teilnehmer fragt regelmäßig nach, ob Daten für ihn beim Koordinator liegen. Dieser antwortet (ACK) und sendet die Daten, wenn welche vorliegen, oder ein leeres Datenpaket, wenn er keine Daten für den Teilnehmer besitzt. Siehe linke Abbildung. Auch hier bleibt der Koordinator stets empfangsbereit.

Bezogen auf den Energiebedarf muss in diesem Modus folglich ein Knoten, für gewöhnlich der PAN Koordinator, immer empfangsbereit sein, während die anderen Knoten die meiste Zeit Energie sparen können.

Slotted Mode (beacon-enabled)

Superframestruktur, die aktive Phase besteht aus Beacon, CAP (Contention-Access-Period) und CFP (Contention-Free-Period)
Datenübertragung vom Koordinator zum Knoten mit Beacon

Im Slotted Mode teilt der PAN Koordinator die Übertragungszeiträume in sogenannte Superframes ein. Deren Struktur ist im linken Bild erkennbar. Begrenzt wird ein Superframe durch zwei Beacons (dt. Signalfeuer). Der Koordinator sendet die Beacons in festgelegten Intervallen (ohne CSMA/CA), damit sich die Teilnehmer auf den Anfang des Superframes synchronisieren können. Die Länge des Superframes wird mit dem Parameter BI (Beacon Intervall) angegeben. Dieser berechnet sich über den Parameter BO (Beacon Offset) wie folgt:

BI = 2^{BO} \cdot \text{Num superframe slots} \cdot \text{Base superframe duration} \cdot \text{Symbol period}
BI = 2^{BO} \cdot 16 \cdot 60 \cdot 16 \mu s = 2^{BO} \cdot 15 ms

BO kann werte zwischen 0 und 14 annehmen. Ein Wert von 15 bedeutet, dass der Superframe ignoriert werden soll. Die Länge eines Superframes kann folglich zwischen 15 ms und 246 s betragen. Über den Parameter SO (Superframe Order) wird der Superframe in eine aktive und eine inaktive Phase eingeteilt. Der aktive Zeitraum (SD = Superframe Duration) berechnet sich nach der gleichen Formel wie vorher, nur wird BO durch SO ersetzt:

SD = 2^{SO} \cdot 15 ms

SO kann Werte zwischen 0 und 14 annehmen, muss jedoch <= BO sein. Ein Wert von 15 bedeutet, dass der Superframe nach dem Beacon keine aktive Phase besitzt. Die aktive Phase besteht aus 16 gleich langen Time Slots (Zeitschlitzen). Den ersten belegt der Beacon, die restlichen teilen sich auf die Contention Access Period (CAP) und die Contention Free Period (CFP) auf. In der CAP konkurrieren alle sendewilligen Teilnehmer in jedem Slot per CSMA/CA um ihre Daten senden zu können. Die Time Slots der CFP werdem vom PAN Koordinator zu Guarenteed Time Slots (GTS) zusammengefasst und Teilnehmern fest zugeordnet, so dass in dieser Periode kein Wettbewerb per CSMA/CA stattfindet. Ein Teilnehmer, der ein GTS erhält, besitzt einen garantierten Zeitraum, in dem er als einziges Mitglied des Netzwerkes senden darf. GTS bedeutet jedoch nicht, dass ein bestimmter Datendurchsatz garantiert wird oder Echtzeitbedingungen eingehalten werden. GTS regelt nur die Verteilung der Übertragungskapazität innerhalb eines Netzwerks. Ein netzwerkfremder Teilnehmer, der sich nicht an die Time Slots des Superframes hält, kann die Übertragung weiterhin stören. Zudem kann die zugeteilte Übertragungskapazität niedriger als die geforderte sein, wenn die Teilnehmer mehr nachfragen, als der Koordinator verteilen kann.

In der inaktiven Phase kann der PAN Koordinator in einen stromsparenden Betriebszustand wechseln und die Batterien schonen. Dies ist eine Verbesserung im Vergleich zum Unslotted Mode, der jedoch mit einem höheren Verwaltungsaufwand für die Synchronisation erkauft wird. Für die sendewilligen Teilnehmer erhöht sich der Aufwand durch die Synchronisation nur minimal und sie können weiterhin die meiste Zeit energiesparend verbringen.

Auch in hier gibt es die 3 Kommunikationsszenarien:

  • Für Datenübertragung vom Teilnehmer zum Koordinator wird versucht, einen freien Slot in der CAP zu erhalten.
  • Besitzt der Koordinator Daten für den Teilnehmer, zeigt er dies im ausgesendeten Beacon an. Der Teilnehmer lauscht periodisch nach den Beacons und antwortet schließlich in der CAP, um die Daten abzuholen. Siehe Abbildung.
  • Bei Peer-to-Peer synchronisieren sich die Teilnehmer zunächst gegenseitig und übertragen anschließend die Daten.

Verbindungsaufbau

Bevor ein Gerät mit einem anderen Kommunizieren kann, muss ein Kanal dafür gewählt werden. Der Coordinator wählt möglichst einen Kanal ohne Konkurrenzsender, hierzu dient der ED-Scan (Energy-Detect), bei dem die Signalstärke gemessen wird oder Active-Scan, bei dem alle anderen als Coordinator aktiven Geräte durch einen Beacon-Request aufgefordert werden einen Beacon zu versenden. Sucht ein Gerät Anschluss zu einem Coordinator geschieht dies mit einem Active-Scan (nur FFD) oder einem Passiv-Scan (Kanäle auf Beacons abhören).

Damit der Aufbau eines Netzwerks geregelt abläuft, melden sich Endgeräte mit einem Associate-Request bei einem Coordinator an und mit der Zuweisung einer Short-Address bestätigt. Die Wahl der Short-Address ist Aufgabe der höheren Schichten.

Associate-Request erfolgt durch indirekte Übertragung


Verschlüsselung und Sicherheit

Der Standard IEEE 802.15.4 bietet Sicherheitsmaßnahmen auf MAC-Ebene durch Message-Integrity-Check und symmetrische Verschlüsselung. Es kann zwischen mehreren Verfahren gewählt werden, die auf CCM und AES basieren. Die Schlüssel werden durch die darüberliegende Schicht festgelegt und anschließend durch den MAC-Layer verwaltet. Die Verschlüsselung wird für jeden Kommunikationspartner separat festgelegt und automatisch vom MAC-Layer angewendet. War ein empfangenes Paket verschlüsselt, zeigt dies ein Parameter in der Indication-Primitve an.

Die Umsetzung der Verschlüsselung variiert leicht zwischen der Version 2003 und 2006.

Einzelnachweise

  1. zigbee.org ZigBee and Wireless Radio Frequency Coexistence

Weblinks


Wikimedia Foundation.

Игры ⚽ Нужно решить контрольную?

Schlagen Sie auch in anderen Wörterbüchern nach:

  • 802.11 — IEEE 802.11 (auch: Wireless LAN (WLAN), WiFi) bezeichnet eine IEEE Norm für Kommunikation in Funknetzwerken. Herausgeber ist das Institute of Electrical and Electronics Engineers (IEEE). Die erste Version des Standards wurde 1997 verabschiedet.… …   Deutsch Wikipedia

  • 802.3i — In diesem Artikel oder Abschnitt fehlen folgende wichtige Informationen: Metro Ethernet. Du kannst Wikipedia helfen, indem du sie recherchierst und einfügst …   Deutsch Wikipedia

  • 802.3u — In diesem Artikel oder Abschnitt fehlen folgende wichtige Informationen: Metro Ethernet. Du kannst Wikipedia helfen, indem du sie recherchierst und einfügst …   Deutsch Wikipedia

  • 802.3 — IEEE 802.3 IEEE 802.3 est une norme pour les réseaux informatiques édictée par l Institute of Electrical and Electronics Engineers (IEEE). Cette norme est généralement connue sous le nom d Ethernet. C est aussi un sous comité du comité IEEE 802… …   Wikipédia en Français

  • 802.1 — IEEE 802.1 IEEE 802.1 est un groupe de travail du projet IEEE 802. Ses thèmes d étude sont dans l ordre où le groupe de normalisation les énumère : Architecture LAN/MAN 802. Interconnexions avec les réseaux 802. Sécurité de la liaison 802.… …   Wikipédia en Français

  • 802.11 — IEEE 802.11 Exemple d équipement fabriqué sur les recommandations de la norme IEEE 802.11. Ici, un routeur avec switch 4 ports intégré de la marque Linksys. IEEE 802.11 est un terme qui désigne un ensemble de normes concernant les réseaux sans… …   Wikipédia en Français

  • 802.16 — WiMAX Basisstation WiMAX Antenne 13 Meter über dem Boden – die Gegenstelle ist ein 26 km entfernter Fernsehturm – in Betrieb seit 2004 (in Litau …   Deutsch Wikipedia

  • 802.1X — Ein WLAN Client muss authentifiziert werden, bevor er auf weitere LAN Ressourcen zugreifen darf. Gliederung des Standards im IEEE Modell IEEE 802.1X ist ein Standard zur Authentif …   Deutsch Wikipedia

  • 802.1x — Ein WLAN Client muss authentifiziert werden, bevor er auf weitere LAN Ressourcen zugreifen darf. Gliederung des Standards im IEEE Modell IEEE 802.1X ist ein Standard zur Authentif …   Deutsch Wikipedia

  • 802.16 — WiMAX {{{image}}}   Sigles d une seule lettre   Sigles de deux lettres   Sigles de trois lettres AAA à DZZ EAA à HZZ IAA à LZZ MAA à PZZ QAA à TZZ UAA à XZZ …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”