RADIUS-Protokollstapel in Wimax

RADIUS-Protokollstapel in Wimax

Der RADIUS-Protokollstapel in WiMAX ist ein wichtiges Authentifizierungs- und Autorisierungs-Framework, das den sicheren Zugriff und die sichere Verwaltung von WiMAX-Netzwerkressourcen erleichtert.

RADIUS ist ein Protokoll, das es einem einzelnen Server ermöglicht, für alle Authentifizierungs-, Autorisierungs- und Überwachungs- (oder Abrechnungs-)Dienste für den Fernzugriff verantwortlich zu werden.

RADIUS fungiert als Client/Server-System.

Der Remote-Benutzer wählt sich beim Remote-Zugriffsserver ein oder stellt eine Verbindung her, der als RADIUS-Client oder Netzwerkzugriffsserver (NAS) fungiert, und stellt eine Verbindung zu einem RADIUS-Server her.

Der RADIUS-Server führt Authentifizierungs-, Autorisierungs- und Überwachungs- (oder Abrechnungs-) Funktionen aus und gibt die Informationen an den RADIUS-Client zurück (bei dem es sich um einen RAS-Server handelt, auf dem RADIUS-Clientsoftware ausgeführt wird). Basierend auf den erhaltenen Informationen wird die Verbindung entweder hergestellt oder abgelehnt.

  • RFC 2865 und RFC 2866 für RADIUS Accounting
  • Sehr flexibel und offen.
  • Verwaltet Passwörter, Logins usw. – viele Erweiterungen
  • Verwendet UDP auf der Transportschicht

RADIUS Protocol Stack diagram

RADIUS-Geräte in verschiedenen Netzwerken können über die Berechtigung für Benutzer kommunizieren, fortzufahren. Die Weitergabe von Benutzerdaten an fremde Netzwerke ist eine schlechte Nachricht – vermeiden Sie es also.

Der RADIUS-Protokollstapel (Remote Authentication Dial-In User Service) spielt in WiMAX-Netzwerken eine entscheidende Rolle, indem er ein standardisiertes Framework für Authentifizierung, Autorisierung und Abrechnung bereitstellt. Es gewährleistet einen sicheren Benutzerzugriff und eine effiziente Verwaltung der Netzwerkressourcen. Mit RADIUS können WiMAX-Dienstanbieter Benutzer authentifizieren, ihre Zugriffsrechte kontrollieren und die Nutzung zu Abrechnungs- und Prüfzwecken verfolgen. Dieser Protokollstapel verbessert die allgemeine Sicherheit und Effizienz von WiMAX-Netzwerken und macht ihn zu einem wesentlichen Bestandteil ihrer Infrastruktur.

In WiMAX-Netzwerken dient der RADIUS-Protokollstapel als Rückgrat für die nahtlose Verwaltung der Benutzerauthentifizierung und -autorisierung. Es erleichtert die Überprüfung von Benutzeranmeldeinformationen wie Benutzernamen und Passwörtern und stellt sicher, dass nur autorisierte Benutzer Zugriff auf das Netzwerk erhalten. Darüber hinaus ermöglicht RADIUS Dienstanbietern die Kontrolle von Benutzerprivilegien und ermöglicht so fein abgestimmte Zugriffsrichtlinien und Quality of Service (QoS)-Konfigurationen. Diese Funktion ist besonders wertvoll bei WiMAX, wo verschiedene Benutzer möglicherweise unterschiedliche Serviceniveaus benötigen, z. B. Sprache, Daten oder Video.

Darüber hinaus spielt RADIUS eine entscheidende Rolle bei der Erfassung der Netzwerknutzung, der Verfolgung des Datenverbrauchs, der Sitzungsdauer und anderer relevanter Metriken. Diese Informationen sind nicht nur für Abrechnungszwecke von entscheidender Bedeutung, sondern helfen auch bei der Netzwerkoptimierung und -überwachung. Der RADIUS-Protokollstapel in WiMAX trägt wesentlich zur allgemeinen Zuverlässigkeit, Sicherheit und Verwaltbarkeit dieser drahtlosen Breitbandnetzwerke bei und ist somit eine unverzichtbare Komponente sowohl für Dienstanbieter als auch für Benutzer.

Was sind das IP-Multimedia-Subsystem IMS und die IMS-Struktur?

IMS bedeutet, dass das IP-Multimedia-Subsystem ein wesentlicher Bestandteil der All-IP-UMTS-Architektur ist und für WiMAX für die gleiche Nutzung sowie für die WiMAX-zu-UMTS-Interworking relevant ist. Dies ist Teil der Architektur des WiMAX-Forums.

IP Multimedia Subsystem (IMS) ist eine Service Delivery Architecture und eine standardisierte Architektur zur Bereitstellung von Internet Protocol (IP)-basierten mobilen und festen Multimediadiensten. Die IMS-Architektur hat sich in den letzten Jahren weiterentwickelt. Heutzutage könnte IMS es Betreibern ermöglichen, die unterschiedliche Arten von Netzwerken mit unterschiedlichen Architekturen besitzen, allen ihren Kunden die gleichen Dienste anzubieten.

Interoperability Protocols

Was ist CSCF?

CSCF ist eine Call-Session-Control-Funktion, die Sitzungskontrolle für Teilnehmer bereitstellt, die auf Dienste innerhalb des IM (IP Multimedia) CN zugreifen. Im Wesentlichen ist das CSCF ein SIP-Server.

Es ist für die Interaktion mit Netzwerkdatenbanken wie HSS für Mobilität und AAA-Servern (Zugriff, Autorisierung und Abrechnung) für Sicherheit verantwortlich. Es gibt mehrere CSCF-Server, die im folgenden Bild dargestellt sind.

CSCF servers

IMS-Konzept:  In Rel.5 werden Dienste im Heimnetzwerk (durch S-CSCF) gesteuert, aber überall ausgeführt (Heimnetzwerk, besuchtes oder externes Netzwerk) und überall bereitgestellt, es geht um IMS-Spezifikationen bis Rel. 8!

IP-Multicast-Dienstmodelle – Dichte und Sparse-Modi

IP-Multicast-Dienstmodelle mit drei Multicast-Any-Source-Multicasts (ASM), quellengefilterten Multicasts (SFM) und quellenspezifischen Multicasts (SSM), die wie folgt funktionieren.

Any-Source-Multicast (ASM)

  • Die „Multicast“-Zieladresse definiert nur die „Gruppen“-Mitgliedschaft
  • Wird von „jeder Quelle“ akzeptiert (Unicast)
  • Erstes und ältestes Modell, definiert in RFC 1112

Quellengefilterter Multicast (SFM)

  • Die „Multicast“-Zieladresse definiert nur die „Gruppen“-Mitgliedschaft
  • Fügt die Möglichkeit zum Filtern von Quellen hinzu
  • Ausschlussliste (Modus) impliziert, dass alles andere eingeschlossen wird
  • Liste einschließen (Modus): Impliziert, dass alles andere ausgeschlossen wird

Quellenspezifischer Multicast (SSM)

  • Fügt ein neues Konzept von „Kanal“ anstelle von Gruppe hinzu
  • Quell- (Unicast) und Ziel-Multicast-Gruppenadresse definieren zusammen einen einzigen „Kanal“ für die Mitgliedschaft
  • Wie SFM-Include-Liste (Modus), jedoch mit Einzelquelle, die jetzt für die Mitgliedschaft von Bedeutung ist
  • (S,G)-Kanal ist nicht dasselbe wie (S,G)-Gruppe
  • ASM- und SFM-Empfänger, die einer Gruppe beitreten, empfangen von ALLEN Quellen, sofern sie nicht gefiltert werden
  • (S,G) Gruppe stellt gefilterte Quelle dar (einschließen oder ausschließen)
  • Das Multicast-Netzwerk kann alle drei Modelle umfassen
  • ASM und SFM eignen sich für Viele-zu-Viele-Interaktionen
  • SSM eignet sich für Eins-zu-Viele-Interaktionen
  • Die Anwendung kann zwei One-to-Many-, Primär- und Backup-Verbindungen umfassen

Dichte und spärliche Modi

  • Der Protocol Independent Multicasting Dense Mode (PIM-DM) verwendet einen relativ einfachen Ansatz zur Handhabung des IP-Multicast-Routings.
  • Die Grundannahme von PIM-DM besteht darin, dass der Multicast-Paketstrom an den meisten Standorten über Empfänger verfügt.
  • Ein Beispiel hierfür könnte eine Unternehmenspräsentation des CEO oder Präsidenten eines Unternehmens sein.
  • Sie können sich abmelden, wenn Sie dies nicht möchten
  • Der PIM-Sparse-Modus (PIM-SM) setzt relativ weniger Empfänger voraus.
  • Ein Beispiel wäre das Erstorientierungsvideo für neue Mitarbeiter.
  • Sie entscheiden sich für die Multicast-Weiterleitung, wenn Sie dies wünschen
  • Multicast-Routing ist rückwärts vom Unicast-Routing
  • Beim Unicast-Routing geht es darum, wohin das Paket geht oder gehen muss.
  • Beim Multicast-Routing geht es darum, woher das Paket kam oder kommen wird.
  • Multicast Routing nutzt „Reverse Path Forwarding“ (RPF) und RPF Check
  • Welche Schnittstelle erwartet ein Multicast-Paket von der Quelle?
  • Die Schnittstelle würde Unicast-Pakete zurück an die Quelle oder den gemeinsamen Root senden!
  • Schützt vor Multicast-Schleifen

Vor- und Nachteile von Multicast

Wenn Sie dieselben Daten an mehrere Empfänger senden, senden Sie nicht mehrere Kopien vom Absender an alle Empfänger, sondern senden Sie einfach eine Kopie und duplizieren Sie sie dort, wo die Pfade voneinander abweichen

  • Bessere Bandbreitennutzung
  • Weniger Host-/Router-Verarbeitung
  • Empfängeradressen sind möglicherweise unbekannt
  • Eine mögliche Verwendung für IPTV über WiMAX.

Multicast-Vorteile

  • Verbesserte Effizienz: Kontrolliert den Netzwerkverkehr und reduziert Server- und CPU-Lasten
  • Optimierte Leistung: Eliminiert Verkehrsredundanz
  • Verteilte Anwendungen: Ermöglicht Multipoint-Anwendungen

Multicast-Nachteile

  • Best Effort Delivery: Drops sind zu erwarten. Multicast-Anwendungen sollten keine zuverlässige Datenbereitstellung erwarten und sollten entsprechend konzipiert sein. Zuverlässiger Multicast ist immer noch ein Bereich, in dem viel Forschung betrieben wird.
  • Keine Vermeidung von Überlastungen: Fehlende TCP-Windowing- und „Slowstart“-Mechanismen können zu einer Netzwerküberlastung führen. Wenn möglich, sollten Multicast-Anwendungen versuchen, Überlastungszustände zu erkennen und zu vermeiden.

Duplicates: Einige Multicast-Protokollmechanismen führen gelegentlich zur Generierung doppelter Pakete. Multicast-Anwendungen sollten so konzipiert sein, dass sie gelegentlich doppelte Pakete erwarten.

Mobile IP-Verfahren – Agentenerkennung, Registrierung, Tunneling in Wimax

Mobile IP-Verfahren in WiMAX

Agentenerkennung

Das Mobile Node (MN) beginnt mit der Suche nach einem Foreign Agent (FA), indem es regelmäßig Agent Advertisement-Nachrichten empfängt oder selbst Agent Solicitation-Nachrichten sendet. Diese Nachrichten enthalten Informationen über die verfügbaren Agents in der Umgebung sowie deren Fähigkeiten.

Der Home Agent (HA) und der Foreign Agent (FA) verwenden ICMP-basierte Nachrichten, um ihre Anwesenheit mitzuteilen. Das Mobile Node nutzt diese Informationen, um den passenden FA auszuwählen, über den es sich registrieren möchte.

Registrierung

Nach der Erkennung eines geeigneten Foreign Agents sendet das Mobile Node eine Registrierungsanforderung an den FA. Diese Registrierungsnachricht enthält die Home Address, die Care-of Address sowie Authentifizierungsinformationen.

Der Foreign Agent leitet die Registrierungsanforderung an den Home Agent weiter. Nach Prüfung sendet der Home Agent eine Registrierungsantwort zurück. Der Foreign Agent leitet diese Antwort an das Mobile Node weiter. Nach erfolgreicher Registrierung ist der HA über die aktuelle Care-of Address informiert.

Tunnelaufbau

Nach erfolgreicher Registrierung wird ein Tunnel zwischen dem Home Agent und dem Foreign Agent oder direkt zum Mobile Node aufgebaut. Dieser Tunnel ermöglicht es, Datenpakete vom ursprünglichen Heimnetz an den aktuellen Aufenthaltsort des Mobile Node weiterzuleiten.

Der Tunnel wird meist mit IP-in-IP oder GRE-Protokoll implementiert. Dabei kapselt der HA die Datenpakete und sendet sie durch den Tunnel an den FA, der sie anschließend an das MN weiterleitet.

Wichtige Elemente im Überblick

Begriff Beschreibung
Mobile Node (MN) Mobiler Teilnehmer, der sich zwischen Netzwerken bewegt
Home Agent (HA) Agent im Heimnetzwerk des MN, der für die Weiterleitung zuständig ist
Foreign Agent (FA) Agent im besuchten Netzwerk, über den das MN kommuniziert
Care-of Address Temporäre IP-Adresse, die das MN im Fremdnetz erhält
Tunneling Verfahren zur Datenweiterleitung durch einen virtuellen Pfad

Vorteile und Nachteile der Multicast-Weiterleitung in Kürze

Hier schreibe ich kurz die Vor- und Nachteile der Multicast-Weiterleitung.

  • Multicast-Routing ist rückwärts vom Unicast-Routing
  • Unicast Routing ist besorgt darüber, wohin das Paket geht oder gehen muss.
  • Beim Multicast-Routing geht es darum, woher das Paket kam oder kommen wird.
  • Multicast Routing nutzt „Reverse Path Forwarding“ (RPF) und RPF Check
  • Welche Schnittstelle soll Multicast-Pakete von der Quelle erwarten?
  • Die Schnittstelle würde Unicast-Pakete zurück an die Quelle oder den gemeinsamen Root senden!
  • Schützt vor Multicast-Schleifen
  • Mechanismus befindet sich in Routern
  • Kann das Verkehrsaufkommen in der Nähe des Absenders reduzieren
  • Management ist ein großer Mangel
  • Wenn jemand oder viele andere aufgrund eines Routerproblems irgendwo eine Übertragung verpassen
  • Niemand weiß
  • Besonders nicht die Verwaltungszentrale oder die Abrechnungszentrale
  • So könnte jemand bezahlen, aber das Programm nicht erhalten

Mobile IP und Mobile IP-Terminologie

Wenn ein mobiles Gerät in ein neues Netzwerk wechselt und dieselbe IP-Adresse behält, spiegelt die Adresse nicht seinen neuen Standort wider, sodass Router das Datagramm nicht korrekt (oder überhaupt nicht) an das Gerät weiterleiten können.

Alternativ: Wenn ein mobiles Gerät in ein neues Netzwerk wechselt und ihm eine neue Adresse zugewiesen wird, gehen bereits bestehende Verbindungen (FTP usw.) verloren. Wenn der mobile Host umzieht, ohne seine Adresse zu ändern, geht das Routing verloren; aber wenn es seine Adresse ändert, werden die Verbindungen verloren gehen !!

Schlüsselkomponente : Mobile Host behält seine Adresse 128.6.5.30, wenn er von seinem Heimnetzwerk in das Fremdnetzwerk wechselt.

 Mobile IP and Mobile IP Terminology

Mobile IP-Terminologie

Mobiler Host: Das Gerät, das von seinem Heimnetzwerk in ein Gastnetzwerk gewechselt ist, ohne seine Adresse zu ändern

Home Agent:  Ein Router im Heimnetzwerk, der Pakete an den mobilen Host tunnelt, wenn dieser nicht zu Hause ist

Foreign Agent: Ein Router im fremden Netzwerk, der einem mobilen Host Routing-Dienste bereitstellt, während er beim Foreign Agent registriert ist

Korrespondent Host:  Ein Peer, mit dem ein mobiler Knoten kommuniziert – kann entweder stationär oder mobil sein

Mobility Agent: Entweder ein Home Agent oder ein Foreign Agent, Care-of-Adresse, eine temporäre Adresse, die vom mobilen Host verwendet wird, während er sich in einem fremden Netzwerk befindet.

Es gibt zwei Arten:

  1. Foreign Agent Care of Addresses: Eine IP-Adresse eines Foreign Agent, der über eine Schnittstelle im fremden Netzwerk verfügt, das vom mobilen Host besucht wird
  2. Co-located Care of Address: Eine IP-Adresse, die dem Mobile Host selbst vorübergehend zugewiesen wird

Tunneling:  Ein Tunnel ist der Pfad, dem ein erstes Paket folgt, während es im Nutzlastteil eines zweiten Pakets eingekapselt ist

Heimatadresse:  Die ursprüngliche (normale) Adresse des mobilen Hosts.

Mobilitätsbindung:  Eine Zuordnung zwischen einer Heimatadresse, einer Care-of-Adresse und einer Registrierungsdauer

Arbeit des DHCP Dynamic Host Configuration Protocol und der PAT Port Address Translation

dhcp in ip address

Die Funktionsweise von DHCP und PAT

Heute schauen wir uns an, wie DHCP und PAT miteinander arbeiten, um Netzwerke effizient zu verwalten. Diese beiden Technologien spielen eine entscheidende Rolle bei der Zuweisung von IP-Adressen und der Handhabung von Verbindungen, ohne dass du dich um jedes Detail kümmern musst.

DHCP (Dynamic Host Configuration Protocol) ist der Dienst, der in einem Netzwerk automatisch IP-Adressen und andere wichtige Netzwerkdetails wie Subnetzmasken und Gateway-Adressen an Geräte vergibt. Das bedeutet, dass du dich nicht jedes Mal manuell um die Konfiguration kümmern musst, wenn ein neues Gerät sich ins Netzwerk einwählt. Der DHCP-Server übernimmt das für dich.

Wie funktioniert das genau? Es geht so:

  • DHCP-Request: Wenn ein Gerät, zum Beispiel ein Laptop oder Smartphone, sich mit dem Netzwerk verbindet, sendet es eine Anfrage an den DHCP-Server.
  • DHCP-Acknowledgment: Der Server antwortet, indem er eine freie IP-Adresse aus seinem Pool zuweist und dem Gerät die nötigen Netzwerkinformationen übermittelt.
  • Lease-Time: Die IP-Adresse wird dem Gerät für eine bestimmte Zeit zugewiesen. Nach Ablauf dieser Zeit muss das Gerät entweder die IP verlängern oder eine neue anfordern.

Nun kommen wir zu PAT (Port Address Translation), das eine andere, aber sehr verwandte Funktion übernimmt. PAT ermöglicht es mehreren Geräten im gleichen lokalen Netzwerk (LAN), dieselbe öffentliche IP-Adresse zu nutzen, während sie verschiedene Ports verwenden, um Daten an verschiedene Ziele zu senden.

Das ist besonders wichtig für Netzwerke, die nur eine einzige öffentliche IP-Adresse haben, aber viele Geräte, die ins Internet müssen. Du kannst dir das wie eine Art „Türsteher“ vorstellen, der die eingehenden und ausgehenden Daten so verwaltet, dass jedes Gerät im Netzwerk problemlos seine eigene Verbindung aufbauen kann. Und das Ganze passiert durch Portnummern.

Hier ist, wie PAT funktioniert:

  • IP-Adresse teilen: Mehrere Geräte teilen sich eine einzige öffentliche IP-Adresse.
  • Portnummern verwenden: Für jedes ausgehende Datenpaket wird eine eindeutige Portnummer zugewiesen, die es dem Router ermöglicht, zu wissen, welches Gerät die Anfrage gesendet hat.
  • Verwaltung der Verbindungen: Wenn die Antwort zurückkommt, hilft PAT, das Datenpaket an das richtige Gerät im LAN zu liefern, indem es die Portnummer und die zugehörige IP-Adresse nutzt.

Und während DHCP dafür sorgt, dass jedes Gerät die nötigen Informationen bekommt, übernimmt PAT die Aufgabe, dass alle Geräte mit nur einer einzigen öffentlichen IP-Adresse online gehen können. Dies sind zwei der wichtigsten Mechanismen, die heute in den meisten Netzwerken zum Einsatz kommen, um die Internetverbindung effektiv zu verwalten.

Wenn du dich jetzt weiter in die Details der Netzwerkarchitektur vertiefst, wirst du feststellen, dass sowohl DHCP als auch PAT in verschiedenen Szenarien wie dem Aufbau von Virtual Private Networks (VPNs) oder der Verwaltung von Netzwerksicherheit eine Rolle spielen. Mehr dazu werden wir später besprechen.

Warum IP-Adressen? Warum werden sowohl private als auch öffentliche IP-Adressen benötigt?

IP-Netzwerke verwenden Router, um die Umschaltung basierend auf IP-Adressen durchzuführen, Layer-3-Routing-Protokolle wie BGP oder OSPF und Ethernet-Netzwerke verwenden 48-Bit-MAC-Adressen

Spanning Tree wird zum Routing verwendet, da Benutzer, Basisstationen, Router usw. alle IP-Adressen benötigen (es handelt sich um ein IP-basiertes System).

Es gibt öffentliche (im Internet routbare) und private IP-Adressen (im Internet nicht sichtbar) und bei der Konvertierung zwischen ihnen verfügen einige Benutzer möglicherweise bereits über öffentliche IP-Adressen, andere nicht

Nebenbemerkung: Es wird durchgehend IP-Header-Komprimierung verwendet

Private IP-Adressen

IANA, die Internet Assigned Numbers Authority, die sich um diese Dinge kümmert, hat einige Blöcke von IP-Adressen zur Verwendung als private IP-Bezeichnungen ausgewiesen.

Diese Adressen sollten nur innerhalb privater LANs verwendet werden und dürfen nicht im öffentlichen Internet sichtbar werden.

„10“ Block 10.0.0.0 – 10.255.255.255

„172“ Block 172.16.0.0 – 172.31.255.255

„192“ Block 192.168.0.0 – 192.168.255.255

Es gibt auch einen IP-Block, der für die lokale IP-Nummernzuweisung verwendet wird, wenn kein DHCP-Server verfügbar ist.

Dies wird als automatische private IP-Adressierung bezeichnet.

„169“ Block 169.254.0.0 – 169.254.255.255

Es sind sowohl öffentliche als auch private IP-Adressen erforderlich

Geschäftskunden verfügen möglicherweise über ein Netzwerk mit Routern, kleine Unternehmen können wie Privatkunden aussehen

Wohnnutzer

Keine IP-Adresse. Das Netzwerk muss eines über DHCP bereitstellen

Geschäftsanwender

Möglicherweise verfügt es über ein eigenes Netzwerk und die Zuweisung privater IP-Adressen. Verwenden Sie NAT am Rand des Netzwerks, um es in öffentliche IP-Adressen umzuwandeln

IP Address

Adaptive Modulation und Codierung (AMC) in WIMAX

  • Satz von Modulations-/Kodierungsschemata
  • QPSK, 16QAM, 64QAM
  • auf einen Sektor verteilt:
  • SINR-Verteilung
  • automatische Auswahlmechanismen
  • Maximaler Durchsatz pro Sektor
  • Höchstes Modulationsschema
  • Niedrigster Codierungsschutz
  • Mittlerer angebotener Durchsatz pro Sektor
  • Beitrag verschiedener Modulationen
  • Durchschnitt über die Fläche

Adaptive Modulation and Coding (AMC) in WIMAX

AMC ist eine Link Adoption (LA)-Methode zur Anpassung der Übertragungsparameter, um die vorherrschenden Kanalbedingungen zu nutzen. Das Prinzip von LA zielt darauf ab, die Schwankungen des drahtlosen Kanals (über Zeit, Frequenz und/oder Raum) auszunutzen, indem bestimmte wichtige Übertragungsparameter dynamisch an die sich ändernden Umgebungs- und Interferenzbedingungen angepasst werden, die zwischen der Basisstation und dem Teilnehmer beobachtet werden. In praktischen Implementierungen werden die Werte für die Übertragungsparameter quantisiert und in einer Reihe von Modi gruppiert. AMR-Modi sind Modulations- und Kodierungsschemata.

Die Kanalqualität wird durch einen Kanalqualitätsindikator oder Kanalstatusinformationen (CSI) identifiziert, die Informationen über den Kanal liefern. Die Aufgabe besteht darin, eine Reihe von Signalübertragungsparametern an die Schwankungen dieses Indikators anzupassen. Es gibt verschiedene Metriken, die als Kanalstatusinformationen verwendet werden können. Typischerweise können SNR (Signal-Rausch-Verhältnis) oder SiNR (Signal-Rausch-plus-Interferenz-Verhältnis) auf der physikalischen Ebene verfügbar sein (z. B. durch Ausnutzen von Leistungsmessungen in Schlitzen ohne beabsichtigte Übertragungsdaten (z. B. Pilotkanäle). )).

Die Abbildung zeigt die Abhängigkeit zwischen Modulationsschemata (spektrale Effizienz) und Anforderungen an das Signal-Rausch-Verhältnis (SNR) an der Luftschnittstelle. Die Abbildung stellt auch die Leistung der spektralen Effizienz (SE) auf Verbindungsebene (b/s/Hz) im Vergleich zum kurzfristigen durchschnittlichen SNR in dB für vier verschiedene uncodierte Modulationsebenen dar, die als binäre Phasenumtastung (BPSK) bezeichnet werden und quaternär sind PSK (QPSK), 16-Quadratur-Amplitudenmodulation (QAM) und 64-QAM. Es ist ersichtlich, dass jede Modulation für den Einsatz in unterschiedlichen Qualitätsregionen optimal ist und LA für jede Verbindung die Modulation mit der höchsten SE auswählt.