Wichtige OFDM-Zeichen für Wimax

Hier liste ich einige wichtige OFDM-Zeichen für Wimax auf. Schauen wir uns das im Detail an.

Vor- und Nachteile von OFDM:

OFDM bietet gegenüber anderen Lösungen für die Hochgeschwindigkeitsübertragung mehrere Vorteile.

Reduzierte Rechenkomplexität:

OFDM lässt sich leicht mit FFT/IFFT implementieren und die Verarbeitungsanforderungen wachsen nur geringfügig schneller als linear mit der Datenrate oder Bandbreite. Die Rechenkomplexität von OFDM lässt sich wie folgt darstellen: B ist die Bandbreite und Tm die Verzögerungsspreizung. Diese Komplexität ist viel geringer als die eines standardmäßigen, auf Equalizern basierenden Systems, das eine gewisse Komplexität aufweist

Ordentlicher Leistungsabfall bei übermäßiger Verzögerung:

Die Leistung eines OFDM-Systems nimmt langsam ab, wenn die Verzögerungsspreizung den für eine stärkere Codierung ausgelegten Wert überschreitet und niedrige Konstellationsgrößen verwendet werden können, um Fallback-Raten bereitzustellen, die wesentlich robuster gegenüber Verzögerungsspreizungen sind.

Mit anderen Worten: OFDM eignet sich gut für die adaptive Modulation und Codierung, wodurch das System die verfügbaren Kanalbedingungen optimal nutzen kann. Dies steht im Gegensatz zu der abrupten Verschlechterung aufgrund der Fehlerausbreitung, die bei Einzelträgersystemen auftritt, wenn die Verzögerungsspreizung den Wert überschreitet, für den der Entzerrer ausgelegt ist.

Ausnutzung der Frequenzvielfalt:

OFDM erleichtert die Kodierung und Verschachtelung zwischen Unterträgern im Frequenzbereich, was Robustheit gegenüber Burst-Fehlern bieten kann, die durch starke Schwächungen in Teilen des übertragenen Spektrums verursacht werden. Tatsächlich definiert WiMAX Unterträgerpermutationen, die es Systemen ermöglichen, dies auszunutzen.

Verwendung als Multiaccess-Schema:

OFDM kann als Multizugriffsschema verwendet werden, bei dem unterschiedliche Töne auf mehrere Benutzer aufgeteilt werden. Dieses Schema wird als OFDMA bezeichnet und im mobilen WiMAX genutzt. Dieses Schema bietet auch die Möglichkeit, eine feine Granularität bei der Kanalzuweisung bereitzustellen. Bei relativ langsamen zeitveränderlichen Kanälen ist es möglich, die Kapazität erheblich zu steigern, indem die Datenrate pro Teilnehmer entsprechend dem Signal-Rausch-Verhältnis des jeweiligen Unterträgers angepasst wird.

Robust gegen schmalbandige Störungen:

OFDM ist relativ robust gegenüber schmalbandigen Störungen, da solche Störungen nur einen Bruchteil der Unterträger betreffen.

Geeignet für kohärente Demodulation:

Es ist relativ einfach, eine pilotbasierte Kanalschätzung in OFDM-Systemen durchzuführen, wodurch sie für kohärente Demodulationsschemata geeignet sind, die energieeffizienter sind. Trotz dieser Vorteile stehen OFDM-Techniken auch vor mehreren Herausforderungen.

Erstens besteht das Problem, dass OFDM-Signale ein hohes Spitzen-Mittelwert-Verhältnis haben, das Nichtlinearitäten und Clipping-Verzerrungen verursacht. Dies kann zu Leistungsineffizienzen führen, denen entgegengewirkt werden muss. Zweitens sind OFDM-Signale sehr anfällig für Phasenrauschen und Frequenzdispersion, und das Design muss diese Mängel abmildern. Daher ist auch eine genaue Frequenzsynchronisation von entscheidender Bedeutung.

Winkelausbreitungs- und Kohärenzabstandsberechnung für Wimax

Winkelspreizung und Kohärenzentfernungsberechnung für Wimax

Die Berechnung der Winkelausbreitung und des Kohärenzabstands ist sehr einfach. Mal sehen.

Bisher haben wir uns darauf konzentriert, wie sich die Kanalantwort im Laufe der Zeit ändert und wie sich ihre Verzögerungs- und Korrelationseigenschaften quantifizieren lassen. Allerdings variieren die Kanäle auch räumlich. Wir versuchen nicht, alle Aspekte räumlicher/zeitlicher Kanäle rigoros zu behandeln, sondern fassen einige wichtige Punkte zusammen.

Die RMS-Winkelspreizung eines Kanals kann als statistische Verteilung des Winkels der ankommenden Energie bezeichnet werden und bezieht sich auf diese. Ein großer Wert bedeutet, dass die Kanalenergie von vielen eingeht

Eine kleine Richtung bedeutet, dass die empfangene Kanalenergie fokussierter ist. Eine große Winkelstreuung tritt im Allgemeinen auf, wenn eine starke lokale Streuung vorliegt, was zu einer größeren statistischen Diversität im Kanal führt, eine stärker fokussierte Energie führt zu einer geringeren statistischen Diversität.

Das Dual der Winkelausbreitung ist der Kohärenzabstand. Mit zunehmender Winkelspreizung nimmt der Kohärenzabstand ab und umgekehrt. Ein Kohärenzabstand bedeutet, dass alle physikalischen Positionen, die durch getrennt sind, eine im Wesentlichen unkorrelierte Empfangssignalamplitude und -phase aufweisen. Eine ungefähre Faustregel lautet

Dc = 2 λ/ ΘRMS

Beim Rayleigh-Fading geht man von einer gleichmäßigen Winkelausbreitung aus; Die bekannte Beziehung ist

Dc = 9λ/ 16π

Ein wichtiger Trend, der aus den vorangegangenen Beziehungen hervorgeht, ist, dass die Kohärenzdistanz zunimmt

mit der Trägerwellenlänge. Somit haben Systeme mit höherer Frequenz kürzere Kohärenzabstände.

Winkelausbreitung und Kohärenzabstand sind bei Mehrantennensystemen besonders wichtig. Der Kohärenzabstand ist eine Faustregel dafür, wie weit Antennen voneinander entfernt sein sollten, um statistisch unabhängig zu sein. Wenn der Kohärenzabstand sehr klein ist, können Antennenarrays effektiv genutzt werden, um eine reichhaltige Diversität bereitzustellen.

Wenn andererseits der Kohärenzabstand groß ist, können Platzbeschränkungen es unmöglich machen, die Vorteile der räumlichen Vielfalt zu nutzen. In diesem Fall wäre es vorzuziehen, dass das Antennenarray zusammenarbeitet und Strahlformung verwendet. Die Kompromisse zwischen Strahlformung und linearer Array-Verarbeitung werden in einem anderen Teil besprochen.

Welche OFDM-Parameter in WiMAX verwendet werden

Welche OFDM-Parameter in WiMAX verwendet werden

Die festen und mobilen Versionen von WiMAX verfügen über leicht unterschiedliche Implementierungen der physischen OFDM-Schicht. Das feste WiMAX, das auf IEEE 802.16-2004 basiert, verwendet eine auf 256 FFT basierende physikalische OFDM-Schicht.

Mobile WiMAX, das auf dem Standard IEEE 802.16e-20055 basiert, nutzt eine skalierbare OFDMA-basierte physikalische Schicht. Bei mobilem WiMAX können die FFT-Größen zwischen 128 Bit und 2.048 Bit variieren. Die folgende Tabelle zeigt die OFDM-bezogenen Parameter sowohl für den OFDM-PHY als auch für den OFDMA PHY. Die Parameter werden hier nur für einen begrenzten Satz von Profilen angezeigt, die wahrscheinlich bereitgestellt werden, und stellen keinen erschöpfenden Satz möglicher Werte dar.Festes WiMAX OFDM-PHY:Für diese Version ist die FFT-Größe auf 256 festgelegt, was 192 Unterträgern entspricht

werden zum Transport von Daten verwendet, 8 werden als Pilot-Unterträger für die Kanalschätzung und Synchronisierung verwendet

Der Rest wird als Schutzband-Unterträger verwendet.6 Da die FFT-Größe fest ist, variiert der Unterträgerabstand mit der Kanalbandbreite. Bei Verwendung größerer Bandbreiten vergrößert sich der Unterträgerabstand und die Symbolzeit verkürzt sich. Eine Verringerung der Symbolzeit bedeutet, dass ein größerer Anteil als Schutzzeit zugewiesen werden muss, um die Verzögerungsspreizung zu überwinden.

Wie die Tabelle unten zeigt, ermöglicht WiMAX eine große Bandbreite an Schutzzeiten, die es Systementwicklern ermöglichen, geeignete Kompromisse zwischen spektraler Effizienz und Robustheit der Verzögerungsspreizung einzugehen. Für maximale Robustheit der Verzögerungsspreizung kann eine Schutzzeit von 25 Prozent verwendet werden, die Verzögerungsspreizungen von bis zu 16 μs beim Betrieb in einem 3,5-MHz-Kanal und bis zu 8 μs beim Betrieb in einem 7-MHz-Kanal ermöglicht. In relativ harmlosen Mehrwegekanälen kann der Schutzzeit-Overhead auf nur 3 Prozent reduziert werden.OFDM Parameters Used in WiMAX

Möglichkeiten zur Übertragung von Trainingssymbolen: Präambel oder Pilottöne in Wimax

Es gibt zwei Möglichkeiten, Trainingssymbole zu übertragen: Präambel oder Pilottöne. Präambeln beinhalten das Senden einer bestimmten Anzahl von Trainingssymbolen vor den Benutzerdatensymbolen. Im Fall von OFDM sind ein oder zwei Präambel-OFDM-Symbole typisch. Bei Pilottönen werden einige bekannte Pilotsymbole zwischen den Unterträgern eingefügt.

Kanalschätzung in MIMO-OFDM-Systemen kann auf verschiedene Arten durchgeführt werden, aber es ist typisch, die Präambel für die Synchronisation6 und die anfängliche Kanalschätzung und die Pilottöne für die Verfolgung des zeitlich variierenden Kanals zu verwenden, um genaue Kanalschätzungen aufrechtzuerhalten.

Bei MIMO-OFDM ist das empfangene Signal an jeder Antenne eine Überlagerung der von den Sendeantennen gesendeten Signale. Daher müssen die Trainingssignale für jede Sendeantenne übertragen werden, ohne sich gegenseitig zu stören, um den Kanal genau abzuschätzen. Die Abbildung zeigt drei MIMO-OFDM-Muster, die sich nicht gegenseitig stören: unabhängige, verstreute und orthogonale Muster.

Das unabhängige Muster überträgt Trainingssignale jeweils von einer Antenne, während die anderen Antennen stumm sind, wodurch die Orthogonalität zwischen den einzelnen Trainingssignalen im Zeitbereich gewährleistet wird. Offensichtlich kann ein Kanal über Trainingssignalzeiten geschätzt werden. Das Scattered-Pilot-Muster verhindert eine Überlappung von Trainingssignalen im Frequenzbereich, indem die Pilotsymbole jeder Antenne auf unterschiedlichen Unterträgern übertragen werden, während andere Antennen auf diesem Unterträger stumm bleiben. Schließlich überträgt das orthogonale Muster Trainingssignale, die mathematisch orthogonal sind, ähnlich wie bei CDMA.

Das unabhängige Muster ist für MIMOOFDM oft am besten geeignet, da die Präambel normalerweise im Zeitbereich generiert wird. Für die Übertragung der Pilottöne kann jede dieser Methoden oder eine Kombination davon verwendet werden. Bei MIMO-OFDM sind Kanalinformationen im Frequenzbereich erforderlich, um die Datensymbole auf jedem Unterträger zu erkennen.

Da die Präambel auf vielen Unterträgern aus Pilotsymbolen besteht, kann der Kanalfrequenzgang jedes Unterträgers mit einfachen Interpolationstechniken zuverlässig aus der Präambel geschätzt werden. In normalen Daten-OFDM-Symbolen gibt es typischerweise eine sehr kleine Anzahl von Pilottönen, sodass eine Interpolation zwischen diesen geschätzten Unterkanälen erforderlich ist.

Die Struktur der Trainingssymbole für die Präambel und die Pilottöne ist in Abbildung dargestellt, mit Interpolation für Pilotsymbole. Eine eindimensionale Interpolation entweder über den Zeit- oder Frequenzbereich oder eine zweidimensionale Interpolation sowohl über den Zeit- als auch den Frequenzbereich kann mit einer Reihe bekannter Interpolationsalgorithmen wie linear und FFT durchgeführt werden.

Interferenzbegrenzte MIMO-Systeme für Wimax

Die dritte Annahme – dass das Hintergrundrauschen gaußförmig ist und nicht mit den Übertragungen korreliert – ist in einem Mobilfunk-MIMO-System besonders verdächtig. Alle gut konzipierten Mobilfunksysteme sind von Natur aus störungsbegrenzt: Andernfalls wäre es möglich, die spektrale Effizienz zu erhöhen, indem die Frequenzwiederverwendung verringert oder die durchschnittliche Belastung pro Zelle erhöht wird.

Im Downlink eines Mobilfunksystems, wo MIMO voraussichtlich am rentabelsten und praktikabelsten ist, wird es eine effektive Anzahl von Störsignalen geben, die Anzahl der nicht zu vernachlässigenden störenden benachbarten Basisstationen beträgt .

Abbildung verdeutlicht die Auswirkungen anderer Zellinterferenzen in zellularen MIMO-Systemen. Für einen MIMO-Empfänger an der MS ist es äußerst schwierig, gleichzeitig sowohl die räumliche Interferenz aufgrund der Sendeantennen als auch ein hohes Maß an Interferenz durch andere Zellen zu bewältigen. Obwohl die meisten Forscher dieses Problem aufgrund seiner mangelnden Nachvollziehbarkeit vernachlässigt haben, wurde sowohl anhand der Informations- als auch der Kommunikationstheorie gezeigt, dass die Kapazität eines MIMO-Mobilfunksystems abnehmen kann, wenn die Anzahl der Sendeantennen zunimmt, wenn die räumliche Interferenz nicht vorhanden ist angemessen angesprochen.

Zusammenfassend lässt sich sagen, dass die meisten theoretischen MIMO-Ergebnisse für Umgebungen mit hohem SNR und idealisierter (ML) Dekodierung gelten; In der Praxis muss MIMO in Umgebungen mit niedrigem SINR und Empfängern mit geringer Komplexität funktionieren. Das Problem der Interferenz mit anderen Zellen ist möglicherweise das dringendste Problem, mit dem der Einsatz von räumlichem Multiplexing in WiMAX-Systemen konfrontiert ist.

Es wurden verschiedene Lösungen für den Umgang mit der Störung anderer Zellen vorgeschlagen, darunter störungsbewusste Empfänger, Mehrzellen-Leistungssteuerung, verteilte Antennen und Mehrzellen-Koordination. Keine dieser Techniken wird zum Zeitpunkt der Drucklegung dieses Buches ausdrücklich vom WiMAX-Standard unterstützt, obwohl der Einsatz von störungsempfindlichen Empfängern durch den Standard sicherlich nicht ausgeschlossen ist.

Wir gehen davon aus, dass kreative Ansätze für das Problem der Interferenz mit anderen Zellen erforderlich sein werden, um räumliches Multiplexing auch für andere Benutzer als diejenigen nutzbar zu machen, die sich sehr nahe an der Basisstation befinden und daher einem sehr geringen Interferenzniveau ausgesetzt sind. Daher kann die Anforderung einer starken Streuung in MIMO-Systemen mit der Verwendung von Richt-/Sektorantennen zur Reduzierung von Interferenzen mit anderen Zellen konkurrieren.

Wie Open-Loop-Übertragungsvielfalt in Wimax?

Räumliche Vielfalt senden ist ein neueres Phänomen als Empfangsvielfalt und wurde erst Anfang der 2000er Jahre weit verbreitet. Da die von verschiedenen Sendeantennen gesendeten Signale einander stören, ist eine Verarbeitung sowohl beim Sender als auch beim Empfänger erforderlich, um Diversität zu erreichen und gleichzeitig die räumlichen Interferenzen zu beseitigen oder zumindest zu dämpfen.

Übertragungsdiversität ist besonders attraktiv für den Downlink von infrastrukturbasierten Systemen wie WiMAX, da sie die Last für mehrere Antennen auf den Sender verlagert, der in diesem Fall eine Basisstation ist, was MSs mit großer Leistung, Größe, und Kostenbeschränkungen.

Wenn sich die mehreren Antennen außerdem bereits an der Basisstation für Uplink-Empfangsdiversität befinden, sind die zusätzlichen Kosten für deren Verwendung für Sendediversität sehr gering. Übertragungsschemata mit mehreren Antennen – sowohl Sende-Diversität als auch räumliches Multiplexing – werden oft als entweder offene oder geschlossene Schleife kategorisiert. Open-Loop-Systeme erfordern keine Kenntnis des Kanals beim Sender.

Im Gegenteil erfordern Closed-Loop-Systeme daher Kanalkenntnisse beim Sender
Dies erfordert entweder Kanalreziprozität – derselbe Uplink- und Downlink-Kanal, möglich in TDD – oder häufiger einen Rückkopplungskanal vom Empfänger zum Sender.

Das beliebteste Open-Loop-Transmission-Diversity-Schema ist die Raum-/Zeit-Kodierung, bei der ein dem Empfänger bekannter Code auf den Sender angewendet wird. Obwohl der Empfänger den Kanal kennen muss, um den Raum-/Zeitcode zu dekodieren, stellt dies keine große Belastung dar, da der Kanal für andere Dekodierungsvorgänge ohnehin bekannt sein muss.

Raum/Zeit-Kodierung wurde erstmals in den frühen 1990er Jahren vorgeschlagen, bevor sie Ende der 1990er Jahre großes Interesse hervorrief. Von den vielen Arten von Raum-/Zeitcodes konzentrieren wir uns hier auf Raum-/Zeitblockcodes (STBCs), die sich leicht implementieren lassen und für die Übertragungsdiversität in WiMAX-Systemen definiert sind.

Ein entscheidender Durchbruch in den späten 1990er Jahren war ein Raum-/Zeitblockcode, der entweder als Alamouti-Code – nach seinem Erfinder [1] – oder als orthogonaler Raum-/Zeitblockcode (OSTBC) bezeichnet wird. Dieser einfache Code ist aufgrund seiner einfachen Implementierung (linear sowohl beim Sender als auch beim Empfänger) und seiner Optimalität hinsichtlich der Diversity-Reihenfolge zum beliebtesten Mittel zum Erreichen von Sende-Diversität geworden. Der einfachste STBC entspricht zwei Sendeantennen und einer einzelnen Empfangsantenne.

Räumliches Multiplexing und Empfangsvielfalt in Wimax

Räumliches Multiplexing und Empfangsvielfalt in Wimax

Räumliches Multiplexing

WiMAX unterstützt auch räumliches Multiplexing, bei dem mehrere unabhängige Streams über mehrere Antennen übertragen werden. Verfügt der Empfänger zusätzlich über mehrere Antennen, können die Streams mittels Raum-Zeit-Verarbeitung separiert werden. Anstatt die Diversität zu erhöhen, werden in diesem Fall mehrere Antennen verwendet, um die Datenrate oder Kapazität des Systems zu erhöhen. Unter der Annahme einer reichhaltigen Mehrwegeumgebung kann die Kapazität des Systems bei der Durchführung von räumlichem Multiplexing linear mit der Anzahl der Antennen erhöht werden.

Ein 2 × 2 MIMO-System verdoppelt daher die Spitzendurchsatzfähigkeit von WiMAX. Wenn die Mobilstation nur über eine Antenne verfügt, kann WiMAX dennoch räumliches Multiplexing durch Codierung über mehrere Benutzer hinweg im Uplink unterstützen. Dies wird als kollaboratives räumliches Mehrbenutzer-Multiplexing bezeichnet. Im Gegensatz zu Transmit Diversity und Beamforming funktioniert räumliches Multiplexing nur unter guten SINR-Bedingungen.

Vielfalt erhalten

Die am weitesten verbreitete Form der räumlichen Diversität ist die Empfangsdiversität, oft mit nur zwei Antennen. Diese Art von Diversität ist auf Mobilfunk-Basisstationen und WLAN-Zugangspunkten nahezu allgegenwärtig. Empfangsdiversität stellt keine besonderen Anforderungen an den Sender, erfordert jedoch einen Empfänger, der die Nr. empfangenen Streams verarbeitet und sie auf irgendeine Weise kombiniert.

Weit verbreitete Kombinationsalgorithmen: Selection Combining (SC) und Maximal Ratio Combining (MRC). Obwohl Empfangsdiversität sowohl bei Flat-Fading- als auch bei frequenzselektiven Fading-Kanälen sehr effektiv ist, konzentrieren Sie sich jetzt auf das Flat-Fading-Szenario, bei dem das von jeder Antenne empfangene Signal unkorreliert ist und die gleiche Durchschnittsleistung aufweist.

Fortschrittliche Antennensysteme, Sendevielfalt und Beamforming in Wimax

Erweiterte Antennensysteme, Sendevielfalt und Strahlformung in Wimax

Erweiterte Antennensysteme

Der WiMAX-Standard bietet umfassende Unterstützung für die Implementierung fortschrittlicher Mehrantennenlösungen zur Verbesserung der Systemleistung. Durch den Einsatz der in WiMAX definierten optionalen erweiterten Antennensysteme (AAS) können erhebliche Zuwächse bei der Gesamtsystemkapazität und der spektralen Effizienz erzielt werden. AAS bietet Unterstützung für eine Vielzahl von Mehrantennenlösungen, einschließlich Sendediversität, Strahlformung und räumliches Multiplexing.

Vielfalt vermitteln:

WiMAX definiert eine Reihe von Raum-Zeit-Blockcodierungsschemata, die verwendet werden können, um Übertragungsdiversität im Downlink bereitzustellen. Für Sendediversität könnten zwei oder mehr Sendeantennen und eine oder mehrere Empfangsantennen vorhanden sein. Der für den Fall der 2 × 1-Antenne verwendete Raum-Zeit-Blockcode (STBC) sind die Alamouti-Codes, die orthogonal sind und für die Maximum-Likelihood-Erkennung geeignet sind.

Der Alamouti STBC ist recht einfach zu implementieren und bietet den gleichen Diversity-Gewinn wie 1 × 2-Empfänger-Diversity mit maximaler Ratio-Kombination, allerdings mit einem Nachteil von 3 dB aufgrund redundanter Übertragungen. Sendediversität bietet jedoch den Vorteil, dass die Komplexität auf die Basisstation verlagert wird, was dazu beiträgt, die MS-Kosten niedrig zu halten. Zusätzlich zum 2 × 1-Fall definiert WiMAX auch STBCs für die Fälle mit drei und vier Antennen.

Beamforming:

Mehrere Antennen in WiMAX können auch verwendet werden, um dasselbe Signal mit entsprechender Gewichtung für jedes Antennenelement zu übertragen, sodass der gesendete Strahl in Richtung des Empfängers und von Störungen ferngehalten wird, wodurch der Empfang verbessert wird
SINR. Beamforming kann zu einer erheblichen Verbesserung des Abdeckungsbereichs, der Kapazität und der Zuverlässigkeit führen.

Um die Sendestrahlformung durchzuführen, muss der Sender über genaue Kenntnisse des Kanals verfügen, die im Fall von TDD aufgrund der Kanalreziprozität leicht verfügbar sind, für FDD jedoch einen Rückkopplungskanal zum Erlernen der Kanaleigenschaften erfordern. WiMAX unterstützt Beamforming sowohl im Uplink als auch im Downlink. Für den Uplink erfolgt dies häufig in Form von Empfangs-Beamforming.

QoS-Mechanismen in Paketnetzwerken

QoS-Mechanismen in Paketnetzwerken

Es gibt drei Arten von QoS-Mechanismen in Paketnetzwerken.

  1. Mechanismen der Kontrollebene
  2. Data-Plane-Mechanismen
  3. Seine Kompromisse

Mechanismen der Kontrollebene

Zu diesen Mechanismen gehören QoS-Richtlinienverwaltung, Signalisierung und Zugangskontrolle. Beim QoS-Richtlinienmanagement geht es um die Definition und Bereitstellung der verschiedenen Ebenen und Typen von QoS-Diensten sowie um die Verwaltung, welcher Benutzer und welche Anwendung welche QoS erhält. Abbildung zeigt ein allgemeines Richtlinienverwaltungssystem, wie es von der IETF beschrieben wird und zur Verwaltung von QoS-Richtlinien verwendet werden kann.

Zu den Komponenten des Systems gehören

(1) ein Richtlinien-Repository, bei dem es sich normalerweise um ein Verzeichnis handelt, das die Richtliniendaten wie Benutzernamen, Anwendungen und die Netzwerkressourcen enthält, auf die diese Anspruch haben.

(2) Policy Decision Points (PDP), die die übergeordneten Policy-Daten in spezifische Konfigurationsinformationen für einzelne Netzwerkknoten übersetzen.

(3) Policy Enforcement Points (PEP), das sind die Datenpfadknoten, die auf die vom PDP getroffenen Entscheidungen reagieren.

(4) Protokolle für die Kommunikation zwischen Datenspeicher, PDP und PEP. Beispiele für diese Protokolle sind LDAP (Lightweight Directory Access Protocol) [30] für die Kommunikation zwischen Datenquelle und PDP und COPS (Common Open Protocol Services) für die Kommunikation zwischen PDP und PEP. Bei der Signalisierung geht es darum, wie ein Benutzer einem Netzwerk QoS-Anforderungen mitteilt. Signalisierungsmechanismen können entweder statisch oder dynamisch sein. Im statischen Fall übernimmt der PDP die Richtlinieninformationen auf hoher Ebene in den Richtliniendaten und erstellt Konfigurationsinformationen, die an jeden PEP weitergeleitet werden, der die Richtlinien durchsetzt. Richtliniendaten werden normalerweise auf der Grundlage von Service-Level-Agreements (SLA) zwischen dem Benutzer und dem Netzwerkanbieter erstellt. Im dynamischen Fall werden QoS-Anforderungen vom Benutzer oder der Anwendung nach Bedarf unmittelbar vor dem Datenfluss signalisiert. RSVP (Ressourcenreservierungsprotokoll) ist ein Protokoll, das für eine solche Signalisierung verwendet wird.

Wenn eine Anfrage für eine bestimmte QoS beim PEP eintrifft, überprüft dieser die Genehmigung beim PDP und weist bei Annahme die erforderlichen Ressourcen für die Bereitstellung der angeforderten QoS zu. Die Zugangskontrolle, die andere wichtige Funktion der Kontrollebene, ist die Fähigkeit eines Netzwerks, den Zugang zu neuem Datenverkehr zu kontrollieren.
basierend auf der Ressourcenverfügbarkeit. Eine Zulassungskontrolle ist erforderlich, um sicherzustellen, dass neuer Datenverkehr nur dann in das Netzwerk aufgenommen wird, wenn eine solche Zulassung die Leistung des vorhandenen Datenverkehrs nicht beeinträchtigt. Die Zugangskontrolle kann entweder an jedem Knoten pro Hop erfolgen, nur am Eingangsknoten, oder durch ein zentralisiertes System, das die End-to-End-Netzwerkbedingungen kennt.

Data-Plane-Mechanismen

Diese Methoden erzwingen die vereinbarte QoS, indem sie die eingehenden Pakete in mehrere Warteschlangen einteilen und jeder Warteschlange entsprechende Ressourcen zuweisen. Die Klassifizierung erfolgt durch Überprüfung der Header eingehender Pakete; Die Ressourcenzuteilung erfolgt durch die Verwendung geeigneter Planungsalgorithmen und Pufferverwaltungstechniken zum Speichern und Weiterleiten von Paketen in jeder Warteschlange. Grundsätzlich gibt es zwei unterschiedliche Ansätze zur Definition dieser Warteschlangen. Der erste Ansatz, der als Pro-Flow-Handling bezeichnet wird, besteht darin, für jede einzelne Sitzung oder jeden einzelnen Flow eine separate Warteschlange zu haben. In diesem Fall müssen Pakete, die zu einer bestimmten Sitzung oder einem bestimmten Fluss gehören, eindeutig identifiziert werden.

Für IP-Verkehr sind dies normalerweise die fünf Felder im IP-Header: Quell- und Ziel-IP-Adressen, Quell- und Ziel-Portadressen und Transportschichtprotokollfelder. Die von der IETF definierten IntServ-Methoden verwenden die Verarbeitung von IP-Paketen pro Fluss. Aus Sicht des Endbenutzers verbessert die Verarbeitung pro Flow tendenziell die erlebte Qualität, da einer bestimmten Sitzung Ressourcen unabhängig von anderen Sitzungen gewährt werden. Die Perflow-Verarbeitung erfordert jedoch, dass jeder Netzwerkknoten den Status einzelner Sitzungen behält und eine unabhängige Verarbeitung anwendet, was sehr schwierig oder unpraktisch wird, wenn die Anzahl der Flows sehr groß wird, insbesondere im Kern des Netzwerks.

Der zweite Ansatz besteht darin, Pakete in einige verschiedene generische Klassen zu klassifizieren und jede Klasse in eine andere Warteschlange zu stellen. Dieser Ansatz wird als aggregierte Handhabung bezeichnet, da die Warteschlangen hier aus Paketen aus mehreren Sitzungen oder Flüssen bestehen. Auch hier wird eine Form der Identifizierung im Paket-Header verwendet, um zu bestimmen, zu welcher Aggregatklasse das Paket gehört. DiffServ und 802.1p sind Beispiele für aggregierte Verkehrsverarbeitungsmechanismen für IP- bzw. Ethernet-Pakete. Die aggregierte Handhabung reduziert den Zustandswartungs- und Verarbeitungsaufwand für Netzwerkknoten und ist viel skalierbarer als Pro-Flow-Methoden. Die vom Benutzer erlebte Qualität kann jedoch etwas beeinträchtigt sein, da sie durch den Datenverkehr anderer beeinträchtigt wird.

Kompromisse

Sowohl Mechanismen auf der Kontrollebene als auch auf der Datenebene beinhalten Kompromisse. Eine höhere Komplexität kann in beiden Fällen bessere QoS-Garantien bieten. Auf der Kontrollebene können beispielsweise Zugangskontrollentscheidungen und die Effizienz der Ressourcenzuweisung verbessert werden, wenn der Benutzer die Anforderungen detaillierter an das Netzwerk übermittelt. Dies erhöht jedoch die Signalbelastung. Die Durchsetzung feinkörniger QoS-Anforderungen erhöht die Komplexität der Datenebenenmechanismen, wie z. B. Planung und Pufferverwaltung. Netzwerkdesigner müssen danach streben, unnötige Komplexität zu reduzieren und gleichzeitig eine sinnvolle QoS bereitzustellen.

Authentifizierung und Zugriffskontrolle in Wimax

Authentifizierung und Zugriffskontrolle in Wimax

Authentifizierung und Zugriffskontrolle in WiMAX

Sicherheitsarchitektur

Die Sicherheitsarchitektur von WiMAX basiert auf einem robusten Framework zur Authentifizierung und Zugriffskontrolle, das auf mehreren Ebenen operiert. Ziel ist es, unbefugten Zugriff auf das Netzwerk zu verhindern und gleichzeitig autorisierten Benutzern einen sicheren Dienstzugang zu ermöglichen.

Das Sicherheitsmodell umfasst Authentifizierung, Autorisierung, Schlüsselmanagement, Datenverschlüsselung und Schutz vor Replay- sowie Man-in-the-Middle-Angriffen.

Authentifizierungsverfahren

  • PKM (Privacy and Key Management): Das Hauptprotokoll für Authentifizierung und Schlüsselverteilung in WiMAX. Es besteht aus zwei Versionen – PKMv1 (für statische Geräte) und PKMv2 (für mobile Geräte).
  • X.509-Zertifikate: WiMAX verwendet digitale Zertifikate zur Authentifizierung von Subscriber Stations (SS) gegenüber dem Base Station (BS).
  • EAP (Extensible Authentication Protocol): Wird vor allem in PKMv2 genutzt, um flexible Authentifizierungsmethoden wie EAP-TLS, EAP-TTLS oder EAP-AKA zu unterstützen.
Komponente Funktion
Subscriber Station (SS) Initiiert Authentifizierung mit digitalem Zertifikat
Base Station (BS) Validiert Authentifizierungsinformationen und gewährt Zugriff
AAA-Server Übernimmt die eigentliche Benutzerprüfung bei EAP-basierten Methoden

Zugriffskontrolle

Die Zugriffskontrolle in WiMAX ist eng mit der Authentifizierung verknüpft und basiert auf rollenbasierten Rechten sowie dynamischer Schlüsselvergabe.

Nach erfolgreicher Authentifizierung erfolgt die Generierung und Aushandlung von Traffic Encryption Keys (TEK), die zur Verschlüsselung der Datenübertragung genutzt werden. Diese Schlüssel sind individuell und zeitlich begrenzt gültig.

  • Zugriffsrichtlinien werden durch den AAA-Server verwaltet
  • Unterstützung für Benutzerprofile und Dienstklassen
  • Verwendung von Security Associations (SA), um Datenströme abzusichern

Schlüsselmanagement und Verschlüsselung

Das PKM-Protokoll kümmert sich nicht nur um Authentifizierung, sondern auch um das Management von kryptografischen Schlüsseln. Jeder Teilnehmer erhält individuelle Schlüssel, die regelmäßig aktualisiert werden.

Schlüsseltyp Verwendung
Authorization Key (AK) Wird nach Authentifizierung generiert, Basis für weitere Schlüssel
Traffic Encryption Key (TEK) Verschlüsselt die Nutzdaten während der Verbindung
Key Encryption Key (KEK) Schützt die Übertragung von TEKs