Interferenzen im 2,4-GHz-ISM-Band vermeiden

Lesezeit
2 Minuten
Bis jetzt gelesen

Interferenzen im 2,4-GHz-ISM-Band vermeiden

13.05.2013 - 00:00
Veröffentlicht in:
Da immer häufiger funkbasierte Produkte das 2,4-GHz-Übertragungsband im Funkspektrum nutzen, treten beim Betrieb solcher Anlagen regelmäßig Störungen durch Interferenzen auf. Die bestehenden funkbasierten Standards (WLAN, Bluetooth, ZigBee) müssen mit Störungen umgehen können und die jeweiligen Systemarchitekturen sorgen durch integrierte Kontrollmechanismen für eine Reduzierung der Auswirkungen externer Störquellen. Wie Sie trotz widriger Umgebungsbedingungen optimale Leistungen im 2,4-GHz-Band erzielen, zeigt Ihnen dieser Beitrag.
Oft funktioniert ein funkbasiertes Produkt zwar in einer kontrollierten Testumgebung, im regulären Betrieb aber versagen die Produkte oder zeigen erhebliche Leistungseinbrüche. Oftmals sind die Ursachen für Störungen im 2,4 GHz-Übertragungsband zu suchen.

Funkverkehr im WLAN
Zur Frequenzmodulation im lizenzfreien 2,4 GHz ISM-Band werden das Frequency-Hopping Spread Spectrum- (FHSS) und das Direct-Sequence Spread Spectrum-Verfahren (DSSS) genutzt. Bluetooth nutzt den FHSS-Standard während Wireless USB, die IEEE 802.11 b/g/a-Varianten (allgemein als WLANs oder Wi-Fi bekannt) und 802.15.4 (ZigBee) das DSSS-Verfahren nutzen. Die Gemeinsamkeit dieser Technologien besteht darin, dass diese weltweit das ISM-Frequenzband (2,4 bis 2,483 GHz) nutzen.

Der Schwerpunkt von WLANs liegt in einem hohen Datendurchsatz auf der Funkstrecke. Diese Technik wird in der Regel dazu verwendet, um Computer mit dem lokalen Netzwerk zu verbinden. Dabei kommunizieren Computer, Laptops und WLAN-Handy im Infrastrukturmodus mit einem oder mehreren Access Points (APs) und übermitteln über die Funkstrecken ihre Daten. WLANs nach IEEE 802.11 nutzen zur Frequenzmodulation das DSSS-Verfahren. Die Übertragungskanäle sind bei diesem Verfahren 22 MHz breit. Aus diesem Grund können innerhalb des Frequenzspektrums nur drei überlappungsfreie Kanäle genutzt werden. Der zu nutzende Kanal in den Access Points wird vom Netzadministrator individuell konfiguriert. Die Clients suchen alle Kanäle nach verfügbaren Zugangspunkten ab und bauen nach den vorgegebenen Zugangsregeln (Security) den Funkkanal zum AP auf.

Der 802.11-Standard verwendet einen 11-Bit-Pseudo-Noise (PN)-Code (besser bekannt als Barken-Code) zur Codierung der übermittelten Informationen. Dadurch lässt sich eine Datenrate von 2 MBit/s erzielen. Höhere Datenraten werden beim 802.11b-Standard durch das Kodieren von sechs Bits in ein 8-Bit-Symbol mit Hilfe des Complementary Code Keying (CCK) erreicht. Durch die 64 möglichen Symbole des CCK-Algorithmus erhöhen sich zwar die Komplexität und die Kosten für das Funkverfahren, aber es wirkt sich durch eine Erhöhung der Datenrate auf 11 MBit/s aus.

Bluetooth
Der Schwerpunkt der Bluetooth-Technologie besteht im Aufbau von schnellen und unkomplizierten Verbindungen zwischen Mobiltelefonen, Headsets und PDAs. Bluetooth verwendet das FHSS-Verfahren und teilt das 2,4-GHz-ISMBand in 79 Kanäle mit jeweils 1-MHz-Breite auf. Bluetooth-Geräte wechseln zwischen den 79 Kanälen nach einem pseudo-zufälligen Muster 1.600 Mal pro Sekunde. Die Bluetooth-Geräte werden in Netzwerken zusammengefasst, so genannte Piconets. Jedes Piconet verfügt über einen Master und bis zu sieben aktive Slaves. Der Kanalsprungsequenz für jedes Piconet wird von der Uhr des Masters abgeleitet. Alle Slave-Geräte müssen sich mit der Master-Uhr synchronisieren. In jedem Paket-Header ist zusätzlich eine Forward Error Correction (FEC) integriert. Dabei erfolgt eine dreifache Übertragung der Nutzlast. Weiterhin sorgt ein Hamming-Code für eine zusätzliche Forward Error Correction (FEC) für bestimmte Pakettypen der Nutzdaten. Auf der einen Seite trägt der Hamming-Code zur Erhöhung des Overheads um 50 Prozent bei. Auf der anderen Seite ist Bluetooth dadurch in der Lage, alle Übermittlungsfehler zu korrigieren.



 
Wireless USB

Das Wireless USB wurde als Kabelersatz im Computer-Umfeld zur Anbindung von Mäusen, Tastaturen oder Druckern entwickelt und kann auch zur drahtlosen Verbindung in Sensornetzen eingesetzt werden. Das Hauptaugenmerk bei Wireless USB-Geräten liegt auf dem geringen Stromverbrauch, damit diese Geräte weitestgehend wartungsfrei betrieben werden können. Die Funksignale bei Wireless USB sind denen von Bluetooth ähnlich. Statt dem FHSS- wird jedoch das DSSS-Verfahren genutzt.

Jeder Wireless USB-Kanal ist 1 MHz breit, so dass das 2,4-GHz-ISM-Band in 79 1-MHz-Kanäle aufgeteilt ist. Die Wireless USB-Geräte arbeiten frequenzagil und nutzen aus diesem Grund keinen festen Übertragungskanal. Bei der Verschlechterung der Link-Qualität im genutzten Kanal wechseln die Geräte dynamisch den Kanal. Wireless USB verwendet Pseudo-Noise (PN)-Codes zur Codierung der Informationen, wobei die meisten Systeme zwei 32-wertige PN-Codes nutzen. Diese Codes reduzieren die Datenrate auf 62,5 KBit/s. Der Vorteil besteht jedoch darin, dass die Datenintegrität in verschmutzten Funkumgebungen wesentlich besser als bei Bluetooth ist.

ZigBee
ZigBee wurde als standardisierte Lösung zur Vernetzung von Sensoren und Kontrollsystemen konzipiert. Die meisten ZigBee-Geräte (Thermostate, Sicherheitssensoren et cetera) weisen einen äußerst geringen Stromverbrauch auf, um die Geräte möglichst wartungsfrei über einen längeren Zeitraum (Jahre) betreiben zu können. ZigBee nutzt das DSSS –Verfahren im 868-MHz-Band (Europa), 915-MHz-Band (Nordamerika) und das 2,4-GHz-ISM-Band (weltweit). Für das 2,4-GHz-ISM-Band wurden sechzehn Kanälen festgelegt. Jeder Kanal belegt dabei eine Breite von 3 MHz. Die Kanäle sind jeweils 5 MHz voneinander positioniert, so dass sich ein 2-MHz-Sperrband zwischen zwei Kanalpaaren ergibt. ZigBee basiert auf einem 11-wertigen-PNCode, wobei in einem Symbol immer 4 Bit Information codiert werden. Daraus ergibt sich eine maximale Datenrate von 128 KBit/s.




                                                Seite 1 von 2                     Nächste Seite>>






Mathias Hein/dr/ln

Ähnliche Beiträge

Netzwerkverwaltung an der Medizinischen Universität Wien

Die IT-Abteilung der Medizinischen Universität Wien betreibt das Netzwerk der Universität, wozu die Betreuung von rund 10.000 Anschlüssen sowie Hunderten Endgeräten und Servern gehört. Für diese Aufgabe wurde eine neue Informations- und Planungssoftware für Kabelmanagement und Netzwerkdokumentation implementiert. Das neue Werkzeug ist flexibel, skalierbar und deckt die steigenden Sicherheitsanforderungen voll ab.

Im Test: Sunbird DCIM

Das DCIM-Werkzeug Sunbird verspricht die umfassende Verwaltung von Assets im Rechenzentrum mit vielen nützlichen Funktionen, ansprechender Oberfläche und maximalem Komfort. Dies gelingt mit der Software auch in geografisch verteilten Landschaften. Dabei liefert Sunbird wertvolle Daten zum Zustand und Energieverbrauch, und schafft somit einen guten Einblick in das RZ-Geschehen.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (3)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im dritten und letzten Teil gehen wir auf weitere Varianten ein, etwa die ZTP-Provisionierung ohne proprietären Server, die Boot-Loader-Variante iPXE oder das alte Verfahren AutoInstall.