Die Datenverbindungsschicht in einem drahtlosen Netzwerk funktioniert ähnlich wie sein kabelgebundener Gegenstück, jedoch mit erheblichen Anpassungen zur Bewältigung der einzigartigen Herausforderungen der drahtlosen Kommunikation. Die Hauptrollen bleiben gleich:Datenrahmen, Erkennung von Fehler und Verwaltung des Zugriffs auf das gemeinsame Medium. Die verwendeten Methoden unterscheiden sich jedoch aufgrund von Faktoren wie:
* Sendung Natur des Wireless: Die drahtlosen Signale verbreiten sich in alle Richtungen und machen es wichtig, den Zugang zu steuern, um Kollisionen zu vermeiden und eine zuverlässige Kommunikation zu gewährleisten.
* Fehleranfällige Natur von Wireless: Wireless Signale sind anfällig für Störungen, Verblassen und Rauschen, was eine robuste Fehlererkennung und Korrekturmechanismen erfordert.
* begrenzte Bandbreite: Funkkanäle haben in der Regel eine niedrigere Bandbreite im Vergleich zu verdrahteten Verbindungen und fordern eine effiziente Nutzung der verfügbaren Ressourcen.
* Mobilität: Drahtlose Geräte können sich bewegen und Mechanismen benötigen, um Änderungen in der Netzwerktopologie zu bewältigen und die Konnektivität aufrechtzuerhalten.
Hier ist eine Aufschlüsselung darüber, wie die Datenverbindungsschicht in drahtlosen Netzwerken funktioniert:
1. Framing: Die Datenverbindungsschicht umfasst Daten aus der Netzwerkschicht in Frames. Dies beinhaltet das Hinzufügen eines Headers und eines Anhängers mit Informationen wie:
* MAC -Adressen: Quell- und Ziel -MAC -Adressen zur Adressierung in der Datenverbindungsschicht.
* Frame Check -Sequenz (FCS): Ein Schecksumme oder ein CRC -Wert für die Fehlererkennung.
* Steuerinformationen: Informationen zu Rahmentypen, Sequenznummern (für zuverlässige Übertragung) und anderen Steuerungsfunktionen.
2. Medienzugriffskontrolle (MAC): Dies ist ein entscheidender Aspekt der drahtlosen Datenverbindungsschicht. Da mehrere Geräte das drahtlose Medium teilen, ist ein MAC -Protokoll erforderlich, um den Zugang zu koordinieren und Kollisionen zu vermeiden. Gemeinsame MAC -Protokolle umfassen:
* CSMA/CA (Carrier Sense Multiple Access mit Kollisionsvermeidung): Dies ist das am häufigsten verwendete Protokoll in WLAN (802.11). Geräte hören vor der Übertragung auf einen klaren Kanal. Wenn der Kanal beschäftigt ist, warten sie auf eine zufällige Backoff -Periode, bevor er erneut versucht. Kollisionsvermeidungsmechanismen wie Request-to-Send/Clear-to-Send (RTS/CTS) werden verwendet, um Kollisionen weiter zu reduzieren.
* Andere MAC -Protokolle: Andere Protokolle existieren für verschiedene drahtlose Technologien wie Bluetooths proprietäre MAC- oder MAC -Protokolle von Cellular Networks.
3. Fehlererkennung und Korrektur: Da drahtlose Kanäle laut sind, ist eine robuste Fehlererkennung von entscheidender Bedeutung. Die FCs im Rahmenheader werden zur Fehlererkennung verwendet. Wenn Fehler festgestellt werden, wird der Rahmen normalerweise verworfen, und der Absender muss wieder übernehmen. Während einige drahtlose Technologien möglicherweise Fehler *Korrektur *enthalten, ist sie aufgrund des von ihm hinzugefügten Overhead seltener als Fehler *Erkennung *.
4. Adressierung: MAC adressiert auf einzigartiger Weise drahtlose Geräte in einem lokalen Netzwerk. Die Datenverbindungsschicht verwendet diese Adressen, um Frames für den richtigen Empfänger zu lenken.
5. Sicherheit: Die drahtlose Sicherheit wird häufig in der Datenverbindungsschicht implementiert, hauptsächlich durch Protokolle wie WPA2/3 in WLAN. Diese Protokolle verschlüsseln Datenrahmen, um ihre Vertraulichkeit und Integrität zu schützen.
6. Wireless-spezifische Funktionen: Die Datenverbindungsschicht umfasst möglicherweise Funktionen, die für drahtlose Featuren spezifisch sind:
* Stromverwaltung: Techniken zum Erhalt der Batteriestrom in mobilen Geräten.
* Roaming: Mechanismen, um die Verbindungen zwischen verschiedenen Zugangspunkten (APS) nahtlos abzugeben.
* Assoziation und Authentifizierung: Verfahren für ein drahtloses Gerät zur Verbindung zu einem AP.
Zusammenfassend: Die Datenverbindungsschicht in drahtlosen Netzwerken steht vor der Herausforderung einer zuverlässigen Kommunikation über ein gemeinsam genutztes, ausgestrahltes und fehleranfälliges Medium. Dies erreicht dies durch Framing, effiziente MAC-Protokolle für Zugriffskontrolle, robuste Fehlererkennung und drahtlosspezifische Merkmale für Stromverwaltung, Mobilität und Sicherheit. Die spezifischen Implementierungsdetails variieren je nach drahtloser Technologie (z. B. 802.11, Bluetooth, Mobilfunk).