Методы доступа к среде в беспроводных сетях
Одна из основных проблем построения беспроводных систем – это решение задачи доступа многих пользователей к ограниченному ресурсу среды передачи. Существует несколько базовых методов доступа (их еще называют методами уплотнения или мультиплексирования), основанных на разделении между станциями таких параметров, как пространство, время, частота и код. Задача уплотнения – выделить каждому каналу связи пространство, время, частоту и/или код с минимумом взаимных помех и максимальным использованием характеристик передающей среды.
Уплотнение с пространственным разделением
Основано на разделении сигналов в пространстве, когда передатчик посылает сигнал, используя код с, время t и частоту f в области si. To есть каждое беспроводное устройство может вести передачу данных только в границах одной определенной территории, на которой любому другому устройству запрещено передавать свои сообщения.
К примеру, если радиостанция вещает на строго определенной частоте на закрепленной за ней территории, а какая-либо другая станция в этой же местности также начнет вещать на той же частоте, то слушатели радиопередач не смогут получить «чистый» сигнал ни от одной из этих станций. Другое дело, если радиостанции работают на одной частоте в разных городах. Искажений сигналов каждой радиостанции не будет в связи с ограниченной дальностью распространения сигналов этих станций, что исключает их наложение друг на друга. Характерный пример – системы сотовой телефонной связи.
Уплотнение с частотным разделением (Frequency Division Multiplexing, FDM)
Каждое устройство работает на строго определенной частоте, благодаря чему несколько устройств могут вести передачу данных на одной территории (рисунок 3.2.6). Это один из наиболее известных методов, так или иначе используемый в самых современных системах беспроводной связи.
Рисунок 3.2.6 – Принцип частотного разделения каналов
Наглядная иллюстрация схемы частотного уплотнения — функционирование в одном городе нескольких радиостанций, работающих на разных частотах. Для надежной отстройки друг от друга их рабочие частоты должны быть разделены защитным частотным интервалом, позволяющим исключить взаимные помехи.
Эта схема, хотя и позволяет использовать множество устройств на определенной территории, сама по себе приводит к неоправданному расточительству обычно скудных частотных ресурсов, поскольку требует выделения отдельной частоты для каждого беспроводного устройства.
Уплотнение с временным разделением (Time Division Multiplexing, TDM)
В данной схеме распределение каналов идет по времени, т. е. каждый передатчик транслирует сигнал на одной и той же частоте f в области s, но в различные промежутки времени ti (как правило, циклически повторяющиеся) при строгих требованиях к синхронизации процесса передачи (рисунок 3.2.7).
Рисунок 3.2.7 – Принцип временного разделения каналов
Подобная схема достаточно удобна, так как временные интервалы могут динамично перераспределяться между устройствами сети. Устройствам с большим трафиком назначаются более длительные интервалы, чем устройствам с меньшим объемом трафика.
Основной недостаток систем с временным уплотнением – это мгновенная потеря информации при срыве синхронизации в канале, например, из-за сильных помех, случайных или преднамеренных. Однако успешный опыт эксплуатации таких знаменитых TDM-систем, как сотовые телефонные сети стандарта GSM, свидетельствует о достаточной надежности механизма временного уплотнения.
Уплотнение с кодовым разделением (Code Division Multiplexing, CDM)
В данной схеме все передатчики передают сигналы на одной и той же частоте f , в области s и во время t, но с разными кодами ci .
Именем основанного на CDM механизма разделения каналов (CDMA, CDM Access)
даже назван стандарт сотовой телефонной связи IS-95a, а также ряд стандартов третьего поколения сотовых систем связи (cdma2000, WCDMA и др.).
В схеме CDM каждый передатчик заменяет каждый бит исходного потока данных на CDM-символ — кодовую последовательность длиной в 11, 16, 32, 64 и т.п. бит (их называют чипами). Кодовая последовательность уникальна для каждого передатчика. Как правило, если для замены «1» в исходном потоке данных используют некий CDM-код, то для замены «0» применяют тот же код, но инвертированный.
Приемник знает CDM-код передатчика, сигналы которого должен воспринимать. Он постоянно принимает все сигналы, оцифровывает их. Затем в специальном устройстве (корреляторе) производит операцию свертки (умножения с накоплением) входного оцифрованного сигнал с известным ему CDM-кодом и его инверсией. В несколько упрощенном виде это выглядит как операция скалярного произведения вектора входного сигнала и вектора с CDM-кодом.
Если сигнал на выходе коррелятора превышает некий установленный пороговый уровень, приемник считает, что принял 1 или 0. Для увеличения вероятности приема передатчик может повторять посылку каждого бита несколько раз. При этом сигналы других передатчиков с другими CDM-кодами приемник воспринимает как аддитивный шум.
Более того, благодаря большой избыточности (каждый бит заменяется десятками чипов), мощность принимаемого сигнала может быть сопоставима с интегральной мощностью шума. Похожести CDM-сигналов на случайный (гауссов) шум добиваются, используя CDM-коды, порожденные генератором псевдослучайных последовательностей. Поэтому данный метод еще называют методом расширения спектра сигнала посредством прямой последовательности (DSSS — Direct Sequence Spread Spectrum), о расширении спектра будет рассказано ниже.
Наиболее сильная сторона данного уплотнения заключается в повышенной защищенности и скрытности передачи данных: не зная кода, невозможно получить сигнал, а в ряде случаев — и обнаружить его присутствие. Кроме того, кодовое пространство несравненно более значительно по сравнению с частотной схемой уплотнения, что позволяет без особых проблем присваивать каждому передатчику свой индивидуальный код.
Основной же проблемой кодового уплотнения до недавнего времени являлась сложность технической реализации приемников и необходимость обеспечения точной синхронизации передатчика и приемника для гарантированного получения пакета.
Механизм мультиплексирования посредством ортогональных несущих частот (Orthogonal Frequency Division Multiplexing, OFDM)
Весь доступный частотный диапазон разбивается на достаточно много поднесущих (от нескольких сот до тысяч). Одному каналу связи (приемнику и передатчику) назначают для передачи несколько таких несущих, выбранных из всего множества по определенному закону. Передача ведется одновременно по всем поднесущим, т. е. в каждом передатчике исходящий поток данных разбивается на N субпотоков, где N – число поднесущих, назначенных данному передатчику.
Распределение поднесущих в ходе работы может динамически изменяться, что делает данный механизм не менее гибким, чем метод временного уплотнения.
Схема OFDM имеет несколько преимуществ. Во-первых, селективному замиранию будут подвержены только некоторые подканалы, а не весь сигнал. Если поток данных защищен кодом прямого исправления ошибок, то с этим замиранием легко бороться. Но что более важно, OFDM позволяет подавить межсимвольную интерференцию. Межсимвольная интерференция оказывает значительное влияние при высоких скоростях передачи данных, так как расстояние между битами (или символами) является малым.
В схеме OFDM скорость передачи данных уменьшается в N раз, что позволяет увеличить время передачи символа в N раз. Таким образом, если время передачи символа для исходного потока составляет Ts, то период сигнала OFDM будет равен NTs. Это позволяет существенно снизить влияние межсимвольных помех. При проектировании системы N выбирается таким образом, чтобы величина NTs значительно превышала среднеквадратичный разброс задержек канала.
- 4 Конспекты лекций к дисциплине «Беспроводные технологии передачи измерительной информации»
- Глоссарий
- Общие принципы построения сетей
- Методы передачи дискретных данных на физическом уровне
- Линии связи
- Аппаратура линий связи
- Характеристики линий связи
- Типы кабелей
- Кабели типа Витая пара (twisted pair, tp)
- Волоконно–оптический кабель
- Методы передачи дискретных данных на физическом уровне
- Аналоговая модуляция
- Методы аналоговой модуляции
- Цифровое физическое кодирование
- Логическое кодирование
- Скрэмблирование
- Методы передачи данных канального уровня
- Асинхронные протоколы
- Синхронные символьно-ориентированные и бит-ориентированные протоколы
- Бит–ориентированные протоколы
- Протоколы с гибким форматом кадра
- Передача с установлением соединения и без установления соединения
- Обнаружение и коррекция ошибок
- Методы обнаружения ошибок
- Методы восстановления искаженных и потерянных кадров
- Компрессия данных
- Методы коммутации
- Коммутация каналов
- Коммутация каналов на основе частотного мультиплексирования
- Коммутация каналов на основе разделения времени
- Общие свойства сетей с коммутацией каналов
- Коммутация пакетов
- Виртуальные каналы в сетях с коммутацией пакетов
- Пропускная способность сетей с коммутацией пакетов
- Коммутация сообщений
- Беспроводные сети wifi
- Основные элементы сети wifi
- Основы передачи данных в беспроводных сетях
- Сигналы для передачи информации
- Передача данных
- Модуляция сигналов
- Пропускная способность канала
- Методы доступа к среде в беспроводных сетях
- Технология расширения спектра
- Кодирование и защита от ошибок
- Методы коррекции ошибок
- Методы автоматического запроса повторной передачи
- Архитектура стандарта 802.11
- Стек протоколов ieee 802.11
- Уровень доступа к среде стандарта 802.11
- Распределенный режим доступа dcf
- Централизованный режим доступа pcf
- Кадр mac-подуровня
- Реализация стандартов ieee 802.11
- Ieee 802.11
- Передача в диапазоне инфракрасных волн
- Беспроводные локальные сети со скачкообразной перестройкой частоты (fhss)
- Беспроводные локальные сети, использующие широкополосную модуляцию dsss с расширением спектра методом прямой последовательности
- Ieee 802.11b
- Ieee 802.11a
- Ieee 802.11g
- Ieee 802.11d
- Ieee 802.11e
- Ieee 802.11f
- Ieee 802.11h
- Ieee 802.11i
- Ieee 802.11n
- Режимы и особенности их организации
- Режим Ad Hoc
- Инфраструктурный режим
- Режимы wds и wds With ap
- Режим повторителя
- Режим клиента
- Организация и планирование беспроводных сетей
- Угрозы и риски безопасности беспроводных сетей
- Основы криптографии
- Базовые термины и их определения
- Криптография
- Протоколы безопаснисти беспроводных сетей
- Механизм шифрования wep
- Потоковое шифрование
- Блочное шифрование
- Вектор инициализации (Initialization Vector, IV)
- Обратная связь
- Уязвимость шифроваия wep
- Пассивные сетевые атаки
- Активные сетевые атаки
- Аутенфикация в беспроводных сетях
- Стандарт ieee 802.11 сети с традиционной безопасностью
- Принцип аутентификации абонента в ieee 802.11
- Открытая аутентификация
- Аутентификация с общим ключом
- Аутентификация по mac-адресу
- Уязвимость механизмов аутентификации 802.11
- Проблемы идентификатора беспроводной лвс
- Уязвимость открытой аутентификации
- Уязвимость аутентификации с общим ключом
- Уязвимость аутентификации по mac-адресу
- Спецификация wpa
- Пофреймовое изменение ключей шифрования
- Контроль целостности сообщения
- Стандарт сети 802.11i с повышенной безопасностью (wpa2)
- Стандарт 802.1x/eap (enterprise-Режим)
- Архитектура ieee 802.1x
- Механизм аутентификации
- Технологии целостности и конфиденциальности передаваемых данных
- Развертывание беспроводных виртуальных сетей
- Топология сеть-сеть
- Топология хост-сеть
- Топология хост-хост
- Распространенные туннельные протоколы
- Протокол ipSec
- Протокол рртр
- Протокол l2tp
- Системы обнаружения вторжения в беспроводные сети
- Общая характеристика Personal Area Network
- Стандарт технологии bluetooth (ieee 802.15.1)
- Общие сведения
- Архитектура bluetooth Метод частотных скачков
- Понятие пикосети
- Адрес Bluetooth-устройства (bd_addr)
- Состояния Bluetooth
- Физические каналы
- Процедура опроса
- Типы трафика
- Транспортная архитектура
- Режимы работы Bluetooth
- Форматы пакетов bluetooth
- Типы пакетов
- Стек протоколов bluetooth
- Модели использования
- Профили Bluetooth
- Методы безопасности
- Уровни надежности устройства.
- Перспективы развития технологии: bluetooth 4.0.
- Беспроводная сенсорная сеть zigbee®
- Общие сведения
- Топология беспроводных персональных сетей
- Адресация в персональных сетях ZigBee
- Современные реализации сетей на основе технологии ZigBee Ведущие производители оборудования ZigBee
- Пример реализации сенсорной сети
- Библиографическое описание