Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Скорости передачи протокола IEEE 802.11



Кодирование DSSS/DPSK

Столь пристальное внимание фазовой модуляции мы уделили потому, что именно она используется в протоколе IEEE 802.11 для кодирования данных. При передаче данных на скорости 1 Мбит/с используется двоичная относительная фазовая модуляция (DBPSK). При этом сам информационный единичный бит передается 11-чиповой последовательностью Баркера, а нулевой бит — инверсной последовательностью Баркера. Соответственно, сама относительная фазовая модуляция применяется именно к отдельным чипам последовательности.

Учитывая, что ширина спектра прямоугольного импульса обратно пропорциональна его длительности, а точнее, 2/T (см. рис. 1), нетрудно посчитать, что при информационной скорости 1 Мбит/с скорость следования отдельных чипов последовательности Баркера составит 11 Мчип/с, а ширина спектра такого сигнала — 22 МГц, так как длительность одного чипа составляет 1/11 мкс.

Как уже отмечалось, информационная скорость 1 Мбит/с является обязательной в стандарте IEEE 802.11 (basic access rate), но опционально возможна передача и на скорости 2 Мбит/с (enhanced access rate). Для передачи данных на такой скорости также используется относительная фазовая модуляция, но уже квадратурная (DQPSK). Это позволяет в два раза повысить информационную скорость передачи. При этом ширина самого спектра остается прежней, то есть 22 МГц.

В дополнении к стандарту IEEE 802.11, то есть в стандарте 802.11b, кроме скоростей 1 и 2 Мбит/с обязательными являются также скорости 5,5 и 11 Мбит/с. Для работы на таких скоростях используется уже несколько иной способ уширения спектра.

 

Кодирование CCK

В настоящей версии стандарта IEEE 802.11b используется несколько способов кодирования с использованием комплементарных кодов (Complementary Code Keying, CCK). Их рассмотрение достаточно сложно с математической точки зрения, поэтому мы лишь поверхностно коснемся этой темы.

Если говорить в общих чертах, то использование CCK-кодов позволяет кодировать 8 бит на один символ при скорости 11 Мбит/с и 4 бита на символ при скорости 5,5 Мбит/с. При этом сами кодовые последовательности являются 8-чиповыми и при скорости передачи 11 Мбит/с кодирование 8 бит на символ соответствует символьной скорости 1,385 мегасимволов в секунду (11/8 = 1,385). Аналогичная символьная скорость используется и при скорости передачи 5,5 бит/с, так как при такой скорости в одном символе кодируется только 4 бита.

Особый интерес представляют сами CCK-последовательности. Прежде всего определим, что следует называть CСK-последовательностью. Для двух ССК-последовательностей равной длины сумма их автокорреляционных функций для любого циклического сдвига, отличного от нуля, всегда равна нулю.

Исходя из того, что автокорреляционная функция определяется как сумма попарных произведений последовательности при ее циклическом сдвиге, обозначим через ai элементы первой последовательности, а через bi — элементы второй. Тогда автокорреляционная функция для первой последовательности длиной n для циклического сдвига на j элементов запишется как:

Аналогично, для второй последовательности автокорреляционная функция примет вид:

При этом две последовательности будут называться комплементарными, если

Аналогично тому, как были рассмотрены комплементарные двоичные последовательности, элементы которых принимали только значения +1 и –1 (табл. 5), можно определить комплементарные последовательности на множестве комплексных чисел или многофазовые последовательности Polyphase Codes.

В стандарте IEEE 802.11b речь идет как раз о таких комплексных комплементарных последовательностях, содержащих элементы с четырьмя различными фазами, то есть о комплементарных последовательностях, определенных на множестве комплексных элементов {1, -?1, j, -j}. Сами комплементарные последовательности, как и прежде, используются для уширения спектра сигнала (DSSS) и являются 8-чиповыми. Скорость передачи при этом составляет 11 Мчип/с, что дает скорость 1,375 мегасимволов в секунду. При этом ширина спектра сигнала, как и при использовании последовательностей Баркера, составляет 22 МГц, что позволяет использовать в частотном диапазоне от 2,4 до 2,4835 ГГц три неперекрывающиеся частотные полосы.

Сами комплементарные 8-чиповые комплексные последовательности образуются по следующей формуле:

Значения фаз определяются последовательностью входных битов, причем значение выбирается по первому дибиту, — по второму, — по третьему и — по четвертому. Таким образом, для однозначного определения СКК-последовательности требуется 8 бит входных данных. Обратим внимание, что фаза , а соответственно и член , присутствуют во всех членах последовательности. Фактически это означает сдвиг по фазе всех членов последовательности на один и тот же угол, то есть поворот вектора, задающего последовательность, или символа, определяемого последовательностью. По этой причине первый дибит данных — как для скорости передачи 5,5 Мбит/с, так и для скорости 11 Мбит/с — задает сдвиг целого символа по фазе по отношению к фазе предыдущего переданного символа.

 

Скорость 5,5 Мбит/с

Для скорости 5,5 Мбит/с в одном символе кодируется 4 бита, то есть два дибита (d0 – d3). Первый дибит определяет фазовый сдвиг четных и нечетных символов в соответствии с табл. 6.

Следующий дибит, то есть биты d2, d3, определяет остальные фазы CCK-последовательности по формулам:

Рассмотрим, к примеру, последовательность данных 11011000. Разбивая ее на пару четырехбитовых символов 1101 и 1000, первый из которых нечетный, а второй — четный, получим, что для нечетного символа , , и . Тогда комплексная CKK-последовательность примет вид: {-j, -1, -j, 1, j, 1, -j, 1}.

Аналогично для второго символа , , , , а CKK-последовательность имеет вид: {1, –j, 1, j, 1, –j, –1, –j}. Как нетрудно заметить, обе последовательности сдвинуты друг относительно друга на 90°, точнее, вторая последовательность, соответствующая четному символу, сдвинута относительно первой последовательности на

 

Скорость 11 Мбит/с

При скорости 11 Мбит/с в одном символе кодируется одновременно 8 бит данных. При этом первый дибит последовательности данных, как и прежде, задает сдвиг фазы при относительной фазовой модуляции целого символа в зависимости от того, четный он или нечетный, точно так же, как и для скорости 5,5 Мбит/с. Остальные три дибита 8-битовой последовательности данных определяют фазы , причем значение выбирается по второму дибиту, — по третьему и — по четвертому. Значение сдвига фаз определяется по табл. 7.

Если, к примеру, на вход поступает последовательность 8 бит данных 00111011 и символ является четным, то, пользуясь таблицами, найдем:

Тогда сама CCK-последовательность примет вид: {j, j, -j, j, -1, -1, -1, 1}.

С помощью описанных выше алгоритмов кодирования можно представить схему CKK-модулятора (рис. 10).

Как уже отмечалось, для задания CKK-последовательности используются только 6 бит данных (второй, третий и четвертый дибиты). Первый дибит определяет сдвиг по фазе всего символа и используется в относительной фазовой модуляции. Шесть бит данных могут иметь 64 различные комбинации (26 = 64). Поэтому говорят, что в протоколе IEEE 802.11b при кодировании каждого символа используется одна из 64 возможных восьмиразрядных CKK-последовательностей. Последовательности, формируемые в CKK-модуляторе, в дальнейшем поступают на I- и Q-каналы QPSK-модулятора.

В заключение обзора различных методов модуляции на физическом уровне, принятых в стандарте IEEE 802.11b, можно составить итоговую таблицу (табл. 8).

 

MAC-уровень

На МАС-уровне определяются базовые структуры архитектуры сети и перечень услуг, предоставляемых этим уровнем. Стандартом определяются два основных типа архитектуры сетей: Ad Нос и Infrastructure Mode.

В режиме Ad Hoc (рис. 11), который называют также IBSS (Independent Basic Service Set) или режим Peer to Peer (точка-точка), станции непосредственно взаимодействуют друг с другом. Для этого режима требуется минимум оборудования — каждая станция должна быть оснащена беспроводным адаптером. При такой конфигурации не требуется создания какой-либо сетевой инфраструктуры. Основным недостатком режима Ad Hoc является ограниченный диапазон действия, или радиус, возможной сети, а также возможность подключения к внешней сети (например, к Интернету).

В режиме Infrastructure Mode (рис. 12) станции взаимодействуют друг с другом не напрямую, а через точку доступа (Access Point), которая выполняет в беспроводной сети роль своеобразного концентратора (аналогично тому, как это происходит в традиционных кабельных сетях). Рассматривают два режима взаимодействия с точками доступа: BSS (Basic Service Set) и ESS (Extended Service Set). В режиме BSS все станции связыґваются между собой только через точку доступа, которая может выполнять также функцию моста с внешней сетью. В расґширенном режиме — ESS существует ин-фраструктура нескольких сетей BSS, приґчем сами точки доступа взаимодействуют друг с другом, что позволяет передавать трафик от одной BSS к другой. Сами точки доступа соединяются между собой либо с помощью сегментов кабельной сети, либо с помощью радиомостов.

Для доступа к среде передачи данных в беспроводных сетях стандарта IEEE 802.11b используется метод коллективного доступа с обнаружением несущей и избежанием коллизий (Carrier Sense Multiple Access / Collision Avoidance, CSMA/CA). Собственно, метод даже по названию напоминает технологию коллективного доступа, используемую в сетях Ethernet. Действительно, в сетях Ethernet используется метод коллективного доступа с опознанием несущей и обнаружением коллизий (carrier-sense-multiply-access with collision detection, CSMA/CD). Единственное отличие заключено во второй части метода — вместо обнаружения коллизий используется технология избежания коллизий.

Перед тем как послать данные в «эфир», станция сначала посылает специальное сообщение, называемое RTS (Ready To Send), которое трактуется как готовность данного узла к отправке данных. Данное RTS-сообщение содержит информацию о продолжительности предстоящей передачи и адресате и доступно всем узлам в сети. Это позволяет другим узлам задержать передачу на время, равное объявленной длительности сообщения. Приемная станция, получив сигнал RTS, отвечает посылкой сигнала CTS (Clear To Send), соответствующего готовности станции к приему информации. После этого передающая станция посылает пакет данных, а приемная станция должна передать кадр ACK, подтверждающий безошибочный прием. Если АСК не получен, попытка передачи пакета данных будет повторена. Таким образом, с использованием такого четырехэтапного протокола передачи данных (4-Way Handshake) реализуется регламентирование коллективного доступа с минимизацией вероятности возникновения коллизий (рис. 13).

Каждый пакет данных (рис. 14) снабжается контрольной суммой CRC, что гарантирует обнаружение битых кадров при приеме. Пакетная фрагментация, определяемая в стандарте, предусматривает разбивку большого пакета данных на малые порции. Такой подход позволяет снизить вероятность повторной передачи кадра данных, поскольку с увеличением размера кадра возрастает и вероятность ошибки при его передаче. Если же переданный кадр оказался битым, то в случае малого размера кадра передающей станции придется повторить только малый фрагмент сообщения.

Спецификация пакетирования данных, предусмотренная стандартом, предписывает разбивку данных на пакеты, снабженные контрольной и адресной информацией длиной в 30 байт, блока данных длиной до 2048 байт и 4-байтного CRC-блока. Стандарт рекомендует использовать пакеты длиной 1500 или 2048 байт.

Конечно, в небольшой статье невозможно описать все особенности протокола 802.11b, поэтому еще раз подчеркнем, что мы старались сконцентрировать ваше внимание лишь на основных, принципиальных моментах, позволяющих в общих чертах понять принципы функционирования беспроводных сетей. Нерассмотренными остались такие важные моменты, как обеспечение безопасности данных, включающее аутентификацию узла, входящего в сеть, а также шифрование данных.

 

Вопросы безопасности.

Источники угроз для беспроводных сетей — природные явления, технические устройства и злоумышленники. Результатами деструктивных действий или негативных внешних влияний для радиосетей могут стать нарушение их физической целостности, прослушивание (сканирование) трафика и несанкционированное подключение.

Целостность беспроводной сети способны нарушить случайные или преднамеренные помехи в радиоканале. Как правило, их источником является промышленное и бытовое СВЧ-оборудование, которое эксплуатируется на легальной либо нелегальной основе. Разумеется, угроза нарушения физической целостности радиосети уменьшается внутри зданий, где легче проконтролировать посторонние источники излучения. Что же касается наружных систем, контроль за источниками излучения осуществляет государственная служба радиоконтроля. Таким образом, задача восстановления физической целостности радиосети вполне решаема с помощью административных мер.

Прослушивание трафика возможно в любой точке зоны видимости радиосети. Однако более сложная, чем в проводной сети, структура сигнала, используемая средствами RadioEthernet, обеспечивает некоторую дополнительную защиту за счет усложнения синхронизации подслушивающих устройств. С другой стороны, поскольку структура сигнала зафиксирована в стандарте, саму по себе ее нельзя считать средством защиты. Для уменьшения угрозы подслушивания стандарт IEEE 802.11 предусматривает шифрование трафика по алгоритму WEP c 40-разрядным ключом и 24-разрядным вектором инициализации. Существуют разновидности беспроводного оборудования, применяющие 104-разрядный ключ и 24-разрядный вектор инициализации.

Для несанкционированного подключения злоумышленнику достаточно оказаться в зоне радиовидимости и иметь оборудование того же типа, на базе которого построена сеть. С целью снижения вероятности вторжения предусмотрены контроль за доступом по MAC-адресам всех устройств и использование уже упомянутого алгоритма WEP. Функции контроля за доступом реализуются с помощью точки доступа, поэтому возможны только в рамках инфраструктурной топологии сети. Механизм контроля подразумевает заблаговременное составление таблицы MAC-адресов разрешенных пользователей в точке доступа и обеспечивает передачу данных только между зарегистрированными беспроводными адаптерами.

Таким образом, с безопасностью беспроводных сетей дело обстоит не так плохо, как может показаться с первого взгляда. При грамотной настройке радиооборудования наиболее вероятной угрозой остается нехарактерная для проводных линий связи угроза физической целостности сети. Это объективный фактор, с которым приходится мириться, учитывая его при выборе стратегии развития инфраструктуры связи. В любом случае нужно понимать, что абсолютную безопасность не может гарантировать ни одна существующая технология, а решение этих проблем лежит в плоскости разумной достаточности.

 

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.