Помощь в написании студенческих работ
Антистрессовый сервис

Электромагнитная совместимость беспроводных систем стандарту IEEE 802. 11

ДипломнаяПомощь в написанииУзнать стоимостьмоей работы

Во-первых, потеря единственного бита потока данных, зашифрованного при помощи алгоритма RC4, после расшифровывания вызывает потерю всех данных, стоящих за потерянным битом. Это происходит, из-за того что потеря данных десинхронизирует механизмы шифрования и расшифровывания посредством поточного шифра RC4. Пересинхронизация только ухудшает положение, поскольку в результате этого теряется еще… Читать ещё >

Электромагнитная совместимость беспроводных систем стандарту IEEE 802. 11 (реферат, курсовая, диплом, контрольная)

цифровой телекоммуникационный беспроводной сеть

1. Анализ принципов работы беспроводных сетей абонентского радиодоступа

1.1 Анализ архитектуры беспроводных сетей абонентского радиодоступа

1.2 Архитектура систем стандарта DECT

1.3 Архитектура стандартов 802.11 и HIPERLAN/2

1.4 Использования телерадиоинформационных систем

2. Стандарт 802.11 и его разновидности

2.1 Общие сведения

2.2 Архитектура IEEE 802.11

2.3 Услуги IEEE 802.11

2.3.1 Услуги, связанные с ассоциацией

2.3.2 Услуги доступа и безопасности

2.4 Управление доступом к среде IEEE 802.11

2.5 Управление доступом

2.5.1 Распределенная координационная функция DCF

2.5.2 Централизованный алгоритм управления доступом к среде PCF

2.6 Кадр MAC

2.6.1 Информационные кадры

2.6.2 Кадры управления

2.7 Алгоритм конфиденциальности проводного эквивалента

2.8 Протокол конфиденциальности WEP

2.9 Физический уровень IEEE 802.11

2.10 Канальный уровень 802.11

3 Анализ электромагнитной совместимости группировки беспроводных локальных сетей

3.1 Постановка задачи влияния нескольких беспроводных сетей абонентского радиодоступа на одну

3.2 Методика анализа ЭМС

3.3 Оценка ЭМС при влиянии сетей распределенного типа на РЭС других радиослужб Заключение

Введение

Современные цифровые телекоммуникационные системы — это системы, с помощью которых предоставляются инфокоммуникационные услуги юридическим и физическим лицам и которые составляют материальную основу глобальной информационной инфраструктуры (GII — Global Information Infrastructure).

За последние годы, появившиеся системы абонентского радиодоступа (САРД), обладают целым рядом положительных свойств и удобством эксплуатации, развертывания, свертывания, мобильности и др.

САРД имеют целый ряд уникальных преимуществ по сравнению с проводными системами: скорость развертывания и свертывания, удобства пользования, перемещения, возможность быстрой реконфигурации сети, большая надежность, особенно во временно создаваемых структурах.

Одной из отрицательных черт САРД является открытость эфира и возможность доступа посторонним операторам и радиоэлектронным системам непосредственно в канал связи абонентской сети. Нарушение условий выполнения электромагнитной совместимости, особенно в участках радиочастотного диапазона, которые не требуют лицензирования, является центральной проблемой при оценке качества функционирования и производительности данных систем.

Поскольку рост объема продаж САРД неуклонно возрастает (предполагается, что методы САРД составят 30% всего объема абонентских услуг), что обусловлено потребностями современного общества в оперативном получении, передачи информации, высокоскоростного доступа в Интернет, к другим локальным информационным сетям увеличивается плотность РЭС этих систем, что усложняет ЭМО и соответственно возрастает вероятность не соблюдения условий выполнения ЭМС как внутрисистемного так и межсистемного характера при взаимодействии этих РЭС.

Наряду с тем, что в протоколах работы САРД принимаются меры по обеспечению большей надежности доставки информации и предъявляемые требования по вероятности ошибки обусловили выбор особой структуры сигналов, использования процедур управления мощностью излучения передатчика абонентского оборудования, управления частотным ресурсом и др., остается актуальной проблема технически грамотного размещения РЭС САРД с целью обеспечения максимальной эффективности взаимодействия беспроводного оборудования и обеспечения высокой производительности САРД. В существующих системах для этих целей используют сложные, широкополосные структуры сигналов, разнесенные на несколько метров по пространству антенны (в системах DECT), энергетические, частотные методы адаптации (в системах IEEE 802.11) сложные методы кодирования информации и др. Однако часто эти методы оказываются не достаточными, что требует дополнительного поиска путей обеспечения надежной ЭМС.

Целью дипломного проекта является проектирование корпоративной сети с предоставлением услуг Интернет на базе сети беспроводного абонентского радиодоступа.

Перечень условных обозначений, символов, единиц, сокращений и терминов

АТ — абонентский терминал БС — базовая станция РЭC — радиоэлектронное средство РРЛ — радиорелейная линия

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) — метод доступа с избежанием коллизий

CSMA/CD (Carrier Sence Multiple Access with Collision Detection) — метод доступа с виявлением коллзий

DBPSK (differential binary phase shift keying) — относительная фазовая манипуляция

DQPSK (differential quadrature phase shift keying) диференциальная квадратурная фазовая манипуляция

FDD (Frequency Division Duplex) — дуплекс с частотным разделением

FHSS (Frequency Hopping Spread Spectrum) — технология расширения спектра скачкообразной сменой частоты

FH — frequency hopping — скачки по частоте

GFSK (Gaussian Frequency Shift Keying) — частотная модуляция с минимальным сдвигом.

ISM (Industrial, Science, Medicine) — нелицензированный диапазон, в котором работают промышленные, научные и медицинские устройства. MMDS (Multichannel Multipoint Distribution Service) — многоканальные многоточечные распределенные услуги.

OFDM (Orthogonal Frequency Domain Multiplexing) — ортогональная фазовая манипуляция

WLAN (Wireless Local Area Network) — беспроводная локальная сеть

WLL (Wireless Local Loop) — беспроводная локальная линия святи

1. Анализ принципов работы беспроводных сетей абонентского радиодоступа

1.1 Анализ архитектуры беспроводных сетей абонентского радиодоступа

В настоящее время в Европе и США сложилась концепция развития систем абонентского радиодоступа. В связи с этим МСЕ были сформулированы перспективные программы развития систем и сетей радиотелефонной связи — PCN (Personal Communication Network — сети персональной связи) и FPLMTS (Future Public Land Mobile Telecommunication Systems — перспективные системы наземной подвижной связи). Соответственно данным программам в Европе ведутся работы относительно создания систем и сетей абонентского радиодоступа.

Беспроводные сети строятся на основе следующих европейских стандартов:

— СТ-2 I-ETS 300 131 — стандарт на радиотелефонные аппараты в диапазоне рабочих частот 864,1…868,1 МГц;

— DECT ETS 300 175 — стандарт на расширенный вариант радиотелефонных аппаратов с возможностью передачи данных и предоставления услуг ISDN (Integrated Services Digital Network) в диапазоне рабочих частот 1,88…1,90 ГГц;

— DCS-1800 — стандарт на цифровую сотовую систему в диапазоне рабочих частот 1710…1788 МГц и 1805…1880 МГц. Данный стандарт представляет собой расширенную версию стандарта на цифровые сотовые системы GSM-900 и предоставляет весь ряд услуг как подвижным, так стационарным абонентам с возможностью передачи цифровой информации.

Также получили развитие следующие стандарты:

— стандарт IEEE 802.11 на соединение локальных вычислительных сетей в диапазоне рабочих частот: 2,4…2,483 ГГц и 5,15…5,35 ГГц;

— стандарт HIPERLAN/2 на соединение локальных вычислительных сетей в диапазоне рабочих частот: 5,15…5,25 ГГц;

— стандарт 802.16 и др.

Системы абонентского радиодоступа можно рассматривать как развитие оснащения сотовых систем связи и как параллельно существующие инфраструктуры. В первом случае сети абонентского радиодоступа строятся на основе существующего плана сети сотовых систем связи в виде дополнительных отдаленных радиоконцентраторов — базовых станций систем абонентского радиодоступа. Обычно радиоконцентраторы устанавливаются в районах с высокой плотностью абонентов (аэропорты, вокзалы, большие торговые центры, жилые микрорайоны и т. п.). При этом микросоты берут на себя нагрузки от стационарных абонентов. В другом случае системы абонентского радиодоступа строятся как независимые структуры радиотелефонной связи на основах новых принципов построения. При этом система имеет собственную инфраструктуру.

Для систем абонентского радиодоступа должен использоваться трехмерный принцип планирования сети. Это поясняется тем, что зоной обслуживания одного базового терминала может быть сверх дома, или его часть.

В зависимости от распределения плотности стационарных и подвижных абонентов (скорость движения которых ограниченная) по территории, зоной обслуживания системы может быть часть города (например, центральная) или вся территория города с предместьями.

Наглядным примером таких систем может служить система Telepoint, построенная с использованием стандарта СТ-2. Система Telepoint и другой расширенный ее вариант Pointer предоставляют свои услуги в восьми странах Европы, где прошла испытания и зарекомендовала себя как альтернативный вариант сотовой связи. На рис. 1.1 представленная структурная схема системы абонентского радиодоступа, что использует стандарты на радиотелефонные аппараты.

Система имеет собственную центральную коммутационную систему (ЦКС), что выполняет необходимые операции соединений с телефонной сетью общего пользования (ТФОП). Базовые станции (БС), устанавливаемые на улицы или в помещениях, объединяются у группы. Группы БС формируются на основе концентраторов (К), что служат для создания направлений передачи сигналов и управления БС. При этом существует возможность подключения БС непосредственно к ЦКС. Такой вариант подключения БС используется в тех случаях, когда количество БС в этом направлении небольшая. Контроль и управления системой осуществляется центром управления (ЦК), в функции которого входит:

Рисунок 1.1 — Структурная схема системы абонентского радиодоступа

— управления ЦКС;

— обеспечения стойкой работы системы;

— решения конфликтных ситуаций многостанционного доступа;

— управления концентраторами;

— начисления платы за услуги.

Рассмотренная структурная схема есть классической для построения систем абонентского радиодоступа с независимой инфраструктурой. Такой же структуры придерживаются и другие фирмы-производители радиосистем с многостанционным доступом к ТФОП, такие как Motorola, Siemens Alcatel, BreezeNet, Ericsson и др.

1.2 Архитектура систем стандарта DECT

В состав аппаратных средств системы CT-2 Tangara (Россия, Франция) входят контроллер базовых станций, базовые станции, абонентские терминалы (AT). Контролер руководит потоками информации внутри системы, обеспечивает выход абонентов в ТФОП и прохождения вызовов к абонентам из ТФОП. Он может обрабатывать до 2500 вызовов на час, обеспечивает мониторинг сети, управления статусом абонентов, тарификацию и сохранение на жестком диске протоколов работы сети. Вызовы внутри системы (местная связь) осуществляются без использования внешних каналов связи и выхода в ТФОП. Пример построения сети на базе стандарта СТ-2 Tangara RD приведен на рис. 1.2.

Рисунок 1.2 — Пример построения сети на базе СТ-2 Tangara RD [22]

Контролер подключается к АТС через абонентские комплекты или по стыку G.703 и рассчитанный на емкость до 480 телефонных линий. Базовые станции подключаются к нему через несколько (от 1 до 3) U интерфейсов (2B+D) по телефонным парам с кодированием сигналов 2B1Q. К каждому контролеру может быть подключен до 70 шестиканальних БС или же до 96 двух или чотирьохканальних БС. В зависимости от числа каналов и допустимой вероятности блокирования вызова одна БС может обслуживать до 120 абонентов. Вынесения БС от контролера может осуществляться на расстояние до 11 км без дополнительного каналообразующего оснащения или до 60 км через специализированную радиорелейную линию FHA1010. Для выноса больших групп абонентов могут использоваться двухмегабитные РРЛ и мультиплексоры.

Система Tangara RD наиболее адаптирована именно для сельской и пригородной местности, где плотность абонентов обычно составляет 2…10 аб./км2. Указанные преимущества достигаются благодаря тому, что начальные неминуемые затраты на введение системы в эксплуатацию, которые распределяются между стоимостью контролера базовых станций и затратами, связанными с административными согласованиями, обучение персонала и т. п., составляют всего от 17 до 30% общей стоимости проекта.

Надо отметить, что в системах с одночастотным дуплексом дальность связи ограничивается отношением величины защитного интервала (паузы между пакетами) к длине информационного пакета. В системах с меньшей длиной пакета легче обеспечить достаточный защитный интервал для достижения максимально возможной дальности. В системе Tangara RD длина пакетов составляет 2 мс на один канал, дальность связи — до 12 км.

Стандарт DЕСТ разрабатывался для использования с топологией типа «зоркая». При использовании такой топологии два портативных терминала чтобы связаться один из одним, устанавливают связь с БС, которое находится в центре звезды (рис. 1.3).

Рисунок 1.3 — Примеры односотовой системы DECT

При использовании DЕСТ системы только для передачи языка такой топологии, как правило, довольно, чтобы удовлетворить требования отдельного пользователя. В этом случае одним стационарным радиоокончанием может обслуживаться до 12 параллельных языковых соединений.

В ходе совершенствования основных DECT спецификаций были введенные дополнения, представленные в второй редакции издания DECT C1 стандарта 300 175, что допускают использования режима «свободного от базовой станции» (Base Station free). Этот режим называют режимом прямой связи (Direct Portable-to-Portable communication) или просто прямым режимом (Direct Mode). В этом режиме, реализованном при незначительном изменении используемого программного обеспечения, абоненты DECT системы получают возможность разговаривать один с одним, используя трубки как портативные радиостанции. Очевидно, этот режим реализуется только в том случае, если оба абонента находятся внутри общей зоны обслуживания, которое составляет обычно 100 м. Следует отметить, что телефоны DECT могут предупреждать пользователя о выходе из зоны обслуживания (out-of-range).

Блок межсетевого взаимодействия IWU (Interworking Unit) (рис. 1.4) нужный для обеспечения необходимых функций межсетевого взаимодействия. Передача информации конечному пользователю требует дополнительных уровней протокола, которые находятся вне области рассмотрения основных стандартов DECT. IWU превращает сигналы и сообщение, используемые в эфирном интерфейсе к формату, который поступает в конкретный тип сети (GSM, ISDN и т. д.). Например, при подключении к сети GSM, блок IWU должен вставить некоторые из идентификаторов сообщений GSM в сигнализацию безпроводного протокола и передать эту сигнализацию по эфирному интерфейсу для GSM модуля идентификации абонента в носимому устройства.

Рисунок 1.4 — Архитектура стандарта DECT [23]

Беспроводная система доступа может быть связана с разного типа сетями через разные IWU. Это означает, что безпроводная система в принципе может быть подключена к сетям любого типа путем замены IWU.

В табл. 1.1 приведены сравнения технологий DECT и CT-2.

Таблица 1.1 — Сравнительный анализ технологий DECT и CT-2

Параметр, характера-тика

DECT

СТ-2

Примечание

Диапазон частот, МГц

1880…1900

864…868,2

Ограниченная мощность передатчика (10мВт для СТ-2, 10 мВт (250мВт) для DECT).

Условия распространения радиосигнала

Прямая видимость

Прямая видимость

Для DECT железобетонные и деревянные здания, лесопарковые массивы являются препятствием. Для СТ-2 железобетонные здания являются препятствием, дерева и легкие здания — в меньшей мере, чем для DECT.

Число радиоканалов (способ организации многостанционного доступа)

120 (по 12 каналов TDMA на 10-ти частотах)

40 (FDMA)

DECT занимает более широкую полосу спектра, чем CT-2, что разрешает обеспечить в 3 разы больше радиоканалов в каждой точке. Однако, за пределами больших городов, где плотность населения ниже, возможностей СТ-2 более чем довольно для обеспечения радиодоступа.

Способ организации дуплекса

TDD

TDD

TDD накладывает некоторые ограничения на увеличение числа каналов и их пропускную способность в сравнении с FDD и техническими решениями для CDMA. Однако, из этого взгляда DECT и СТ-2 не имеют отличий.

Максимальная дальность связи, км

Маленький защитный интервал между пакетами TDMA DECT вызовет ограничения зоны обслуживания через отражение сигнала при сложной топологии поверхности или при наличии радиоотражающих объектов (башни, высокие дома и т. д.). В CT-2 защитный интервал временного дуплекса (TDD) намного больше, поэтому большей есть зона обслуживания.

Эффективность использования радиочастотного спектру

7 каналов на 1 МГц

10 каналов на 1 МГц

СТ-2 разрешает в 1,5 раза эффективнее, чем DECT, использовать радиочастотный спектр

Возможность передачи данных

Скорость до 9,6 кбит/с

Скорость до 9,6 кбит/с

Одной из главных преимуществ DECT считается возможность объединения таймслотов, что разрешает организовать среднескоростной доступ, например, ISDN. Однако, при использовании узкополосной системы для передачи данных (ПД) абоненты занимают радиоканалы (и не один) существенным образом большее время, чем обычно. Это создает перегрузка сети радиодоступа и может вызвать важное снижение качества обслуживания. Специалисты рекомендуют использовать для передачи данных специализированное широкополосное оснащение.

1.3 Архитектура стандартов 802.11 и HIPERLAN/2

Стандарт IEEE 802.11 определяет два типа оснащения — клиент, который обычно представляет собой компьютер, укомплектованный безпроводовою інтерфейсною картой (Network Interface Card, NIC), и точку доступа AP, что выполняет роль моста между безпроводную и проводную сетями.

Точка доступа обычно содержит в себе передатчик, интерфейс проводной сети 802.3, а также программное обеспечение, которое занимается обработкой данных. В качестве безпроводной станции может выступать ISA, PCI или PC Card в стандарте 802.11, или вмонтированные решения, например, телефонная гарнитура 802.11. Стандарт IEEE 802.11 определяет два режима работы сети — режим «Ad-hoc» и клиент/сервер.

В режиме клиент/сервер (рис. 1.5) безпроводная сеть складывается как минимум с одной точки доступа, подключенной к проводной сети, и некоторого набора безпроводных заключительных станций.

Такая конфигурация называется базовым набором служб (Basic Service Set, BSS). Два или больше BSS, что образовывают единую подсеть, формируют расширенный набор служб (Extended Service Set, ESS). Благодаря тому, что большинство безпроводных станций нужно получать доступ к файловым серверам, Интернет, доступным через проводную локальную сеть, они будут работать в режиме клиент/сервер.

Рисунок 1.5 — Архитектура сети «клиент/сервер» [24]

Рисунок 1.6 — Архитектура сети Ad-hoc [24]

Режим «Ad-hoc» (точка-точка, или независимый базовый набор служб, IBSS) — это простая сеть, в которой связь между многочисленными станциями устанавливается непосредственно, без использования специальной точки доступа (рис. 1.6). Такой режим полезный в том случае, когда инфраструктура безпроводной сети не сформирована (например, отель, выставочный зал, аэропорт), или по какой-то причине не может быть сформирована [24−26].

Стандарт 802.11 работает на нижних двух уровнях модели ISO/OSI, физическом уровне и канальном уровне. Любое сетевое прибавление, сетевая операционная система, или протокол (например, TCP/IP), будут так же хорошо работать в сети 802.11, как и в сети Ethernet 802.3.

Канальный уровень 802.11 состоит из двух подуровней: управления логическим каналом (Logical Link Control, LLC) и управления доступом к среде (Media Access Control, MAC). Стандарт 802.11 использует одну и ту же LLC и 48-битовую адресацию, что и другие сети 802. Это разрешает легко объединять безпровдные и проводные сети, однако MAC уровень имеет кардинальные отличия. MAC уровень 802.11 очень похожий на реализованный в 802.3, где он поддерживает великое множество пользователей на общем носителе.

Для сетей Ethernet 802.3 используется протокол CSMA/CD, что определяет, как станции Ethernet получают доступ к проводной линии и как они проявляют и обрабатывают коллизии, которые возникают в том случае, когда несколько станций стараются одновременно установить соединение. Чтобы обнаружить коллизию, станция должна иметь способность и принимать, и передавать одновременно. Стандарт 802.11 предусматривает использования полудуплексных приемо-передающих устройств, поэтому в безпроводных сетях 802.11 станция не может обнаружить коллизию во время передачи. Чтобы учесть это отличие, 802.11 использует модифицированный протокол, известный как CSMA/CA.

Стандарт HIPERLAN/2 дополняет современные системы безпроводного доступа, предоставляя пользователям с ограниченной мобильностью высокую скорость передачи информации на загруженных участках.

1.4 Использования телерадиоинформационных систем

Для предоставления услуг телефонной связи на сравнительно больших территориях необходимо применять системы и сети абонентского радиодоступа, что используют стандарты на сотовые системы радиосвязи, а также телерадиоинформационные системы. При этом существует два варианта построения таких сетей в Украине:

а) сети абонентского радиодоступа как расширения сотовых систем подвижной связи строятся с использованием цифровых стандартов DCS-l800 и GSM-900;

б) сети абонентского радиодоступа как независимо существующие, которые необходимо развивать на основе стандартов, которые в данное время получили широкое развитие в мире. Среди них следует отметить сети стандарта CDMA-IS95, телерадиоинформационные системы.

Телерадиоинформационные системы (ТРС), прежде всего такие как MMDS, LMDS и отечественная МІТРІС (Микроволновая интегрированная телерадиоинформационная система), представляют собой альтернативу современным кабельным сетям [28−29].

В Украине инфраструктура системы связи развитая пока что недостаточно, в особенности это касается абонентского участка сети сельских районов. В таких условиях целесообразно использовать ТРС, которые разрешают объединять в одной системе цифровую телефонию и передачу данных и имеют возможность быстро разворачиваться и наращивать абонентскую емкость при сравнительно небольших капиталовложениях.

В данное время разрабатывается цифровая подсистема связи с интеграцией услуг на основе системы МІТРІС, что может использоваться как вместе с подсистемой аналогового телерадиовещания, так и в отдельности от нее. Подсистема способная обеспечить пользователям, расположенным в границах одного административного района, широкий спектр услуг:

— цифровая телефонная связь как по проводным линиям связи, так и с применением систем безпроводного радиодоступа;

— доступ к сетям передачи данных и Интернет;

— организацию локальных сетей передачи данных для выделенных рабочих групп (административные органы и органы местного самоуправления, органы МВД, учреждения образования и медицинские, промышленные предприятия);

— конференц-связь, включая видеоконференц-связь;

— охранительную сигнализацию и извещение.

Услуги могут предоставляться как комутируемые, так и по выделенными каналами связи.

Система строится по зоновому принципу с радиусом зоны до 25 км. Для исключения влияния помех от систем, которые работают в соседних зонах, применяется пространственно-частотное деление. Организация цифровых каналов связи осуществляется комбинированным методом многостанционного доступа: в направления от БС — временным, по направлению к БС — частотно-временным делением канала. Такой метод доступа разрешает мультиплексировать разноскоростные потоки в стандартах цифровой телефонии.

Структурно система состоит из базовой станции МІТРІС и расположенных в зоне ее прямой видимости абонентских станций.

Базовая станция подключается к центральному коммутационному узлу с помощью нескольких (от 4-х до 16- ты) портов, которые поддерживают стык G.703 (2048 кбит/с). К коммутационному узлу могут быть подключены также (в зависимости от полноты реализации системы) узел управления сетью, узел Интернет, центральный пульт охраны и извещения, контролер БС системы безпроводного доступа.

Центральный коммутационный узел, предназначенный для выполнения функций коммутации и маршрутизации, соединяется с существующей ТФОП включением в транзитный узел связи на правах АТС. Как такой узел может быть использованная существующая цифровая районная АТС (при наличии достаточной для работы системы свободной емкости).

Базовая и абонентская станции выполненные с применением широкопослосной сверхвысокочастотной технологии. Абонентская станция соединяется с мультиплексором/демультиплексором через порт, который поддерживает интерфейс G.703. Мультиплексор/демультиплексор обеспечивает распределение цифровых потоков и преобразование интерфейсов в зависимости от вида предоставленных услуг связи и используемого оснащения. Карта распределения потоков может быть запрограммирована при первоначальной установке мультиплексора/демультиплексора, или дистанционно из узла управления сетью в процессе инсталляции системы. Цифровые потоки с мультиплексора/демультиплексора в зависимости от необходимого трафика могут быть распределены для обеспечения:

— услуг сетевого доступа, конференц-связи и доступа в Интернет по выделенным каналам связи;

— услуг охранительной сигнализации и извещение;

— традиционных услуг телефонной связи с возможностью доступа в Интернет по комутируемым каналам связи.

В качестве местной АТС могут быть использованные существующие аналоговые телефонные станции или цифровые абонентские концентраторы. Кроме того, при низкой концентрации абонентов возможная установка БС системы безпроводного доступа, который обеспечит их услугами телефонной связи.

Для предоставления соответствующих услуг органам управления и администрациям отдельные абонентские станции могут устанавливаться непосредственно на месте их расположения. Тогда карта распределения потоков программируется в зависимости от выполняемых функций, а управления оснащением, подключенным к данной абонентской станции, осуществляется локальной сетью передачи данных.

На структурному равные в состав системы связи входят (рис. 1.7):

— система передачи информации диапазона сверхвысоких частот, которая содержит в себе базовую и абонентские станции;

— система формирования цифровых потоков с иерархией 2048 кбит/с, что выполняет функции коммутации и управления потоками. Эта система состоит из узла коммутации потоков и мультиплексоров/демультиплексоров;

— система обеспечения доступа в ТФОП по проводным каналам связи, которая включает в себя местную АТС и ту часть узла коммутации потоков, который отвечает за коммутацию и управление потоками с иерархией 64 кбит/с;

— система безпроводного доступа, который включает в себя контролер базовых станций, базовые станции и абонентские терминалы;

— система охранительной сигнализации и оповещение, которое составляет из центрального и местного пультов, к которым подключенные датчики с кодовым делением адресов по проводным или безпроводным каналам;

— система обеспечения конференц-связи, услуг сетевого доступа и доступа в Интернет с необходимым аппаратно-программным обеспечением.

Организация телекоммуникационных сетей на основе МІТРІС разрешит в сжатые сроки повысить уровень информатизации страны за счет предоставления пользователям широкого спектра услуг.

Следующий шаг развития интегрированных ТРС — создания зоновой цифровой микроволновой сети (ЦММ), построенной на современных технологиях доставки информации: компьютерных сетевых транспортных протоколах, АТМ и Frame Relay.

Объединяя в себе преимущества высоких скоростей передачи радиорелейных систем и мобильность сотовой связи, ЦММ способное осуществить дуплексный высокоскоростной радиообмен информацией с Интернет и сформировать в границах прямой видимости интрасеть между пользователями.

В состав ЦММ с топологией «звезда» входят БС и ряд абонентских станций (рис. 1.8).

Рисунок 1.8 — Построение звездной ЦММ [29]

Базовая станция расположена в центре зоны обслуживания, имеет антенну с круговой или секторной диаграммами направленности, реализует мультиплексирование и коммутацию абонентских станций (АСС), обеспечивая при этом внутреннюю интрасеть и высокоскоростной выход к Интернет или в другие глобальные сети. В зависимости от конфигурации ЦММ, обмен информацией осуществляется с скоростями от 56 кбит/с до 34 Мбит/с. Дуплексный режим работы системы базируется на частотном и временном делении каналов.

2. Стандарт 802.11 и его разновидности

2.1 Общие сведения

Технологии беспроводных сетей широко используются во всем мире. Внимание пользователей к ним привлекают относительно невысокие затраты на их организацию, простота развертывания, удобство применения и гибкость архитектуры.

Рисунок 2.1.1 — Классификация беспроводных технологий.

Бесспорным лидером на рынке продуктов для беспроводных сетей WLAN является оборудование, отвечающее стандартам IEEE 802.11. Именно о последних и пойдет речь. Один из основных сегментов рынка этого оборудования составляют решения для организации так называемых внутриофисных сетей, предназначенных для создания непрерывной зоны покрытия в пределах офисного здания.

Повсеместное распространение беспроводных сетей, развитие инфраструктуры хот-спотов, появление мобильных технологий со встроенным беспроводным решением (Intel Centrino) привело к тому, что конечные пользователи (не говоря уже о корпоративных клиентах) стали обращать все большее внимание на беспроводные решения. Такие решения рассматриваются, прежде всего, как средство развертывания мобильных и стационарных беспроводных локальных сетей и средство оперативного доступа в Интернет.

Рисунок 2.1.2 Типы беспроводных сетей.

Различные типы беспроводных сетей отличаются друг от друга и радиусом действия, и поддерживаемыми скоростями соединения, и технологией кодирования данных.

2.2 Архитектура IEEE 802.11

Элементарной структурной единицей беспроводной локальной сети является базовый набор услуг (basic service set — BSS), который состоит из нескольких станций, реализующих одинаковый протокол MAC и состязающихся за доступ к одной совместно используемой среде. BSS может быть изолирован или соединен с магистральной распределительной системой через точку доступа. Точка доступа в этой ситуации играет роль моста. Протокол MAС может быть полностью распределенным или управляемым центральной координационной функцией, размещенной в точке доступа. Базовый набор услуг обычно соответствует тому, что в литературе называют ячейкой. Распределительная система может быть коммутатором, проводной или беспроводной сетью.

На рисунке 2.2.1 показана простейшая конфигурация, при которой каждая станция принадлежит к одному BSS; т. е. каждая станция находится в пределах досягаемости только станций того же BSS. Диапазоны охвата BSS могут перекрываться (географически), так что одна станция может входить в несколько BSS. Более того, соотнесение станции и BSS является динамическим. Станции могут отключаться, выходить из диапазона охвата и входить в этот диапазон. Когда клиент 802.11 попадает в зону действия одной или нескольких точек доступа, он на основе мощности сигнала и наблюдаемого значения количества ошибок выбирает одну из них и подключается к ней. Как только клиент получает подтверждение того, что он принят точкой доступа, он настраивается на радиоканал, в котором она работает. Время от времени он проверяет все каналы 802.11, чтобы посмотреть, не предоставляет ли другая точка доступа службы более высокого качества. Если такая точка доступа находится, то станция подключается к ней, перенастраиваясь на её частоту Расширенный набор услуг (extended service set — ESS) состоит из двух или большего числа базовых наборов услуг, соединенных распределительной системой. Обычно в качестве распределительной системы выступает проводная магистральная локальная сеть. Для уровня управления логическим каналом (logical link control — LLC) расширенный набор услуг представлен единой логической локальной сетью. В таблице 2.2 приведено краткое описание основных терминов, которые будут использоваться ниже.

На рисунке 2.2 показано, что точка доступа (access point — АР) реализуется как часть станции. Точка доступа — это логика в пределах станции, обеспечивающая доступ к распределительной системе путем предоставления ей услуг; кроме того, точка действует как станция.

Таблица 2.2 — Терминология 802.11 IEEE

Термин

Описание

Базовый набор услуг

(basic service set — BSS)

Набор станций, которыми управляет одна координационная функция

Координационная функция

Логическая функция, определяющая, когда станция может передавать и получать PDU

Модуль данных протокола MAC (MPDU)

Модуль данных, которым обмениваются два одноранговых объекта MAC, используя услуги физического уровня

Модуль данных службы МАС (MSDU)

Информация, передаваемая единим блоком между пользователями MAC

Распределительная система

(distribution system — DS)

Система, которая используется для соединения нескольких базовых наборов услуг и интеграции локальной сети в расширенный набор услуг

Расширенный набор услуг

(extended service set — ESS)

Две или большее число базовых наборов услуг, соединенных распределительной системой. Для уровня управления логическим каналом (logical link control — LLC) расширенный набор услуг представляется единой логической локальной сетью

Станция

Любое устройство, физический уровень и МАС — уровень которого соответствуют стандарту IEEE 802.11

Точка доступа

(access point — АР)

Любой объект, обладающий функциональными возможностями станции и обеспечивающий доступ соотнесенных с ним станций к распределительной системе посредством беспроводной среды

Рисунок 2.2 — Архитектура IEEE 802.11

Для интеграции архитектуры IEEE 802.11 с традиционной проводной локальной сетью используется портал. Логика портала реализуется в устройстве, таком, как мост или маршрутизатор, являющемся частью проводной локальной сети и присоединенном к распределительной системе.

В распределении сообщений в пределах DS задействованы две услуги: распределение и интеграция. Распределение — это основная услуга, используемая станциями для обмена МАС-кадрами, когда кадр должен пройти через распределительную систему, чтобы проследовать от станции из одного BSS к станции, находящейся в другом BSS. Предположим, например, что требуется доставить кадр от станции 2 (STA2) к станции 7 (STA7) (рис. 2.3). Кадр передается от STA2 к SТА1, которая для данного BSS является точкой доступа. Точка доступа передает кадр распределительной системе, которая должна направить кадр к точке доступа (STA5) целевого BSS. STA5 получает кадр и передает его STA7.

Если две станции сообщаются в пределах одного BSS, услуга распределения предоставляется точкой доступа этого BSS.

Услуга интеграции позволяет передавать данные между станцией локальной сети IEEE 802.11 и станцией интегральной локальной сети IEEE 802.x. Интегральной, называется проводная локальная сеть, физически соединенная с распределительной системой, причем станции этой сети могут логически соединяться с локальной сетью IEEE 802.11 посредством услуги интеграции. Услуга интеграции разрешает все вопросы, связанные с логикой трансляции адресов и преобразований среды, требуемых для обмена данными.

Одна точка доступа обеспечивает обслуживание от 15 до 250 абонентов в зависимости от конфигурации сети и технологии доступа. Увеличить емкость сети можно, просто добавив новые точки доступа, при этом не только расширяется зона обслуживания, но и снижается вероятность перегрузки. Для непрерывной связи при передвижении абонента (хэндовера) точки доступа должны образовывать перекрывающиеся смежные соты. Расстояние между станциями и точками доступа обычно не превышает 100 м (оно зависит от скорости передачи), а полная протяженность WLAN ограничена длиной магистральной линии проводной распределенной сети. Дальность действия обычно составляет от 20 до 500 м.

Требования к точкам доступа определены в документе ESSID (Extended Service Set Identification), который является частью стандарта 802.11. Клиентам необходимо задавать конфигурацию сети в соответствии с правилами ESSID, определяющими процедуру установления соединения. Точки многостанционного доступа одной подсети должны иметь одинаковый идентификатор ESSID (это нужно для хэндовера).

В корпоративных сетях со множеством офисов возможна схема организации связи посредством карты свободного доступа (wild card), с помощью которой устанавливается соединение с любой точкой доступа вне зависимости от используемой в ней схемы идентификации (обычно выбирается такая точка доступа, от которой принимается максимальный сигнал). Отметим, что использование карт свободного доступа снижает уровень безопасности сети. Поэтому в таком режиме работы желательно предусмотреть дополнительные методы защиты.

2.3 Услуги IEEE 802.11

Группа IEEE 802.11 определила девять услуг, которые должна предлагать беспроводная локальная сеть для обеспечения функциональных возможностей проводной сети. Данные услуги перечислены в таблице 2.3, там также представлены два способа группировки этих услуг.

Таблица 2.3Услуги IEEE 802.11

Услуга

Поставщик

Объект поддержки

Ассоциация

Распределительная система

Доставка MSDU

Аутентификация

Станция

Доступ к ЛВС и безопасность

Доставка MSDU

Станция

Доставка MSDU

Интеграция

Распределительная система

Доставка MSDU

Конфиденциальность

Станция

Доступ к ЛВС и безопасность

Отмена аутентификации

Станция

Доступ к ЛВС и безопасность

Повторная ассоциация

Распределительная система

Доставка MSDU

Разрыв ассоциации

Распределительная система

Доставка MSDU

Распределение

Распределительная система

Доставка MSDU

1. Поставщиком услуги может быть либо станция, либо распределительная система (DS). Услуги станций реализуются на каждой станции 802.11, в том числе на станциях, являющихся точками доступа (АР). Услуги распределительных систем предлагаются между базовыми наборами услуг (BSS); эти услуги могут реализовываться на точках доступа или на других специализированных устройствах, присоединенных к распределительной системе.

2. Для управления доступом к ЛВС и безопасностью используются три услуги. Еще шесть услуг используются для поддержки доставки модулей данных службы MAC (MSDU) от станции к станции. MSDU — это блок данных, передаваемых пользователем MAC на уровень MAC; обычно это PDU уровня LLC. Если модуль MSDU слишком большой для передачи одним кадром MAC, его можно фрагментировать и передать в последовательности кадров MAC.

2.3.1 Услуги, связанные с ассоциацией

Основной задачей уровня MAC является передача модулей MSDU между объектами MAC; выполняет эту задачу распределительная система, для функционирования которой требуется информация о станциях в пределах ESS. Эта информация поставляется услугами, связанными с ассоциацией. Перед тем как распределительная система сможет передавать или принимать информацию станции, требуется установить ассоциацию. На основе мобильности станций в стандарте определены три типа переходов.

* Без перехода. Станция либо стационарна, либо перемещается в пределах досягаемости станций, принадлежащих к тому же BSS.

* Переход BSS. Переход станции из одного BSS в другой в пределах одного ESS. В этом случае для доставки данных требуется найти новое местоположение станции.

* Переход ESS. Перемещение стации из BSS одного ESS в BSS другого ESS. Переход этого типа поддерживается только в том смысле, что станция может двигаться. Сохранность соединений высшего уровня, поддерживаемых сетью 802.11, гарантировать нельзя. Фактически наиболее вероятным следствием подобного перехода является разрыв услуги.

Для доставки сообщений в пределах распределительной системы услуге распределения должно быть известно, где расположена станция-адресат. В частности, распределительная система должна знать, какая станция выступает в роли точки доступа, т. е. кому передавать сообщения, предназначенные станции-адресату. Для удовлетворения этого требования станция должна поддерживать ассоциацию с точкой доступа в пределах текущего BSS. С этим требованием связаны три услуги.

* Ассоциация. Установление первоначальной ассоциации между станцией и точкой доступа. Перед тем как станция начнет передавать или получать кадры в беспроводной локальной сети, ее нужно идентифицировать. Для этого станция должна установить ассоциацию с точкой доступа в пределах конкретного BSS. Затем эта точка доступа может передать необходимую информацию о станции остальным точкам доступа данного ESS, что облегчит будущую маршрутизацию и адресную доставку.

* Повторная ассоциация. Разрешает передавать установленную ассоциацию между точками доступа, позволяя мобильной станции перемещаться между наборами BSS.

* Разрыв ассоциации. Уведомление от станции или точки доступа об аннуляции существующей ассоциации. Станция должна получить это уведомление до выхода из ESS или отключения. В то же время средство управления MAC защищено от станций, которые исчезают без уведомления.

2.3.2 Услуги доступа и безопасности

Существуют две характеристики проводной локальной сети, отличающие ее от беспроводной.

1. Для передачи по проводной ЛВС станция должна быть физически соединена с этой сетью. С другой стороны, в беспроводной сети передавать может любая станция, находящаяся в пределах радиосвязи других устройств. В определенном смысле в проводной сети имеется некоторая разновидность аутентификации — для соединения с сетью станция должна выполнить кое-какие предопределенные действия.

2. Подобным образом, для приема передачи от станции, принадлежащей проводной локальной сети, принимающая станция должна также быть присоединена к проводной сети. С другой стороны, в беспроводной сети принимать может любая станция, находящаяся в пределах радиосвязи других устройств. Таким образом, проводная ЛВС обеспечивает некоторую конфиденциальность, ограничивая число возможных получателей сообщения станциями, соединенными с сетью.

Поскольку беспроводная локальная сеть не имеет данных характеристик, в стандарте IEEE 802.11 определены следующие услуги.

* Аутентификация. Используется для идентификации станций. В проводной ЛВС обычно предполагается, что доступ к физическому соединению дает право на связь с ЛВС. Это предположение не является верным для беспроводных сетей, где связность устройств обуславливается простым наличием антенны, настроенной соответствующим образом. Услуга аутентификации используется станциями для идентификации себя в среде уже сообщающихся станций. В IEEE 802.11 определены несколько схем аутентификации, имеется также возможность расширения этих схем. Стандарт не навязывает никакой обязательной схемы, поэтому может использоваться как относительно небезопасная схема квитирования, так и весьма надежная схема шифрования с открытым ключом. При этом, требуется взаимно приемлемая, успешная аутентификация, только после которой станция может устанавливать ассоциацию с точкой доступа.

* Отмена аутентификации. Эта услуга используется при аннуляции существующей аутентификации.

* Конфиденциальность. Предотвращает чтение сообщения теми, кому оно не предназначено. Для обеспечения конфиденциальности стандарт предлагает (но не навязывает) использовать шифрование, согласно алгоритму WEP.

2.4 Управление доступом к среде IEEE 802.1l

Уровень MAC стандарта IEEE 802.11 охватывает три функциональные области: надежную доставку данных, управление доступом и безопасность. Все они подробно рассмотрены ниже Стандарт IEEE 802.11 определяет два режима работы сети — режим «Ad-hoc» и клиент/сервер (или режим инфраструктуры — infrastructure mode). В режиме клиент/сервер (рис. 2.4) беспроводная сеть состоит из как минимум одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных а) б) Рисунок 2.4 — а) Архитектура сети «клиент/сервер» .

б). Архитектура сети «Ad-hoc» .

оконечных станций.

Режим «Ad-hoc» (также называемый точка-точка, или независимый базовый набор служб, IBSS) — это простая сеть, в которой связь между многочисленными станциями устанавливается напрямую, без использования специальной точки доступа (рис. 2.4). Такой режим полезен в том случае, если инфраструктура беспроводной сети не сформирована (например, отель, выставочный зал, аэропорт), либо по каким-то причинам не может быть сформирована.

Основной проблемой радиосетей стандарта 802.11 является проблема «скрытого узла». Её суть заключается в том, что две станции могут «слышать» точку доступа, но не могут «слышать» друг друга, в силу большого расстояния или преград. В режиме «Ad-hoc» проблема «скрытого узла» выражается в следующем: если станция, А посылает сигнал в направлении станции В, появление несущей в радиоэфире могут зафиксировать лишь те станции, которые расположены в зоне станции В. Для других станций уровень принимаемого сигнала будет находится ниже порогового, поэтому эти станции фиксируют факт отсутствия радиопередачи в эфире. Иначе говоря, станция С может также начать передачу и поскольку приемник станции В находится одновременно и в зоне станции С, такая передача вызовет коллизию сигналов на входе приемника станции В. Эта коллизия не может быть успешно обнаружена станцией В во время передачи, поскольку все передатчики сети работают, как известно, в полудуплексном режиме. Наличие коллизии может быть зафиксировано лишь спустя определенное время тайм-аута по отсутствию сигнала подтверждения ACK.

Рисунок 2.5 — Иллюстрация проблемы «скрытого узла»

Для решения этой проблемы в 802.11 на MAC уровне был добавлен необязательный протокол Request to Send/Clear to Send (RTS/CTS). Когда используется этот протокол, посылающая станция передаёт кадр RTS и ждёт ответа точки доступа с кадром CTS. Так как все станции в сети могут «слышать» точку доступа, кадр CTS заставляет их отложить свои передачи, что позволяет передающей станции передать данные и получить подтверждение ACK без возможности коллизий. Обмен кадрами RTS и CTS в режиме «Ad-hoc» показан на рисунке 2.6.

Введение

механизма RTS/CTS позволяет увеличить эффективность использования выделенной системе полосы частот за счет уменьшения вероятности коллизии. Уменьшение вероятности коллизии происходит так же и за счет сокращения числа станций, способных вызвать коллизию, на число станций, расположенных в пределах «очищенных» зон, так и за счет исключения возможности коллизии кадров данных, длина которых, как правило, значительно превышает длину управляющих кадров. Вероятность коллизии за время передачи кадров RTS и CTS является низкой, поскольку их длина составляет 20 и 14 байт соответственно.

Рисунок 2.6 — Решение проблемы «скрытого узла» с помощью механизма RTS/CTS: слева показана зона, «очищенная» после передачи кадра RTS, справа — зона, «очищенная» после передачи кадра CTS

В то же время введение управляющих кадров в основной режим радиообмена требует выделения части пропускной способности канала под передачу кадров RTS и CTS, что вызывает снижение эффективности использования выделенной полосы частот.

Резервирование географической зоны, представляющей собой объединение зон подвижной станции и точки доступа, на период CTS+DATA+ACK+3SIFS+DIFS (см. рис. 2.8) также приводит к снижению эффективности использования выделенной полосы частот.

Положительный эффект от применения механизма RTS/CTS в случае пакетов со средней длиной большей 600 байт заключается в повышении полезной пропускной способности сети, имеющей скрытые узлы, а также в уменьшении времени доступа к среде передачи для подвижных станций.

Так как механизм RTS/CTS добавляет дополнительные накладные расходы на сеть, временно резервируя несущую, его использование оправдано только для пакетов очень большой длины, для которых повторная передача вызывает недопустимые задержки.

NAV — network allocation vector; SIFS — short interframe space; DIFS — distributed (coordination function) interframe space; MPDU — MAC protocol data unit;, где — номер повторной попытки передачи данного кадра: 1,2, …; Slot_time — интервал отсрочки, бит Рисунок 2.7 — Механизм RTS/CTS

К числу недостатков механизма RTS/CTS следует отнести неполное устранение возможности возникновения коллизий. Как показано на рисунке 2.8, работа узлов, А и F может вызвать коллизию кадров на входе приемника D.

Рисунок 2.8 — Возможность возникновения коллизии при использовании механизма RTS/CTS

Избежать коллизию в этом случае можно за счет выбора специального режима управления мощностью передатчиков узлов. Как влияет различие в мощности передатчиков узлов на возможность коллизии кадров показано на рисунок 2.9. Здесь узлы, А и В используют более низкие уровни передачи, нежели узлы С и D, тем самым полностью исключая возможность создания помех узлам С и D. Однако узел С является в этом случае источником помех для узла В.

Рисунок 2.9 — Управление мощностью в стандарте IEEE 802.11.

Простое решение проблемы коллизий может заключаться в увеличении мощности передатчика только на время передачи кадров RTS и CTS: в момент передачи кадров RTS или CTS уровень передачи должен быть максимальным и понижаться до минимально необходимого во время передачи кадров данных и подтверждения АСК. Минимально необходимый уровень передачи может вычисляться узлами, А и В во время приема кадров CTS и RTS с учетом тепловых шумов приемников.

Как показано на рисунок 2.4.1.6, узлы, А и В передают кадры RTS и CTS соответственно при высоком уровне передачи, что позволяет успешно принять кадр CTS узлу С и отложить передачу на определенное время. Диаграмма обмена сообщениями для этого случая представлена на рисунке 2.10. Уменьшение мощности передатчиков на время обмена кадрами данных и подтверждения АСК позволяет экономно использовать энергию аккумуляторов на узлах, А и В.

EIFS — extended interframe space (364 мкс для скорости передачи данных 1 Мбит/с и 212 мкс для скорости передачи данных 2 Мбит/с) Рисунок 2.10 — Диаграмма обмена сообщениями между узлами сети Для устранения нежелательного эффекта искажения кадров данных и подтверждения, которые передаются при пониженном уровне передачи, в стандарте IEEE 802.11 используется протокол PCM (Proposed Power Control MAC), идея которого заключается в принудительном периодическом увеличении мощности передатчика до максимального уровня во время передачи кадров данных. Менее «энергосберегающая» версия протокола PCM 40 определяет увеличение мощности передатчика до на протяжении 40 мкс с периодом 210 мкс.

Рисунок 2.11 — Управление мощностью по протоколу PCM

2.5 Управление доступом

Рабочая группа 802.11 рассмотрела два типа предложенных алгоритмов MAC: протоколы распределенного доступа, которые, подобно Ethernet, распределяют решение относительно передачи по всем узлам, используя для этого механизм детектирования несущей; протоколы централизованного доступа, которые включают регулирование передачи централизованным средством принятия решений. Протокол распределенного доступа имеет смысл использовать в эпизодических сетях равноправных рабочих станций, его также целесообразно применять в других беспроводных конфигурациях, трафик в которых носит преимущественно пульсирующий характер. Централизованный протокол доступа естественным образом подходит для конфигураций, в которых несколько беспроводных станций связаны между собой и имеется также определенная базовая станция, подключенная к магистральной проводной локальной сети; особенно полезны такие протоколы, если некоторые данные требуют немедленного реагирования или имеют высокий приоритет.

Конечным результатом работы комитета 802.11 является алгоритм MAC, называемый DFWMAC (distributed foundation wireless MAC — распределенный основной беспроводный протокол MAC), предоставляющий механизм распределенного управления доступом с возможным надстроенным централизованным управлением. На рисунке 2.12 показана соответствующая архитектура. Нижний подуровень уровня MAC представляет собой распределенную координационную функцию (distributed coordination function — DCF). DCF использует алгоритм состязания для обеспечения доступа ко всему информационному потоку. Обычный асинхронный информационный поток напрямую использует DCF. Точечная координационная функция (point coordination function — PCF) — это централизованный алгоритм управления доступом к среде, используемый для обеспечения бесконфликтного обслуживания. PCF надстраивается над DCF и использует функции DCF для обеспечения доступа всем пользователям. Ниже последовательно рассматриваются оба названных подуровня.

Рисунок 2.12 — Протокольная архитектура IEEE 802.11

2.5.1 Распределенная координационная функция DCF

Подуровень DCF использует простой алгоритм CSMA. Если станция имеет готовый к передаче кадр MAC, она прослушивает среду. Если среда свободна, станция может передавать; в противном случае стация должна подождать, пока не завершится текущая передача, а лишь затем передавать. DCF не содержит функций обнаружения конфликтов (например, CSMA/CD), поскольку обнаружение конфликтов в беспроводной среде непрактично. Динамический диапазон сигналов в среде очень велик, так что передающая станция не может эффективно отличить поступающий слабый сигнал от шума и результатов собственной передачи.

Для обеспечения бесперебойной и ровной работы описанного алгоритма подуровень DCF включает набор задержек, которые эквивалентны схеме приоритетов. Рассмотрим вначале отдельную задержку, называемую межкадровым промежутком (interframe space — IFS). На самом деле существует три различных значения IFS, но действие алгоритма более понятно, если вначале проигнорировать эти детали. Использование IFS следующим образом меняет правила доступа алгоритма CSMA (рис. 2.5.1.1).

1. Станция, имеющая готовые к передаче кадры, прослушивает среду. Если среда свободна, станция ожидает, будет ли среда свободна в течение времени IFS. Если да, то станция может передавать немедленно.

2. Если среда занята (либо была занята на начало прослушивания, либо стала занятой за время IFS), станция откладывает передачу и продолжает наблюдать за средой, пока не будет завершена текущая передача.

3. Как только будет завершена текущая передача, станция выдерживает еще один промежуток времени IFS. Если в течение этого времени среда остается свободной, станция освобождает среду и снова прослушивает ее. Если среда по-прежнему остается свободной, станция может начинать передачу. Если в течение времени отсрочки среда занимается, таймер отсрочки останавливается и запускается после освобождения среды.

Для обеспечения устойчивости схемы используется метод двоичной экспоненциальной отсрочки. Станция постоянно пытается начать передачу, каждый раз сталкиваясь с конфликтом, но после каждого конфликта среднее время случайной задержки удваивается. Двоичная экспоненциальная отсрочка позволяет справиться со значительной нагрузкой. Постоянные попытки передачи, заканчивающиеся конфликтами, приводят к увеличению времени ожидания, что, в свою очередь, сглаживает нагрузку. Без подобной отсрочки может произойти следующее: две или более станции одновременно пытаются начать передачу, что приводит к конфликту, станции немедленно пытаются передать данные повторно, возникает новый конфликт и т. д.

Для создания схемы, подобной алгоритму доступа с использованием приоритетов, описанная схема несколько уточняется, для чего вводятся три значения IFS.

* SIFS (short IFS — краткий IFS). Минимальный IFS, используемый для всех немедленных ответных действий, как будет объяснено далее.

* PIFS (point coordination function IFS — IFS точечной координационной функции). IFS среднего размера, используемый централизованным средством управления в схеме PCF при опроса.

* DIFS (distributed coordination function IFS — IFS распределенной координационной функции). Наибольший IFS, используемый как минимальная задержка для асинхронных кадров, состязающихся за доступ.

На рисунок 2.14, а показано использование описанных временных промежутков. Рассмотрим вначале SIFS. Каждая станция, использующая SIFS для определения возможности передачи, имеет, по сути, наивысший приоритет, поскольку при получении доступа она всегда имеет преимущество перед станцией, ожидающей в течение времени PIFS или DIFS. SIFS используется в следующих ситуациях.

Рисунок 2.14 — Временная диаграмма управления доступом к среде IEEE 802.11 если среда свободна дольше срока DIFS

* Подтверждение АСК. Когда станция получает кадр, адресованный только ей (т.е. имеем не групповую или широковещательную передачу), она отвечает кадром АСК после ожидания только в течение времени SIFS. Получаем два желательных результата. Во-первых, поскольку не используется обнаружение конфликтов, вероятность их возникновения больше, чем в схеме CSMA/CD, а подтверждение на уровне MAC обеспечивает эффективное восстановление после ошибок. Во-вторых, SIFS может использоваться для обеспечения эффективной доставки модуля данных протокола (protocol data unit — PDU) LLC, которая требует нескольких кадров MAC. В этом случае имеем следующий сценарий. Станция с готовым к передаче многокадровым PDU LLC последовательно передает кадры MAC. Каждый кадр подтверждается получателем по прошествии времени SIFS. Когда станция-источник получает кадр АСК, она немедленно (по прошествии времени SIFS) посылает следующий кадр последовательности. В результате как только станция захватывает контроль над каналом, она будет его удерживать до окончания передачи всех фрагментов PDU LLC.

* «Свободен для передачи» (clear to send — CTS). Станция может гарантировать доставку своего кадра, выпустив небольшой кадр RTS (Request to Send — запрос на передачу). Станция, которой адресован этот кадр, должна немедленно ответить кадром CTS, если она готова к приему. Все остальные станции получают кадр RTS и выжидают, используя среду, пока не увидят соответствующий кадр CTS или пока не истечет предопределенное время ожидания.

Следующим по размеру интервалом IFS является PIFS. Он используется централизованным средством управления при организации упорядоченных опросов и имеет преимущество перед обычным конкурирующим информационным потоком. В то же время кадры, переданные с использованием SIFS, имеют преимущество перед опросом PCF. И последний интервал, DIFS, используется для организации обычного асинхронного информационного потока.

2.5.2 Централизованный алгоритм управления доступом к среде PCF

PCF — это альтернативный метод доступа, реализованный на один уровень выше DCF. Посредством его происходит поддержка потоковых данных, таких как видео или речь. По сравнению с DCF, режим PCF имеет более высокий приоритет и делает возможным бесконфликтный доступ к среде (Contention free Access). Так как PCF даёт возможность каждой станции передавать данные в определённое время, гарантируется максимальная латентность. Работа PCF заключается в опросе, производимом централизованным мастером опроса (точечным координатором). Точечный координатор используется PIFS при отправке запросов. Поскольку время PIFS меньше времени DIFS, точечный координатор может захватывать среду и блокировать асинхронный поток информации на время отправки запросов и получения ответов.

Рассмотрим следующий предельный случай. Беспроводная сеть сконфигурирована так, что несколько станций с чувствительным ко времени информационным потоком контролируются точечным координатором, тогда как оставшийся поток состязается за доступ с использованием CSMA. Точечный координатор может циклически выпускать запросы ко всем станциям, сконфигурированным для упорядоченного опроса. При запуске запроса опрашиваемая станция может ответить, используя SIFS. Если точечный координатор получает ответ, он выпускает другой запрос, используя PIFS. Если в течение предопределенного времени не получено отклика, координатор выпускает запрос.

Если был реализован порядок, описанный в предыдущем абзаце, точечный координатор может заблокировать весь асинхронный поток, выпуская повторные запросы. Для предотвращения блокировки определяется интервал, известный как суперкадр (superframe). В течение первой части этого интервала очечный координатор циклически выпускает запросы ко всем станциям, сконфигурированным для упорядоченного опроса. Затем точечный координатор выключается на оставшееся время, давая возможность станциям посоревноваться за асинхронный доступ.

Использование суперкадра показано на рисунок 2.14, б. В начале суперкадра точечный координатор может захватить управление и выпускать запросы в течение данного периода времени. Этот промежуток переменный, поскольку опрашиваемые станции выпускают кадры переменного размера. К оставшейся части суперкадра имеется доступ, определяемый состязанием. В конце интервала суперкадра точечный координатор состязается за доступ к среде, используя PIFS. Если среда свободна, точечный координатор получает немедленный доступ, и начинается новый период суперкадра. Однако среда может быть занята в конце периода суперкадра. В этом случае точечный координатор должен подождать, пока среда не освободится, и лишь затем получить доступ; в результате сокращается период суперкадра на следующий цикл.

Недостатком схемы PCF является то, что точка доступа должна производить опрос всех станций, что становится чрезвычайно неэффективным в больших сетях.

2.6 Кадр MAC

На рисунок 2.14 а изображен формат кадра 802.11. Приведенная общая структура используется для всех информационных и управляющих кадров, хотя не все поля используются во всех случаях. Перечислим поля общего кадра.

а)

FC — управление кадром

D/I — идентификатор длительности/соединения

SC — управление доступом

DS — система распределения

MD —больше данных

MF — больше фрагментов

W — бит защиты проводного эквивалента

RT — повтор

0 — порядок РМ — управление мощностью б) Поле управления кадром Рисунок — 2.14 Формат кадра MAC IEEE 802.11

* Управление кадром. Указывается тип кадра и предоставляется управляющая информация (объясняется ниже).

* Идентификатор длительности/соединения. Если используется поле длительности, указывается время (в микросекундах), на которое требуется выделить канал для успешной передачи кадра MAC. В некоторых кадрах управления в этом поле указывается идентификатор ассоциации, или соединения.

* Адреса. Число и значение полей адреса зависит от контекста. Возможны следующие типы адреса: источника, назначения, передающей станции, принимающей станции.

* Управление очередностью. Содержит 4-битовое подполе номера фрагмента, используемое для фрагментации и повторной сборки, и 12-битовый порядковый номер, используемый для нумерации кадров, передаваемых между данными приемником и передатчиком.

* Тело кадра. Содержит модуль MSDU или фрагмент MSDU. В данном случае MSDU — это модуль данных протокола LLC или управляющая информация MAC.

* Контрольная последовательность кадра. 32-битовая проверка четности с избыточностью.

Поле управления кадром, показанное на рисунке 2.14, б, состоит из следующих полей.

* Версия протокола. Версия 802.11, текущая версия — 0.

* Тип. Определим тип кадра: контроль, управление или данные.

* К DS. Координационная функция MAC присваивает этому биту значение 1, если кадр предназначен распределительной системе.

* От DS. Координационная функция MAC присваивает этому биту значение О, если кадр исходит от распределительной системы.

* Больше фрагментов. 1, если за данным фрагментом следует еще несколько.

* Повтор. 1, если данный кадр является повторной передачей предыдущего.

* Управление мощностью. 1, если передающая станция находится в режиме ожидания.

* Больше данных. Указывает, что станция передала не все данные. Каждый блок данных может передаваться как один кадр или как группа фрагментов в нескольких кадрах.

* WEP. 1, если реализован алгоритм конфиденциальности проводного эквивалента (wired equivalent privacy — WEP). Протокол WEP используется для обмена ключами шифрования при безопасном обмене данными.

* Порядок. 1, если используется услуга строгого упорядочения, указывающая адресату, что кадры должны обрабатываться строго по порядку.

Каждый пакет имеет свою контрольную сумму CRC, которая рассчитывается и прикрепляется к пакету. Фрагментация пакетов позволяет разбивать большие пакеты на более маленькие при передаче по радиоканалу, что полезно в очень «заселённых» средах или в тех случаях, когда существуют значительные помехи, так как у меньших пакетов меньше шансы быть повреждёнными. Этот метод в большинстве случаев уменьшает необходимость повторной передачи и, таким образом, увеличивает производительность всей беспроводной сети. MAC уровень ответственен за сборку полученных фрагментов, делая этот процесс «прозрачным» для протоколов более высокого уровня.

Рассмотрим теперь различные типы кадров MAC.

2.6.1 Информационные кадры

Существует восемь подтипов информационных кадров, собранных в две группы. Первые четыре подтипа определяют кадры, переносящие данные высших уровней от исходной станции к станции-адресату. Перечислим эти кадры.

* Данные. Просто информационный кадр. Может использоваться как в период состязания, так и в период без состязания.

* Данные + CF-подтверждение. Может передаваться только в период без состязания. Помимо данных в этом кадре имеется подтверждение полученной ранее информации.

* Данные + CF-onpoc. Используется точечным координатором для доставки данных к мобильной станции и для запроса у мобильной станции информационного кадра, который находится в ее буфере.

* Данные + CF-подтверждение + CF-onpoc. Объединяет в одном кадре функции двух описанных выше кадров.

Остальные четыре подтипа информационных кадров фактически не переносят данных пользователя. Информационный кадр «нулевая функция» не переносит ни данных, ни запросов, ни подтверждений. Он используется только для передачи точке доступа бита управления питанием в поле управления кадром, указывая, что станция перешла в режим работы с пониженным энергопотреблением. Оставшиеся три кадра (CF-подтверждение, CF-onpoc, CF-подтверждение + CF-onpoc) имеют те же функции, что и описанные выше подтипы кадров (данные + CF-подтверждение, данные + CF-onpoc, данные + CF-подтверждение + CF-onpoc), но не несут пользовательских данных.

2.6.2 Кадры управления

Кадры управления используются для управления связью станций и точек доступа. Возможны следующие подтипы.

* Запрос ассоциации. Посылается станцией к точке доступа с целью запроса ассоциации с данным BSS. Кадр включает информацию о возможностях, например, будет ли использоваться шифрование, или способна ли станция отвечать при опросе.

* Ответ на запрос ассоциации. Возвращается точкой доступа и указывает, что запрос ассоциации принят.

Запрос повторной ассоциации. Посылается станцией при переходе между BSS, когда требуется установить ассоциацию с точкой доступа в новом BSS. Использование повторной ассоциации, а не просто ассоциации позволяет новой точке доступа договариваться со старой о передаче информационных кадров по новому адресу.

* Ответ на запрос повторной ассоциации. Возвращается точкой доступа и указывает, что запрос повторной ассоциации принят.

* Пробный запрос. Используется станцией для получения информации от другой станции или точки доступа. Кадр используется для локализации BSS стандарта IEEE 802.11.

* Ответ на пробный запрос. Отклик на пробный запрос.

* Сигнальный кадр. Передается периодически, позволяет мобильным станциям локализировать и идентифицировать BSS.

* Объявление наличия трафика. Посылается мобильной станцией с целью уведомления других (которые могут находиться в режиме пониженного энергопотребления), что в буфере данной станции находятся кадры, адресованные другим.

* Разрыв ассоциации. Используется станцией для аннуляции ассоциации.

* Аутентификация. Как объясняется ниже, для аутентификации станций используются множественные кадры.

* Отмена аутентификации. Передается для прекращения безопасного соединения.

2.7 Алгоритм конфиденциальности проводного эквивалента

В беспроводной локальной сети вопрос прослушивания имеет особую важность — ведь уловить передачу так просто. Для обеспечения современного уровня безопасности стандарт IEEE 802.11 включает схему WEP. Для обеспечения конфиденциальности (а также целостности данных) используется алгоритм, основанный на алгоритме шифрования RC4.

На рисунке 2.15 представлен процесс шифрования. Алгоритм обеспечения целостности — это простая 32-битовая последовательность циклической проверки четности с избыточностью (CRC), присоединяемая к концу кадра MAC. Для процесса шифрования 40-битовый секретный ключ делится между двумя сообщающимися сторонами. К секретному ключу присоединяется вектор инициализации (IV). Получившийся блок — это начальное число генератора псевдослучайной последовательности (PRNG), определенного в RC4. Генератор создает последовательность битов, длина которой равна длине кадра MAC плюс CRC. Побитовое применение операции исключающего ИЛИ к кадру MAC и псевдослучайной последовательности дает шифрованный текст. К данному тексту присоединяется вектор инициализации, и результат передается. Вектор инициализации периодически меняется (при каждой новой передаче), следовательно, меняется и псевдослучайная последовательность, что усложняет задачу расшифровки перехваченного текста.

а) Шифрование б) Дешифрование Рисунок 2.15 — Формат кадра MAC IEEE 802.11

После получения сообщения (рис 2.15, б) приемник извлекает вектор инициализации и присоединяет его к совместно используемому секретному ключу, после чего генерирует ту же псевдослучайную последовательность, что и источник. К полученному таким образом ключу и поступившим данным побитово применяется операция исключающего ИЛИ, результатом которой является исходный текст.

Таким образом, если взять исходный текст, применить к нему и ключевой последовательности операцию исключающего ИЛИ, а затем применить операцию исключающего ИЛИ к результату и той же ключевой последовательности, то в итоге получится исходный текст. В заключение приемник сравнивает поступившую последовательность CRC и CRC, вычисленную по восстановленным данным: если величины совпадают, данные считаются неповрежденными.

Стандарт IEEE 802.11 предлагает два типа аутентификации: «открытая система» и «общий ключ». Аутентификация открытых систем просто позволяет двум сторонам договориться о передаче данных без рассмотрения вопросов безопасности. В этом случае одна станция передает другой управляющий кадр MAC, именуемый кадром аутентификации. В данном кадре указывается, что имеет место аутентификация открытых систем. Другая сторона отвечает собственным кадром аутентификации — и процесс завершен. Таким образом, при аутентификации открытых систем стороны просто обмениваются информацией о себе.

Аутентификация с общим ключом требует, чтобы две стороны совместно владели секретным ключом, не доступным третьей стороне. Процедура аутентификации между двумя сторонами, А и В, выглядит следующим образом.

1. А посылает кадр аутентификации, в котором указан тип «общий ключ» и идентификатор станции, определяющий станцию-отправителя.

2. В отвечает кадром аутентификации, который включает 128-октетный текст запроса. Текст запроса создается с использованием генератора случайных чисел WEP. Ключ и вектор инициализации, используемые при генерации текста запроса, не важны, поскольку далее в процедуре они не используются.

3. А передает кадр аутентификации, который включает полученный от В текст запроса. Кадр шифруется с использованием схемы WEP.

4. В получает зашифрованный кадр и дешифрует его, используя WEP и секретный ключ, которым владеют, А и В. Если дешифрование прошло успешно (совпали CRC), В сравнивает принятый текст запроса с текстом, который был послан на втором этапе процедуры. После этого В передает, А сообщение аутентификации, содержащее код состояния (успех или неудача).

2.8 Протокол конфиденциальности WEP

В основе механизма шифрования WEP-алгоритма (Wired Equivalent Privacy лежит секретный ключ, который имеется как у локальной ЭВМ, так и у точки доступа. Он используется для шифрования пакетов перед передачей в канал и для проверки их целостности. В стандарте не установлен алгоритм распределения ключей между всеми абонентами, поэтому часто используется единственный распределенный между всеми передвижными станциями и точками доступа ключ, что значительно снижает уровень защищенности сети.

Сначала каждый член сети BSS (работающей в режиме клиент/сервер и состоящей как минимум из одной подключенной к проводной сети точки доступа и некоторого набора беспроводных оконечных станций) инициализирует ключ по определенному алгоритму.

Для того чтобы отослать закрытый WEP-алгоритмом пакет, отправитель должен вычислить контрольную сумму (CRC) относительно полезной нагрузки пакета и добавить ее к информационной части. Затем выбрать новый вектор инициализации и добавить его к общедоступному ключу, чтобы по алгоритму RC4 сформировать индивидуальный для каждого пакета ключ (псевдослучайную последовательность — PRNG). Отправитель использует RC4 для генерирования ключевого потока, равного по размеру длине полезной нагрузки пакета плюс размер контрольной суммы. После этого по модулю «два» ключевой поток складывается с открытыми данными пакета и контрольной суммой. Отправитель также добавляет вектор инициализации в соответствующее поле в заголовке пакета и устанавливает бит, показывающий, что пакет закрыт WEP-алгоритмом (14-й бит MAC-кадра). На этом процедура формирования WEP-пакета завершается, и он может быть послан абоненту. Схема формирования полезной нагрузки пакета посредством WEP-алгоритма представлена на рисунке.

Перед обработкой пакета получатель проверяет бит, отвечающий за использование шифрования. Если он установлен, получатель извлекает вектор инициализации из пакета, объединяет его с общедоступным ключом и формирует посредством алгоритма RC4 ключевой поток для данного пакета. Длина формируемого ключевого потока равна длине шифрованной части пакета. Затем получатель извлекает открытые данные путем сложения по модулю два образованного ключевого потока с зашифрованными данными и вычисляет контрольную сумму расшифрованной части, чтобы проверить правильность расшифровывания.

Во-первых, потеря единственного бита потока данных, зашифрованного при помощи алгоритма RC4, после расшифровывания вызывает потерю всех данных, стоящих за потерянным битом. Это происходит, из-за того что потеря данных десинхронизирует механизмы шифрования и расшифровывания посредством поточного шифра RC4. Пересинхронизация только ухудшает положение, поскольку в результате этого теряется еще больше символов. В настоящее время в стандарте 802.11 часто отбрасываются целые пакеты, что делает невозможным использование поточного шифра (в данном случае — RC4) в пакетах стандарта 802.11. Чтобы сгенерированный ключ был применим и полезен за границей пакета, в котором произошла потеря информации, шифр должен поддерживать произвольный доступ, т. е. должен «искать» возможность немедленно и эффективно подстраивать ключевой поток под уже измененные передаваемые данные, чтобы на приемном конце можно было их правильно расшифровать. С поставленной задачей может справиться практически любой блочный шифр. Вместо выбора шифра с характеристиками, необходимыми для дэйтаграммной среды, WEP-архитектура приспосабливается к потере данных, повторно инициализируя ключ для шифрования каждого пакета.

Поточные шифры имеют вторую особенность: опасно использовать один и тот же ключ дважды. Предположим, что шифр производит битовый ключевой поток k1, k2, k3… и шифрующая сторона использует ключевую последовательность р1, р2, р3…, чтобы зашифровать поток открытого текста в поток зашифрованного текста с1, с2, с3…, складывая по модулю два каждый бит открытого текста с соответствующим битом ключевого потока ci = pi? ki, для i = 1, 2, 3…(Чаще всего для выполнения сложения по модулю два вместо битов используются байты или целые слова.) Расшифровывающая сторона получает поток открытого текста, складывая по модулю два каждый бит зашифрованного текста с соответствующим битом ключевого потока pi = ci? ki, для i = 1, 2, 3…(*)

Шифрованный текст является общедоступным, и предполагается, что атакующий будет производить запись всего потока. Если атакующий вычислит значение открытого текста бита i, то он сможет получить значение открытого текста в соответствующем бите для любого другого зашифрованного потока, порожденного тем же ключом: сначала необходимо вычислить значение бита ключевого потока ki = ci? pi, и затем использовать уравнение (*), чтобы расшифровать соответствующий бит любого другого потока, зашифрованного тем же самым ключом. Таким образом, если атакующий вскроет хотя бы часть шифрованных текстов, то после несложных вычислений он сможет вскрывать соответствующим ключевым потоком и остальные сообщения. Для гарантии целостности пакета при транспортировке в нем используется поле контрольной суммы, а во избежание зашифровывания двух текстов одним и тем же ключевым потоком с целью увеличения общедоступного секретного ключа и порождения различных ключей RC4 для каждого пакета применяется так называемый вектор инициализации (IV). Однако обе эти меры осуществлены некорректно, что приводит к слабой защите.

Контрольная сумма формируется как CRC-32, которая является частью зашифрованного «полезного груза» пакета. Алгоритм вычисления CRC-32 линеен, что означает возможность вычисления разрядного различия двух CRC, основанных на разрядном различии сообщений, по которым они созданы. Другими словами, изменение бита n в сообщении приводит к детерминированному набору бит в CRC, которые нужно изменить, чтобы создать правильную контрольную сумму для измененного сообщения. Это приводит к изменению битов после расшифровывания и позволяет нападавшему изменять произвольные биты в зашифрованном сообщении и таким образом корректировать контрольную сумму, чтобы получившееся сообщение казалось правильным.

Вектор инициализации, используемый в WEP-алгоритме, имеет длину 24 бита. Согласно WEP-алгоритму IV добавляется в конец общедоступного ключа, что позволяет сформировать 224 ключей. Как описано выше, каждая передача пакета выбирает один из этих 224 ключей и зашифровывает им данные.

Описанная схема имеет один существенный недостаток, заключающийся в том, что ключевой поток шифра многократно использоваться не может. Это вынуждает BSS изменять основной ключ, как только ее члены использовали все 224 ключа, полученные из основного ключа. WEP-алгоритм не определяет никакого способа для выполнения такой процедуры. На практике ключи WEP обычно не заменяются, что не позволяет обеспечить необходимый уровень защищенности и приводит к широко распространенному неправильному ключевому обороту. Одна точка доступа BSS, поддерживающая скорость 11 Mбит/с (IEEE 802.11b), с типичным распределением пакетов может исчерпать все возможные ключи уже приблизительно через час. В сети с десятками, сотнями или тысячами точек доступа ключевое пространство истощится еще быстрее — пропорционально количеству точек доступа.

Данная проблема усугубляется частым использованием одного базового ключа среди всех членов BSS. Так как защита WEP зависит от пары <�базовый ключ, IV>, WEP нуждается в алгоритмах, предотвращающих возможность многократного использования одним узлом вектора инициализации, уже используемого другим, если базовый ключ одинаков. WEP не определяет таких алгоритмов. Например, обычная беспроводная плата от Lucent устанавливает вектор инициализации в ноль, с каждым передаваемым пакетом увеличивая значение вектора на единицу. Это означает, что две платы, используемые совместно в сети в одно и то же время, обеспечат изобилие IV совпадений, что будет только на руку атакующему. (Хуже обстоят дела с защищенностью стандарта 802.11, который определяет, что изменение IV с каждым пакетом необязательно!) BSS могли бы, например, делить IV пространство среди членов BSS предопределенным способом, но эта схема сортировки предполагает либо статическое членство BSS, либо определенную (безопасную) схему индикации, по которой необходимо определять, какие векторы инициализации использовать среди членов BSS и т. д.

Обычный способ решения рассматриваемой проблемы — беспорядочный выбор IV. Случайный выбор вектора инициализации, однако, преподносит собственные трудности из-за Парадокса Дня рождения. Парадокс Дня рождения так назван в честь того факта, что в группе людей, состоящей всего из 23 человек, есть 50%-ная вероятность того, что два члена группы празднуют свой день рождения в один и тот же день. Вообще, если множество состоит из n элементов, которые выбираются случайно по одному, то вероятность того, что за два раза будет выбран один и тот же элемент, составляет p2 = 1/n. Для выборки мощностью k? 3 вероятность того, что один элемент не менее чем два раза окажется в этой выборке, можно рассчитать следующим образом: pk = pk-1 + (k-1) * 1/n * (1 — pk-1).

В WEP-алгоритме для случая с IV, когда множество имеет мощность n = 224, мы превысим 50%-ную вероятность встречаемости пакетов с одним и тем же вектором инициализации только после k = 4823 ї 212 пакетов. Вероятность такой встречаемости — 99% после отбора 12 430 пакетов, или через 2−3 секунды анализа нормального трафика со скоростью 11 Mбит/с. Есть уже 10%-ная вероятность коллизии векторов инициализации после анализа 1881 пакетов, 1%-ная вероятность — после 582-х, 0,1%-ная — после 184 пакетов, 0,01%-ная — после 59, 0,001%-ная — после 19 пакетов. Общепринято, что уже при вероятности в 0,1% для случайно выбираемых IV необходимо осуществлять замену базового ключа. Это означает, что ее надо производить, после того как все члены BSS в сумме передали 6 пакетов, закрытых одним ключом! Отклонение от нормы при скорости передачи 11 Mбит/с начнется уже меньше чем через секунду, т. е. BSS уже меньше чем через секунду начнут повторно использовать ключи. В WEP количество различных IV слишком мало, для того чтобы обеспечить безопасность передачи данных.

Важно уяснить, что это совсем не говорит о том, что 50% IV (и, следовательно, ключей) совпадет приблизительно в 212 пакетах. Если атакующий перехватит приблизительно 212 пакетов, то имеется 50%-ная вероятность того, что в них встретятся пакеты с повторяющимся вектором инициализации. Но это все, в чем нуждается атакующий: это позволит ему получить два закрытых текста, зашифрованных одним и тем же ключевым потоком, и осуществить статистические нападения, чтобы получить открытые тексты.

Хорошо известно, что использование шифрования трафика без аутентификации данных весьма опасно для сети. Против WEP-алгоритма действенны даже очень простые атаки, основанные на модификации данных (например, модификации ответов серверов DNS с целью переадресации TCP/IP трафика). Поэтому любые изменения информации, закрытой WEP-алгоритмом, должны сопровождаться аутентификацией. Итак, если атакующему удастся получить доступ к информации, передаваемой хотя бы в одном пакете, закрытом WEP-алгоритмом, то он сможет соответствующим ключом расшифровать и остальные сообщения, передаваемые в пакетах с IV, идентичным вектору инициализации во вскрытом пакете. Кроме того, если атакующий перехватит два текста, зашифрованных одним ключевым потоком, то он сможет получить текст, состоящий из сложенных по модулю два открытых текстов. Данный текст дает возможность статистическим путем получить исходные тексты. Вероятность статистических нападений возрастает при увеличении количества перехваченных шифрованных текстов, для создания которых использовался один и тот же ключевой поток. Как только один из открытых текстов станет известным, несложно получить и все остальные.

2.9 Физический уровень IEEE 802.11

Спецификация физического уровня стандарта IEEE 802.11 выпускалась в три этапа: первая часть увидела свет в 1997 году, остальные две — в 1999. Первая часть, именуемая просто IEEE 802.11, включала описание уровня MAC и три спецификации физического уровня — две в диапазоне 2,4 ГГц и одну в инфракрасном диапазоне, — работающие при скоростях 1 и 2 Мбит/с. Спецификация IEEE 802a — это полоса 5 ГГц и скорость до 54 Мбит/с; IEEE 802. b — 2,4 ГГц и 5,5 и 11 Мбит/с, соответственно.

На физическом уровне определены два широкополосных радиочастотных метода передачи и один — в инфракрасном диапазоне. Технологии широкополосного сигнала, используемые в радиочастотных методах, увеличивают надёжность, пропускную способность, позволяют многим несвязанным друг с другом устройствам разделять одну полосу частот с минимальными помехами друг для друга.

В исходном стандарте 802.11 были определены три физические среды передачи.

* Спектр, расширенный методом прямой последовательности (DSSS). Полоса ISM 2,4 ГГц, скорость передачи данных 1 или 2 Мбит/с.

* Спектр, расширенный методом скачкообразной перестройки частоты (FHSS). Полоса ISM 2,4 ГГц, скорость передачи данных 1 или 2 Мбит/с.

* Инфракрасный диапазон (длина волны 850−950 нм). Скорость передачи данных 1 или 2 Мбит/с.

При использовании метода скачкообразной перестройки частоты FHSS, система использует множественные каналы, при этом полоса частот 2,4 ГГц делится на определённое количество каналов шириной 1 МГц, число каналов колеблется от 23 в (Японии) до 70 в (США).

Отправитель и получатель согласовывают схему переключения каналов (на выбор имеется 22 схемы). Данные передаются последовательно по различным каналам с использованием этой схемы. Каждая передача данных в сети 802.11 происходит по разным схемам переключения, а сами схемы разработаны таким образом, чтобы минимизировать вероятность использования одного и того же канала одновременно.

Метод FHSS позволяет использовать очень простую схему приёмопередатчика, однако ограничивает максимальную скорость передачи величиной 2 Mбит/с. Это ограничение вызвано тем, что под один канал выделяется ровно 1 МГц, что вынуждает FHSS системы использовать весь диапазон рабочих частот.

Параметры схемы FHSS стандартом не задаются. В США, например, минимальная скорость перестройки частоты составляет 2,5 раза в секунду. Минимальное расстояние перехода (по частоте) в Северной Америке и большей части Европы составляет 6 МГц, в Японии — 5 МГц.

В качестве схемы модуляции для скорости 1 Мбит/с используется двухуровневая гауссова частотная манипуляция (GFSK). Двоичные нуль и единица кодируются как отклонение от текущей несущей частоты. Для скорости 2 Мбит/с используется четырехуровневая GFSK, в которой четыре различных отклонения от несущей представляют четыре 2-битовые комбинации нулей и единиц.

В системе DSSS может использоваться до семи каналов со скоростью передачи в каждом 1 или 2 Мбит/с. Количество доступных каналов зависит от ширины полосы, выделяемой конкретным государственным органом регулирования. В Европе, например, доступно до 13 каналов, а в Японии — только один. Ширина полосы каждого канала равна 5 МГц, схема кодирования: DBPSK — для скорости 1 Мбит/с и DQPSK — для скорости 2 Мбит/с.

В методе скачкообразной перестройки частоты DSSS, диапазон 2,4 ГГц разделяется на 14 частично перекрывающихся каналов. Для того, чтобы несколько каналов могли использоваться одновременно в одном и том же месте, необходимо, чтобы они отстояли друг от друга на 25 МГц (не перекрывались), для исключения взаимных помех. Таким образом, в одном месте может одновременно использоваться максимум три канала. Данные пересылаются с использованием одного из этих каналов без переключения на другие каналы. Чтобы компенсировать посторонние шумы, используется 11-ти битная последовательность Баркера, когда каждый бит пользовательских данных преобразуется в 11 бит передаваемых данных. Такая высокая избыточность для каждого бита позволяет существенно повысить надёжность передачи, при этом значительно снизив мощность передаваемого сигнала. Даже если часть сигнала будет утеряна, он в большинстве случаев всё равно будет восстановлен. Тем самым минимизируется число повторных передач.

Последовательность Баркера состоит из последовательности +1 и -1. Длина последовательности равна n, а для автокорреляционного значения R (i) справедливо следующее: | R (ф)|? 1 для всех | ф |? (n — 1). Более того, данное свойство справедливо для таких преобразований (и их сочетаний):

s (t) > - s (t), s (t) > (-1)' s (t), s (t) > - s (n-1-t).

В настоящее время известны такие последовательности Баркера:

n = 2 + +

п=3 + + ;

п=4 + + + ;

п=5 + + + - +

п = 7 + + + - + ;

n = 11+ - + + - + + + - - ;

п = 13+ + + + + - - + + - + - +

В 802.11 используется последовательность Баркера п = 11. Таким образом, каждая двоичная единица отображается в последовательность {+ - + + - + + + - - -}, а каждый двоичный нуль — в последовательность {- + - - + - - - + + +}.

Реализация метода передачи в инфракрасном диапазоне IR основана на излучении ИК передатчиком ненаправленного (diffuse IR) сигнала. Вместо направленной передачи, требующей соответствующей ориентации излучателя и приёмника, передаваемый ИК сигнал излучается в потолок. Затем происходит отражение сигнала и его приём. Такой метод имеет очевидные преимущества по сравнению с использованием направленных излучателей, однако содержит в себе и существенные недостатки — требуется потолок, отражающий ИК излучение в заданном диапазоне длин волн (850…950 нм); радиус действия всей системы ограничен 10−20 метрами. Кроме того, ИК лучи чувствительны к погодным условиям, поэтому метод рекомендуется применять только внутри помещений. Поддерживаются две скорости передачи данных — 1 и 2 Mбит/с. Пиковая мощность передаваемого сигнала составляет 2 Вт.

В качестве схемы модуляции для скорости 1 Мбит/с выбрана фазоимпульсная модуляция (pulse position modulation — PPM): каждая группа, состоящая из 4 бит данных, отображается в один из 16 символов РРМ; каждый символ представляет собой строку, включающую 16 бит, причем каждая такая строка состоит из 15 нулей и одной двоичной единицы. При скорости 2 Мбит/с каждая группа, состоящая из 2 бит, отображается в одну из четырех 4-битовых последовательностей, каждая из которых содержит три нуля и одну двоичную единицу. При передаче используется схема модуляции интенсивности, когда присутствие сигнала обозначает двоичную единицу, а отсутствие — двоичный нуль. Плюсы метода:

1. Зашита передаваемой информации от прослушивания (чужой DSSS приёмник использует другой алгоритм и не сможет декодировать информацию не от своего передатчика).

2. Благодаря одиннадцати кратной избыточности передачи можно обойтись сигналом очень малой мощности (по сравнению с уровнем мощности сигнала при использовании обычной узкополосной технологии).

3. DSSS, благодаря очень низкому уровню сигнала, почти не создаёт помех обычным радио устройствам. Последние принимают ШПС за шум в пределах допустимого. Обычные устройства не мешают широкополосной передаче, так как шумят только в своём узком канале и не могут заглушить ШПС.

Вышеперечисленные методы кардинально отличаются, и несовместимы друг с другом.

В таблице 2.1 представлены спецификации для систем с расширением спектра методом прямой последовательности (DSSS) и для систем с расширением спектра методом скачкообразной перестройки частоты (FHSS).

Ортогональное частотное разделение каналов с мультиплексированием

Распространение сигналов в открытой среде, коей является радиоэфир, сопровождается возникновением всякого рода помех, источником которых служат сами распространяемые сигналы. Классический пример такого рода помех — эффект многолучевой интерференции сигналов, заключающийся в том, что в результате многократных отражений сигала от естественных преград один и тот же сигнал может попадать в приемник различными путями. Но подобные пути распространения имеют и разные длины, а потому для различных путей распространения ослабление сигнала будет неодинаковым. Следовательно, в точке приема результирующий сигнал представляет собой суперпозицию (интерференцию) многих сигналов, имеющих различные амплитуды и смещенных друг относительно друга по времени, что эквивалентно сложению сигналов с разными фазами Следствием многолучевой интерференции является искажение принимаемого сигнала. Многолучевая интерференция присуща любому типу сигналов, но особенно негативно она сказывается на широкополосных сигналах. Дело в том, что при использовании широкополосного сигнала в результате интерференции определенные частоты складываются синфазно, что приводит к увеличению сигнала, а некоторые, наоборот, — противофазно, вызывая ослабление сигнала на данной частоте. Говоря о многолучевой интерференции, возникающей при передаче сигналов, различают два крайних случая. В первом случае максимальная задержка между различными сигналами не превосходит времени длительности одного символа и интерференция возникает в пределах одного передаваемого символа. Во втором случае максимальная задержка между различными сигналами больше длительности одного символа, а в результате интерференции складываются сигналы, представляющие разные символы, и возникает так называемая межсимвольная интерференция (Inter Symbol Interference, ISI).

Наиболее отрицательно на искажение сигнала влияет межсимвольная интерференция. Поскольку символ — это дискретное состояние сигнала, характеризующееся значениями частоты несущей, амплитуды и фазы, то для различных символов меняются амплитуда и фаза сигнала, поэтому восстановить исходный сигнал крайне сложно. Чтобы избежать, а точнее, частично компенсировать эффект многолучевого распространения, используются частотные эквалайзеры, однако по мере роста скорости передачи данных либо за счет увеличения символьной скорости, либо из-за усложнения схемы кодирования, эффективность использования эквалайзеров падает.

В стандарте 802.11b с максимальной скоростью передачи 11 Мбит/с при использовании CCK-кодов схемы компенсации межсимвольной интерференции вполне успешно справляются с возложенной на них задачей, но при более высоких скоростях такой подход становится неприемлемым. Поэтому при более высоких скоростях передачи применяется принципиально иной метод кодирования данных — ортогональное частотное разделение каналов с мультиплексированием (Orthogonal Frequency Division Multiplexing, OFDM). Идея данного метода заключается в том, что поток передаваемых данных распределяется по множеству частотных подканалов и передача ведется параллельно на всех этих подканалах. При этом высокая скорость передачи достигается именно за счет одновременной передачи данных по всем каналам, а скорость передачи в отдельном подканале может быть и невысокой. Поскольку в каждом из частотных подканалов скорость передачи данных можно сделать не слишком высокой, это создает предпосылки для эффективного подавления межсимвольной интерференции. При частотном разделении каналов необходимо, чтобы ширина отдельного канала была, с одной стороны, достаточно узкой для минимизации искажения сигнала в пределах отдельного канала, а с другой — достаточно широкой для обеспечения требуемой скорости передачи. Кроме того, для экономного использования всей полосы канала, разделяемого на подканалы, желательно как можно более плотно расположить частотные подканалы, но при этом избежать межканальной интерференции, чтобы обеспечить полную независимость каналов друг от друга. Частотные каналы, удовлетворяющие перечисленным требованиям, называются ортогональными. Несущие сигналы всех частотных подканалов (а точнее, функции, описывающие эти сигналы) ортогональны друг другу.

Важно, что хотя сами частотные подканалы могут частично перекрывать друг друга, ортогональность несущих сигналов гарантирует частотную независимость каналов друг от друга, а, следовательно, и отсутствие межканальной интерференции (рис. 2.16).

Рисунок 2.16 — Пример перекрывающихся частотных каналов с ортогональными несущими

Рассмотренный способ деления широкополосного канала на ортогональные частотные подканалы называется ортогональным частотным разделением с мультиплексированием (OFDM). Одним из ключевых преимуществ метода OFDM является сочетание высокой скорости передачи с эффективным противостоянием многолучевому распространению. Если говорить точнее, то сама по себе технология OFDM не устраняет многолучевого распространения, но создает предпосылки для устранения эффекта межсимвольной интерференции. Дело в том, что неотъемлемой частью технологии OFDM является охранный интервал (Guard Interval, GI) — циклическое повторение окончания символа, пристраиваемое в начале символа (рис. 2.17)

Рисунок 2.17 — Охранный интервал GI

Охранный интервал является избыточной информацией и в этом смысле снижает полезную (информационную) скорость передачи, но именно он служит защитой от возникновения межсимвольной интерференции. Эта избыточная информация добавляется к передаваемому символу в передатчике и отбрасывается при приеме символа в приемнике. Наличие охранного интервала создает временные паузы между отдельными символами, и если длительность охранного интервала превышает максимальное время задержки сигнала в результате многолучевого распространения, то межсимвольной интерференции не возникает (рис. 2.9.3).

Рисунок 2.18 — Избежание межсимвольной интерференции за счет использования охранных интервалов

При использовании технологии OFDM длительность охранного интервала составляет одну четвертую длительности самого символа. При этом сам символ имеет длительность 3,2 мкс, а охранный интервал — 0,8 мкс. Таким образом, длительность символа вместе с охранным интервалом составляет 4 мкс.

Таблица 2.3 — Спецификации стандартов для систем с (DSSS) и с (FHSS)

Параметр

Значение

Для расширения спектра методом прямой последовательности (DSSS),

методом скачкообразной перестройки частоты (FHSS)

Диапазон частот, ГГц

США: 2,402 … 2,482;

Европа: 2,4 … 2,498;

Япония: 2, 471 … 2,497

Уровни передаваемой мощности, Вт

0,1 для DSSS; 0,01 для FHSS

Минимальный уровень передаваемой мощ-ности, мВт

Минимальный уровень входной чувстви-тельности приемника, дБм

— 80 дБм при Ре = 10−5

Доступность канала, %

99,5

Импеданс антенного входа, Ом

Только для FHSS

Минимальная скорость перестройки, скачки/с

2,5

Минимальная девиация частоты, кГц

Занимаемая полоса частот при 20 дБ, кГц

±500

Занимаемая полоса частот канала, дБГц

20 при = ± 0,5 МГц;

45 при = ± 2 МГц;

60 при = ± 3 МГц.

Точность установки центральной частоты приемника

±25· 10−6

Ре при заданном отношении сигнал / шум

10−5 при = 19 дБ

Дрожание фазы вырабатываемых импульсов тактовой частоты, мкс

0,0625

Скорость передачи данных в канале, Мбит/с

Длительность преамбулы, бит

Только для DSSS

Последовательность расширения спектра

11-разрядная последовательность Баркера (1,-1,1,1,-1,1,1,1,-1,-1,-1)

Подавление сигнала соседнего канала, дБ

Занимаемая полоса канала, дБГц

30 при = ±11 МГц; линейно возрастает до 50 дБГц при = ±22 МГц

Ре при заданном отношении сигнал /шум

10−5 при = 17 дБ

Скорость передачи данных в канале, Мбит/с

Пониженная скорость передачи, Мбит/с

Длительность преамбулы, символов, мкс

106 (100 мкс)

Для передачи в инфракрасном диапазоне

Длина волны IR, нм

Полосы частот, МГц

Полоса модулирующих частот — 0…6; совместная полоса — 6…15; полоса модулированных сигналов — 15…30

Кодирование в основной полосе частот

4-ФИМ при 2 Мбит/с и 16-ФИМ при 1 Мбит/с

Ре при заданном отношении сигнал / шум

10−5 при = 13 дБ

Основные характеристики физического уровня IEEE 802.11 представлены в таблице 2.4

Таблица 2.4 — Спецификации физического уровня IEEE 802.11

а) Расширение спектра методом прямой последовательности

Скорость передачи данных

Длина раздробленного кода

Модуля-ция

Скорость пере-дачи символов

Бит/сим-вол

1 Мбит/с

11 (последовательность Баркера)

DBPSK

1 млн. симво-лов/сек

2 Мбит/с

11 (последовательность Баркера)

DBPSK

1 млн. символов/сек

5,5 Мбит/с

8 (ССК)

DBPSK

1,375 млн. символов/сек

11 Мбит/с

8 (ССК)

DBPSK

1,375 млн. символов/сек

б) Расширения спектра методом скачкообразной перестройки чатсоты

Скорость передачи данных

Модуляция

Скорость передачи символов

Бит/символ

1 Мбит/с

Двухуровневая GPSK

1 млн. символов/сек

2 Мбит/с

МногоуровневаяGPSK

1 млн. символов/сек

в) Передача в инфракрасном диапазоне

1 Мбит/с

16 РРМ

4 млн. символов/сек

0,25

2 Мбит/с

4 РРМ

4 млн. символов/сек

0,5

г) Ортогональное частотное уплотнение

Скорость передачи данных

Модуляция

Степень кодиро-вания

Кодирова-ние битов на поднесущую

Битов кода на символ OFDM

Битов дан-ных на сим-вол OFDM

6 Мбит/с

BPSK

½

9 Мбит/с

BPSK

¾

12 Мбит/с

QPSK

½

18 Мбит/с

QPSK

¾

24 Мбит/с

16 — QAM

½

36 Мбит/с

16 — QAM

¾

49 Мбит/с

64 — QAM

2/3

54 Мбит/с

16 — QAM

¾

2.10 Канальный уровень 802.11

Канальный уровень 802.11 состоит из двух подуровней: управления логическим каналом (Logical Link Control, LLC) и управления доступом к среде (Media Access Control, MAC). Стандарт 802.11 использует тот же LLC и 48-битовую адресацию, что позволяет легко объединять беспроводные и проводные сети. MAC уровень 802.11 очень похож на реализованный в 802.3, где он поддерживает множество пользователей на общем носителе.

Стандарт 802.11 предусматривает использование полудуплексных приёмопередатчиков, поэтому в беспроводных сетях 802.11 станция не может обнаружить коллизию во время передачи. Чтобы учесть это отличие, 802.11 использует модифицированный протокол, известный как CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), или DCF (Distributed Coordination Function). CSMA/CA пытается устранить последствия коллизий путём использования явного подтверждения пакета ACK (acknowledgment), что требует от принимающей станции посылки пакета ACK для подтверждения того, что пакет получен неповреждённым. Механизм CSMA/CA функционирует следующим образом. Станция, желающая передавать, тестирует канал, и если не обнаружено активности, станция ожидает в течение некоторого случайного промежутка времени, а затем передаёт, если среда передачи данных всё ещё свободна. Если пакет приходит целым, принимающая станция посылает пакет ACK, по приёме которого отправителем завершается процесс передачи. Если передающая станция не получила пакет ACK, в силу того, что не был получен пакет данных, или пришёл повреждённый ACK, делается предположение, что произошла коллизия, и пакет данных передаётся снова через случайный промежуток времени. Для определения того, является ли канал свободным, используется алгоритм оценки чистоты канала (Channel Clearance Algorithm, CCA). Суть алгоритма заключается в измерении мощности принимаемого сигнала (RSSI). Если мощность сигнала ниже определённого порога, то канал считается свободным, и MAC уровень получает статус CTS. Если мощность принимаемого сигнала превышает пороговое значение, передача данных задерживается в соответствии с правилами протокола.

3. Анализ электромагнитной совместимости группировки беспроводных локальных сетей

3.1 Постановка задачи влияния нескольких беспроводных сетей абонентского радиодоступа на одну

Наряду с преимуществами в системах абонентского радиодоступа есть и недостатки, среди которых одной из главных является проблема электромагнитной совместимости (ЭМС), что возникает в результате открытости эфира. Следует отметить, что проблема появления нежелательных сигналов и помех возникает даже в радиоэлектронных системах (РЭС), где очень хорошо спланировано использование радиочастотного спектра, поскольку проблема ЭМС становится все более сложной относительно ее решения. Особенно трудная электромагнитная обстановка (ЭМО) в группировках локальных сетей в пределах одного здания или офиса. В данном случае возможна ситуация, когда в одном здании действует несколько локальных сетей, независимых друг от друга и использующих оборудование радиодлступа одного стандарта, например, наиболее популярного стандарта IEEE.802.11 или IEEE.802.15. Согласно IEEE 802.11, IEEE.802.15 доступ абонентов рекомендуется обеспечивать в радиочастотных нелицензируемых диапазонах 2,4 ГГц и 5 ГГц. Близкой по параметрам является технология Hyper LAN, предложенная фирмой Ericsson. Поскольку, близко расположенные друг от друга локальные сети, которые используют оборудование одного стандарта, создают проблему внутрисистемной ЭМС.

Поэтому, на данный момент возникла задача оценки внутрисистемной ЭМС беспроводных линий связи (БЛС), которую нужно решать при проектировании и планировании новой сети исследователям, разработчикам БЛС, органам, контролирующим радиочастотный спектр. С этой целью нами разработана методика анализа ЭМС группировки локальных сетей, позволяющая достаточно просто, на инженерном уровне, оценить ЭМО уже действующих сетей и предоставить рекомендации по вновь вводимым сетям.

Особый интерес представляет использования САРД стандарта 802.11 в пределах отдельных помещений и внутри здания. Основными эффектами, наблюдаемыми при распространении радиоволн (РРВ) внутри помещений, является многолучевость, обусловленная многократными отражениями радиоволн, дифракция на многочисленных острых кромках предметов, расположенных внутри комнаты, и рассеяние радиоволн. Многообразие условий РРВ приводит к необходимости использовать некоторые эмпирические модели, основанные на многочисленных экспериментах.

При планировании нескольких САРД в пределах зоны их совместного действия учитывают частотно-временные, энергетические, пространственно-поляризационные и другие параметры используемых сигналов. Чаще всего варьируют частотными и пространственными параметрами, считая другие — фиксированными. На примере технологии IEEE 802.11b рассмотрим формализацию последовательности действий при обеспечении ЭМС на этапе планирования САРД. Частотный спектр и деление на каналы в данной технологии представлены на рис. 1а. Как видно из рисунка многие из каналов перекрываются по частоте, что по критериям ЭМС недопустимо. Однако можно выбрать 3 независимых, неперекрывающихся по частоте 1, 6 и 11 каналы, которые часто и используют на практике.

Таким образом, в одной и той же комнате возможно задействование трех точек доступа, которые использовали эти каналы и не создавали взаимных помех. Если же решается другая задача — обеспечение радиопокрытия обслуживаемых помещений, то выбор каналов и назначение их точкам доступа осуществляется по принципу сотового планирования.

На рис. 3.1б показан план САРД стандарта 802.11b с полным покрытием обслуживаемой территории.

В диапазоне частот 5 ГГц, в котором работает оборудование стандарта 802.11а, имеется восемь неперекрывающихся каналов, что делает его весьма привлекательным для развертывания сетей. Однако при этом следует иметь в виду, что радиус соты сети стандарта 802.11а меньше радиуса соты сети стандарта 802.11b.

а) б) Рисунок 3.1- Схема беспрроводной сети стандарта 802.11b c перекрывающимися сотами, в которых используются неперекрывающиеся частотные каналы.

В отличии от метода планирования сотовых систем, где сам план реализуется на плоскости, при планировании САРД необходимо перейти к трехмерному пространству планирования, что позволит учесть воздействия других систем на соседних этажах и соседних зданиях.

Для исследования ЭМС необходимо иметь модель здания с помещениями в которых имеются вазимодействующие САРД или через которые может проникать электромагнитная энергия.

На рис. 3.2 показана типовая схема расположения исследуемого помещения с размещенной САРД состоящем из 3-х этажей и нескольких помещений.

Вбизи исследуемой зоны (центральная часть здания), в соседних помещениях могут быть равернуты беспроводные сети и др. виды САРД. Как видно из рис. 3.2 всего близлежащих помещений может составить 26, которые необходимо учесть в решении задачи иследования ЭМС.

Рисунок 3.2 — Схема расположения помещений вблизи исследуемой зоны Вблизи исследуемой зоны (локальная сеть в помещении 8) могут находиться следующие помещения:

два боковых офиса по широкой стенке (помещение 1);

два боковых офиса по узкой стенке (помещение 2)

офис этажом выше или ниже (помещение 3) (может быть два);

офис, расположенный в углу (помещение 4) (может быть четыре);

офис боковой верхний или нижний, расположенный по широкой стенке (помещение 5) (может быть четыре);

офис боковой верхний или нижний, расположенный по узкой стенке (помещение 6) (может быть четыре);

офис, расположенный в вершине (помещение 7) (может быть 8).

Очевидно возможна ситуация, когда в каждом из исследуемых помещений развернуты аналогичные системы с тремя точками доступа. Таким образом, на один источник полезного сигнала может приходится 78 источников помех.

Продемонстрируем возможность проведения анализа ЭМС САРД в пределах здания.

Такие взаимодействия могут рассматриваться как дуэльная ситуация, когда одна сеть является источником помех для другой. В данном случае, хотя и существует множество других источников помех, эти помехи не рассматриваются и не учитываются. Такая ситуация может возникнуть в том случае когда на исследуемой территории существует одна сеть и вводится новая (рис. 3.3).

Для оценки влияния одной сети на другую производится расчет всех взаимных расстояний от каждого элемента исследуемой сети к каждому элементу влияющей сети.

Взаимодействия нескольких сетей более сложные по сравнению дуэльной ситуаций. В данном случае существует множество источников помех. Такая ситуация обычно возникает в зданиях с большим количеством офисов или в микрорайоне и городе, где уже существует множество сетей распределенного типа и вводится еще одна (рис. 3.3).

Оценка влияния передатчиков нескольких сетей на одну производится по нижеизложенной.методике.

3.2 Методика анализа ЭМС

В качестве критерия обеспечения ЭМС возьмем показатель (1), который принято называть ОСПШ. Критерий ОСПШ в данном случае является вполне допустимым, поскольку, мешающие сигналы оказываются полностью совпадающие по частотному спектру. Кроме того, эти помехи, в силу их широкополосности, близки по своей структуре к белому шуму.

(3.1)

где , — соответственно мощность сигнала, i-й помехи и шума в полосе частот приема.

Для расчета ОСПШ в каждой интересующей зоне здания необходимо наличие таких исходных данных:

размеры помещений здания — высота h, ширина d, длина ;

толщина стен т и перекрытий п;

— мощность передатчика;

 — коэффициенты усиления передающей и приемной антенн в направлении исследуемого помещения;

— коэффициенты полезного действия приемного и передающего фидеров;

6) — длина волны несущей.

Уровень помехи на входе приемника можно рассчитать, используя уравнение передачи (все слагаемые выражены в дБ).

(3.2)

где — мощность влияющего передатчика;

— ослабления энергии в свободном пространстве;

— дополнительные потери на расстоянии разноса R между рецептором и источником помех.

Далее производится расчет расстояний от исследуемого потребителя сети к источнику полезного сигнала и источникам помех:

. (3.3)

При расчете энергетики сигналов распространяющихся внутри зданий и помещений, особую роль играет величина дополнительных потерь, которую можно представить

(3.4)

где

— дополнительные потери сигнала при заполнении пространства различными предметами, дБ;

— дополнительные потери сигнала c учетом стен и перегородок, дБ;

— дополнительные потери сигнала c учетом межэтажных перекрытий, дБ;

— дополнительные потери сигнала c учетом замираний сигнала, дБ.

— дополнительные потери сигнала c учетом частотной отстройки помехи и полосы пропускания приемника, дБ.

Рассмотрим более подробно составляющие дополнительного затухания.

— учитывает потери энергии на рассеяние и поглощения в различных окружающих радиолинию предметах. Данный показатель представляет собой масштаб расстояний между заполняющими предметами возведенный в степень [2]:

(3.5)

Учет потерь в N стенах производится по формуле [8]:

(3.6)

— потери при прохождении сигнала сквозь одну стену.

Межэтажные перекрытия, как правило, имеют более сложную металлобетонную конструкцию, поэтому используют эмпирическую форумулу [15]

(3.7)

где

— количество межэтажных перекрытий;

— затухание межэтажных перекрытий, дБ;

— поправочный коэффициент ().

Случайная составляющая дополнительного затухания обусловленная замиранием сигнала

(3.8)

где — отображают соответственно: медленные и быстрые случайные замирания.

В расчетных задачах по энергетике радиолиний САРД быстрыми замираниями обычно пренебрегают, ибо они характерны для достаточно протяженных, когда 30−50 км, преимущественно закрытых или полузакрытых радиотрасс. Для офисных, учрежденческих радиолиний или радиолиний в пределах микрорайона принято считать .

Причиной, порождающей случайно изменяющиеся уровни сигналов, являются различные перемещения людей и предметов, элементов мебели, перемещения транспортных единиц и др., отраженный сигнал от которых приходит в точку приема со случайной фазой и (или) со случайной фазой и амплитудой. Квазипериод этих замираний составляет секунды и более длительные временные отрезки. Медленные замирания со значительно большими квазипериодами (часы) могут быть результатом воздействия атмосферных факторов. Медленные замирания подчиняются случайному логарифмически-нормальному закону, когда логарифм от уровня сигнала — распределен нормально с параметрами. Тогда [5,6]

дБ (3.9)

где — коэффициент корреляции между двумя сечениями случайного процесса изменения, разнесенных на интервал .

Дополнительные потери энергии сигнала за счет частотного несовпадения помехи и рабочей полосы пропускания приемника вычисляют по формуле [10]:

(3.10)

где F () — функция ослабления мощности радиопомехи за счет частотного несовпдания, дБ;

— параметр, который характеризует частотную расстройку междум передатчиком — источником помехи им приемником-рецептором помехи.

В случае однотипных взаимодействующих систем .

После расчета затухания производится расчет мощности принимаемого сигнала, определяемой в дБ в соответствии с уравнением передачи:

(3.11)

Очевидно, действующие помехи от других систем снижают показатели исследуемой или проектируемой системы. Один из наиболее чувствительных и важных показателей является пропускная способность канала.

При воздействии белого гауссового шума пропускная способность канала может быть найдена в соответствии с формулой Шеннона:

(3.12)

где В — база сигнала.

По полученной пропускной способности и зная требуемую пропускную способность канала можно оценить реальную возможность функционирования сети в сложившейся ЭМО.

Вероятность ошибки.

а) Вычисление вероятности искажения одного бита при скорости 1 Мбитс.

Вероятность искажения символа может быть найдена как

(3.13)

где d — минимальное расстояние между любыми двумя отсчетами в созвездии сигнала;

— внутриполосная шумовая мощность в приемнике;

При скорости передачи 11Мбит/с в 802.11b используется дифференциальная (двойная) (differential) фазовая манипуляция BPSK (binary phase shift keying). Поэтому необходимо удвоить эффективную шумовую мощность в приемнике.

(3.14)

где — шумовая энергия на входе приемника.

Расстояние между сигнальными отсчетами d может быть определено из сигнального созвездия вида модуляции BPSK. Расстояние между сигнальными точками для модуляции BPSK пропорционально, где — энергия посылок сигнала.

Таким образом

. (3.15)

тогда вероятность ошибки

.(3.16)

Для кода Баркера с n=11

.(3.17)

Это — также 1Мбит/с BER, потому что каждый символ кодирует единственный сигнальный бит.

б) Вычисление вероятности искажения одного бита при скорости 2 Мбитс.

При скорости передачи 2 Мбит/с используется модуляция DQPSK. В сравнении с BPSK минимальное расстояние между сигнальными точками в QPSК-созвездии уменьшено на

. (3.18)

В итоге имеем

.(3.19)

Каждый символ из потока 2 Мбит/с кодирует два символа. Принятие ошибочной информации между смежными сигнальными отсчетами DQPSK созвездия наиболее вероятно и менее вероятно принятие сигнальных посылок располагающихся на противоположных сторонах созвездия. Поскольку символы закодированы кодом Грея, ошибочное принятие соседнего сигнального отчета приводит к потери только 1-го символа из 2 мегабитного потока.

в) Вычисление вероятности искажения одного бита при скорости 5,5 Мбит/с.

Суммарная вероятность ошибки символа,

(3.20)

где — коэффиициент кода (отношение длины исходного блока информации к длине его кодированного представления);

— кодовое расстояние и сумма кодовых расстояний ко всем другим отсчетам. Для 802.11b при скорости 5.5 Mбит/с, вероятность ошибки символа ограниченная 0.5

(3.21)

.(3.22)

г) Вычисление вероятности искажения одного бита при скорости 11 Мбит/с

Для 802.11b при скорости 11 Mбит/с, вероятность ошибки принятия сигнала

.(3.23)

Поскольку каждый символ кодирует 8 бит, эффективная вероятность ошибки одного бита

(3.24)

д) Определение Q — функции.

Функция Q определена как плотности вероятности с нулевым средним (гаусссовское распределение)

.(3.25)

В этой модели используется приближение пятого порядка к Q (x):

(3.26)

В данном подразделе показаны результаты расчета вероятности искажения бита для для 802.11b и 802.15.1 (Bluetooth) для различных типов модуляции при использовании критериев соотношения сигнал/помеха показанных в табл.3.1

Моделирование упрощено, предполагая, что выше некоторого значения сигнал /помеха вероятность ошибки одного бита BER является фактически нолем и ниже некоторого SNIR (signal-to-interference ratio) BER фактически 0.5,.

Таблица 3.1 — Предел для отношения сигнал/помеха

Тип приемника

Верхняя граница предела отношения сигнал/помеха

Нижняя граница предела отношения сигнал/помеха

802.11b

10 дБ

— 3дБ

802.15.1 (Bluetooth)

20дБ

1дБ

Рисунок 3.4 — Вероятность искажения бита для 802.11b и 802.15.1 (Bluetooth) для различных типов модуляции

Рисунок 3.4 показывает результаты вычисления вероятности искажения бита (BER) от отношения отношения сигнал/помеха в диапазоне -15 до 20 дБ для каждого типа модуляции,.

Для анализа ЭМС (рис. 3.3) группировки локальных сетей были взяты следующие данные:

I) размеры помещений здания — высота h =4 м, ширина d =5м, длина =10 м;

толщина стен т =0,5 м и перекрытий п = 0,4 м;

Вт — мощность передатчика;

— коэффициент усиления передающей и приемной антенн; 10) — коэффициенты полезного действия приемного и

передающего фидеров.

11) длина волны несущей — м.

С помощью математического моделирования проведен анализ функционирования группировки БЛС в здании (рис. 3.2). В таблице 3.2 представлены данные о затухание электромагнитной энергии в строительных материалах на частоте 2,4 ГГц.

Таблица 3.1 — Коэффициенты затухания стройматериалов для радиоволн с частотой 2,4 ГГц

Строительный материал

Коэфициент затухания, дБ

Шлакоблок

5,013

Гипсокартон

1,89

Кирпич красный

8,38

Бетон

10,486

Бетон+гипсокартон

12,385

На рисунке 3.5 представлены зависимости мощности принимаемого полезного сигнала от расстояния при ипользованнии стен помещения со стройматериалами табл. 3.2.

Pc® — открытое пространство;

P1® — cтена из шлакоблоков;

P2® — cтена из красного кирпича;

P3® — cтена из бетона;

P4® — cтена из бетона + гипсокартон ;

Рисунок 3.5 — Зависимость мощности принимаемого полезного сигнала от расстояния при ипользованнии стен помещения с различными стройматериалами Из графика 3.5 можно сделать вывод, что при минимальном значении мощности принимаемого сигнала равным -100 дБ, что соотвествует чувствительности приемника, расстояние между рабочими станциями различно при наличии стен выполненных из различных стройматериалов. Наибольшее затухание полезного сигнала будет при наличии стен здания выполненных из бетона и облицовочных гипсокартоном.

С помощью математического моделирования проведен анализ функционирования группировки БЛС в здании (рис. 3.2). В качестве исходных данных был использован сигнал с кодом Баркера с количеством уровней напряжения М=11, базой — В=8 и частотой передачи F=5 МГц. При этом пропуск ная способность по Найквисту должна соответствовать 35 Мбит/с. На практике же используется не весь канал и при частоте F=5 МГц информация передается со скоростью 1 Мбит/с или 2 Мбит/с.

На рис. 3.6 представлены зависимости ОСПШ от воздействия помех соседних офисов. На рис. 3.7 и рис. 3.8 представлены соответственно пропускные способности и вероятности искажения одного бита передаваемой информации. Номер помещения соответствует следующему перечню:

1 — боковой офис, расположенный по широкой стенке помещения исследуемой сети;

2 — боковой офис, расположенный по узкой стенке;

3 — офис, расположенный этажом выше или ниже;

4 — угловой офис, расположенный на этаже исследуемой сети;

5 — боковой офис, расположенный по широкой стенке этажом выше или ниже помещения исследуемой сети;

6 — боковой офис, расположенный по узкой стенке этажом выше или ниже помещения исследуемой сети;

7 — угловой офис, расположенный этажом выше или ниже помещения исследуемой сети;

Кривые 1 на рис. 3.6, рис. 3.7 и рис. 3.8 соответствуют случаю воздействия одного источника помехи (работает один источник соседней сети, расположенный в центре своего помещения) при расстоянии до источника полезного сигнала равном 1 метр. Кривые 2 на этих же рисунках соответствуют случаю воздействия двух источников помех. Кривые 3 соответствуют случаю воздействия трех источников помех. Кривые 4, 5 и 6 получены для тех же исходных данных соответственно 1, 2 и 3 источникам помех при расстоянии до источника полезного сигнала равном 3 метра.

Из приведенных графиков видно, что наибольшее влияние оказывают БЛС, расположенные в помещениях 1 и 2. Поэтому, применение в исследуемом помещении системы того же стандарта, который используется сетями помещений 1 и 2 нежелательно. Влияние БЛС, расположенных в помещениях 3 и 4 меньше и дает допустимые показатели. Наименьшее влияние оказывают БЛС, расположенные в помещениях 5, 6 и 7.

Проведен анализ функционирования сети при изменении расстояния до источника полезного сигнала в исследуемом помещении при воздействии БЛС, расположенной в помещении 4. Получены зависимости рассмотренных выше показателей от расстояния до источника полезного сигнала. На рис. 3.9, рис. 3.10 и рис. 3.11 показаны соответственно зависимости ОСПШ, пропускной способности и вероятности искажения одного бита информации от расстояния до источника полезного сигнала.

Кривые 1, 2 и 3 как и в предыдущем исследовании соответствуют случаям воздействия 1, 2 и 3 источникам помех. Из полученных графиков видно, что влияние помех помещения 4 несущественно при расстоянии передатчика от приемника исследуемой сети не более 6 метров.

3.3 Оценка ЭМС при влиянии сетей распределенного типа на РЭС других радиослужб

Как известно, в системах связи распределенного типа используют методы широкополосной передачи сигналов. Данная особенность позволяет работать этим системам в совмещенных полосах частот с другими системами радиосвязи (радиорелейными, спутниковыми и т. д.) без создания непреднамеренных помех, поскольку малая спектральная плотность мощности радиосигнала этих систем ограничивает радиус зоны их действия до нескольких десятков метров (802.11, Bluetooth, DECT).

Заключение

Данная методика анализа ЭМО БЛС позволит вести прогнозирование влияния вновь вводимых сетей и мониторинг уже существующих сетей. При наличии системы измерения и общей для всего здания центральной станции в режиме мониторинга возможно создание системы управления параметрами ЭМС. Так, если соседняя сеть оказывает недопустимое воздействие, то системой управления принимается решение, например, на изменение частоты.

Данная методика позволяет оценить:

— влияние каждого в отдельности из передатчиков нескольких сетей на приемники исследуемой (одной) сети;

— влияние суммы усредненных помех передатчиков нескольких сетей на приемники исследуемой сети;

— влияние суммы максимальных помех передатчиков нескольких сетей на приемники исследуемой сети.

Показать весь текст
Заполнить форму текущей работой