PROTOKOŁY DOSTĘPU DO ŁĄCZA W SIECIACH BEZPRZEWODOWYCH MEDIUM ACCESS PROTOCOLS IN WIRELESS NETWORKS
|
|
- Dorota Krajewska
- 7 lat temu
- Przeglądów:
Transkrypt
1 ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 1999 Seria: INFORMATYKA z. 36 Nr kol Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki PROTOKOŁY DOSTĘPU DO ŁĄCZA W SIECIACH BEZPRZEWODOWYCH Streszczenie. Omówiono problematykę rywalizacyjnych protokołów dostępu do łącza dla sieci bezprzewodowych. Opisano wybrane protokoły dostępu do łącza dla tych sieci. MEDIUM ACCESS PROTOCOLS IN WIRELESS NETWORKS Summary. The problem of random medium access protocols in wireless networks has been described. Selected protocols for such networks have been characterized. 1. Wprowadzenie Łączność bezprzewodowa jest coraz popularniejszym sposobem wymiany informacji. Świadczy o tym m. in. duża i stale rosnąca liczba użytkowników telefonów komórkowych. Niemal wszystkie komputery przenośne są wyposażone w środki łączności bezprzewodowej. Powstają w ten sposób sieci bezprzewodowe, także sieci lokalne. W przewodowych sieciach lokalnych zagadnieniem o dużej wadze jest problem dostępu do współdzielonego łącza transmisyjnego. Również i w sieciach bezprzewodowych występuje potrzeba wprowadzenia efektywnego sposobu przydzielania łącza poszczególnym stacjom sieci. Różnice, jakie dzielą technikę transmisji przewodowej i bezprzewodowej, powodują jednak, że sieci bezprzewodowe potrzebują innych, zmodyfikowanych metod dostępu do łącza. Potrzeba ta uwidacznia się szczególnie w sieciach, wykorzystujących protokoły rywalizacyjne.
2 372 B. Zieliński 2. Geneza problemu Jak już wspomniano, sieci bezprzewodowe wykazują szereg różnic w stosunku do sieci przewodowych [1]. Z punktu widzenia rywalizacyjnych protokołów dostępu do łącza najistotniejszymi problemami są [2]: zjawisko ukrytej stacji, zjawisko odkrytej stacji, interferencje, efekt przechwytywania Zjawisko ukrytej stacji Zjawisko ukrytej stacji (ang. hidden terminal) [2, 3] może wystąpić, kiedy nie wszystkie stacje sieci mają bezpośrednią łączność, jak pokazano na rys. 1. Stacja jest ukryta, jeżeli Rys. 1. Ilustracja zagadnienia problemu stacji ukrytej i odkrytej Fig. 1. Hidden and exposed terminal scenario znajduje się w zasięgu stacji odbierającej dane, ale jest poza zasięgiem stacji nadającej [4]. Stacja A nadaje do stacji B. Ponieważ stacje A i C znajdują się poza swoim zasięgiem, transmisja ta nie zostanie wykryta w stacji C, która wobec tego przyjmuje, że łącze jest wolne i może rozpocząć transmisję do stacji B lub D. Transmisja ta powoduje w stacji B kolizję z danymi ze stacji A, co powoduje spadek ogólnej przepustowości łącza wskutek konieczności retransmisji. Zjawisko ukrytej stacji ilustruje rys. 2. Rys. 2. Zjawisko ukrytej stacji Fig. 2. Hidden terminal scenario W ramach zjawiska ukrytej stacji wyróżnia ukryte nadajniki i ukryte odbiorniki [4]. Rozróżnienie to możliwe jest w sieciach, w których wysłanie ciągu danych poprzedzone jest wysłaniem informacji sterującej, oznaczającej zamiar nadawania (np. ramka RTS, ang. Re-
3 Protokoły dostępu do łącza w sieciach bezprzewodowych 373 quest To Send). Jeżeli adresat tego ramki może odbierać dane, sygnalizuje to nadawcy (np. ramką CTS, ang. Clear To Send) Ukryty nadajnik Zjawisko ukrytego nadajnika występuje, kiedy stacja ukryta (stacja C na rys. 2) ma dane do wysłania. Ponieważ stacja ta nie odbiera stacji A, stacja B powinna powiadomić stację C, że zamierza przyjmować dane ze stacji A Ukryty odbiornik Zjawisko ukrytego odbiornika występuje, kiedy stacja ukryta (stacja C na rys. 2) jest adresatem informacji, wysyłanej ze stacji D. Stacja D nadaje do C ramkę RTS, jednakże stacja C nie może wysłać w odpowiedzi ramki CTS, ponieważ spowodowałoby to kolizję w stacji B. Brak takiej ramki może świadczyć o tym, że: stacja C wstrzymuje transmisję, ramka RTS stacji D uległ kolizji w stacji C, ramka CTS stacji C uległ kolizji w stacji D, stacja C jest wyłączona. W każdym z powyższych przypadków zachowanie stacji D winno być inne. Stacja C musi zatem wysłać do stacji D informację, że wstrzymuje transmisję; informacja ta musi zostać przesłana w osobnym kanale Zjawisko odkrytej stacji Zjawisko odkrytej stacji (ang. exposed terminal) [2, 3] także może wystąpić, kiedy nie wszystkie stacje mają bezpośrednią łączność (rys. 1). Stacja jest odkryta, kiedy znajduje się w zasięgu nadawcy informacji, ale poza zasięgiem odbiorcy [4]. Stacja B nadaje do stacji A. Ponieważ stacje B i C znajdują się w swoim zasięgu, transmisja jest wykryta w stacji C, która wobec tego przyjmuje, że łącze jest zajęte i wstrzymuje transmisję do stacji D. Transmisja ta nie spowodowałaby jednak w stacji A kolizji z danymi ze stacji B, gdyż stacje A i C znajdują się poza swoim zasięgiem. Powoduje to spadek ogólnej przepustowości łącza wskutek zbędnego wstrzymywania transmisji. Zjawisko odkrytej stacji ilustruje rys. 3. Rys. 3. Zjawisko odkrytej stacji Fig. 3. Exposed terminal scenario
4 374 B. Zieliński W ramach zjawiska odkrytej stacji wyróżnia odkryte nadajniki i odkryte odbiorniki [4]. Rozróżnienie to możliwe jest w sieciach, w których wysłanie ciągu danych poprzedzone jest wymianą ramek sterujących RTS i CTS Odkryty nadajnik Zjawisko odkrytego nadajnika występuje, kiedy stacja odkryta (stacja C na rys. 3) ma dane do wysłania do stacji D. Informacje przesyłane z C do D nie powodują wprawdzie kolizji z transmisją z B do A, jednak odpowiedzi stacji D mogą ulec kolizji z informacjami wysyłanymi z B. Ponieważ niemożliwa jest prawidłowa wymiana ramek sterujących między C i D, stacja C wstrzymuje transmisję danych Odkryty odbiornik Zjawisko odkrytego odbiornika występuje, kiedy stacja odkryta (stacja C na rys. 3) jest adresatem informacji ze stacji D. Stacja D wysyła ramkę RTS, który w stacji C ulega kolizji z danymi z B. Brak ramki CTS ze stacji C można interpretować na kilka sposobów, podobnie jak w przypadku ukrytego odbiornika. Stacja C powinna poinformować, że jest odkrytym odbiornikiem, jednak nie może tego uczynić, gdyż nie docierają do niej żadne ramki sterujące Interferencje Stacja powoduje interferencję (zakłócenia transmisji), jeżeli jest poza zasięgiem zarówno nadajnika jak i odbiornika, jednak wystarczająco blisko, aby zakłócać transmisję między nimi [4]. Stacje zakłócające powinny wstrzymać nadawanie, jeżeli inna transmisja jest w toku. W przeciwieństwie jednak do zjawisk ukrytej i odkrytej stacji, ani nadajnik, ani odbiornik nie jest w stanie poinformować stacji interferującej o fakcie zakłócania przebiegającego przesyłu informacji Efekt przechwytywania Efekt przechwytywania (ang. capture effect) [5, 6] występuje w sieciach radiowych. Jeżeli do odbiornika docierają dwa sygnały o różnej mocy (np. nadajniki mają różną moc lub są usytuowane w różnych odległościach od odbiornika), to sygnał silniejszy może zostać odebrany prawidłowo, natomiast sygnał słabszy zostaje w ten sposób zagłuszony. Powoduje to, że z dwóch ramek ulegających kolizji jedna może zostać odebrana bezbłędnie. Efekt ten poprawia zatem wykorzystanie kanału transmisyjnego [6]. Negatywnym skutkiem efektu przechwytywania jest niemożność prowadzenia nasłuchu łącza podczas nadawania, jak ma to miejsce w niektórych sieciach przewodowych (np.
5 Protokoły dostępu do łącza w sieciach bezprzewodowych 375 Ethernet). W związku z tym niemożliwe jest wykrywanie kolizji podczas nadawania ramki. Dlatego też w celu wykrycia kolizji (a przy okazji i innych nieprawidłowości transmisji) stosuje się mechanizm potwierdzeń. Ponieważ kolizja powoduje błąd transmisji ramki, brak potwierdzenia pozytywnego, bądź też potwierdzenie negatywne, można uznać za sygnalizację kolizji; być może dlatego w literaturze (np. [7, 8]) można znaleźć informację, że w sieciach bezprzewodowych wykorzystywany jest mechanizm CSMA/CD, znany z sieci Ethernet. Wykrywanie kolizji jest natomiast możliwe w sieciach, w których medium transmisyjnym jest podczerwień rozproszona [9]. 3. Przegląd protokołów dostępu do łącza W sieciach bezprzewodowych wykorzystuje się wiele rywalizacyjnych protokołów dostępu do łącza. Najstarsze z nich cechują się dużą prostotą, ale i niewielką efektywnością. Dlatego też obecnie stosuje się bardziej zaawansowane metody, dzięki czemu efektywność wykorzystania kanału transmisyjnego jest znacznie większa Protokoły Aloha Najstarszym i najszerzej znanym protokołem dostępu do łącza dla sieci bezprzewodowej jest protokół stosowany w sieci Aloha [5, 10]. Sieć ta składa z komputera dużej mocy, wyposażonego w stację centralną, oraz dużej liczby terminali, do których dołączone są stacje lokalne. Transmisja ze stacji lokalnej może rozpocząć się kiedykolwiek, niezależnie od stanu łącza, jeżeli tylko dana stacja ma skompletowaną ramkę do wysłania. W związku z tym w sieci następuje wiele kolizji między ramkami, wysyłanymi przez różne stacje. Ponieważ w sieci Aloha stacja centralna wysyła potwierdzenia poprawnego odebrania ramki, brak takiego potwierdzenia w określonym czasie może świadczyć o kolizji ramek; ramka niepotwierdzona jest wówczas nadawana ponownie po upływie losowo dobranego czasu według tych samych zasad. Zasadę działania protokołu Aloha ilustruje rys. 4. Rys. 4. Zasada działania protokołu Aloha Fig. 4. The rules of Aloha protocol Odmianą protokołu Aloha jest tzw. Aloha szczelinowa (ang. Slotted Aloha) [5, 10]. W protokole tym czas podzielony jest na tzw. szczeliny czasowe (ang. time slot). Każda
6 376 B. Zieliński stacja, po skompletowaniu ramki, musi wstrzymać się z nadawaniem do momentu rozpoczęcia najbliższej szczeliny. Jeżeli więcej niż jedna stacja rozpoczęła nadawanie, oczywiście wystąpi kolizja; jeżeli jednak daną szczelinę wybrała tylko jedna stacja, to ramka ta nie zostanie zniekształcona przez jakąkolwiek inną ramkę. Mechanizm ten podnosi dwukrotnie przepustowość łącza. Zasadę działania tego protokołu ilustruje rys. 5. Rys. 5. Zasada działania protokołu s-aloha Fig. 5. The rules of Slotted-Aloha protocol 3.2. Protokół CSMA/CA Protokół CSMA/CA (ang. Carrier Sense Multiple Access with Collision Avoidance) [10] jest wykorzystywany m. in. w amatorskiej sieci Packet Radio [7, 10]. Po skompletowaniu ramki stacja nadawcza sprawdza stan łącza. Jeśli jest ono wolne, stacja rozpoczyna nadawanie, a jeśli zajęte transmisja jest wstrzymywana do czasu zwolnienia łącza. W celu wykrycia kolizji lub innych błędów transmisji, stacja odbierająca musi wysłać potwierdzenie (pozytywne lub negatywne) odebrania ramki. Ramki przekłamane są nadawane ponownie. W protokole tym istnieje możliwość kolizji, jeżeli dwie stacje zaczną nadawać równocześnie lub prawie równocześnie po okresie zajętości łącza. Inną możliwą przyczyną kolizji jest opóźnienie propagacyjne, które powoduje błąd oceny stanu łącza (stacja rozpoczyna nadawanie, ponieważ nie odbiera ona jeszcze sygnałów od innej stacji). Wśród protokołów CSMA wyróżniamy protokoły: bez wymuszania transmisji, czyli nietrwałe (ang. nonpersistent), w którym stacja, po stwierdzeniu zajętości kanału, losowo dobiera moment następnej próby dostępu; z wymuszaniem transmisji z prawdopodobieństwem p, czyli trwałe (ang. p-persistent), w którym stacja czeka do chwili zwolnienia kanału, po czym dzieli czas na szczeliny i dokonuje prób transmisji z prawdopodobieństwem p w kolejnych szczelinach; długość szczeliny jest równa podwojonemu maksymalnemu czasowi propagacji w danym kanale. Niezależnie od wariantu, wysłanie ramki musi być zawsze poprzedzone badaniem stanu kanału. Zasadę działania protokołów CSMA/CA pokazano na rys. 6. Protokół CSMA/CA z potwierdzaniem odbioru wykorzystywany jest również w niektórych bezprzewodowych sieciach lokalnych. Nie zapobiega on jednak kolizjom, wynikłym z faktu wystąpienia zjawiska ukrytej stacji.
7 Protokoły dostępu do łącza w sieciach bezprzewodowych Protokół BTMA Rys. 6. Zasada działania protokołów CSMA/CA Fig. 6. The rules of CSMA/CA family protocols Protokół BTMA (ang. Busy Tone Multiple Access) [3] jest jedną z prób rozwiązania problemu ukrytych stacji. Przyjmuje się, że kanał transmisyjny jest rozbity na dwa podkanały: podkanał komunikatów (ang. message channel), w którym przesyłane są informacje, podkanał zajętości (ang. busy-tone channel). Każda stacja, odbierająca informacje z podkanału komunikatów, wysyła sygnał zajętości (falę sinusoidalną) do podkanału zajętości. Każda stacja, mająca ramkę do wysłania, sprawdza najpierw stan podkanału zajętości przez pewien czas. Jeżeli sygnał zajętości jest nieobecny, dane są wysyłane; w przeciwnym przypadku natomiast ramka jest odkładana do późniejszego wysłania. Przed ponowną próbą wysłania stacja musi także sprawdzić stan kanału. Wadą tego protokołu jest konieczność zmniejszenia szerokości kanału transmisyjnego, a więc zmniejszenia maksymalnej prędkości transmisji. Ponadto można łatwo zablokować działanie całej sieci przez stałe wysyłanie sygnału zajętości. Inny problem może wystąpić wskutek różnic w propagacji sygnału w kanale zajętości i kanale danych, ponieważ kanały te wykorzystują różne częstotliwości nośne [11] Protokół SRMA Protokół SRMA (ang. Slot Reservation Multiple Access) [12] wykorzystuje mechanizm dynamicznej rezerwacji przedziałów czasowych, w których dana stacja może nadawać. Przyjmuje się, że, podobnie jak w protokole BTMA, kanał podzielony jest na podkanał komunikatów i podkanał sterujący. Ponadto konieczne jest wprowadzenie do sieci stacji sterującej, której zadaniem jest przydział przedziałów czasowych dla poszczególnych stacji. Kanał sterujący może pracować według wielu reguł. W [12] proponuje się dwa rozwiązania, różniące się zasadami pracy kanału sterującego.
8 378 B. Zieliński SRMA-RAM W odmianie RAM (ang. request answer to request message) protokołu SRMA informacje sterujące, tj. żądania i odpowiedzi, przesyłane są w osobnych kanałach. W kanale żądań obowiązuje rywalizacyjny protokół dostępu, np. Aloha lub CSMA. Jeżeli stacja ma dane do przesłania, wysyła żądanie do stacji sterującej. O ile żądanie dotarło bezbłędnie do stacji sterującej, wyznacza ona czas, w którym stacja zgłaszająca żądanie może rozpocząć transmisję. Informacja ta jest przekazywana ze stacji sterującej w kanale odpowiedzi, jak pokazano na rys. 7. Rys. 7. Zasada działania protokołu SRMA-RAM Fig. 7. The rules of SRMA-RAM protocol SRMA-RM W odmianie RM (ang. request message) kanał sterujący nie jest dzielony na podkanały, tym niemniej obowiązuje w nim także rywalizacyjny protokół dostępu. Jeżeli stacja ma dane do przesłania, wysyła żądanie do stacji sterującej. Jeśli dotarło ono bezbłędnie, jest dołączane do kolejki żądań. Kolejka ta może być obsługiwana według dowolnego algorytmu. Gdy kanał komunikatów może zostać udostępniony, stacja sterująca przesyła tym kanałem zezwolenie na nadawanie (rys. 8). Jeżeli stacja zgłaszająca żądanie Rys. 8. Zasada działania protokołu SRMA-RM Fig. 8. The rules of SRMA-RM protocol nie doczeka się odpowiedzi w określonym czasie, ponawia przesłanie żądania do stacji sterującej.
9 Protokoły dostępu do łącza w sieciach bezprzewodowych Protokoły MSAP i BRAM Protokoły MSAP (ang. MiniSlotted Alternating Priorities) [13] i BRAM (ang. Broadcast Recognizing Access Method) [14] należą do grupy protokołów z dynamiczną rezerwacją, wykorzystują one jednak mechanizmy wykrywania nośnej. Wymagają one bezpośredniej łączności między wszystkimi stacjami w przeciwnym przypadku działają nieprawidłowo. W protokole MSAP czas podzielony jest na miniszczeliny (ang. minislot) o długości równej maksymalnemu czasowi propagacji w sieci. Dostęp do łącza oparty jest na zasadzie kolejno zmiennych priorytetów. Oznacza to, że stacja i, która uzyskała dostęp do łącza, może nadać całą informację, jaką ma do wysłania. Następnie pozostałe stacje wykrywają koniec tej transmisji przy pomocy mechanizmu wykrywania nośnej. W tym momencie nadawanie może rozpocząć stacja (i mod N) 1, o ile ma ona dane do wysłania. W przeciwnym przypadku transmisję rozpoczyna kolejna stacja. Ideę działania protokołu przedstawiono na rys. 9. Rys. 9. Idea działania protokołu MSAP Fig. 9. The idea of MSAP protocol W protokole MSAP przyjmuje się, że kolejne stacje nie są jawnie wywoływane, ponieważ nie występuje tu centralna stacja sterująca. Każda stacja musi więc liczyć miniszczeliny po każdej transmisji, tak więc protokół jest czuły na błędy wykrywania nośnej. Protokół BRAM jest w pewnym sensie uogólnieniem protokołu MSAP wersja priorytetowa (ang. prioritized BRAM) jest tożsama z MSAP, czyli umożliwia każdej stacji wysłanie całej informacji w jednym cyklu dostępu do łącza. Przeciwieństwem jej jest wersja sprawiedliwa (ang. fair BRAM), w której każda stacja może wysłać co najwyżej jedną ramkę danych w jednym cyklu dostępu. Dla niskich obciążeń sieci, zawierającej dużo stacji, protokół BRAM ma niedużą efektywność, ponieważ liczba miniszczelin, poprzedzających "znalezienie" stacji gotowej do transmisji, jest równa liczbie stacji. Dlatego też korzystne może być podzielenie sieci na grupy stacji. Poszczególne miniszczeliny odpowiadają wówczas grupom, a nie stacjom. W każdej grupie obowiązuje rywalizacja przy dostępie do łącza. Ponieważ liczba grup jest
10 380 B. Zieliński parametrem sieci, protokół ten nosi nazwę parametryzowanego BRAM (ang. parametric BRAM); również i tu wyróżnia się wersję priorytetową i sprawiedliwą Protokoły MACA i MACAW Analiza zachowania sieci bezprzewodowej zawierającej stacje ukryte bądź odkryte pozwala stwierdzić, że zastosowanie protokołu dostępu do łącza wykorzystującego jedynie śledzenie nośnej jest nieefektywne. W ten sposób powstała propozycja protokołu MACA (ang. Multiple Access with Collision Avoidance) [11]. W protokole tym w ogóle nie prowadzi się wykrywania fali nośnej. Transmisja danych poprzedzona jest jednak wymianą informacji sterującej nadajnik wysyła ramkę RTS, a odbiornik CTS. Mechanizm ten zapobiega występowaniu zjawiska ukrytych i odkrytych stacji. Stacja ukryta odbiera bowiem ramkę CTS odbiornika, stacja odkryta natomiast ramkę RTS nadajnika. Czas trwania transmisji można łatwo określić, o ile w ramkach sterujących zawarta jest informacja o długości przesyłanej informacji. Zasadę działania protokołu MACA pokazano na rys. 10. Rys. 10. Zasada działania mechanizmu RTC-CTS w protokole MACA Fig. 10. The idea of RTS-CTS exchange in MACA protocol Protokół MACA nie zapobiega jednak wszystkim kolizjom. Istnieje bowiem ryzyko kolizji między ramkami sterującymi. Aby im zapobiec, każda stacja losowo wybiera czas, który musi upłynąć, zanim rozpocznie się transmisja ramki. Efektywność protokołu w obecności stacji ukrytych i odkrytych przewyższa efektywność protokołu CSMA/CA pod warunkiem, że długość ramek sterujących (RTS i CTS) jest znacznie mniejsza od długości ramek zawierających dane. Protokół MACAW [2] jest w zasadzie rozwinięciem protokołu MACA, zawierającym szereg uściśleń. Wprowadzono tu m. in. dodatkowe ramki sterujące:
11 Protokoły dostępu do łącza w sieciach bezprzewodowych 381 DS (ang. Data Sending), oznaczająca rozpoczęcie nadawania danych; ramka ta informuje pozostałe stacje o pomyślnym zakończeniu negocjacji RTS-CTS; Ack (ang. Acknowledge), oznaczająca poprawny odbiór ramki danych; RRTS (ang. Request for RTS), wykorzystywana wówczas, gdy stacja nie może odpowiedzieć na ramkę RTS z powodu wstrzymywania transmisji; po zakończeniu o- kresu wstrzymywania wysyła ona ramkę RRTS do nadawcy ramki RTS, co umożliwia przeprowadzenie poprawnej negocjacji RTS-CTS. Zasadę wymiany ramek w protokole MACAW ilustruje rys. 11. Rys. 11. Wymiana ramek sterujących w protokole MACAW Fig. 11. Control frames exchange in MACAW protocol 3.7. Protokoły FAMA FAMA (ang. Floor Acquisition Multiple Access) [15] określa grupę protokołów, które stosują wykrywanie nośnej i, znany z protokołów MACA [11] i MACAW [2], mechanizm wymiany ramek sterujących, poprzedzający transmisję danych. Istotą protokołu FAMA jest dynamiczne zezwalanie poszczególnym stacjom na sterowanie kanałem. Podobne mechanizmy wykorzystywane są w protokołach z dynamiczną rezerwacją (np. SRMA [12], MSAP [13] czy BRAM [14]), jednak FAMA nie wykorzystuje osobnego kanału sterującego ani centralnej stacji sterującej. Przed rozpoczęciem transmisji, stacja musi uzyskać kontrolę nad kanałem. Mechanizm przekazywania sterowania odbywa się na zasadzie wymiany informacji sterującej, która jest przesyłana w jednym kanale z danymi w taki sposób, że mimo iż mogą nastąpić kolizje między ramek sterującymi, dane przesyłane są zawsze bez kolizji. Jest to możliwe, jeżeli przestrzegane są określone zależności czasowe, m. in. czas transmisji ramek sterujących nie może być krótszy niż podwojony maksymalny czas propagacji w kanale [15]. W sieciach bezprzewodowych korzystne jest przekazywanie sterowania, oparte na zasadzie wymiany ramek sterujących RTS i CTS ze względu na eliminację zjawiska ukrytych
12 382 B. Zieliński stacji. W [15] proponuje się wymianę informacji sterującej bądź bez wykrywania nośnej, bądź też z wykrywaniem nośnej bez wymuszania transmisji (ang. nonpersistent). FAMA bez wykrywania nośnej odpowiada protokołowi MACA. Wadą tego protokołu jest możliwość wystąpienia kolizji między danymi a informacją sterującą, spowodowana różnicami w czasie propagacji. Cecha ta nie występuje, jeżeli przed nadaniem ramki sterującej stacja bada stan łącza i wstrzymuje transmisję do czasu jego zwolnienia. Mechanizm ten stosowany jest w protokole FAMA-NTR (ang. Non-persistent Transmit Request) Protokół BAPU Opisane powyżej protokoły z unikaniem kolizji, w których transmisję danych poprzedza wymiana informacji sterującej, rozwiązują jedynie problem ukrytego i odkrytego nadajnika. Uniknięcie zjawiska ukrytego i odkrytego odbiornika wymaga podjęcia następujących działań [4]: ukryty odbiornik powinien wysłać informację, że wstrzymuje transmisję; informacja ta musi zostać przesłana w dodatkowym kanale; odkryty odbiornik powinien móc odebrać informację sterującą nawet wtedy, gdy w kanale przebiega inna transmisja danych; warunek ten wymaga rozbicia kanału na kanał danych i kanał sterujący; stacje zakłócające powinny być poinformowane o fakcie prowadzenia transmisji; warunek ten można spełnić, zwiększając zasięg informacji sterującej. Dlatego też w protokole BAPU (ang. Basic Access Protocol solutions) [4] proponuje się wyróżnienie kanału danych i kanału sterującego, przy czym drugi z wymienionych charakteryzuje się większym zasięgiem transmisji. Dzięki takiemu rozwiązaniu stacje, mogące interferować w kanale danych, stają się stacjami ukrytymi bądź odkrytymi w kanale sterującym. W protokole używa się pięciu typów ramek sterujących: RTS (ang. Request To Send), czyli zgłoszenie gotowości do nadawania, CTS (ang. Clear To Send), czyli zgłoszenie gotowości do odbioru, DS (ang. Data Sending), czyli sygnalizacja rozpoczęcia transmisji danych, NCTS (ang. Not Clear To Send), czyli brak gotowości do odbioru, np., jeżeli stacja jest w zasięgu innej transmisji danych, ACK (ang. Acknowledge), czyli potwierdzenie porcji danych. W kanale danych przesyłane są dane i potwierdzenia (ramki ACK), pozostałe ramki są natomiast przesyłane kanałem sterującym. Ideę protokołu wyjaśnia rys. 12 [4].
13 Protokoły dostępu do łącza w sieciach bezprzewodowych 383 Rys. 12. Zasada działania protokołu BAPU Fig. 12. The rules of BAPU protocol 3.9. Protokół standardu IEEE W standardzie IEEE [10] zdefiniowano m. in. rywalizacyjny protokół dostępu do łącza DFWMAC (ang. Distributed Foundation Wireless Medium Access Control). Przed rozpoczęciem transmisji stacja sprawdza stan łącza i ewentualnie czeka na zwolnienie kanału przez inne stacje. Następnie czeka jeszcze przez czas DIFS (ang. Distributed Inter-Frame Space) i losowo wybiera przedział czasowy, w którym może zacząć nadawać. Transmisja rozpocznie się jednak pod warunkiem, że żadna inna stacja nie wybrała przedziału wcześniejszego. Kolizja może nastąpić zatem jedynie wówczas, gdy więcej stacji rozpoczęło nadawanie w tej samej szczelinie czasowej. Mechanizm ten może zostać uzupełniony o wymianę ramek sterujących RTS i CTS, o ile długość stosowanych ramek danych jest wystarczająco duża, aby było to opłacalne. Zasadę działania protokołu ilustruje rys Protokół standardu HiPeRLAN W standardzie HiPeRLAN (ang. High Performance Radio Local Area Network) [10] określono m. in. zasady rywalizacyjnego dostępu do łącza z uwzględnieniem priorytetów stacji NPMA (ang. Non-preemptive Priority Multiple Access). Na proces uzyskiwania zezwolenia na nadawanie składają się następujące fazy: faza zgłaszania priorytetów, faza rywalizacji, faza transmisji.
14 384 B. Zieliński Rys. 13. Zasada działania protokołu DFWMAC standardu IEEE Fig. 13. The rules of DFWMAC protocol of IEEE standard Szczegółowy opis poszczególnych faz znajduje się w [10]. 4. Podsumowanie W chwili obecnej wydaje się, że jest już rozwiązana większość problemów, występujących podczas stosowania rywalizacyjnych protokołów dostępu do łącza w sieciach bezprzewodowych. Odbywa się to wprawdzie kosztem dużej komplikacji protokołu, jednak narzuty czasowe procedur dostępu do łącza zwracają się w obecności stacji ukrytych i odkrytych. Na efektywność protokołów wpływają także pewne parametry transmisji, takie jak zasięg i prędkość transmisji, a także długość ramek zawierających dane [15]. Dlatego też interesujące może być zbadanie, jak efektywność protokołu zmienia się w zależności od środowiska pracy sieci bezprzewodowej. Badania takie można przeprowadzić analitycznie (np. [15, 16]), jak również wykorzystując elementy modelowania (np. [2, 4]). Istnieje także możliwość zaimplementowania wybranych protokołów w doświadczalnej sieci bezprzewodowej i dokonania stosownych pomiarów. LITERATURA [1] Zieliński B.: Bezprzewodowe sieci komputerowe wykorzystujące konwersję protokołów. Rozprawa doktorska, Instytut Informatyki Politechniki Śląskiej, Gliwice 1997.
15 Protokoły dostępu do łącza w sieciach bezprzewodowych 385 [2] Bhargavan V., Demers A., Shenker S., Zhang L.: MACAW: A Media Access Protocol for Wireless LAN s. SIGCOM 94, Mobile/PS/macaw-cr.ps.gz. [3] Tobagi F. A., Kleinrock L.: Packet Switching in Radio Channels: Part II The Hidden Terminal Problem in Carrier Sense Multiple-Access and the Busy-Tone Solution. IEEE Transactions of Communications, Vol. COM-23, No. 12, Dec [4] Bharghavan V.: A New Protocol for Medium Access in Wireless Packet Networks. _BAPU.ps. [5] Tannenbaum A. S.: Sieci komputerowe. WNT, Warszawa [6] Metzner J.: On Improving Utilization in Aloha Networks. IEEE Transactions on Communications, Vol. COM-24, Apr [7] Dąbrowski K.: Amatorska komunikacja cyfrowa. PWN, Warszawa [8] Pahlavan K., Levesque A. H.: Wireless Data Communications. Proceedings of the IEEE, Vol. 82, No. 9, Sept [9] Hołubowicz W., Płóciennik P., Różański A.: Systemy łączności bezprzewodowej. Wydawnictwa EFP, Poznań [10] Nowicki K., Woźniak J.: Sieci LAN, MAN i WAN protokoły komunikacyjne. Wydawnictwo Fundacji Postępu Telekomunikacji, Kraków [11] Karn P.: MACA A New Channel Access Method for Packet Radio. ARRL Amateur Radio 9 Computer Networking Conference, qualcomm.com/karn/papers/maca.ps.gz. [12] Tobagi F. A., Kleinrock L.: Packet Switching in Radio Channels: Part III Polling and (Dynamic) Split-Channel Reservation Multiple Access. IEEE Transactions on Communications, Vol. COM-24, No. 8, Aug [13] Kleinrock L., Scholl M. O.: Packet Switching in Radio Channels: New Conflict-Free Multiple Access Schemes. IEEE Transactions on Communications, Vol. COM-28, No. 7, Jul [14] Chlamtac I., Franta W. R., Levin K. D.: BRAM: The Broadcast Recognizing Access Method. IEEE Transactions on Communications, Vol. COM-27, No. 8, Aug [15] Fullmer C. L., Garcia-Luna-Aceves J. J.: Floor Acquisition Multiple Access (FAMA) for Packet Radio Networks. ee298-7/papers/fama_sigcomm95.ps. [16] Kleinrock L., Tobagi F. A.: Packet Switching in Radio Channels: Part I Carrier Sense Multiple-Access Modes and Their Throughput-Delay Analysis. IEEE Transactions on Communications, Vol. COM-23, No. 12, Dec
16 386 B. Zieliński Recenzent: Dr inż. Leszek Dziczkowski Wpłynęło do Redakcji 4 marca 1999 r. Abstract Wireless networks have different properties than wired ones. There are problems like hidden (Fig. 2) and exposed (Fig. 3) stations, capture effect and interference from out-ofrange stations which degrade possibility to sense the collisions. Therefore it is needed to design some new medium access protocols. There are many random access protocols designed to work with wireless networks, especially radio ones. First of them was Aloha (Fig. 4) and slotted Aloha (Fig. 5), which were very simple but inefficient. Much more efficient is CSMA/CA protocol (Fig. 6), but its efficiency degrades in the presence of hidden and exposed stations. This problem is partially solved in BTMA access scheme. Another family of protocols are dynamic reservation protocols. Examples are SRMA- RAM and SRMA-RM (Fig. 7 and 8), MSAP and BRAM (Fig. 9). However, their usage requires that no hidden stations exist in the network. Another way to avoid problem of hidden station is to exchange control packets before the data transmission, instead of carrier sensing, as in MACA and MACAW protocols (Fig. 10 and 11). These protocols can be viewed as some kind of FAMA protocols family in which station must gain control over the link before it starts transmission. The last of presented protocols is BAPU, which solves the problems of hidden and exposed stations as well as interfering stations by using separate control channel of longer range than the data channel. The idea of such a solution is shown on Fig. 12. The mechanism of control packet exchange before data transmission is also used in the DFWMAC protocol of IEEE standard, as shown on Fig. 13.
Bezprzewodowe sieci komputerowe
Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych
Rozdział XX. Metody unikania i wykrywania kolizji dla sieci ad hoc. 1. Wprowadzenie. 2. Charakterystyka łącza w sieci ad-hoc
Rozdział XX Metody unikania i wykrywania kolizji dla sieci ad hoc Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki bmw@zeus.polsl.gliwice.pl Streszczenie Opisano właściwości łącza bezprzewodowego
Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe
Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Konferencja
EFFICIENCY OF MEDIUM ACCESS PROTOCOLS IN WIRELESS NETWORKS
STUDIA INFORMATICA 2000 Volume 21 Number 1 (39 Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki EFEKTYWNOŚĆ PROTOKOŁÓW DOSTĘPU DO ŁĄCZA W SIECIACH BEZPRZEWODOWYCH Streszczenie. Porównano
Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 3 Metody wielodostępu w sieciach WLAN Protokoły dostępu do łączy bezprzewodowych Wielodostęp a zwielokrotnienie Wielodostęp (ang. multiple access) w systemach
Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,
Protokoły dostępu do łącza fizycznego 172 Protokoły dostępu do łącza fizycznego Przy dostępie do medium istnieje możliwość kolizji. Aby zapewnić efektywny dostęp i wykorzystanie łącza należy ustalić reguły
Rozdział 13. Analiza zachowania metod unikania kolizji w bezprzewodowej sieci ad-hoc zawierającej stacje ruchome. 1. Wprowadzenie
Rozdział 13 Analiza zachowania metod unikania kolizji w bezprzewodowej sieci ad-hoc zawierającej stacje ruchome Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki Bartlomiej.Zielinski@polsl.pl
WLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
BADANIE WYDAJNOŚCI PROTOKOŁÓW DOSTĘPU DO ŁĄCZA W DOŚWIADCZALNEJ SIECI BEZPRZEWODOWEJ
STUDIA INFORMATICA 23 Volume 24 Number 2A (53) Bartłomiej ZIELIŃSKI, Iwona GÓRAL Politechnika Śląska, Instytut Informatyki BADANIE WYDAJNOŚCI PROTOKOŁÓW DOSTĘPU DO ŁĄCZA W DOŚWIADCZALNEJ SIECI BEZPRZEWODOWEJ
REPROGRAMOWALNY KONWERTER PROTOKOŁÓW
REPROGRAMOWALNY KONWERTER PROTOKOŁÓW A INTEGRACJA SIECI PRZEWODOWEJ I BEZPRZEWODOWEJ Bartłomiej Zieliński Instytut Informatyki Politechniki Śląskiej ul. Akademicka 16, 44-101 Gliwice bmw@zeus.polsl.gliwice.pl
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski
Rozdział 8. Hybrydowe protokoły dostępu do łącza dla sieci ad-hoc wykorzystujące mechanizmy rezerwacji i rywalizacji. 1.
Rozdział 8 Hybrydowe protokoły dostępu do łącza dla sieci ad-hoc wykorzystujące mechanizmy rezerwacji i rywalizacji Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki Bartlomiej.Zielinski@polsl.pl
Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN
Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:
Sieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:
25. ALOHA typy i własności Aloha to najprostszy (a jednocześnie najmniej efektywny) protokół przypadkowego dostępu do kanału, zwany inaczej pure ALOHA. Zaprojektowany i uruchomiony w 1971 roku w University
Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9
Ethernet Network Fundamentals Chapter 9 Version 4.0 1 Ethernet Podstawy sieci Rozdział 9 Version 4.0 2 Objectives Identify the basic characteristics of network media used in Ethernet. Describe the physical
Katedra Inżynierii Komputerowej Politechnika Częstochowska. Protokoły dostępu do medium bezprzewodowego I Laboratorium Sieci Bezprzewodowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Protokoły dostępu do medium bezprzewodowego I Laboratorium Sieci Bezprzewodowych Cel ćwiczenia Celem dwiczenia jest przybliżenie działania podstawowych
ANALIZA OPÓŹNIEŃ W SIECI PACKET RADIO ZAWIERAJĄCEJ KONTROLERY TNC. Bartłomiej ZIELIŃSKI 1
ROZDZIAŁ 29 ANALIZA OPÓŹNIEŃ W SIECI PACKE RADIO ZAWIERAJĄCEJ KONROLERY NC Bartłomiej ZIELIŃSKI 1 Kontrolery NC są układami mikroprocesorowymi, służącymi do przesyłu informacji w sieci Packet Radio. Ze
ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD 802.11
ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Zespół Szkół im. ks. S. Staszica w Tarnobrzegu SIECI BEZPRZEWODOWE I STANDARD 802.11 Streszczenie Bezprzewodowa sieć lokalna (WLAN)
TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane
24 Metody wielodostępu podział, podstawowe własności pozwalające je porównać. Cztery własne przykłady metod wielodostępu w rożnych systemach telekomunikacyjnych Metody wielodostępu do kanału z możliwością
Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e
Sieci komputerowe -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e Józef Woźniak Katedra Teleinformatyki WETI PG OSI Model Niezawodne integralne dostarczanie,
Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:
Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach
PL B1. Sposób transmisji i odbioru ramek z danymi i elektroniczne urządzenie bezprzewodowe do transmisji i odbioru ramek
PL 225712 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 225712 (13) B1 (21) Numer zgłoszenia: 406728 (51) Int.Cl. H04W 74/00 (2009.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:
Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)
Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
STUDIA INFORMATICA PROTOKOŁY WARSTWY LINIOWEJ W BEZPRZEWODOWYCH SIECIACH KOMPUTEROWYCH. Bartłomiej ZIELIŃSKI. Quarterly. Volume 32, Number 4D (103)
STUDIA INFORMATICA Formerly: Zeszyty Naukowe Politechniki Śląskiej, seria INFORMATYKA Quarterly Volume 32, Number 4D (103) Bartłomiej ZIELIŃSKI PROTOKOŁY WARSTWY LINIOWEJ W BEZPRZEWODOWYCH SIECIACH KOMPUTEROWYCH
Sieci urządzeń mobilnych
Sieci urządzeń mobilnych Część 3 wykładu Mobilne-1 Mapa wykładu Wprowadzenie Dlaczego mobilność? Rynek dla mobilnych urządzeń Dziedziny badań Transmisja radiowa Protokoły wielodostępowe Systemy GSM Systemy
Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie
Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Józef Woźniak Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Opracowano na
Sieci komputerowe Wykład 3
aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,
Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 2 13.03.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Działanie Ethernetu Sieci komputerowe w standardzie ethernet wykorzystują komutację
Protokoły dostępu do łącza fizycznego
Protokoły dostępu do łącza fizycznego SIECI KOMPUEROWE PROOKOŁY DOSĘPU DO ŁĄCZA FIZYCZEGO W sieciach lokalnych, w celu zapewnienia efektywnego korzystania z łącza, konieczne jest ustalenie reguł, zgodnie
Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu
Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności
Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bezprzewodowa transmisja danych. Paweł Melon
Bezprzewodowa transmisja danych Paweł Melon pm209273@students.mimuw.edu.pl Spis treści Krótka historia komunikacji bezprzewodowej Kanał komunikacyjny, duplex Współdzielenie kanałów komunikacyjnych Jak
Rozdział XVIII. Bezprzewodowe sieci ATM protokoły dostępu do łącza z podziałem częstotliwości (FDD) 1. Wprowadzenie. 2. Przegląd protokołów
Rozdział XVIII Bezprzewodowe sieci ATM protokoły dostępu do łącza z podziałem częstotliwości (FDD) Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki bmw@zeus.polsl.gliwice.pl Streszczenie
Rozdział 7. Metody modyfikacji protokołu TDMA dla bezprzewodowych sieci ad-hoc. 1. Wprowadzenie
Rozdział 7 Metody modyfikacji protokołu TDMA dla bezprzewodowych sieci ad-hoc Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki Bartlomiej.Zielinski@polsl.pl Streszczenie Omówiono zagadnienie
Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Rodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak
Sieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Transmisja w paśmie podstawowym
Rodzaje transmisji Transmisja w paśmie podstawowym (baseband) - polega na przesłaniu ciągu impulsów uzyskanego na wyjściu dekodera (i być moŝe lekko zniekształconego). Widmo sygnału jest tutaj nieograniczone.
Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.
Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa
OSI Physical Layer. Network Fundamentals Chapter 8. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Physical Layer Network Fundamentals Chapter 8 Version 4.0 1 Warstwa fizyczna modelu OSI Network Fundamentals Rozdział 8 Version 4.0 2 Objectives Explain the role of Physical layer protocols and services
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bezprzewodowe sieci komputerowe Media, podstawy, protokoły, telefonia cyfrowa, wifi, HiPeRLAN, IrDA, Bluetooth... OGr, 12 czerwiec 2005, 00:00
Bezprzewodowe sieci komputerowe Media, podstawy, protokoły, telefonia cyfrowa, wifi, HiPeRLAN, IrDA, Bluetooth... OGr, 12 czerwiec 2005, 00:00 1.) Rozwój sieci komputerowych Dzisiejsze sieci komputerowe
Rozdział XIX. Bezprzewodowe sieci ATM protokoły dostępu do łącza z podziałem czasu (TDD) 1. Wprowadzenie. 2. Przegląd protokołów
Rozdział XIX Bezprzewodowe sieci ATM protokoły dostępu do łącza z podziałem czasu (TDD) Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki bmw@zeus.polsl.gliwice.pl Streszczenie Przedstawiono
OSI Data Link Layer. Network Fundamentals Chapter 7. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Data Link Layer Network Fundamentals Chapter 7 Version 4.0 1 Warstwa Łącza danych modelu OSI Network Fundamentals Rozdział 7 Version 4.0 2 Objectives Explain the role of Data Link layer protocols in
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Rozproszony system zbierania danych.
Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu
Sieci Bezprzewodowe. Systemy modulacji z widmem rozproszonym. DSSS Direct Sequence. DSSS Direct Sequence. FHSS Frequency Hopping
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 2 Systemy modulacji z widmem rozproszonym (spread spectrum) Parametry warunkujące wybór metody modulacji Systemy modulacji z widmem rozproszonym Zjawiska
Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz.
Systemy wbudowane - wykład 8 Przemek Błaśkiewicz 17 maja 2017 1 / 82 Dla zabicia czasu Bluetooth Terminal HC-05, urządzenie...:8f:66, kod 1234 2 / 82 I 2 C aka IIC aka TWI Inter-Integrated Circuit 3 /
Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl
Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze
RODZAJE SIECI WYŻSZA SZKOŁA FINANSÓW i ZARZĄDZANIA BIAŁYSTOK, ul. Ciepła 40 Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na
. Rodzaje transmisji sygnału i RS-232
. Rodzaje transmisji sygnału i RS-232 1. Transmisja szeregowa i równoległa Transmisja sygnału może przebiegać w różnoraki sposób. Najbardziej podstawowym z podziałów, jest podział transmisji sygnału na
Podstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Sposoby transmisji danych Simpleks (simplex) Półdupleks (half-duplex) Dupleks, pełny dupleks (full-duplex) Simpleks
ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy
Ethernet Standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. Opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1 (fizyczna i łącza danych).
Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana marcin@tomana.net WSIZ 2003
Bezprzewodowe Sieci Komputerowe Wykład 6 Marcin Tomana WSIZ 2003 Ogólna Tematyka Wykładu Lokalne sieci bezprzewodowe System dostępowy LMDS Technologia IRDA Technologia Bluetooth Sieci WLAN [2/107] Materiały
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Ograniczenie zasięgu transmisji wynika m.in. z energooszczędności ograniczonej mocy wyjściowej nadajnika radiowego Zasięg uzyskiwany w sieciach one-hop, można
Uniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi
Sieci Komputerowe Wykład 1: Historia, model ISO, Ethernet, WiFi prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 117d 1 Informacje o przedmiocie Strona internetowa przedmiotu: http://www.if.pw.edu.pl/~siecik/
System trankingowy. Stacja wywołująca Kanał wolny Kanał zajęty
SYSTEMY TRANKINGOWE Systemy trankingowe Tranking - automatyczny i dynamiczny przydział kanałów (spośród wspólnego i ograniczone do zbioru kanałów) do realizacji łączności pomiędzy dużą liczbę użytkowników
Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 27 Sieci LAN LAN: Local Area Network sieć
Przemysłowe sieci informatyczne
Przemysłowe sieci informatyczne OPRACOWAŁ TOMASZ KARLA Komunikacja bezprzewodowa wybrane przykłady Różne technologie bezprzewodowe - Bluetooth - WiFi - ZigBee - modemy GSM - modemy radiowe Wybrane urządzenia
PIERWSZE PODEJŚCIE - ALOHA
PIERWSZE PODEJŚCIE - ALOHA ALOHA standard Stosowana w Packet Radio Kiedy stacja posiada dane do wysłania, formuje ramkę i wysyła ją. Stacja nadawcza nasłuchuje nośnik (czas ustalany losowo) i oczekuje
MOBOT-RCR v2 miniaturowe moduły radiowe Bezprzewodowa transmisja UART
MOBOT-RCR v2 miniaturowe moduły radiowe Bezprzewodowa transmisja UART Własności MOBOT-RCR v2a: - pasmo komunikacji: ISM 433MHz lub 868MHz - zasięg 50m 300m * - zasilanie: z USB, - interfejs wyjściowy:
Przemysłowe sieci informatyczne
Przemysłowe sieci informatyczne OPRACOWAŁ TOMASZ KARLA Komunikacja bezprzewodowa wybrane przykłady Różne technologie bezprzewodowe - Bluetooth - WiFi - ZigBee - modemy GSM - modemy radiowe Wybrane urządzenia
IX Konferencja SYSTEMY CZASU RZECZYWISTEGO Ustroń, września Bartłomiej ZIELIŃSKI * TRANSMISJA BEZPRZEWODOWA W SIECIACH MODBUS
IX Konferencja SYSTEMY CZASU RZECZYWISTEGO Ustroń, 16-19 września 2002 transmisja bezprzewodowa, sieci przemysłowe Bartłomiej ZIELIŃSKI * TRANSMISJA BEZPRZEWODOWA W SIECIACH MODBUS W niektórych przypadkach
Lokalne sieci optyczne
Lokalne sieci optyczne Prezentacja zawiera kopie folii omawianych na wykładzie. Niniejsze opracowanie chronione jest prawem autorskim. Wykorzystanie niekomercyjne dozwolone pod warunkiem podania źródła.
Modyfikacja algorytmów retransmisji protokołu TCP.
Modyfikacja algorytmów retransmisji protokołu TCP. Student Adam Markowski Promotor dr hab. Michał Grabowski Cel pracy Celem pracy było przetestowanie i sprawdzenie przydatności modyfikacji klasycznego
Technologie informacyjne (5) Zdzisław Szyjewski
Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control
Lokalne sieci optyczne
Lokalne sieci optyczne Lokalne sieci pasywne wykorzystujące technologię WDM Prezentacja zawiera kopie folii omawianych na wykładzie. Niniejsze opracowanie chronione jest prawem autorskim. Wykorzystanie
5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
PROTOCOL CONVERTER S COMPUTING POWER INFLUENCE UPON TRANSMISSION EFFICIENCY
STUDIA INFORMATICA 2000 Volume 21 Number 1 (39) Bartłomiej ZIELIŃSKI, Krzysztof TOKARZ Politechnika Śląska, Instytut Informatyki WPŁYW MOCY OBLICZENIOWEJ KONWERTERA PROTOKOŁÓW NA WYDAJNOŚĆ TRANSMISJI Streszczenie.
Bezprzewodowe Sieci Komputerowe Wykład 5. Marcin Tomana WSIZ 2003
Bezprzewodowe Sieci Komputerowe Wykład 5 Marcin Tomana WSIZ 2003 Ogólna Tematyka Wykładu Rozległe sieci bezprzewodowe Stacjonarne sieci rozległe Aloha i Packet Radio Bezprzewodowe mobilne sieci Mobitex
PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów
PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.
Wykład 3. Interfejsy CAN, USB
Wykład 3 Interfejsy CAN, USB Interfejs CAN CAN Controller Area Network CAN Controller Area Network CAN - podstawy Cechy: - różnicowy protokół komunikacji zdefiniowany w ISO11898 - bardzo niezawodny - dostępna
Architektura komputerów. Układy wejścia-wyjścia komputera
Architektura komputerów Układy wejścia-wyjścia komputera Wspópraca komputera z urządzeniami zewnętrznymi Integracja urządzeń w systemach: sprzętowa - interfejs programowa - protokół sterujący Interfejs
Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek
Wykład 2 Transmisja danych i sieci komputerowe Rodzaje nośników Piotr Kolanek Najważniejsze technologie Specyfikacja IEEE 802.3 przedstawia m.in.: 10 Base-2 kabel koncentryczny cienki (10Mb/s) 100 Base
USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy
Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka
Serwery multimedialne RealNetworks
1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92
SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM
PROTOCOL CONVERTERS FOR WIRELESS NETWORKS
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 1998 Seria: INFORMATYKA z. 34 Nr kol. 1381 Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki KONWERTERY PROTOKOŁÓW DLA SIECI BEZPRZEWODOWYCH Streszczenie.
Interfejs transmisji danych
Interfejs transmisji danych Model komunikacji: RS232 Recommended Standard nr 232 Specyfikacja warstw 1 i 2 Synchroniczna czy asynchroniczna DTE DCE DCE DTE RS232 szczegóły Uproszczony model komunikacyjny
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie
Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne
Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe