dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 3 Metody wielodostępu w sieciach WLAN Protokoły dostępu do łączy bezprzewodowych Wielodostęp a zwielokrotnienie Wielodostęp (ang. multiple access) w systemach telekomunikacyjnych umożliwia dużej liczbie użytkowników korzystanie z łącza o określonej, skończonej przepustowości Zwielokrotnienie bądź multipleksacja (ang. multiplexing) jest cechą fizyczną charakteryzującą transmisję danych w kanale telekomunikacyjnym Metody wielodostępu TDMA Time Division Multiple Access wielodostęp z podziałem czasowym FDMA Frequency Division Multiple Access wielodostęp z podziałem częstotliwości CDMA Code Division Multiple Access wielodostęp z podziałem kodowym SDMA Space Division Multiple Access wielodostęp z podziałem przestrzennym TDMA Przydzielone pasmo jest podzielone na kanały w dziedzinie czasu, czyli tzw. szczeliny czasowe. Poszczególne stacje mogą nadawać na jednej częstotliwości w sposób ciągły lub z przerwami, ale nie jednocześnie. TDMA Kanał fizyczny łącza stanowią szczeliny czasowe o określonej długości. Dwukierunkowość łącza zapewnia wykorzystanie szczelin o numerach parzystych dla jednego kierunku, a nieparzystych dla kierunku przeciwnego. FDMA Dostępne pasmo częstotliwości jest podzielone na kanały przydzielane poszczególnym stacjom. Mogą one nadawać jednocześnie w sposób ciągły lub z przerwami, ale na różnych częstotliwościach. Dane przesyłane w poszczególnych szczelinach czasowych nazywamy burstami lub paczkami danych. Są one umieszczane w większych strukturach zwanych ramkami. 1
FDMA Przydzielone kanały o szerokości np. 25 khz oznaczone na rysunku numerami od 1 do 4 powinny być przedzielone odstępem ochronnym w celu zapobieżenia interferencjom pomiędzy kanałami. TDMA/FDMA Hybrydowa technika wielodostępu TDMA/FDMA łączy zalety obu poprzednich metod. Wykorzystywana w sieciach GSM Z łącza może korzystać jednocześnie (tj. w danej chwili czasu) tylko tylu użytkowników ile jest przydzielonych kanałów. Kanał częstotliwości może być przydzielany: - na stałe (transmisje rozsiewcze np. radio i TV) - dynamicznie na żądanie CDMA W systemach z widmem rozproszonym istnieje możliwość wprowadzenia tej metody wielodostępu. Każde łącze może wykorzystywać całe pasmo częstotliwości przez cały czas. SDMA Sygnały są przesyłane kanałami, które są rozdzielane przestrzennie, tworząc odpowiednio skupione wiązki fal radiowych. Kanał fizyczny w tej metodzie stanowi trajektoria wiązki fal. Poszczególne pary nadajnikodbiornik korzystają z tzw. kodów ortogonalnych Muszą one spełniać warunek, aby funkcja tzw. korelacji wzajemnej kodu używanego w jednym łączu z kodem stosowanym w dowolnym innym łączu była bliska lub równa zeru. Klasyfikacja protokołów dostępu Protokoły rywalizacyjne Węzły sieci współzawodniczą o dostęp do łącza. Gdy wyłącznie jeden terminal w sieci podejmuje próbę transmisji, pakiet danych osiąga cel bez kolizji. W przypadku próby jednoczesnego dostępu do łącza przez wiele terminali, występują kolizje. Są one usuwane w uporządkowany sposób zgodnie z algorytmem usuwania kolizji - CRA (ang. contention resolution algorithm). Pierwszym, klasycznym przykładem rywalizacyjnego protokołu w sieci radiowej jest protokół ALOHA 2
Protokoły bezkonfliktowe Węzły uzyskują dostęp do łącza w uporządkowany sposób, zwykle przez przydział łącza. Sposoby realizacji: - tryb master-slave, w którym terminal centralny odpytuje kolejne węzły sieci, a one w odpowiedzi przesyłają mu dane (protokoły odpytujące) - protokoły działające w oparciu o wymianę żetonu (tokena). Tylko terminal posiadający żeton może transmitować dane (protokoły z przekazywaniem żetonu ) Protokoły hybrydowe Charakteryzują się najlepszymi właściwościami, zapewniając najbardziej wydajny dostęp do łącza. Węzły sieci przekazują stacji nadrzędnej żądania przydziału łącza, wykorzystując jeden z protokołów rywalizacyjnych. Informują przy tym ile czasu lub jaka szerokość pasma jest im potrzebna do wymiany danych. W odpowiedzi terminal nadrzędny przydziela łącze w sposób gwarantowany tzn. rezerwuje odpowiednie szczeliny czasowe lub zakresy częstotliwości. Protokoły hybrydowe W zależności od stopnia zaawansowania terminala nadrzędnego, protokoły hybrydowe można podzielić na: protokoły typu RRA (ang. random reservation access), protokoły typu DA (ang. demand assignment). Protokoły RRA, o swobodnie rezerwowanym dostępie działają według stałej reguły wyznaczającej dostęp do łącza, np. przyznanie stacji A stałej szczeliny czasowej w ciągu pakietów. W protokołach typu DA, o przydziale ustalanym na żądanie, stacja sterująca dostępem dokonuje przydziału łącza poszczególnym węzłom sieci na podstawie zebranych od nich informacji o zapotrzebowaniu na pasmo lub czas transmisji. Stosuje przy tym odpowiedni algorytm obsługi kolejki żądań. Mechanizmy zapobiegania kolizjom CSMA/CA (ang. carrier sense multiple access / collision avoidance) po skompletowaniu ramki danych węzeł nadawczy sprawdza stan łącza. Jeśli jest ono wolne rozpoczyna nadawanie, a jeśli zajęte transmisja jest wstrzymywana do momentu zwolnienia łącza wykrytego po kolejnym jego sondowaniu. Sposoby przekazania informacji o kolizji : - w innym paśmie - handshake, czyli transmisja przerywana z nasłuchiwaniem ramek informacyjnych (RTS, CTS, RRTS, DS, ACK itp.) Protokół ALOHA Powstał wraz z opracowaną i wdrożoną w 1970 roku na Uniwersytecie Hawajskim pierwszą radiową siecią komputerową o tej samej nazwie - ALOHA. Protokół S-ALOHA Ulepszona odmiana protokołu ALOHA tzw. szczelinowa (ang. - slotted Aloha), w której czas pracy kanału został podzielony na szczeliny czasowe o długości równej czasowi transmisji pojedynczej ramki danych. Transmisja ramki lub próba jej retransmisji może się rozpocząć na początku każdej z tych szczelin. 3
Protokół BTMA Protokół BTMA BTMA (ang. busy tone multiple access) stosuje mechanizm sygnalizacji w innym paśmie o możliwości występowania kolizji. Kanał transmisyjny rozbity na dwa podkanały : - wiadomości (message channel) do przekazywania danych i informacji sterujących ich przepływem (RTS-ready-to-send - gotowość do nadawania, CTSclear-to-send - gotowość do odbioru) - zajętości (busy-tone channel), w którym dowolny węzeł sieci wykrywający lub podejmujący transmisję danych umieszcza ton zajętości Protokoły MACA Protokół MACA MACA (ang. multiple access with collision avoidance) stosuje mechanizm handshake'u, czyli zapobiegania kolizjom w wyniku zjawiska ukrytej stacji przy pomocy ramek sterujących RTS i CTS. Różni się od grupy protokołów BTMA tym, że nie ma wbudowanego mechanizmu CSMA/CA (nie prowadzi się w nim wykrywania nośnej). Każdy węzeł odbierający ramkę RTS przechodzi w stan blokady na czas trwania wymiany danych. Również węzeł odbierający ramkę CTS działa podobnie. Ogranicza się tym samym możliwość wystąpienia kolizji na skutek zjawiska ukrytej stacji. Protokoły MACA Protokół MACAW MACAW (ang. multiple access with collision avoidance and acknowledgment). Wprowadzono w nim dodatkowe ramki sterujące : - DS (ang. data sending) poprzedza rozpoczęcie nadawania danych, informując wszystkie węzły o pomyślnym zakończeniu negocjacji RTS-CTS - ACK (ang. acknowledge) potwierdza poprawny odbiór danych - RRTS (ang. request for RTS) nadawana w przypadku, gdy stacja nie mogła odpowiedzieć na ramkę RTS z powodu wstrzymywania transmisji 4
Protokół DFWMAC Protokół DFWMAC DFWMAC (ang. distributed foundation wireless medium access control) oparty na protokole MACA jest podstawowym protokołem wykorzystywanym w sieciach standardu IEEE 802.11. Do sterowania przepływem danych wykorzystuje trzy ramki: RTS, CTS i ACK Protokół DFWMAC Protokół DFWMAC Tryby pracy sieci: - tryb z rozproszoną funkcją koordynacji DCF (ang. Distributed Coordination Function) - algorytm podstawowy - tryb z punktową funkcją koordynacji PCF (ang. Point Coordination Function), przeznaczony wyłącznie dla sieci stacjonarnych, wyposażonych w punkty dostępowe wykorzystujące mechanizm QoS, udoskonalający transmisję głosu lub wideo. Protokół DFWMAC wektor NAV Uzupełnieniem mechanizmu wykrywania ramek RTS i CTS (handshake'u) jest mechanizm wirtualnego wykrywania nośnej. Jego wynikiem jest wyliczanie czasów tzw. NAV (network allocation vector). Wyliczają je pozostałe stacje sieci na podstawie wykrytej transmisji ramek RTS, CTS, ACK oraz danych. NAV jest niezbędnym odcinkiem czasu przed ponownym spróbkowaniem łącza. Jest przyjmowany jako wartość charakterystyczna dla danej sieci. Protokół EY-NPMA EY-NPMA (elimination yield non-preemptive priority multiple access) jest protokołem wykorzystywanym w sieciach HIPERLAN. Zasada działania : - węzeł mający dane do wysłania sprawdza czy łącze jest wolne przez czas potrzebny do przesłania 1700 bitów - jeśli kanał jest wolny, to natychmiast rozpoczyna się transmisja pakietu danych - w przypadku zajętości kanału, węzeł synchronizuje się z końcem transmisji danych zachodzącej w nim i rozpoczyna fazę rywalizacji o dostęp do kanału 5
Protokół EY-NPMA Protokół EY-NPMA Uzyskanie dostępu do kanału ma trzy fazy: ustalanie priorytetu dostępu rywalizacja - węzły o tym samym priorytecie rywalizują o dostęp wyłaniając jednego zwycięzcę; ta faza jest podzielona na: - etap eliminacji - etap rozstrzygnięcia transmisja Protokół EY-NPMA Etap eliminacji - każdy węzeł transmituje ciąg bitów o losowo wybranej długości, przełącza się na odbiór i sprawdza zajętość łącza. Jeżeli jest ono wolne, oznacza to, że węzeł (może ich być więcej) zwycięsko przeszedł etap eliminacji. Etap rozstrzygnięcia - podjęcie próby transmisji danych w losowo wybranej szczelinie czasowej. Węzeł pierwszy podejmujący tę próbę, przechodzi do fazy transmisji. 6