Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA

Podobne dokumenty
Bezprzewodowe sieci komputerowe

Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane

Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Sieci urządzeń mobilnych

Bezprzewodowa transmisja danych. Paweł Melon

Sieci komputerowe - warstwa fizyczna

25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:

WLAN 2: tryb infrastruktury

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej

PROTOKOŁY DOSTĘPU DO ŁĄCZA W SIECIACH BEZPRZEWODOWYCH MEDIUM ACCESS PROTOCOLS IN WIRELESS NETWORKS

Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana WSIZ 2003

Krzysztof Włostowski pok. 467 tel

Podstawy Transmisji Przewodowej Wykład 1

PIERWSZE PODEJŚCIE - ALOHA

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

sieci mobilne 2 sieci mobilne 2

Rozdział XX. Metody unikania i wykrywania kolizji dla sieci ad hoc. 1. Wprowadzenie. 2. Charakterystyka łącza w sieci ad-hoc

Wybrane rozwiązania techniczne i elektroniczne systemu PNDS

Plan całości wykładu. jeśli zostanie czasu... sieci radiowe komunikacja audio/wideo zarządzanie sieciami. 5a-1

Bezprzewodowe Sieci Komputerowe Wykład 5. Marcin Tomana WSIZ 2003

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Systemy teleinformatyczne w zarządzaniu kryzysowym. (

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

WLAN bezpieczne sieci radiowe 01

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

Rozdział XVIII. Bezprzewodowe sieci ATM protokoły dostępu do łącza z podziałem częstotliwości (FDD) 1. Wprowadzenie. 2. Przegląd protokołów

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

System trankingowy. Stacja wywołująca Kanał wolny Kanał zajęty

5R]G]LDï %LEOLRJUDğD Skorowidz

celowym rozpraszaniem widma (ang: Spread Spectrum System) (częstotliwościowe, czasowe, kodowe)

Sieci Bezprzewodowe. Systemy modulacji z widmem rozproszonym. DSSS Direct Sequence. DSSS Direct Sequence. FHSS Frequency Hopping

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz.

Rozdział 8. Hybrydowe protokoły dostępu do łącza dla sieci ad-hoc wykorzystujące mechanizmy rezerwacji i rywalizacji. 1.

System punkt-wielopunkt AIReach Broadband Główne zalety

BADANIE WYDAJNOŚCI PROTOKOŁÓW DOSTĘPU DO ŁĄCZA W DOŚWIADCZALNEJ SIECI BEZPRZEWODOWEJ

Bezprzewodowe sieci komputerowe Media, podstawy, protokoły, telefonia cyfrowa, wifi, HiPeRLAN, IrDA, Bluetooth... OGr, 12 czerwiec 2005, 00:00

PL B1. Sposób transmisji i odbioru ramek z danymi i elektroniczne urządzenie bezprzewodowe do transmisji i odbioru ramek

Światłowody. Telekomunikacja światłowodowa

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

Transmisja w paśmie podstawowym

Architektura komputerów. Układy wejścia-wyjścia komputera

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak

W KIERUNKU CYFROWEJ ŁĄCZNOŚCI RADIOWEJ. wprowadzenie do radiowej łączności dyspozytorskiej

KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e

Kodowe zabezpieczenie przed błędami oraz kanał telekomunikacyjny i jego właściwości

Technologie informacyjne (5) Zdzisław Szyjewski

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Protokoły dostępu do medium bezprzewodowego I Laboratorium Sieci Bezprzewodowych

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Protokoły dostępu do łącza fizycznego

EFFICIENCY OF MEDIUM ACCESS PROTOCOLS IN WIRELESS NETWORKS

Podstawy sieci komputerowych

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Przemysłowe sieci informatyczne

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek

Prof. Witold Hołubowicz UAM Poznań / ITTI Sp. z o.o. Poznań. Konferencja Polskiej Izby Informatyki i Telekomunikacji Warszawa, 9 czerwca 2010

Uniwersalny Konwerter Protokołów

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

System AIS. Paweł Zalewski Instytut Inżynierii Ruchu Morskiego Akademia Morska w Szczecinie

Przemysłowe sieci informatyczne

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Przesyłania danych przez protokół TCP/IP

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

Telekomunikacja satelitarna w zarządzaniu kryzysowym, gospodarce i transporcie.

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Architektura systemu teleinformatycznego państwa - w. 7

Sieci komputerowe - podstawowe technologie. Plan wykładu. Piotr Kowalski KAiTI

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9

Rozdział 7. Metody modyfikacji protokołu TDMA dla bezprzewodowych sieci ad-hoc. 1. Wprowadzenie

PODSTAWY TELEKOMUNIKACJI Egzamin I (za każde polecenie - 6 punktów)

Niższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski

Rozdział XIX. Bezprzewodowe sieci ATM protokoły dostępu do łącza z podziałem czasu (TDD) 1. Wprowadzenie. 2. Przegląd protokołów

Protokoły sieciowe - TCP/IP

Architektura Systemów Komputerowych. Transmisja szeregowa danych Standardy magistral szeregowych

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po r.

Rozdział 13. Analiza zachowania metod unikania kolizji w bezprzewodowej sieci ad-hoc zawierającej stacje ruchome. 1. Wprowadzenie

Systemy i Sieci Radiowe

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Transkrypt:

dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 3 Metody wielodostępu w sieciach WLAN Protokoły dostępu do łączy bezprzewodowych Wielodostęp a zwielokrotnienie Wielodostęp (ang. multiple access) w systemach telekomunikacyjnych umożliwia dużej liczbie użytkowników korzystanie z łącza o określonej, skończonej przepustowości Zwielokrotnienie bądź multipleksacja (ang. multiplexing) jest cechą fizyczną charakteryzującą transmisję danych w kanale telekomunikacyjnym Metody wielodostępu TDMA Time Division Multiple Access wielodostęp z podziałem czasowym FDMA Frequency Division Multiple Access wielodostęp z podziałem częstotliwości CDMA Code Division Multiple Access wielodostęp z podziałem kodowym SDMA Space Division Multiple Access wielodostęp z podziałem przestrzennym TDMA Przydzielone pasmo jest podzielone na kanały w dziedzinie czasu, czyli tzw. szczeliny czasowe. Poszczególne stacje mogą nadawać na jednej częstotliwości w sposób ciągły lub z przerwami, ale nie jednocześnie. TDMA Kanał fizyczny łącza stanowią szczeliny czasowe o określonej długości. Dwukierunkowość łącza zapewnia wykorzystanie szczelin o numerach parzystych dla jednego kierunku, a nieparzystych dla kierunku przeciwnego. FDMA Dostępne pasmo częstotliwości jest podzielone na kanały przydzielane poszczególnym stacjom. Mogą one nadawać jednocześnie w sposób ciągły lub z przerwami, ale na różnych częstotliwościach. Dane przesyłane w poszczególnych szczelinach czasowych nazywamy burstami lub paczkami danych. Są one umieszczane w większych strukturach zwanych ramkami. 1

FDMA Przydzielone kanały o szerokości np. 25 khz oznaczone na rysunku numerami od 1 do 4 powinny być przedzielone odstępem ochronnym w celu zapobieżenia interferencjom pomiędzy kanałami. TDMA/FDMA Hybrydowa technika wielodostępu TDMA/FDMA łączy zalety obu poprzednich metod. Wykorzystywana w sieciach GSM Z łącza może korzystać jednocześnie (tj. w danej chwili czasu) tylko tylu użytkowników ile jest przydzielonych kanałów. Kanał częstotliwości może być przydzielany: - na stałe (transmisje rozsiewcze np. radio i TV) - dynamicznie na żądanie CDMA W systemach z widmem rozproszonym istnieje możliwość wprowadzenia tej metody wielodostępu. Każde łącze może wykorzystywać całe pasmo częstotliwości przez cały czas. SDMA Sygnały są przesyłane kanałami, które są rozdzielane przestrzennie, tworząc odpowiednio skupione wiązki fal radiowych. Kanał fizyczny w tej metodzie stanowi trajektoria wiązki fal. Poszczególne pary nadajnikodbiornik korzystają z tzw. kodów ortogonalnych Muszą one spełniać warunek, aby funkcja tzw. korelacji wzajemnej kodu używanego w jednym łączu z kodem stosowanym w dowolnym innym łączu była bliska lub równa zeru. Klasyfikacja protokołów dostępu Protokoły rywalizacyjne Węzły sieci współzawodniczą o dostęp do łącza. Gdy wyłącznie jeden terminal w sieci podejmuje próbę transmisji, pakiet danych osiąga cel bez kolizji. W przypadku próby jednoczesnego dostępu do łącza przez wiele terminali, występują kolizje. Są one usuwane w uporządkowany sposób zgodnie z algorytmem usuwania kolizji - CRA (ang. contention resolution algorithm). Pierwszym, klasycznym przykładem rywalizacyjnego protokołu w sieci radiowej jest protokół ALOHA 2

Protokoły bezkonfliktowe Węzły uzyskują dostęp do łącza w uporządkowany sposób, zwykle przez przydział łącza. Sposoby realizacji: - tryb master-slave, w którym terminal centralny odpytuje kolejne węzły sieci, a one w odpowiedzi przesyłają mu dane (protokoły odpytujące) - protokoły działające w oparciu o wymianę żetonu (tokena). Tylko terminal posiadający żeton może transmitować dane (protokoły z przekazywaniem żetonu ) Protokoły hybrydowe Charakteryzują się najlepszymi właściwościami, zapewniając najbardziej wydajny dostęp do łącza. Węzły sieci przekazują stacji nadrzędnej żądania przydziału łącza, wykorzystując jeden z protokołów rywalizacyjnych. Informują przy tym ile czasu lub jaka szerokość pasma jest im potrzebna do wymiany danych. W odpowiedzi terminal nadrzędny przydziela łącze w sposób gwarantowany tzn. rezerwuje odpowiednie szczeliny czasowe lub zakresy częstotliwości. Protokoły hybrydowe W zależności od stopnia zaawansowania terminala nadrzędnego, protokoły hybrydowe można podzielić na: protokoły typu RRA (ang. random reservation access), protokoły typu DA (ang. demand assignment). Protokoły RRA, o swobodnie rezerwowanym dostępie działają według stałej reguły wyznaczającej dostęp do łącza, np. przyznanie stacji A stałej szczeliny czasowej w ciągu pakietów. W protokołach typu DA, o przydziale ustalanym na żądanie, stacja sterująca dostępem dokonuje przydziału łącza poszczególnym węzłom sieci na podstawie zebranych od nich informacji o zapotrzebowaniu na pasmo lub czas transmisji. Stosuje przy tym odpowiedni algorytm obsługi kolejki żądań. Mechanizmy zapobiegania kolizjom CSMA/CA (ang. carrier sense multiple access / collision avoidance) po skompletowaniu ramki danych węzeł nadawczy sprawdza stan łącza. Jeśli jest ono wolne rozpoczyna nadawanie, a jeśli zajęte transmisja jest wstrzymywana do momentu zwolnienia łącza wykrytego po kolejnym jego sondowaniu. Sposoby przekazania informacji o kolizji : - w innym paśmie - handshake, czyli transmisja przerywana z nasłuchiwaniem ramek informacyjnych (RTS, CTS, RRTS, DS, ACK itp.) Protokół ALOHA Powstał wraz z opracowaną i wdrożoną w 1970 roku na Uniwersytecie Hawajskim pierwszą radiową siecią komputerową o tej samej nazwie - ALOHA. Protokół S-ALOHA Ulepszona odmiana protokołu ALOHA tzw. szczelinowa (ang. - slotted Aloha), w której czas pracy kanału został podzielony na szczeliny czasowe o długości równej czasowi transmisji pojedynczej ramki danych. Transmisja ramki lub próba jej retransmisji może się rozpocząć na początku każdej z tych szczelin. 3

Protokół BTMA Protokół BTMA BTMA (ang. busy tone multiple access) stosuje mechanizm sygnalizacji w innym paśmie o możliwości występowania kolizji. Kanał transmisyjny rozbity na dwa podkanały : - wiadomości (message channel) do przekazywania danych i informacji sterujących ich przepływem (RTS-ready-to-send - gotowość do nadawania, CTSclear-to-send - gotowość do odbioru) - zajętości (busy-tone channel), w którym dowolny węzeł sieci wykrywający lub podejmujący transmisję danych umieszcza ton zajętości Protokoły MACA Protokół MACA MACA (ang. multiple access with collision avoidance) stosuje mechanizm handshake'u, czyli zapobiegania kolizjom w wyniku zjawiska ukrytej stacji przy pomocy ramek sterujących RTS i CTS. Różni się od grupy protokołów BTMA tym, że nie ma wbudowanego mechanizmu CSMA/CA (nie prowadzi się w nim wykrywania nośnej). Każdy węzeł odbierający ramkę RTS przechodzi w stan blokady na czas trwania wymiany danych. Również węzeł odbierający ramkę CTS działa podobnie. Ogranicza się tym samym możliwość wystąpienia kolizji na skutek zjawiska ukrytej stacji. Protokoły MACA Protokół MACAW MACAW (ang. multiple access with collision avoidance and acknowledgment). Wprowadzono w nim dodatkowe ramki sterujące : - DS (ang. data sending) poprzedza rozpoczęcie nadawania danych, informując wszystkie węzły o pomyślnym zakończeniu negocjacji RTS-CTS - ACK (ang. acknowledge) potwierdza poprawny odbiór danych - RRTS (ang. request for RTS) nadawana w przypadku, gdy stacja nie mogła odpowiedzieć na ramkę RTS z powodu wstrzymywania transmisji 4

Protokół DFWMAC Protokół DFWMAC DFWMAC (ang. distributed foundation wireless medium access control) oparty na protokole MACA jest podstawowym protokołem wykorzystywanym w sieciach standardu IEEE 802.11. Do sterowania przepływem danych wykorzystuje trzy ramki: RTS, CTS i ACK Protokół DFWMAC Protokół DFWMAC Tryby pracy sieci: - tryb z rozproszoną funkcją koordynacji DCF (ang. Distributed Coordination Function) - algorytm podstawowy - tryb z punktową funkcją koordynacji PCF (ang. Point Coordination Function), przeznaczony wyłącznie dla sieci stacjonarnych, wyposażonych w punkty dostępowe wykorzystujące mechanizm QoS, udoskonalający transmisję głosu lub wideo. Protokół DFWMAC wektor NAV Uzupełnieniem mechanizmu wykrywania ramek RTS i CTS (handshake'u) jest mechanizm wirtualnego wykrywania nośnej. Jego wynikiem jest wyliczanie czasów tzw. NAV (network allocation vector). Wyliczają je pozostałe stacje sieci na podstawie wykrytej transmisji ramek RTS, CTS, ACK oraz danych. NAV jest niezbędnym odcinkiem czasu przed ponownym spróbkowaniem łącza. Jest przyjmowany jako wartość charakterystyczna dla danej sieci. Protokół EY-NPMA EY-NPMA (elimination yield non-preemptive priority multiple access) jest protokołem wykorzystywanym w sieciach HIPERLAN. Zasada działania : - węzeł mający dane do wysłania sprawdza czy łącze jest wolne przez czas potrzebny do przesłania 1700 bitów - jeśli kanał jest wolny, to natychmiast rozpoczyna się transmisja pakietu danych - w przypadku zajętości kanału, węzeł synchronizuje się z końcem transmisji danych zachodzącej w nim i rozpoczyna fazę rywalizacji o dostęp do kanału 5

Protokół EY-NPMA Protokół EY-NPMA Uzyskanie dostępu do kanału ma trzy fazy: ustalanie priorytetu dostępu rywalizacja - węzły o tym samym priorytecie rywalizują o dostęp wyłaniając jednego zwycięzcę; ta faza jest podzielona na: - etap eliminacji - etap rozstrzygnięcia transmisja Protokół EY-NPMA Etap eliminacji - każdy węzeł transmituje ciąg bitów o losowo wybranej długości, przełącza się na odbiór i sprawdza zajętość łącza. Jeżeli jest ono wolne, oznacza to, że węzeł (może ich być więcej) zwycięsko przeszedł etap eliminacji. Etap rozstrzygnięcia - podjęcie próby transmisji danych w losowo wybranej szczelinie czasowej. Węzeł pierwszy podejmujący tę próbę, przechodzi do fazy transmisji. 6