Rozdział 11. Bezprzewodowe sieci osobiste standardu IEEE Wprowadzenie

Podobne dokumenty
Rozdział. Bezprzewodowe sieci osobiste standardu IEEE Wprowadzenie

Model OSI. mgr inż. Krzysztof Szałajko

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezprzewodowe sieci komputerowe

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Architektura Systemów Komputerowych. Transmisja szeregowa danych Standardy magistral szeregowych

Przesyłania danych przez protokół TCP/IP

Sieci komputerowe - warstwa fizyczna

Warstwy i funkcje modelu ISO/OSI

Bezprzewodowe sieci komputerowe

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

Wykład 4. Interfejsy USB, FireWire

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Rozproszony system zbierania danych.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Sieci komputerowe. Informatyka Poziom rozszerzony

co to oznacza dla mobilnych

Sieci komputerowe Wykład 3

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Rozdział 9. Wpływ warstwy fizycznej na wydajność protokołu IEEE Wprowadzenie

Przesył mowy przez internet

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

ANALIZA OPÓŹNIEŃ W SIECI PACKET RADIO ZAWIERAJĄCEJ KONTROLERY TNC. Bartłomiej ZIELIŃSKI 1

Magistrala LIN

BEZPRZEWODOWY DOSTĘP DO INTERNETU WIRELESS ACCESS TO THE INTERNET. 1. Wprowadzenie. STUDIA INFORMATICA 2003 Volume 24 Number 2B (54)

TCP/IP formaty ramek, datagramów, pakietów...

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Dr Michał Tanaś(

Adresy w sieciach komputerowych

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana WSIZ 2003

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS

Wykład 4. Interfejsy USB, FireWire

Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006

TECHNOLOGIE SIECI LAN

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Technologie cyfrowe semestr letni 2018/2019

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej

Krzysztof Włostowski pok. 467 tel

Sieci komputerowe - warstwa transportowa

Przemysłowe sieci informatyczne

Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver

300 ( ( (5 300 (2,4 - (2, SSID:

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e

Standard transmisji równoległej LPT Centronics

VLAN 450 ( ( (5 450 (2.4 (2, SSID:

Protokoły sieciowe - TCP/IP

Podstawowe pojęcia dotyczące sieci komputerowych

Przemysłowe sieci informatyczne

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Sieci komputerowe Warstwa transportowa

Interfejs urządzeń peryferyjnych

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz.

Mikroprocesory i Mikrosterowniki Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

Problematyka sieci miejscowej LIN

Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN)

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa Wstęp... 13

Serwery multimedialne RealNetworks

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

155,35 PLN brutto 126,30 PLN netto

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Interfejs DXI dostępu do sieci szerokopasmowej opartej na technice ATM

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Sieci komputerowe Wykład

dr inż. Piotr Czyżewski

Uniwersalny Konwerter Protokołów

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Sieci komputerowe test

Transkrypt:

Rozdział 11 Bezprzewodowe sieci osobiste standardu IEEE 802.15.3 Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki Bartlomiej.Zielinski@polsl.pl Streszczenie Przedstawiono podstawy działania standardu IEEE 802.15.3, opisującego bezprzewodowe sieci osobiste o wysokiej przepustowości. Opisano zagadnienia takie, jak formowanie sieci, organizację czasową, zasady komunikacji między urządzeniami. Pokazano także podstawowe zasady przetwarzania informacji na poziomie warstwy liniowej i fizycznej. Wskazano możliwości zastosowań standardu oraz jego rozwoju. 1. Wprowadzenie W ciągu ostatnich kilku lat można zaobserwować znaczny wzrost popularności sieci bezprzewodowych. Dobrym lecz nie jedynym przykładem może być telefonia komórkowa. Standard GSM okazał się na tyle elastyczny, że obecnie sieci komórkowe szczególnie po wprowadzeniu szybszych metod transmisji, jak GPRS czy EDGE można traktować jak bezprzewodowe rozległe sieci komputerowe. Znaczny rozwój nastąpił także w dziedzinie bezprzewodowych sieci lokalnych, na co znaczący wpływ ma poprawa parametrów użytkowych, zwłaszcza prędkości transmisji, a także spadek cen do poziomu akceptowalnego przez indywidualnych użytkowników. Warto zaznaczyć, że w Polsce dopiero w 2001 roku a więc stosunkowo niedawno oficjalnie dopuszczono do swobodnego używania pasma ISM. Z drugiej strony, w ciągu ostatnich kilku lat można także zauważyć ekspansję techniki cyfrowej w tych dziedzinach życia, które dotychczas były obsługiwane przez rozwiązania tradycyjne. Obecnie urządzenia takie, jak aparat fotograficzny, kamera wideo czy przenośny odtwarzacz muzyczny są już dostępne w wersji cyfrowej. Spadek cen tych urządzeń powoduje, że stają się one sprzętem powszechnego użytku. Coraz większa liczba urządzeń przenośnych znajdujących się w naszym otoczeniu rodzi problem wymiany danych między nimi. Oczywiście można do tego celu wykorzystać połączenia przewodowe, jednak często jest to niewygodne. Zagadnienie przesyłu informacji także multimedialnej między takimi urządzeniami znalazło roz-

128 B. Zieliński wiązanie w postaci bezprzewodowych sieci osobistych (WPAN, ang. Wireless Personal Area Network). Sieci takie umożliwiają przesył informacji pomiędzy niewielką liczbą urządzeń, rozmieszczonych w niewielkiej odległości od siebie. W przeciwieństwie do sieci lokalnych, nie jest tu potrzebna rozbudowana infrastruktura sieciowa, co umożliwia tworzenie tanich i energooszczędnych interfejsów sieciowych, które mogą być wbudowywane do różnorodnych urządzeń. Przykładami bezprzewodowych sieci osobistych są znane już od dłuższego czasu systemy IrDA [1, 2] i BlueTooth (IEEE 802.15.1) [3]. Istnieją jednak aplikacje, dla których istniejące rozwiązania nie są w stanie zapewnić wystarczającego wsparcia. Stąd też potrzeba zdefiniowania nowych wariantów sieci osobistych. 2. Standard IEEE 802.15.3 Standard IEEE 802.15.3 [4] stworzono w celu wsparcia aplikacji, które z różnych powodów (głównie ze względu na wysokie wymagania co do prędkości transmisji) nie mogą korzystać z sieci BlueTooth (IEEE 802.15.1). Duże prędkości transmisji, przekraczające 20 Mb/s, są wymagane np. dla zapewnienia rozsądnego czasu odczytu informacji z cyfrowego aparatu fotograficznego czy kamery wideo. Standard IEEE 802.15.3 nie jest jednak rozszerzeniem IEEE 802.15.1 ze względu na odmienne rozwiązania w poszczególnych warstwach sieci. 2.1. Architektura sieci Podobnie jak w standardzie IEEE 802.15.1, architektura sieci wykorzystuje koncepcję podsieci (ang. piconet). Podsieć jest przykładem bezprzewodowej sieci ad-hoc, zawierającej pewną liczbę niezależnych urządzeń rozmieszczonych na stosunkowo niewielkim obszarze. Spośród urządzeń tworzących podsieć, jedno (PNC, ang. Piconet Coordinator) jest odpowiedzialne za koordynację pracy sieci. Zadanie to obejmuje przede wszystkim synchronizację pracy urządzeń, a ponadto zagadnienia jakości usług, oszczędności energii i sterowania dostępem do podsieci. Przesył danych natomiast może odbywać się bezpośrednio między pozostałymi urządzeniami, z pominięciem PNC. Standard umożliwia także tworzenie dodatkowych podsieci pochodnych, których praca jest uzależniona od koordynatora podsieci nadrzędnej. Przykładową podsieć pokazano na rys. 1. 2.1.1. Tworzenie podsieci Podsieć może utworzyć tylko stacja posiadająca funkcjonalność PNC. W tym celu rozpoczyna ona poszukiwanie wolnego kanału transmisyjnego. Jeśli znaleziony kanał jest wolny przez określony czas, stacja zajmuje go i rozpoczyna okresowe wysyłanie ramek synchronizujących. W przypadku braku wolnych kanałów można utworzyć podsieć zależną. Proces tworzenia podsieci nie zapewnia, że na koordynatora wybrana zostanie stacja najbardziej przydatna (ang. most capable). Istnieje jednak możliwość

Bezprzewodowe sieci osobiste standardu IEEE 802.15.3 129 przekazywania uprawnień koordynatora, o ile w danej podsieci istnieje więcej stacji posiadających możliwości PNC. Rys. 1. Przykładowa podsieć w standardzie IEEE 802.15.3 2.1.2. Tworzenie podsieci podrzędnej Jeśli na danym obszarze istnieje już uformowana podsieć, można także utworzyć podsieć podrzędną; przy tym pierwotna podsieć staje się nadrzędna (ang. parent). Istnieją dwa typy podsieci podrzędnych: sąsiednia (ang. neighbour) i pochodna (ang. child). Podsieć pochodna jest przydatna dla rozszerzenia zasięgu lub w celu odciążenia koordynatora podsieci nadrzędnej. Natomiast koncepcja podsieci sąsiedniej jest użyteczna, gdy kilka podsieci musi współdzielić jeden kanał. Koordynator podsieci pochodnej pozostaje także członkiem podsieci nadrzędnej, Może więc komunikować się z dowolną stacją w obrębie obu podsieci. Natomiast koordynator podsieci sąsiedniej nie ma możliwości komunikacji ze stacjami podsieci nadrzędnej, gdyż do niej nie należy. 2.2. Organizacja czasowa Organizacja czasowa podsieci oparta jest na strukturze superramki (ang. superframe). W każdej superramce występują następujące elementy: radiolatarnia 1 (ang. beacon) zawiera informacje służące do synchronizacji pracy stacji i zarządzania podsiecią; okres rywalizacyjny (CAP, ang. Contention Access Period) do przesyłu poleceń oraz, w razie potrzeby, danych asynchronicznych o relatywnie małej objętości, bez konieczności dokonywania rezerwacji; okres rezerwacyjny (CTAP, ang. Channel Time Allocation Period) ciąg szczelin, służących do przesyłu poleceń oraz danych asynchronicznych i izochronicznych; wyróżnia się szczeliny zwykłe (CTA) i zarządzające (MCTA, ang. Management Channel Time Allocation), zaś ich liczba i położenie w ramach przedziału CTAP może być dowolne. 1 Użyte tłumaczenie słowa beacon stosowane jest wśród radioamatorów [5].

130 B. Zieliński Długość przedziału rywalizacji określona jest przez koordynatora podsieci i rozsyłana w ramkach radiolatarni. Dostęp do łącza odbywa się z użyciem wykrywania nośnej. Przedział rezerwacyjny natomiast przebiega na zasadzie TDMA, przy czym w określonych przypadkach szczeliny mogą być współdzielone; dostęp do takich szczelin odbywa się zgodnie ze szczelinową wersją protokołu Aloha. Organizację czasową superramki pokazano na rys. 2. Rys. 2. Struktura superramki w standardzie IEEE 802.15.3 [4] Urządzenie może przesyłać informacje na kilka sposobów. Jeśli w superramce występuje przedział CAP, urządzenie może przesłać niewielką ilość danych bez konieczności dokonywania rezerwacji. Jeśli natomiast przesył wymaga regularnego przydziału czasu łącza (ruch izochroniczny), koordynator dokonuje rezerwacji na życzenie urządzenia. Pozycja przydzielonej szczeliny CTA w kolejnych superramkach nie jest stała, zatem na początku superramki koordynator informuje pozostałe urządzenia podsieci o harmonogramie przedziału CTAP. Utrata ramki radiolatarni uniemożliwia urządzeniu wykorzystanie przydzielonego mu czasu. Aby odzyskać stracony czas łącza, koordynator może przydzielić urządzeniu pseudo-statyczne (ang. pseudo-static) szczeliny CTA. Zakończenie rezerwacji może być zainicjowane przez koordynatora, nadawcę lub odbiorcę. Przydział czasu łącza dla transmisji asynchronicznej jest nieco odmienny. Ponieważ momenty transmisji nie są z góry znane, żądanie przydziału obejmuje całkowity czas transmisji. Koordynator planuje szczeliny dla takiej transmisji w miarę dostępnych zasobów przedziału CTAP. Odbiorca informacji nie ma tu możliwości zakończenia rezerwacji. 2.3. Komunikacja między urządzeniami Warstwa liniowa powinna zapewniać przesył informacji pochodzących z warstw wyższych. Aby dostosować długość przesyłanych fragmentów do wymogów standardu, wprowadzono mechanizm fragmentacji i defragmentacji. Dodatkowo, pozwala to na obniżenie ramkowej stopy błędu. Poszczególne fragmenty oznaczone są indywiduanymi numerami oraz numerem ramki traktowanej jako całość. Ponadto, znana jest liczba fragmentów, co umożliwia odbiorcy alokację potrzebnych zasobów. Istnieje kilka strategii potwierdzeń otrzymania informacji: Imm-Ack (potwierdzenie natychmiastowe, ang. Immediate Acknowledge) wymaga indywidualnego potwierdzenia każdej prawidłowo otrzymanej ramki; Dly-Ack (potwierdzenie opóźnione, ang. Delayed Acknowledge) umożliwia przesłanie większej liczby ramek, które będą potwierdzone wspólnie; strategia ta po-

Bezprzewodowe sieci osobiste standardu IEEE 802.15.3 131 zwala zmniejszyć narzut protokołu przy wiarygodności transmisji; przesłanie takiego potwierdzenia może być wymuszone przez nadawcę; No-Ack (bez potwierdzeń, ang. No Acknowledge), jeśli np. mechanizm potwierdzeń występuje w wyższej warstwie lub retransmisja spowodowałaby nadmierne opóźnienia. Zależnie od typu ramki (oraz innych czynników), brak potwierdzenia może wymusić ponowienie próby transmisji. 2.4. Ogólny format ramki warstwy liniowej W strukturze ramki warstwy liniowej można wyróżnić nagłówek oraz rdzeń ramki. Nagłówek posiada stałą długość i jest chroniony indywidualną sumą kontrolną, generowaną na poziomie warstwy fizycznej. Rdzeń ramki natomiast ma zmienną długość, a jego format zależy od użycia szyfrowania. Szczegółowy format ramki zależy od jej typu. 2.4.1. Nagłówek ramki Strukturę nagłówka ramki przedstawiono na rys. 3. Pole sterujące ramki określa m. in. wersję protokołu, typ ramki, strategię potwierdzeń. a także retransmisję czy użycie szyfrowania. Kolejne pole pozwala na odróżnienie ramek pochodzących z różnych podsieci. Adresy nadawcy i odbiorcy występują w formie skróconej i nadawane są urządzeniom na czas logicznego ich przyłączenia do podsieci. Pole sterujące fragmentacją zawiera 9-bitowy numer ramki oraz 7-bitowe numery bieżącego i ostatniego fragmentu ramki. Znacznik strumieni pozwala rozróżnić różnego typu strumienie informacji, jak np. sterowanie, zarządzanie, dane izochroniczne itp. 2.4.2. Rdzeń ramki Rys. 3. Struktura nagłówka ramki [4] Strukturę rdzenia ramki przedstawiono na rys. 4. Jeśli nie używa się szyfrowania, rdzeń zawiera tylko pole danych o zmiennej długości oraz 32-bitową sumę kontrolną CRC. Pozostałe elementy występują jedynie w ramkach szyfrowanych. Długość rdzenia nie może przekroczyć 2048 B. Rys. 4. Struktura rdzenia ramki [4]

132 B. Zieliński W chwili obecnej wyróżnia się pięć typów ramek: radiolatarnia (ang. beacon), potwierdzenie natychmiastowe (ang. Imm-Ack), potwierdzenie opóźnione (ang. Dly- Ack), sterowanie (ang. control) i dane (ang. data). Ramka radiolatarni pozwala określić urządzeniom parametry podsieci, a także poznać jej harmonogram transmisji. Ramki sterujące natomiast pozwalają realizować czynności administracyjne, jak np. przyłączanie i odłączanie urządzeń, zarządzanie kluczami itp. W obu tych typach Ramek pole danych wypełnione jest określonymi elementami informacyjnymi (ang. information elements), przenoszącymi niezbędne parametry. Suma kontrolna jest zgodna ze standardem ANSI X3.66-1979 i wyznaczana jest według wyrażenia 32 26 23 22 16 12 G 32 ( x) = x + x + x + x + x + x + x + x + x + x + x + x + x + x+ 1. 11 10 8 7 5 4 2 2.5. Warstwa fizyczna Standard IEEE 802.15.3 wykorzystuje pasmo ISM 2,4 2,4835 GHz 1, podzielone na pięć kanałów. Mogą one być wykorzystane na dwa sposoby. Jeden z nich zapewnia możliwość współistnienia (ang. coexistence) na jednym obszarze z siecią lokalną standardu 802.11b (trzy kanały), drugi zapewnia większą liczbę kanałów cztery. 2.5.1. Prędkości transmisji Transmisja jest wąskopasmowa z wykorzystaniem różnych metod modulacji w celu uzyskania łatwo skalowalnej prędkości transmisji. Prędkość modulacji jest stała i wynosi 11 Mbd. Prędkości transmisji wynoszą 11, 22, 33, 44 lub 55 Mb/s. Podstawową i obowiązkową prędkością jest 22 Mb/s. Stosuje się przy tym różne metody modulacji, odpowiednio: QPSK, DQPSK, 16-QAM, 32-QAM oraz 64-QAM. Dodatkowo z wyjątkiem drugiej z wymienionych metod modulacji stosowane jest 8-stanowe kodowanie splotowe (TCM, ang. Trellis Coded Modulation). Liczba bitów na wyjściu kodera odpowiada przyjętej metodzie modulacji (2, 4, 5 lub 6 bitów) i jest o jeden bit większa od liczby bitów wejściowych. Ramki rozgłoszeniowe (ang. broadcast) oraz wieloadresowe (ang. multicast), a także ramki sterujące odnoszące się do konfiguracji podsieci (np. przyłączenie i odłączenie urządzenia), są zawsze przesyłane z podstawową prędkością transmisji. Ramki jednoadresowe (ang. unicast) można natomiast przesyłać z dowolną prędkością, obsługiwaną przez oba komunikujące się urządzenia. Potwierdzenia przesyła się z taką samą prędkością, z jaką nadchodziły ramki potwierdzane. W przypadku potwierdzeń opóźnionych jest to prędkość transmisji ostatniej odebranej ramki. 1 Warto wspomnieć, że stanowi ono także podstawę systemu BlueTooth (IEEE 802.15.1) oraz bezprzewodowych sieci lokalnych IEEE 802.11

Bezprzewodowe sieci osobiste standardu IEEE 802.15.3 133 2.5.2. Transmisja ramek W stosunku do ramek warstwy liniowej, warstwa fizyczna wprowadza dodatkowe elementy. Należą do nich: preambuła, nagłówek warstwy fizycznej, CRC nagłówka, bity wypełniające (ang. stuff bits) oraz symbole dodatkowe (ang. tail symbols). Preambuła ma na celu ułatwienie odbiornikowi synchronizacji, wykrycia nośnej itp. Składa się ona z wielokrotnie powtarzanej sekwencji CAZAC (ang. Constant Amplitude Zero Auto Correlation), składającej się z 16 symboli QPSK. Ostatnie powtórzenie zawiera symbole odwrócone, co oznacza koniec preambuły. Prędkość transmisji preambuły wynosi 22 Mb/s. Nagłówek warstwy fizycznej zawiera 2 bajty określające długość pola danych ramki (11 bitów), prędkość transmisji rdzenia ramki oraz dane początkowe dla skramblera. Następnie przesyłany jest nagłówek warstwy liniowej. Oba nagłówki chronione są 16- bitową sumą kontrolną, obliczaną według algorytmu CCITT CRC-16, wyliczaną 16 12 5 według wyrażenia G 16 ( x) = x + x + x + 1. Oba nagłówki wraz z sumą kontrolną przesyła się także z prędkością 22 Mb/s, jednak stosowana modulacja to DQPSK. Następnie przesyła się rdzeń ramki warstwy liniowej wraz z jego sumą kontrolną. Jeśli zachodzi potrzeba, dodawane są bity wypełniające w celu uzyskania całkowitej liczby symboli modulacji. Mogą także pojawić się dodatkowe symbole, niezbędne dla pozostawienia kodera splotowego we właściwym stanie. Ten fragment przesyłany jest z prędkością 22, 33, 44 lub 55 Mb/s z wykorzystaniem stosownej metody modulacji. Idea przetwarzania ramek dla podanych prędkości przedstawiona jest na rys. 5. Rys. 5. Przetwarzanie ramek na poziomie warstwy fizycznej dla prędkości 22-55 Mb/s Dla prędkości 11 Mb/s zasady przetwarzania są nieco odmienne. Po przesłaniu preambuły i nagłówków w typowy sposób, nagłówki przesyłane są ponownie, ale z prędkością 11 Mb/s i modulacją QPSK. Następnie, w taki sam sposób, przesyłany jest rdzeń ramki wraz z sumą kontrolną. Bity wypełniające nie są tu potrzebne, gdyż w jednym symbolu kodowany jest pojedynczy bit. Ideę przetwarzania ramek dla prędkości 11 Mb/s przedstawiono na rys. 6.

134 B. Zieliński Rys. 6. Przetwarzanie ramek na poziomie warstwy fizycznej dla prędkości 11 Mb/s 3. Podsumowanie W chwili obecnej trudno jednoznacznie określić przyszłość standardu IEEE 802.15.3. Z jednej strony bowiem istnieje szereg potencjalnych jego zastosowań, jak np. komunikacja komputera z urządzeniami multimedialnymi (cyfrowy aparat fotograficzny, kamera wideo, odtwarzacz plików mp3 itp.). Z drugiej strony może się okazać, że wymienione urządzenia mają tak duże wymagania odnośnie prędkości transmisji, że wygoda użytkowania połączenia bezprzewodowego nie zrównoważy zmniejszenia czasu przesyłu informacji. Ponieważ obecne urządzenia komunikują się poprzez łącze USB 2.0 o prędkości 480 Mb/s, obawa taka jest uzasadniona. Stąd też pojawienie się propozycji standardu IEEE 802.15.3a, zakładającej osiągnięcie tej właśnie prędkości [6]. Rozwiązanie to wykorzystuje modulację OFDM przy bardzo dużej szerokości pasma (UWB, ang. Ultra Wide Band) i może stanowić bezprzewodową alternatywę dla USB (ang. wireless USB). Zbliżone rozwiązanie, ale jednak niezupełnie zgodne z tą propozycją, opisane jest w standardzie ECMA-368 [7]. Należy także zauważyć, że popularny standard bezprzewodowych sieci lokalnych, IEEE 802.11g, umożliwia osiągnięcie porównywalnych prędkości transmisji (54 Mb/s), a dodatkowo urządzenia z nim zgodne są szeroko rozpowszechnione. Interfejsy takie są już implementowane w niektórych profesjonalnych cyfrowych aparatach fotograficznych (np. Canon EOS 1Ds). Co prawda istniejące rozwiązania bezprzewodowych sieci lokalnych nie zapewniają wystarczającego wsparcia dla transmisji o ściśle określonych wymaganiach czasowych, jednak problem ten częściowo rozwiązano w specyfikacji rozszerzenia standardu IEEE 802.11e [8, 9]. literatura 1. Zieliński B., Tokarz K.: Transmisja bezprzewodowa w standardzie IrDA. ZN Pol. Śl. s. Informatyka, z. 36 (nr 1414), Gliwice 1999, s. 661 676. 2. Tokarz K., Zieliński B.: Rozszerzenia multimedialne w standardzie IrDA. ZN Pol. Śl. s. Informatyka, z. 36 (nr 1414), Gliwice 1999, s. 677 691.

Bezprzewodowe sieci osobiste standardu IEEE 802.15.3 135 3. Zieliński B., Tokarz K.: Transmisja bezprzewodowa w systemie BlueTooth. Studia Informatica, Vol. 22, Number 2 (44), Gliwice 2001, s. 207 221. 4. 802.15.3 IEEE Standard for Information technology Telecommunications and information exchange between systems Local and metropolitan area networks Specific requirements. Part 15.3: Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for High Rate Wireless Personal Area Networks (WPANs). New York, 2003. 5. Dąbrowski K.: Amatorska komunikacja cyfrowa. PWN, Warszawa 1994. 6. Batra A. i in.: Multi-band OFDM Physical Layer Proposal for IEEE 802.15 Task Group 3a. Texas Instruments, Dallas 2005. 7. High Rate Ultra Wideband PHY and MAC Standard. Standard ECMA-368, ECMA International, Geneva, Dec. 2005. 8. Mangold S., Choi S., Hiertz G. R., Klein O., Walke B.: Analysis of IEEE 802.11e for QoS Support in Wireless LANs. IEEE Wireless Communications, Vol. 10, No. 6, Dec. 2003, s. 40 50. 9. Ramos N., Panigrahi D., Dey S.: Quality of Service Provisioning in 802.11e Networks: Challenges, Approaches, and Future Directions. IEEE Network, Vol. 19, No. 4, Jul/Aug 2005, s. 14 20.