PUMA nowy protokół MAC dla lokalnych sieci bezprzewodowych pracujących w konfiguracji ad-hoc

Podobne dokumenty
Bezprzewodowe sieci komputerowe

Analiza symulacyjna protokołu PUMA dla sieci pracujących w konfiguracji ad-hoc

WLAN 2: tryb infrastruktury

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

PL B1. Sposób transmisji i odbioru ramek z danymi i elektroniczne urządzenie bezprzewodowe do transmisji i odbioru ramek

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Rok akademicki: 2013/2014 Kod: IET US-n Punkty ECTS: 3. Poziom studiów: Studia II stopnia Forma i tryb studiów: Niestacjonarne

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA

Analiza symulacyjna sieci IEEE e o topologii gwiazdy w przypadku występowania stacji ukrytych 1

C. EFEKTY KSZTAŁCENIA I METODY SPRAWDZANIA EFEKTÓW KSZTAŁCENIA

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Sieci komputerowe - warstwa fizyczna

Przesyłania danych przez protokół TCP/IP

WLAN bezpieczne sieci radiowe 01

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Protokoły sieciowe - TCP/IP

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Rozdział XX. Metody unikania i wykrywania kolizji dla sieci ad hoc. 1. Wprowadzenie. 2. Charakterystyka łącza w sieci ad-hoc

Systemy telekomunikacyjne

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

Uniwersalny Konwerter Protokołów

Warstwy i funkcje modelu ISO/OSI

25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:

PRZEWODNIK PO PRZEDMIOCIE

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

Rodzaje, budowa i funkcje urządzeń sieciowych

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Sieci telekomunikacyjne w transporcie II Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów

Sieci komputerowe Warstwa transportowa

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Model OSI. mgr inż. Krzysztof Szałajko

E-ID2S-07-s2. Systemy mobilne. Informatyka II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Informacja o studiach podyplomowych Systemy i sieci telekomunikacyjne

Rozproszony system zbierania danych.

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

SYLABUS/KARTA PRZEDMIOTU

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Sieci Komputerowe Modele warstwowe sieci

co to oznacza dla mobilnych

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Systemy telekomunikacyjne

5. Model komunikujących się procesów, komunikaty

Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN)

router wielu sieci pakietów

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe

SIECI BEZPRZEWODOWE Wireless networks. Forma studiów: Stacjonarne Poziom przedmiotu: I stopnia. Liczba godzin/tydzień: 1W E, 1L

TCP/IP formaty ramek, datagramów, pakietów...

KARTA PRZEDMIOTU. Management of networks and ICT resources

KARTA MODUŁU KSZTAŁCENIA

Teleinformatyczne Systemy Rozsiewcze

w sieciach szerokopasmowych CATV i ISP - Model OSI

Dr Michał Tanaś(

Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane

Politechnika Warszawska

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

5R]G]LDï %LEOLRJUDğD Skorowidz

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Opis efektów kształcenia dla modułu zajęć

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Sieci bezprzewodowe - opis przedmiotu

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Technik teleinformatyk Technik telekomunikacji

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Teleinformatyczne Sieci Mobilne

Transmisja w paśmie podstawowym

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013

E-ID2G-008-s2. Systemy multimedialne. Informatyka II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2015/2016

SIECI KOMPUTEROWE. Podstawowe wiadomości

Sieci komputerowe - opis przedmiotu

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

Politechnika Warszawska, Wydział Transportu. minimalna liczba bez ograniczeń, maksymalnie 20 osób C. Efekty kształcenia i sposób prowadzenia zajęć

Telekomunikacja w transporcie drogowym Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów

Spis treści. 1 Moduł RFID (APA) 3

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2014/2015

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9

Grzegorz Pachniewski. Zarządzanie częstotliwościami radiowymi

WYKŁAD. Jednostka prowadząca: Wydział Techniczny. Kierunek studiów: Elektronika i telekomunikacja. Nazwa przedmiotu: Sieci komputerowe

Sieci komputerowe - Urządzenia w sieciach

ZASILANIE SYSTEMÓW KOMPUTEROWYCH Power supply of computer systems Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia

LCP najprostszy system trankingowy DMR

Wydział Elektroniki w Mławie

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Transkrypt:

Telekomunikacja Cyfrowa Technologie i Usługi Tom 5. Rok 2003 PUMA nowy protokół MAC dla lokalnych sieci bezprzewodowych pracujących w konfiguracji ad-hoc Marek Natkaniec, Andrzej R. Pach (e-mail: {natkaniec, pach}@kt.agh.edu.pl) Katedra Telekomunikacji Akademii Górniczo-Hutniczej Kraków STRESZCZENIE W publikacji proponujemy rozszerzenie protokołu funkcji DCF standardu IEEE 802.11 nazywane PUMA (Priority Unavoidable Multiple Access). PUMA może być w prosty sposób zaimplementowana w kartach sieci bezprzewodowej zastępując protokół funkcji DCF standardu IEEE 802.11. W swych założeniach protokół PUMA jest sprawiedliwy, stabilny, pozwalając przy tym na realizację usług z ograniczeniami czasowymi. Poza tym protokół ten jest odporny na działanie stacji ukrytych. Nowy mechanizm u nazywany DIDD (Double Increment Double Decrement) został zaimplementowany w celu zwiększenia wydajności protokołu, szczególnie w przypadku silnego obciążenia ruchem oferowanym i dużej liczby stacji. Specjalny licznik czasu pozwala na skalowanie proporcji realizowanego ruchu izochronicznego do asynchronicznego. W celu zwiększenia wydajności protokołu podczas transmisji bardzo krótkich pakietów z danymi zastosowano mechanizm jednoczesnego wysyłania wielu pakietów packet-train. ABSTRACT PUMA A New MAC Protocol for Ad-Hoc Wireless Local Area Networks In this paper we propose an extension of the IEEE 802.11 DCF protocol called PUMA (Priority Unavoidable Multiple Access). PUMA can easy be implemented in wireless network cards instead of IEEE 802.11 DCF. In it s assumption PUMA protocol is fair, efficient, stable and allows for provision of time-bounded services. Moreover, it is unaffected by hidden stations. The new backoff mechanism called DIDD (Double Increment Double Decrement) has been employed to increase the protocol efficiency especially in the case of heavy traffic load and large number of stations. The special timer allows for isochronous-asynchronous traffic scaling. The packet-train mechanism was used to improve the protocol efficiency while sending very short data packets. 1. Wstęp Jeszcze do niedawna komputery kojarzono sobie z urządzeniami dużymi, stacjonarnymi, podłączonymi za pomocą przewodu do sieci stałej. Ogromny rozwój techniki pozwolił na niebywałą miniaturyzację tych urządzeń. Spadek cen spowodował wzrost zapotrzebowania na przenośne komputery osobiste. Użytkownicy takich komputerów odczuwali silną potrzebę by ich laptopy czy też palmtopy miały możliwość korzystania ze wszystkich usług sieciowych. Konieczność zapewnienia uniwersalnej łączności bezprzewodowej dla tych przenośnych urządzeń była wyzwaniem dla twórców lokalnych sieci bezprzewodowych. Pierwsze prototypy lokalnych bezprzewodowych sieci komputerowych (Wireless Local Area Networks) pojawiły się ponad dziesięć lat temu. Obecnie, sieci te zapewniają dostęp do przewodowej infrastruktury sieci LAN, MAN, WAN. Niektóre rozwiązania bezprzewodowych sieci LAN pozwalają tworzyć konfiguracje całkowicie bezprzewodowe, tj. systemy kilku komputerów porozumiewających się ze sobą bez pośrednictwa sieci stałej lub centralnego modułu sterującego. Sieci tego typu nazywane są sieciami improwizowanymi (ad-hoc networks). Sieci improwizowane stanowią technologię dającą wśród użytkowników ruchomych możliwość natychmiastowej komunikacji. Istnieje wiele aplikacji cywilnych oraz wojskowych wykorzystujących w swej pracy sieci ad-hoc. Sieci improwizowane wyraźnie różnią się od tradycyjnej infrastruktury sieci stałej. Po pierwsze, sieci te dysponują w porównaniu z sieciami kablowymi dużo mniejszą przepustowością. Po drugie, sieci improwizowane charakteryzuje bardzo duża dynamika zmian topologii pracy (dynamika zmian wynika także z samej charakterystyki bezprzewodowego medium). Dynamika zmian topologii pracy w połączeniu z użyciem wspólnego medium transmisyjnego powoduje niesłyszenie się części stacji (tzn. stacja może odbierać równoczesną transmisję od kilku otaczających ją stacji, niesłyszących się wzajemnie). Stacje te są nazywane stacjami ukrytymi (hidden stations). Współczesne sieci transmisji danych zwykle używają wspólnego kanału komunikacyjnego, w którym równocześnie prowadzonych jest wiele transmisji. Problem równoczesnego współdzielenia medium przez wiele stacji jest możliwy dzięki protokołom kontroli dostępu do medium MAC (Medium Access Control). W większości przypadków, równoczesna transmisja powoduje utratę pewnej części danych. Protokół MAC musi więc ograniczać liczbę możliwych kolizji, tak aby zapewnić stabilną pracę sieci nawet w warunkach bardzo dużego ruchu. W niestabilnie pracującej sieci wzrost ruchu 48

oferowanego powoduje wzrost liczby kolizji, co może prowadzić do sytuacji, w której żadna wiadomość nie zostanie prawidłowo przetransmitowana do stacji docelowej. Odpowiednie zaprojektowanie wydajnego protokołu MAC jest więc fundamentalnym problemem występującym we wszystkich sieciach, a zwłaszcza w sieciach improwizowanych, gdzie medium jest bardzo ograniczone i narażone na działanie stacji ukrytych. Różnorodne standardy doczekały się pewnej unifikacji w postaci dwóch, najważniejszych obecnie standardów opisujących lokalne sieci bezprzewodowe: HIPERLAN (High Performance Radio LAN) [5] będący przedmiotem prac Europejskiego Instytutu Standardów Telekomunikacyjnych ETSI (European Telecommunications Standards Institute) oraz IEEE 802.11 opracowany przez podkomitet IEEE IEEE 802.11 [6]. Standardem, który doczekał się już wielu praktycznych implementacji, jest standard IEEE 802.11. Proponuje on dwa sposoby dostępu do medium. Pierwszy z nich jest obowiązkowy dla każdej implementacji i oparty o metodę CSMA/CA. Jest on nazywany DCF (Distributed Coordination Function). Drugi sposób, PCF (Point Coordination Function) jest opcjonalny i może być stosowany tylko w trybie pracy z infrastrukturą do realizacji usług, na które nałożone są ograniczenia czasowe (time-bounded services). Niestety, w przeważającej większości produkowanych obecnie kart sieciowych standardu IEEE 802.11 implementowany jest tylko DCF. Dokładna analiza standardu IEEE 802.11 została przedstawiona w pracach [2, 3, 8, 9, 10, 11, 12, 13, 14]. Z publikacji tych jasno wynika, że funkcja DCF posiada wiele wad. Mechanizm u był analizowany w pracy [9]. Wyniki symulacyjne pokazują, że odpowiedni dobór parametrów okna współzawodnictwa CW ma bardzo duży wpływ na wydajność pracy sieci. Szczególnie istotny wydaje się być odpowiedni dobór parametrów CWmin i CWmax w zależności od liczby rywalizujących o dostęp do medium stacji. Symulacyjna analiza wpływu stacji ukrytych na wydajność pracy sieci IEEE 802.11 była rozważana w [12]. Z badań tych wynika, że obecność stacji ukrytych powoduje niesprawiedliwość w dostępie oraz obniża wydajność. Badania te potwierdzają pozytywny wpływ stosowania mechanizmu /. Analizę wpływu parametru _Threshold na wydajność pracy sieci IEEE 802.11 przedstawiono w [11]. Okazuje się, że odpowiedni dobór tego parametru w zależności od liczby rywalizujących w sieci stacji jest bardzo istotny dla zachowania odpowiedniej wydajności pracy sieci. Wydajność pracy funkcji DCF podczas transmisji ramek o różnej długości analizowano w [8]. Wyniki pokazują, że wydajność ta drastycznie spada wraz ze zmniejszaniem długości przesyłanych pakietów. Celem niniejszej pracy jest przedstawienie nowego protokołu dostępu do medium pozbawionego opisanych wyżej wad, a zrealizowanego dzięki nieznacznym modyfikacjom istniejącej funkcji DCF standardu IEEE 802.11. Dodatkowo, dzięki wprowadzonym modyfikacjom możliwe będzie przesyłanie pakietów z priorytetami, co umożliwi realizację ruchu izochronicznego (należy pamiętać, że funkcja DCF zapewniała jedynie transmisję ruchu asynchronicznego klasy best effort). Wprowadzony mechanizm dodatkowych liczników czasowych umożliwi skalowanie ruchu izochronicznego- -asychronicznego, odgrywając tę samą rolę, co superramka w trybie PCF. Kolejna modyfikacja, zapożyczona z protokołu FAMA pozwoli całkowicie rozwiązać problemy wynikające z istnienia stacji ukrytych, tzn. zaimplementowany zostanie mechanizm zapobiegający powstawaniu kolizji, a nie tylko wykrywający je po zakończeniu nadawania. Postanowiono także maksymalnie zwiększyć wydajność pracy protokołu poprzez stosowanie mechanizmu jednoczesnego wysyłania wielu pakietów. Kolejny wzrost wydajności sieci w warunkach silnego obciążenia ruchem, dla dużej liczby stacji, będzie możliwy dzięki zastosowaniu mechanizmu u DIDD [10]. Niewątpliwą zaletą przedstawianego protokołu jest fakt, że będzie on mógł być zaimplementowany w istniejących kartach sieci bezprzewodowej za pomocą zmiany firmware u karty sieciowej. Pomimo pewnych zmian w strukturze budowy ramek sygnalizacyjnych zostały zachowane wszystkie pola służące realizacji funkcji: synchronizacji, szyfrowania danych oraz zarządzania zużyciem energii. 2. Mechanizmy wspierające pracę protokołu PUMA Sieci improwizowane stanowią idealną technologię, rozszerzającą kablową infrastrukturę sieciową wśród użytkowników mobilnych. Zapewniają one natychmiastowe uzyskanie łączności pomiędzy stacjami ruchomymi. Topologia sieci ad-hoc zmienia się w sposób niezwykle dynamiczny. Najbardziej podstawowym typem sieci jest tzw. niezależny BSS IBSS (Independent Basic Service Set), w którym wszystkie urządzenia nadawczo-odbiorcze słyszą się wzajemnie. Minimalną improwizowaną sieć bezprzewodową mogą więc tworzyć dwie stacje. W sieciach tych każda ze stacji może nawiązać transmisję ze stacją znajdującą się w jej otoczeniu. W sieciach improwizowanych może istnieć wiele niezależnych obszarów IBSS, które mogą się częściowo pokrywać sytuacja taka wynika z ograniczoności przestrzennej medium transmisyjnego. Prowadzi to do występowania tzw. stacji ukrytych, kiedy to część z nich nie słyszy się wzajemnie. Fundamentalnym problemem sieci improwizowanych jest zapewnienie wydajnej transmisji w warunkach występowania stacji ukrytych. Sposobem na rozwiązanie tej niedogodności jest wykorzystywanie odpowiednio przystosowanego do tego celu protokołu warstwy MAC. Do takiej grupy protokołów należy właśnie protokół PUMA. Rysunek 1 przedstawia przykładowe topologie sieci improwizowanych. 49

Przypadek A IBSS 1, dominacji w kanale radiowym. Dominujący pakiet odgrywa tę samą rolę, co ton zajętości (busy tone) w przypadku protokołu BTMA (Busy Tone Multiple Access). Wyjaśnienie tego zjawiska jest następujące. Jeżeli stacja rozpoczęła transmisję pakietu, to każda inna stacja leżąca w jej zasięgu, nawet jeśli rozpocznie transmisję pakietu (przez czas opóźnienia propagacji sygnału), usłyszy, po powrocie ze stanu nadawania do odbioru fragment dominującego pakietu, co pozwala na wstrzymanie dalszych transmisji i gwarantuje, że nadany w odpowiedzi na pakiet z danymi zostanie poprawnie przesłany do odbiornika (nie wydarzy się kolizja). Sytuację tę przedstawia rysunek 2. IBSS 1 a) ε IBSS 2 A β ε B IBSS 3 b) ε Przypadek B Rys. 1. Przykładowe topologie sieci improwizowanych A 2.1. Dominacja nad Pomysł wydłużenia długości pakietu (Clear to Send) w stosunku do pakietu (Request to Send) został po raz pierwszy zaproponowany w protokole FAMA (Floor Acquisition Multiple Access) i przedstawiony w pracy [4]. Ta niewielka zmiana pozwoliła wyeliminować problemy wynikające z istnienia stacji ukrytych. Funkcjonuje wiele innych protokołów wykorzystujących w swym działaniu śledzenie nośnej oraz obustronną wymianę pakietów /, ale żaden z nich nie gwarantuje poprawnej wymiany pakietów w sytuacji występowania stacji ukrytych. Protokół funkcji DCF standardu IEEE 802.11 potrafi jedynie wykryć kolizję po zakończeniu nadawania (wobec braku ACK), ale nie jest w stanie jej zapobiec. Długość pakietu powinna być większa niż sumaryczna długość pakietu powiększona o dwukrotną wartość maksymalnego czasu propagacji sygnału w kanale radiowym (round trip time) plus czas przełączania nadajnika/odbiornika (Tx/Rx turn around time) oraz jakiekolwiek czasy przetwarzania sygnału (processing time w dalszych rozważaniach czasy te będą wynosić zero). Ustalona w ten sposób zależność pomiędzy długością pakietów i pozwala na zachowanie przez pakiet w stosunku do pakietu B β Rys. 2. Dominacja pakietu : a) stacja A wysyła po tym, jak stacja B wysłała ; b) stacja A wysyła przed od stacji B A próbuje poprzez wysłanie zarezerwować medium dla prawidłowego przesłania pakietu z danymi. W pierwszym przypadku stacja A może wysłać pakiet nie później niż β sekund po tym, jak stacja B wyśle pakiet (w innym przypadku usłyszy pakiet i ma obowiązek wstrzymać dalsze działania proceduralne). Pakiet dociera do stacji A w chwili, gdy ta rozpoczęła transmisję. Ponieważ jednak pakiet jest dłuższy niż powiększony o czas przełączania nadajnika/odbiornika, stacja A usłyszy po zakończeniu nadawania szum w kanale, co zinterpretuje jako fragment pochodzący od innej stacji i wstrzyma dalsze działania proceduralne. W drugim przypadku stacja A może wysłać na β sekund wcześniej przed tym, jak stacja B rozpocznie transmisję (w innym przypadku B wykryje transmisję i wstrzyma się z wysyłaniem ). W tym przypadku dotrze do stacji A w czasie 2 β po tym, jak stacja A wyśle. W tym wypadku stacja A również wykryje szum w kanale po zakończeniu transmisji i wstrzyma dalsze procedury transmisyjne. 50

2.2. Stosowanie mechanizmu jednoczesnego wysyłania wielu pakietów PT packet-train Z przeprowadzonych badań wynika, że w bezprzewodowym medium transmisja krótkich pakietów z danymi jest nieefektywna [8]. Wpływ na to ma przede wszystkim bardzo duża ilość informacji nadmiarowej w stosunku do właściwych danych. Dodatkowo, z transmisją każdego pakietu wiąże się przeprowadzenie wszystkich procedur rywalizacyjnych, które znacznie obniżają wydajność protokołu. W protokole PUMA wykorzystano mechanizm pozwalający na zwiększenie wydajności pracy sieci, dzięki kilkukrotnej transmisji (liczba transmisji jest ustalana jako parametr protokołu) kolejno po sobie następujących pakietów z danymi pochodzących od tej samej stacji. Transmitowane w zarezerwowanym wcześniej medium pakiety są dzięki dominacji pakietu nad przesyłane w bezkolizyjny sposób. Taki sposób transmisji (stosowany w niektórych protokołach warstwy MAC dla sieci bezprzewodowych) jest w literaturze anglojęzycznej nazywany mechanizmem packet-train jednoczesnego wysyłania ciągu pakietów. Przykład użycia tego mechanizmu został przedstawiony na rysunku 3. nadawcza rozpoczyna transmisję od procedury rezerwacji medium poprzez wymianę pakietów /. Jeżeli procedura ta zakończy się powodzeniem, oznacza to, że medium jest zarezerwowane i że można rozpocząć transmisję właściwych danych. Następuje wysłanie pakietu z danymi, który w swoim nagłówku posiada dodatkową flagę MORE informującą wszystkie inne stacje znajdujące się w otoczeniu stacji nadającej o tym, że za pewien czas rozpocznie się transmisja kolejnego pakietu z danymi. Wszystkie stacje, do których dotarła ta informacja, mają obowiązek wstrzymać swoje procedury transmisyjne do czasu rozpoczęcia transmisji kolejnego pakietu z danymi. docelowa po poprawnym odebraniu pakietu z danymi wysyła pakiet, również z ustawioną flagą MORE, informując stację źródłową o tym, że poprawnie odebrała nadany przez nią pakiet z danymi oraz że może rozpocząć transmisję kolejnego pakietu. Wszystkie inne stacje znajdujące się w otoczeniu stacji odbiorczej słysząc pakiet, mają obowiązek wstrzymać swoje procedury transmisyjne do zakończenia transmisji kolejnego pakietu. Należy pamiętać, że parametr określający liczbę transmisji kolejno po sobie następujących ramek z danymi powinien zostać dobrany w rozsądnych granicach, gdyż może to prowadzić do powstawania dużych opóźnień w uzyskaniu dostępu do medium przez inne stacje (przykładowo: transmisja 100 kolejno po sobie następujących ramek 2000-bajtowych przy szybkości transmisji 2 Mbit/s spowoduje zablokowanie medium dla innych stacji na około 1 s, jeżeli dodatkowo w sieci pracuje np. 100 stacji, to każda z nich ma możliwość uzyskania dostępu do medium średnio co 2 minuty sieć będzie wykazywała bardzo dużą wydajność, ale nie będzie zapewniała odpowiedniego komfortu pracy). Stosowanie mechanizmu PT można szczególnie polecić w przypadku transmisji krótkich pakietów, ale i wtedy parametr tego mechanizmu należy dobrać w rozsądnych granicach. Przy opisie sposobu działania mechanizmu PT zaznaczono, że nagłówek pakietu z danymi oraz nagłówek L S ACK R ACK X ACK Kanał ACK Rys. 3. Przykład stosowania mechanizmu jednoczesnego wysyłania wielu pakietów pakietu musi posiadać pole, w którym znajdować się będzie dodatkowa flaga MORE. Wprowadzenie dominacji pakietu nad również narzuca modyfikację długości pakietu. Długość pakietu powinna być większa niż sumaryczna długość pakietu powiększona o dwukrotną wartość maksymalnego czasu propagacji sygnału w kanale radiowym oraz czas przełączania nadajnika/odbiornika. Należy więc wydłużyć długość pakietu, co umożliwia wprowadzenie dodatkowych pól informacyjnych. Ponieważ czas przełączania nadajnika/odbiornika zależy od rodzaju warstwy fizycznej, wymagane długości ramki zdefiniowano w zależności od typu stosowanej warstwy. Maksymalny czas propagacji sygnału przyjęto jako 3 µs, co odpowiada maksymalnej odległości ok. 800 m 51

pomiędzy stacjami. Ramka powinna więc mieć następującą długość: warstwa fizyczna IR 22 bajty; warstwa fizyczna DSSS 23 bajty; warstwa fizyczna FHSS 27 bajtów. W dalszych rozważaniach przyjęto, że długość ramki będzie się zmieniać w zależności od typu stosowanej warstwy fizycznej. Najmniej korzystnie przedstawia się długość ramki dla warstwy fizycznej FHSS. Jest ona prawie dwukrotnie większa w stosunku do oryginalnej długości i wynika głównie z bardzo długiego czasu przełączania nadajnika/odbiornika. W zależności od typu stosowanej warstwy fizycznej zmieniać się również będzie długość pola przeznaczona na dodatkowe bity informacyjne. W strukturze ramki kontrolnej dokonano dwóch zmian. 1) Usunięto pola określające powiązanie ramek z DS (Distribution System), gdyż rozważane sieci są sieciami improwizowanymi. 2) W miejsce pól z DS oraz do DS wstawiono pola flagi MORE (1 istnieją ramki do przesłania w packet-train, 0 brak ramek do przesłania w packet-train) oraz pola określającego typ transmisji (1 izochroniczna, 0 asynchroniczna). Rysunki 4 i 5 przedstawiają kolejno strukturę ramki kontrolnej protokołu IEEE 802.11 i protokołu PUMA. Ramka kontrolna 2 Czas trwania Adres odbiorcy CRC 2 6 6 2-7 4 bajty Nagłówek MAC Adres nadawcy Chwilowo wolne Rys. 7. Struktura ramki protokołu PUMA 2.3. Użycie licznika T2 Protokół PUMA pozwala realizować usługi izochroniczne, narzucające przedział czasu, w którym określone pakiety muszą zostać dostarczone do odbiorcy. Jeżeli granica czasu zostanie dla danego pakietu przekroczona, a nie dotrze on do odbiorcy, to zostaje potraktowany jako niepotrzebny i jest likwidowany. Usługi izochroniczne charakteryzują się w stosunku do usług asynchronicznych wyższym priorytetem dostarczania. Może jednak zdarzyć się taka sytuacja, w której większość stacji rozpocznie przesyłanie ruchu izochronicznego, co spowoduje brak obsługi ruchu asynchronicznego (przestaną działać np. takie aplikacje, jak: telnet, ftp, www, itp.). Sytuacja taka jest wysoce niepożądana. Konieczne jest zatem wprowadzenie mechanizmu pozwalającego kontrolować minimalną wielkość ruchu asynchronicznego (w protokole IEEE 802.11 problem ten rozwiązuje superramka, ale tylko dla sieci z infrastrukturą). Wersja protokołu Typ Podtyp Do DS Z DS Pole fragmentacji Pole retransmisji Zarządzanie energią Pole inf. o danych w buforze WEP Pole usług zarządz. 2 2 4 1 1 1 1 1 1 1 1 bity Rys. 4. Struktura ramki kontrolnej standardu IEEE 802.11 Wersja protokołu Typ Podtyp Flaga MORE Typ transmisji Pole fragmentacji Pole retransmisji Zarządzanie energią Pole inf. o danych w buforze WEP Pole usług zarządz. 2 2 4 1 1 1 1 1 1 1 1 bity Rys. 5. Struktura ramki kontrolnej protokołu PUMA Ramka została w stosunku do oryginalnej wersji rozszerzona o adres nadawcy. W przypadku ramki do wykorzystania pozostało od 2 do 7 bajtów (zależnie od warstwy fizycznej). Bajty te mogą zostać wykorzystane przy dalszej rozbudowie protokołu. Rysunki 6 i 7 przedstawiają kolejno strukturę ramki protokołu IEEE 802.11 i protokołu PUMA. Ramka kontrolna Czas trwania Adres odbiorcy CRC 2 2 6 4 bajty Nagłówek MAC Rys. 6. Struktura ramki standardu IEEE 802.11 Zaproponowane rozwiązanie polega na wprowadzeniu dodatkowego licznika, nazywanego dalej licznikiem T2, który będzie służyć do odmierzania tzw. czasu życia pakietu asynchronicznego znajdującego się w buforze stacji nadawczej na pozycji pierwszej (liczniki T1 i T3 nie są w proponowanej wersji protokołu PUMA wykorzystywane, gdyż ich użycie powoduje spadek ogólnej wydajności pracy sieci). Jeżeli czas życia pierwszego w kolejce do nadania pakietu asynchronicznego zostanie przekroczony, uzyskuje on wyższy priorytet (równy priorytetowi dla transmisji izochronicznej) i stacja rywalizuje wtedy ze stacjami przesyłającymi ruch izochroniczny o uzyskania praw nadawania. Zwiększa to prawdopodobieństwo nadania pakietu asynchronicznego, który po pewnym czasie na pewno zostanie przesłany. Pozostałe pakiety asynchroniczne znajdujące się w tym 52

czasie w buforze stacji nadającej w dalszym ciągu posiadają niski priorytet transmisji, a licznik T2 jest po raz kolejny odliczany dla pakietu znajdującego się w kolejce na pozycji pierwszej. Wprowadzony w protokole PUMA mechanizm pozwala regulować minimalny poziom realizowanego ruchu asynchronicznego dla każdej ze stacji. Oczywiście zależy on od liczby stacji przesyłających ruch izochroniczny, uczestniczących w rywalizacji o dostęp do medium. Przykładowa transmisja z użyciem licznika T2 została pokazana na rysunku 8, przy założeniu, że każda ze stacji ma bufor pełen pakietów do nadania. W protokole PUMA wprowadzono dodatkowo regułę uniemożliwiającą stacji asynchronicznej nadawanie zgodnie z mechanizmem PT po upływie określonego czasu odmierzonego przez licznik T2. asynchroniczna może wtedy przesłać po czasie tylko jeden pakiet asynchroniczny. Wprowadzenie takiej reguły skutkuje mniejszymi stratami pakietów, co pozwala na uzyskanie większej wydajności dla ruchu izochronicznego. Sama nazwa protokołu PUMA (Priority Unavoidable Multiple Access) powstała właśnie dzięki pomysłowi wykorzystania licznika T2., która pracuje w trybie asynchronicznym, dzięki licznikowi T2, niezależnie od wielkości oferowanego ruchu izochronicznego i tak uzyska po pewnym czasie (określonym przez wartość licznika T2) możliwość ubiegania się o dostęp do medium. Wartość licznika T2 można też uzależnić od liczby pracujących w sieci stacji. Powinno to przynieść uniezależnienie wielkości realizowanego ruchu izochronicznego od liczby stacji nadających ruch asynchroniczny. Licznik T2 może być wyliczany zgodnie z formułą T 2 = T 2' N (1) gdzie T 2' to wartość licznika przyjęta dla stacji nadającej ruch asynchroniczny, a N to średnia liczba stacji asynchronicznych znajdująca się w otoczeniu danej stacji (wartość tę można również powiązać z liczbą stacji nadających ruch izochroniczny). Powstaje problem określenia liczby stacji znajdujących się w IBSS. Ponieważ w pakietach / znajdują się zarówno adresy stacji nadających, jak i odbierających pakiety, stacja izochr. 1 Transmisja Transmisja stacja izochr. 2 Transmisja stacja izochr. 3 Transmisja stacja izochr. 4 stacja asynch. 1 Transmisja Rywalizacja stacji izochr. Rywalizacja stacji izochr. Rywalizacja stacji izochr. Rywalizacja - stacja asynch. Rywalizacja - stacja asynch. wygrywa Skończyło się odmierzanie licznika T2, stacja asynchr. może rozpocząć rywalizację o medium ze stacjami izochr. po czasie Rys. 8. Przykład działania licznika T2 a każda stacja ma obowiązek nasłuchiwać pakiety informacyjne (słyszy /, lub ), może dzięki temu tworzyć dynamiczną listę słyszanych ostatnio adresów (oddzielnie dla stacji nadających ruch izochroniczny i oddzielnie dla stacji nadających pakiety asynchroniczne). Dzięki temu jest ona w stanie oszacować liczbę znajdujących się w jej otoczeniu stacji (dodatkowo, jeżeli np. słyszy ramkę i, to oznacza to, że stacje znajdują się w jej IBSS). Oczywiście jeżeli dany adres nie pojawia się przez dłuższy czas w pakietach informacyjnych, powinien on zostać po jakimś czasie usunięty z dynamicznie zmieniającej się listy adresów danej stacji. Stosowanie takiego sposobu wyznaczania wartości licznika T2 pozwoli zapewnić pożądaną wielkość realizowanego ruchu izochronicznego (tzn. wzrost liczby stacji asynchronicznych uczestniczących w transmisji nie powinien wpłynąć na zmniejszenie się wielkości realizowanego ruchu izochronicznego). 53

3. Transmisja izochroniczna w protokole PUMA Metoda dostępu do medium wykorzystuje algorytm CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance). Każda stacja, przygotowana do transmisji, nasłuchuje medium, sprawdzając, czy jakaś inna stacja właśnie nie nadaje. Jeżeli medium nie jest zajęte, to po odczekaniu czasu 2β + l max + ϕ przystępuje do transmisji. Pozwala to wszystkim stacjom znajdującym się w otoczeniu nowo włączonej stacji na poprawne zakończenie odbieranych właśnie ramek. Jeżeli medium jest zajęte, oczekuje na zakończenie bieżącej transmisji. W protokole PUMA, tak jak w standardzie IEEE 802.11, wyróżnia się 3 przedziały czasowe: 1) (Short Interframe Space), 2) (PCF Interframe Space), 3) DIFS (DCF Interframe Space), o zależnościach DIFS>>. Odmierzane są one przez każdą stację od chwili zakończenia zajętości medium i służą do określenia czasu rozpoczęcia nadawania pakietów przez daną stację. Dla transmisji izochronicznej krytyczny jest czas. Jeżeli po zakończeniu transmisji medium jest wolne przez czas, to stacje nadające ruch izochroniczny mają obowiązek wysłać tzw. sygnał JAM. Ma on długość jednej szczeliny czasowej, a jego transmisja informuje wszystkie inne stacje (w tym stacje prowadzące transmisję asynchroniczną), że w ich otoczeniu rozpocznie się za chwilę transmisja izochroniczna (muszą się one wstrzymać ze wszystkimi procedurami aż do momentu usłyszenia ramki lub wtedy uaktualniają swój wektor alokacji sieci). Sygnał JAM odgrywa tę samą rolę, co ton zajętości. rozpoczyna odliczanie u. Jeżeli przed upływem całego okresu zacznie nadawać inna stacja, odliczanie zostaje zawieszone aż do wykrycia następnego okresu. Jeżeli medium do tego czasu nie zostało zajęte, rozpoczyna się transmisja pakietu. Sposób dostępu do medium dla stacji realizujących transmisję izochroniczną został przedstawiony na rysunku 9. Brak nadejścia po czasie pakietu, potwierdzającego odbiór pakietu, oznacza, że nastąpiła kolizja i stacja musi się wstrzymać z procedurą transmisji do następnego okresu. Poprawne otrzymanie pakietu gwarantuje bezkolizyjną transmisję pakietu/pakietów z danymi. Protokół PUMA jest także wzbogacony o mechanizm wirtualnego nasłuchiwania i rezerwacji medium dla transmisji Virtual CS (Virtual Carrier Sense) / NAV (Net Allocation Vector). Typowy przebieg transmisji pomiędzy stacjami został pokazany na rysunku 10. Dostęp natychmiastowy, gdy medium jest wolne dłużej niż 2β + l max + ϕ Równoczesna transmisja sygnału JAM przez wszystkie uczestniczące w rywalizacji stacje JAM Okno współzawodnictwa Medium jest zajęte Okno Transmisja pakietu Czas jednego slotu Oczekiwanie na dostęp Wybór jednego slotu i odliczanie czasu dopóki medium jest niezajęte Rys. 9. Sposób dostępu do medium dla stacji realizujących transmisję izochroniczną źródłowa JAM docelowa Inne stacje NAV () NAV () JAM Oczekiwanie na dostęp Rys. 10. Procedura transmisji izochronicznej stosowana w protokole PUMA 54

W celu zwiększenia wydajności pracy sieci (szczególnie podczas transmisji krótkich pakietów z danymi) zastosowano mechanizm PT. Pozwala on przesyłać, po zarezerwowaniu medium za pomocą pakietów /, w sposób bezkolizyjny, ciąg pakietów z danymi. Rysunek 11 przedstawia typowy przebieg transmisji izochronicznej pomiędzy stacjami z wykorzystaniem mechanizmu PT. staje się przesyłanie krótszych ramek jeżeli nawet jedna z nich zostanie uszkodzona, to pozostałe zostaną odebrane poprawnie. Może jednak zdarzyć się sytuacja, w której stacja będzie musiała przesłać ciąg pakietów izochronicznych dłuższych niż 2β + l max + ϕ (np. aplikacja będzie generować stosunkowo długie pakiety izochroniczne). źródłowa JAM docelowa Inne stacje NAV () NAV () JAM Oczekiwanie na dostęp Rys. 11. Procedura transmisji izochronicznej z wykorzystaniem mechanizmu packet-train Należy jednak pamiętać, że może wydarzyć się sytuacja, w której nowo włączona stacja, znajdująca się w otoczeniu stacji odbiorczej, nie zdąży usłyszeć pakietu ( zostanie wysłany przed włączeniem się stacji do sieci). Ponieważ przed rozpoczęciem jakichkolwiek procedur transmisyjnych stacja ma obowiązek nasłuchiwać medium przez czas 2β + l max + ϕ, konieczne jest przyjęcie dodatkowego założenia określającego maksymalny czas, przez który transmitowane będą w PT pakiety izochroniczne. gdzie: 2 + lmax + ϕ > 1 ( n + )( l ) β (2) ipt izo + n maksymalna dopuszczalna liczba packet-train dla ruchu izochronicznego, ipt l izo długość izochronicznego pakietu z danymi. Warunek (2) powinien być zawsze sprawdzany przez stację wysyłającą pakiety izochroniczne. Można zastanawiać się, czy nie korzystniejsza byłaby fragmentacja kilku krótkich pakietów izochronicznych i wysłanie ich jako jeden duży pakiet (nie musimy wtedy przedzielać każdego z krótkich pakietów czasem, co zaprocentuje wzrostem wydajności transmisji). Pomysł ten został jednak odrzucony. Transmisja dłuższego pakietu zwiększa bowiem ryzyko wystąpienia w nim błędu. Ponieważ zastosowany kod CRC służy jedynie wykryciu błędnych pakietów (w sieciach lokalnych nie koryguje się błędów jeżeli pakiet jest błędny, to konieczna jest jego retransmisja), a dodatkowo pakiety izochroniczne nie są potwierdzane (uniemożliwia to ich retransmisję), korzystniejsze Wtedy transmitowane pakiety z danymi muszą zostać przedzielone pakietami oraz krótkimi odstępami czasowymi (wynikającymi z czasu propagacji sygnału oraz czasu potrzebnego do przełączania nadajnika/odbiornika). Nadawane przez stację odbiorczą pakiety rezerwują znajdujące się w jej zasięgu medium i zapobiegają niepożądanej transmisji podczas odbioru izochronicznych pakietów z danymi (gwarantuje to bezkolizyjność przesyłu pakietów po odpowiednim zarezerwowaniu medium przez pakiety /). Rysunek 12 przedstawia przebieg transmisji izochronicznej pomiędzy stacjami z wykorzystaniem mechanizmu PT, gdy spełniony jest warunek 2 + lmax + ϕ < 1 ( n + )( l ) β. ipt izo + W transmisji izochronicznej zakłada się, że wygenerowane przez źródło pakiety muszą dotrzeć do odbiorcy w ściśle określonym czasie. Jeżeli czas ten (zależny od aplikacji) zostanie przekroczony, stają się one nieprzydatne i powinny zostać usunięte. źródłowa powinna więc działać według określonego algorytmu, pozwalającego zlikwidować niepotrzebne już pakiety. W prezentowanym algorytmie sprawdzenie ważności pakietu następuje co najmniej trzykrotnie przed wysłaniem go do odbiorcy. Po raz pierwszy ważność pakietu jest sprawdzana zaraz po wyciągnięciu go z bufora stacji. Jeżeli jest on przeterminowany, to zostaje natychmiast usunięty i z bufora pobierany jest kolejny pakiet. Jeżeli był to kolejny pakiet w ciągu pakietów, stacja oczekuje na odebranie potwierdzenia. 55

źródłowa JAM docelowa Inne stacje NAV () NAV () NAV () NAV () JAM Oczekiwanie na dostęp Rys. 12. Procedura transmisji izochronicznej z wykorzystaniem mechanizmu jednoczesnego wysyłania wielu pakietów w protokole PUMA, gdy spełniony jest warunek 2β + lmax + ϕ < ( n + 1)( l ) ipt izo + Odrzuć pakiet Tak Pobierz pakiet z kolejki Czy pakiet spóźniony? Nie Czy jest to packet-train? Nie Tak Jeżeli po otrzymaniu pakiet nie jest przeterminowany, to następuje jego wysłanie. Przy normalnej procedurze, po wyciągnięciu pakietu z bufora następuje odliczanie u. Jeżeli zostanie odliczony, a pakiet nie został przeterminowany, następuje wysłanie pakietu. Czas życia pakietu zostaje po raz ostatni sprawdzony po otrzymaniu potwierdzenia. Jeżeli mieści się w wyznaczonych granicach, to następuje jego transmisja. Algorytm działania stacji nadającej ruch izochroniczny został przedstawiony na rysunku 13. Tak Nie Czy pakiet spóźniony? Czekaj na odliczenie u Tak Tak Nie Czy pakiet spóźniony? Prześlij pakiet Czy nadszedł? Nie Tak Czy pakiet spóźniony? Nie Wyślij pakiet z danymi Nie Czy spełniony jest warunek (2)? Rys. 13. Algorytm działania stacji nadającej ruch izochroniczny stosowany w protokole PUMA Tak 4. Transmisja asynchroniczna w protokole PUMA Przekroczenie czasu DIFS uruchamia procedurę transmisji asynchronicznej. Jeżeli medium jest wolne przez czas DIFS po zakończeniu jakiejkolwiek transmisji, to stacje nadające ruch asynchroniczny mają obowiązek wybrać pewien losowy przedział czasu,, po odliczeniu którego mogą przystąpić do transmisji. jest wybierany losowo (w pewnych granicach, określonych przez parametry CWmin i CWmax) i służy zmniejszeniu prawdopodobieństwa kolizji spowodowanej jednoczesnym rozpoczęciem transmisji przez nadające stacje. Następnie wartość jest zmniejszana wraz z upływem czasu. Jeżeli przed upływem całego okresu zacznie nadawać inna stacja, to odliczanie zostaje zawieszone, aż do wykrycia następnego okresu DIFS. Jeżeli medium do tego czasu nie zostało zajęte, to rozpoczyna się transmisja pakietu. Sposób dostępu do medium dla stacji realizujących transmisję asynchroniczną został przedstawiony na rysunku 14. 56

DIFS Dostęp natychmiastowy, gdy medium jest wolne dłużej niż 2β l + ϕ + max Okno współzawodnictwa Medium jest zajęte Okno Transmisja pakietu Czas jednego slotu Oczekiwanie na dostęp Wybór jednego slotu i odliczanie czasu dopóki medium jest niezajęte Rys. 14. Sposób dostępu do medium dla stacji realizujących transmisję asynchroniczną źródłowa docelowa ACK Inne stacje NAV () NAV () DIFS Oczekiwanie na dostęp Rys. 15. Procedura transmisji asynchronicznej stosowana w protokole PUMA DIFS źródłowa ACK docelowa Inne stacje NAV () NAV () NAV () NAV () DIFS Oczekiwanie na dostęp Rys. 16. Procedura transmisji asynchronicznej z wykorzystaniem mechanizmu jednoczesnego wysyłania wielu pakietów, stosowana w protokole PUMA Jeżeli do czasu po wysłaniu przez stację pakietu nie nadejdzie potwierdzający pakiet, to oznacza, że nastąpiła kolizja i stacja musi się wstrzymać z procedurą transmisji do następnego okresu DIFS. Poprawne otrzymanie pakietu gwarantuje bezkolizyjną transmisję pakietu/pakietów z danymi. Każda ze stacji ma obowiązek nasłuchiwania i uaktualniania wektora alokacji sieci NAV. Typowy przebieg transmisji pomiędzy stacjami został pokazany na rysunku 15. Tak jak w przypadku transmisji izochronicznej, w celu zwiększenia wydajności pracy sieci (szczególnie podczas transmisji krótkich pakietów z danymi) zastosowano mechanizm PT. Po zarezerwowaniu medium za pomocą pakietów /, pozwala on przesyłać w sposób bezkolizyjny ciąg pakietów z danymi przedzielonych pakietami oraz krótkimi odstępami czasowymi (koniecznymi z uwagi na czas propagacji sygnału oraz czas potrzebny do przełączania nadajnika/odbiornika). Rysunek 16 przedstawia typowy przebieg transmisji izochronicznej pomiędzy stacjami z wykorzystaniem mechanizmu PT. 57

5. Wnioski W niniejszej pracy przedstawiono ideę działania protokołu PUMA. Protokół PUMA powstał na drodze modyfikacji protokołu funkcji DCF standardu IEEE 802.11 przez wprowadzenie: dominacji pakietu nad dzięki wydłużeniu długości pakietu w stosunku do długości pakietu ; dodatkowego sygnału JAM, umożliwiającego realizację transmisji izochronicznej; licznika T2, pozwalającego skalować stosunek wielkości realizowanego ruchu izochronicznego do asynchronicznego; trybów transmisji: JAM+/+DATA dla transmisji izochronicznej i /+DATA+ACK dla transmisji asynchronicznej; nowego mechanizmu u nazywanego em DIDD, pozwalającego zmniejszyć liczbę kolizji w warunkach silnego obciążenia ruchem dla dużej liczby stacji; opcjonalnego mechanizmu jednoczesnej transmisji wielu pakietów; zmiany znaczenia oraz zawartości niektórych pól ramek kontrolnych standardu IEEE 802.11. Ponadto w pracy omówiona została idea dominacji pakietu nad w kanale radiowym, zapewniająca bezkolizyjne przesyłanie pakietów z danymi po poprawnym przesłaniu pakietów informacyjnych. Opisany został mechanizm PT służący zwiększeniu wydajności pracy sieci, szczególnie polecany w przypadku transmisji krótkich pakietów z danymi. Wyjaśniona została idea stosowania licznika T2, pozwalająca skalować stosunek wielkości realizowanego ruchu izochronicznego do asynchronicznego (licznik ten zapewnia w szczególnym przypadku stały, minimalny poziom realizacji ruchu asynchronicznego dla każdej ze stacji). Przedstawiony został także algorytm pracy stacji realizujących transmisję izochroniczną. Literatura [1] Colvin A.: CSMA with Collision Avoidance. Computer Communications vol. 6, No. 5, 1983 [2] Chhaya H.S., Gupta S.: Throughput and Fairness Properties of Asynchronous Data Transfer Methods in the IEEE 802.11 MAC Protocol. Proc. PIMRC 95, September 27-29, Toronto, Canada, 1995 [3] Crow B.: Widjaja I., Kim G. J., Sakai P.T.: IEEE 802.11 Wireless Local Area Networks. IEEE Communications Magazine, September, 1997 [4] Garcia-Luna Aceves J. J., Fullmer C.: Floor Acquisition Multiple Access (FAMA) in Single-Channel Wireless Networks. ACM Mobile Networks and Applications Journal, vol. 4, 1999 [5] HIPERLAN: High Performance Radio Local Area Network. Functional Specification Type 1, V 1.2.1, ETSI, July, 1998 [6] IEEE 802.11 Standard for Wireless LAN: Medium Access Control (MAC) and Physical Layer (PHY) Specification. New York, IEEE Inc., 1999 [7] Karn P.: MACA a new channel access method for packet radio. in ARRL/CRRL Amateur Radio 9 th Computer Networking Conference 1990 [8] Natkaniec M.: Performance Analysis of Inter-connections of IEEE 802.11 networks with other networks. Proc. WKTiI 99, Zegrze, Poland, 1999 [9] Natkaniec M., Pach A.R.: An Analysis of mechanism in IEEE 802.11 standard. Proc. IEEE ISCC 2000, Antibes Juans les Pins, France, 2000 [10] Natkaniec M., Pach A.R.: An Analysis of Modified Mechanism in IEEE 802.11 Networks. Proc. PGTS 2000, Dresden, Germany, 2000 [11] Natkaniec M., Pach A.R.: An Analysis of the Influence of the _Threshold Parameter on the IEEE 802.11 Network Performance. Proc. IEEE WCNC 2000 Wireless Communications and Networking Conference 2000, 26 29 September, Chicago, U.S.A., 2000 [12] Natkaniec M., Pach A.R.: Performance Analysis of IEEE 802.11 Networks in the Presence of Hidden Stations. Proc. IFIP PWC 2000 Personal Wireless Communications 2000, 14 15 September, Gdańsk, Poland, 2000 [13] Natkaniec M., Pach A.R.: Simulation Analysis of Multimedia Streams Transmission in IEEE 802.11 Networks. ISWC 99 IEEE International Symposium on Wireless Communications, June 3 4, Victoria, Canada, 1999 [14] Weinmiller J., Schläger M., Festag A., Wolisz A.: Performance Study of Access Control in Wireless LANs IEEE 802.11 DFWMAC and ETSI RES 10 HIPERLAN. Mobile Networks and Applications, Issue on Channel Access, Balzer Science Publishers/ACM, No. 1, 1997 Marek Natkaniec otrzymał tytuł magistra inżyniera telekomunikacji na Wydziale Elektrotechniki, Automatyki i Elektroniki Akademii Górniczo-Hutniczej w 1997 roku. Podczas trwania studiów przez trzy lata był przewodniczącym koła naukowego elektroników. Od roku 1997 pracuje jako asystent w Katedrze Telekomunikacji Akademii Górniczo-Hutniczej. Jego zainteresowania obejmują: lokalne sieci bezprzewodowe, projektowanie protokołów komunikacyjnych, usługi multimedialne oraz problemy sieciowe. Pracuje aktywnie w projektach europejskich. Uczestniczy również w realizacji projektów badawczych finansowanych przez Komitet Badań Naukowych. Marek Natkaniec jest współautorem dwóch książek oraz wielu publikacji. 58

Andrzej Ryszard Pach ukończył Wydział Elektrotechniki, Automatyki i Elektroniki AGH w r. 1975, w r. 1977 doktoryzował się na AGH, a w r. 1990 uzyskał stopień doktora habilitowanego na Wydziale Elektroniki Politechniki Warszawskiej. Zatrudniony jest obecnie na stanowisku profesora zwyczajnego w Katedrze Telekomunikacji AGH, w której pełni funkcję kierownika. Wcześniej był prodziekanem Wydziału EAiE. Główne zainteresowania naukowe związane są z sieciami telekomunikacyjnymi oraz systemami informacyjnymi. Autor ponad stu publikacji naukowych z zakresu protokołów komunikacyjnych, modelowania i analizy sieci komputerowych, sieci szerokopasmowych z integracją usług. Aktywnie uczestniczy w projektach europejskich IST, A, COST i COPERNICUS. Członek komitetów programowych konferencji międzynarodowych. Konsultant firm państwowych i prywatnych w zakresie nowoczesnej telekomunikacji. Współzałożyciel i wiceprezydent Fundacji Postępu Telekomunikacji, przewodniczący IEEE Communications Society Chapter. AKADEMIA GÓRNICZO-HUTNICZA W KRAKOWIE organizuje w 2004/2005/2006 trzysemestralne STUDIUM PODYPLOMOWE z zakresu NOWOCZESNYCH SIECI I USŁUG TELEKOMUNIKACYJNYCH Studium jest adresowane do osób z wyższym wykształceniem i umożliwia nabycie wykształcenia specjalistycznego z zakresu telekomunikacji. Natomiast osoby, które ukończyły studia o profilu telekomunikacyjnym, mogą podnieść i uzupełnić swoje kwalifikacje. Celem studium jest przygotowanie specjalistów zajmujących się projektowaniem oraz wdrażaniem nowoczesnych systemów i usług telekomunikacyjnych. Zajęcia na studium są prowadzone przez trzy semestry w systemie cotygodniowych zjazdów w soboty i niedziele w Katedrze Telekomunikacji, na Wydziale Elektrotechniki, Automatyki, Informatyki i Elektroniki AGH w Krakowie. Program szóstej edycji studium przewiduje 235 godzin wykładów i 117 godzin ćwiczeń laboratoryjnych, czyli łącznie 352 godziny zajęć. Program studium obejmuje takie zagadnienia, jak: cyfrowe systemy komutacyjne, urządzenia dla zintegrowanej sieci telekomunikacyjnej ISDN, nowe techniki sieciowe, architektury i protokoły komunikacyjne w sieciach dostępu abonenckiego, systemy radiokomunikacyjne o strukturze komórkowej, bezprzewodowe sieci transmisji danych, sieci szerokopasmowe, protokoły sieciowe i transportowe, nowoczesne sieci IP, bezpieczeństwo w sieciach teleinformatycznych, systemy multimedialne, ewolucja systemu WWW, przegląd architektur zarządzania systemami telekomunikacyjnymi i teleinformatycznymi, wybrane urządzenia w cyfrowej transmisji danych. W czasie trwania studium słuchacze mają możliwość korzystania z zasobów Biblioteki Głównej AGH. Do ukończenia studium wymagane jest zdanie egzaminów z 5 wybranych przedmiotów i złożenie pracy końcowej, napisanej pod kierunkiem pracownika naukowo-dydaktycznego AGH. Absolwenci studium otrzymują świadectwo ukończenia Studiów Podyplomowych w zakresie nowoczesnych sieci i usług telekomunikacyjnych, wydane przez Akademię Górniczo-Hutniczą. Początek zajęć: 23 października 2004 roku. Całkowity koszt studium: 6.600,- zł., płatne w trzech ratach po 2.200,- zł. Zakończenie zajęć i rozdanie świadectw: marzec 2006 rok. Przyjmowani są kandydaci posiadający dyplom ukończenia studiów wyższych oraz studenci ostatniego roku studiów wyższych. Wymagane dokumenty: kwestionariusz osobowy, odpis dyplomu lub zaświadczenie z dziekanatu. Termin przyjmowania zgłoszeń: od 30 kwietnia do 17 września 2004 roku. Liczba miejsc ograniczona, o przyjęciu decyduje kolejność zgłoszeń i wpłat. Wszelkich szczegółowych informacji udziela Sekretariat Katedry Telekomunikacji, 30-059 Kraków, al. Mickiewicza 30, pawilon D5, pokój 110, tel.: (012) 634 55 82, fax: (012) 634 23 72, e-mail: studium@kt.agh.edu.pl http://eit.agh.edu.pl/pod 59

2005 Serdecznie zapraszamy do wzięcia udziału w kolejnej Krajowej Konferencji Radiokomunikacji, Radiofonii i Telewizji KKRRiT 2005, która odbędzie się w Krakowie w dniach od 15 do 17 czerwca 2005 r. Temat wiodący Konferencji, to: Nowe możliwości dostępu do zaawansowanych aplikacji i usług multimedialnych w sieciach radiokomunikacyjnych Konferencja KKRRiT 2005 będzie już piątym spotkaniem naukowców, specjalistów świata techniki i gospodarki, a także pracowników firm telekomunikacyjnych, doktorantów i studentów, wiążących swą przyszłość z rozwojem radiokomunikacji, radiofonii i telewizji w Polsce. Do tej pory nasze spotkania, organizowane od 2001 r. w formule konferencji zmieniającej corocznie swoje miejsce obrad, odbywały się w Poznaniu, Gdańsku, Wrocławiu i Warszawie. W roku 2005 miejscem prezentacji najnowszych osiągnięć i wymiany doświadczeń będzie Kraków, który pragnie gorąco powitać dotychczasowych i nowych uczestników konferencji KKRRiT, organizowanej przez Katedrę Telekomunikacji Akademii Górniczo-Hutniczej w Krakowie. W programie konferencji przewidywane są referaty oryginalne i przeglądowe, omawiające wyniki badań naukowych, wdrożeń i eksploatacji systemów oraz zagadnienia prawno-ekonomiczne i normalizacyjne związane z radiokomunikacją, telewizją i radiofonią. Wszystkie referaty zakwalifikowane przez Komitet Programowy KKRRiT będą opublikowane wraz z referatami plenarnymi w materiałach konferencyjnych. Referaty będą zarówno wygłaszane w sesjach tematycznych, jak i prezentowane w ramach sesji plakatowych. Fundacja Wspierania Rozwoju Radiokomunikacji i Technik Multimedialnych zorganizuje konkurs na najlepszy referat przygotowany i wygłoszony przez młodego autora. Szczegółowa tematyka konferencji podstawowe zagadnienia radiokomunikacji, radiofonii i telewizji techniki pomiarowe w radiokomunikacji, radiofonii i telewizji cyfrowe przetwarzanie sygnałów, nowe techniki kodowania, modulacji i transmisji narzędzia analizy i kompresji multimediów hybrydowe systemy multimedialne indeksowanie i znakowanie multimediów programowalne urządzenia nadawczo-odbiorcze technika antenowa i systemy MIMO propagacja fal radiowych planowanie sieci okazjonalnych ad-hoc i algorytmy tworzenia optymalnych dróg połączeniowych systemy radiokomunikacyjne bezpieczeństwa publicznego systemy telefonii komórkowej szerokopasmowe systemy radiowego dostępu abonenckiego systemy radiofoniczne i telewizyjne radiokomunikacja morska, lotnicza i satelitarna radiowe systemy lokalizacyjne i nawigacyjne gospodarka widmem elektromagnetycznym, prawne i ekonomiczne aspekty stosowania technik radiowych kompatybilność elektromagnetyczna systemów i urządzeń biologiczne aspekty oddziaływania pól elekromagnetycznych Harmonogram zgłaszania referatów Zgłaszanie referatów do 15 marca 2005 r. Informacja o kwalifikacji do 15 kwietnia 2005 r. Termin nadsyłania ostatecznych wersji tekstów referatów do 5 maja 2005 r. 60 Informacji udziela Sekretariat Katedry Telekomunikacji, tel.: (012) 634 55 82, fax: (012) 634 23 72, http://www.kkrrit.kt.agh.edu.pl