ДЛЯ ПРАВИЛЬНОЙ РАБОТЫ САЙТА ОТКЛЮЧИТЕ БЛОКИРОВКУ РЕКЛАМЫ

Беспроводные сети

Всё что связано с компьютерами
и не только...

Беспроводные сети

Сообщение:#1  Сообщение ВеСёЛыЙ » 17 дек 2008, 03:43

Повсеместное распространение беспроводных сетей, развитие инфраструктуры хот-спотов, появление мобильных технологий со встроенным беспроводным решением (Intel Centrino) привело к тому, что конечные пользователи (не говоря уже о корпоративных клиентах) стали обращать все большее внимание на беспроводные решения. Такие решения рассматриваются, прежде всего, как средство развертывания мобильных и стационарных беспроводных локальных сетей и средство оперативного доступа в Интернет. Однако конечный пользователь, не являющийся сетевым администратором, как правило, не слишком хорошо разбирается в сетевых технологиях, поэтому ему трудно сделать выбор при покупке беспроводного решения, особенно учитывая многообразие предлагаемых сегодня продуктов. Бурное развитие технологии беспроводной связи привело к тому, что пользователи, не успев привыкнуть к одному стандарту, вынуждены переходить на другой, предлагающий еще более высокие скорости передачи. Речь, конечно же, идет о семействе протоколов беспроводной связи, известном как IEEE 802.11, куда входят следующие протоколы: 802.11, 802.11b, 802.11b+, 802.11a, 802.11g. В последнее время стали говорить и о расширении протокола 802.11g.

Текст:
Различные типы беспроводных сетей отличаются друг от друга и радиусом действия, и поддерживаемыми скоростями соединения, и технологией кодирования данных. Так, стандарт IEEE 802.11b предусматривает максимальную скорость соединения 11 Мбит/с, стандарт IEEE 802.11b+ - 22 Мбит/с, стандарты IEEE 802.11g и 802.11a - 54 Мбит/с.

Будущее стандарта 802.11a довольно туманно. Наверняка в России и в Европе этот стандарт не получит широкого распространения, да и в США, где он сейчас используется, скорее всего, в ближайшее время произойдет переход на альтернативные стандарты. А вот новый стандарт 802.11g имеет значительные шансы завоевать признание во всем мире. Другое преимущество нового стандарта 802.11g заключается в том, что он полностью совместим со стандартами 802.11b и 802.11b+, то есть любое устройство, поддерживающее стандарт 802.11g, будет работать (правда, на меньших скоростях соединения) и в сетях стандарта 802.11b/b+, а устройство, поддерживающее стандарт 802.11b/b+ — в сетях стандарта 802.11g, хотя и с меньшей скоростью соединения.

Совместимость стандартов 802.11g и 802.11b/b+ обусловлена, во-первых, тем, что они предполагают использование одного и того же частотного диапазона, а во-вторых, что все режимы, предусмотренные в протоколах 802.11b/b+, реализованы и в стандарте 802.11g. Поэтому стандарт 802.11b/b+ можно рассматривать как подмножество стандарта 802.11g.


Физический уровень протокола 802.11
Текст:
Обзор протоколов семейства 802.11b/g целесообразно начат именно с протокола 802.11, который, хотя уже и не встречается в чистом виде, в то же время является прародителем всех остальных протоколов. В стандарте 802.11, как и во всех остальных стандартах данного семейства, предусмотрено использование частотного диапазона от 2400 до 2483,5 МГц, то есть частотный диапазон шириной 83,5 МГц, который, как будет показано далее, разбит на несколько частотных подканалов.


Технология уширения спектра

Текст:
В основе всех беспроводных протоколов семейства 802.11 лежит технология уширения спектра (Spread Spectrum, SS). Данная технология подразумевает, что первоначально узкополосный (в смысле ширины спектра) полезный информационный сигнал при передаче преобразуется таким образом, что его спектр оказывается значительно шире спектра первоначального сигнала. То есть спектр сигнала как бы «размазывается» по частотному диапазону. Одновременно с уширением спектра сигнала происходит и перераспределение спектральной энергетической плотности сигнала — энергия сигнала также «размазывается» по спектру. В результате максимальная мощность преобразованного сигнала оказывается значительно ниже мощности исходного сигнала. При этом уровень полезного информационного сигнала может в буквальном смысле сравниваться с уровнем естественного шума. В результате сигнал становится в каком то смысле «невидимым» — он просто теряется на уровне естественного шума.

Собственно, именно в изменении спектральной энергетической плотности сигнала и заключается идея уширения спектра. Дело в том, что если подходить к проблеме передачи данных традиционным способом, то есть так, как это делается в радиоэфире, где каждой радиостанции отводится свой диапазон вещания, то мы неизбежно столкнемся с проблемой, что в ограниченном радиодиапазоне, предназначенном для совместного использования, невозможно «уместить» всех желающих. Поэтому необходимо найти такой способ передачи информации, при котором пользователи могли бы сосуществовать в одном частотном диапазоне и при этом не мешать друг другу. Именно эту задачу и решает технология уширения спектра.

Существует несколько различных технологий уширения спектра, однако для дальнейшего понимания протокола 802.11 нам необходимо детально познакомиться лишь с технологией уширения спектра методом прямой последовательности (Direct Sequence Spread Spectrum, DSSS).


Технология DSSS

Текст:
При потенциальном кодировании информационные биты — логические нули и единицы — передаются прямоугольными импульсами напряжений. Прямоугольный импульс длительности T имеет спектр, ширина которого обратно пропорциональна длительности импульса. Поэтому чем меньше длительность информационного бита, тем больший спектр занимает такой сигнал.

Для преднамеренного уширения спектра первоначально узкополосного сигнала в технологии DSSS в каждый передаваемый информационный бит (логический 0 или 1) в буквальном смысле встраивается последовательность так называемых чипов. Если информационные биты — логические нули или единицы — при потенциальном кодировании информации можно представить в виде последовательности прямоугольных импульсов, то каждый отдельный чип — это тоже прямоугольный импульс, но его длительность в несколько раз меньше длительности информационного бита. Последовательность чипов представляет собой последовательность прямоугольных импульсов, то есть нулей и единиц, однако эти нули и единицы не являются информационными. Поскольку длительность одного чипа в n раз меньше длительности информационного бита, то и ширина спектра преобразованного сигнала будет в n-раз больше ширины спектра первоначального сигнала. При этом и амплитуда передаваемого сигнала уменьшится в n раз.

Чиповые последовательности, встраиваемые в информационные биты, называют шумоподобными кодами (PN-последовательности), что подчеркивает то обстоятельство, что результирующий сигнал становится шумоподобным и его трудно отличить от естественного шума.

Как уширить спектр сигнала и сделать его неотличимым от естественного шума, понятно. Для этого, в принципе, можно воспользоваться произвольной (случайной) чиповой последовательностью. Однако, возникает вопрос: а как такой сигнал принимать? Ведь если он становится шумоподобным, то выделить из него полезный информационный сигнал не так то просто, если вообще возможно. Оказывается, возможно, но для этого нужно соответствующим образом подобрать чиповую последовательность. Используемые для уширения спектра сигнала чиповые последовательности должны удовлетворять определенным требованиям автокорреляции. Под термином автокорреляции в математике подразумевают степень подобия функции самой себе в различные моменты времени. Если подобрать такую чиповую последовательность, для которой функция автокорреляции будет иметь резко выраженный пик лишь для одного момента времени, то такой информационный сигнал возможно будет выделить на уровне шума. Для этого в приемнике полученный сигнал умножается на ту же чиповую последовательность, то есть вычисляется автокорреляционная функция сигнала. В результате сигнал становится опять узкополосным, поэтому его фильтруют в узкой полосе частот и любая помеха, попадающая в полосу исходного широкополосного сигнала, после умножения на чиповую последовательность, наоборот, становится широкополосной и обрезается фильтрами, а в узкую информационную полосу попадает лишь часть помехи, по мощности значительно меньшая, чем помеха, действующая на входе приемника (рис. 1).

Изображение
Рис. 1. Использование технологии уширения спектра позволяет предавать данные на уровне естественного шума.



Коды Баркера

Текст:
Чиповых последовательностей, отвечающих указанным требованиям автокорреляции, существует достаточно много, но для нас особый интерес представляют так называемые коды Баркера, поскольку именно они используются в протоколе 802.11.

Коды Баркера обладают наилучшими среди известных псевдослучайных последовательностей свойствами шумоподобности, что и обусловило их широкое применение.

В протоколах семейства 802.11 используется код Баркера длиной в 11 чипов (11100010010).

Для того чтобы передать сигнал логическая единица передается прямой последовательностью Баркера, а логический нуль – инверсной последовательностью.

Скорость 1 Мбит/с

В стандарте 802.11 предусмотрено два скоростных режима: 1 и 2 Мбит/с. Для кодирования данных на физическом уровне используется метод DSSS с 11-чиповыми кодами Баркера. При информационной скорости 1 Мбит/с скорость следования отдельных чипов последовательности Баркера составляет 11×106 чип/с, а ширина спектра такого сигнала составляет 22 МГц. Учитывая, что ширина частотного диапазона составляет 83,5 МГц, получаем, что всего в данном частотном дипазоне можно уместить 3 неперекрывающихся частотных канала. Весь частотный диапазон, однако, принято делить на 11 частотных перекрывающихся каналов по 22 МГц, отстоящих друг от друга на 5 МГц. К примеру, первый канал занимает частотный диапазон от 2400 до 2423 МГц и центрирован относительно частоты 2412 МГц. Второй канал центрирован относительно частоты 2417 МГц, а последний, 11 канал, центрирован относительно частоты 2462 МГц. При таком рассмотрении первый, шестой и 11 каналы не перекрываются друг с другом и имеют 3 мегагерцовый зазор друг относительно друга. Именно эти три канала могут использоваться независимо друг от друга.

Для модуляции синусоидального несущего сигнала (процесс, необходимый для информационного наполнения несущего сигнала) используется относительная двоичная фазовая модуляция (Differential Binary Phase Shift Key, DBPSK). При этом кодирование информации происходит за счет сдвига фазы синусоидального сигнала по отношению к предыдущему состоянию сигнала. Двоичная фазовая модуляция предусматривает два возможных значения сдвига фазы — 0 и π. Тогда логический нуль может передаваться синфазным сигналом (сдвиг по фазе равен 0), а единица — сигналом, который сдвинут по фазе на π.

Скорость 2 Мбит/с

Информационная скорость 1 Мбит/с является обязательной в стандарте IEEE 802.11 (Basic Access Rate), но опционально возможна и скорость в 2 Мбит/с (Enhanced Access Rate). Для передачи данных на такой скорости используется та же технология DSSS с 11-чиповыми кодами Баркера, но для модуляции несущего колебания применяется относительная квадратурная фазовая модуляция (Differential Quadrature Phase Shiftey). При относительной квадратурной фазовой модуляции сдвиг фаз может принимать четыре различных значения: 0, π/2, π и 3π/2. Используя четыре различных состояния сигнала, можно в одном дискретном состоянии закодировать последовательность двух информационных бит (дибит) и тем самым в два раза повысить информационную скорость передачи. К примеру, дибиту 00 может соответствовать сдвиг фазы, равный 0; дибиту 01 — сдвиг фазы, равный π/2; дибиту 11 — сдвиг фазы, равный π; дибиту 10 — сдвиг фазы, равный 3π/2.

В заключение рассмотрения физического уровня протокола 802.11 отметим, что при информационной скорости 2 Мбит/с скорость следования отдельных чипов последовательности Баркера остается прежней, то есть 11×106 чип/с, а следовательно, не меняется и ширина спектра передаваемого сигнала.


Физический уровень протокола 802.11b/b+
Текст:
Протокол IEEE 802.11b, принятый в июле 1999 года, является своего рода расширением базового протокола 802.11 и кроме скоростей 1 и 2 Мбит/с предусматривает скорости 5,5 и 11 Мбит/с. Для работы на скоростях 1 и 2 Мбит/с используются технология уширения спектра с использованием кодов Баркера, а для скоростей 5,5 и 11 Мбит/с используются так называемые комплементарные коды (Complementary Code Keying, CCK).


CCK-последовательности

Текст:
Комплементарные коды или CCK-последовательности обладают тем свойством, что сумма их автокорреляционных функций для любого циклического сдвига, отличного от нуля, всегда равна нулю.

В стандарте IEEE 802.11b речь идет о комплексных комплементарных 8-чиповых последовательностях, определенных на множестве комплексных элементов.

Тут стоит сделать небольшое лирическое отступление, дабы не оттолкнуть читателя сложностью используемого математического аппарата. Математика комплексных чисел может вызывать массу негативных воспоминаний, ассоциируясь с чем-то уж совсем абстрактным. Но в данном случае все достаточно просто. Комплексное представление сигнала — это лишь удобный математический аппарат для представления модулированного по фазе сигнала.

Используя множество комплексных элементов {1, –1, j, –j} можно сформировать восемь одинаковых по модулю, но отличающихся по фазе комплексных чисел. То есть, элементы 8-чиповой CCK-последовательности могут принимать одно из следующих восьми значений: 1, –1, j, –j, 1+j, 1–j, –1+j, –1–j. Основное отличие CCK-последовательностей от рассмотренных ранее кодов Баркера заключается в том, что существует не строго заданная последовательность, посредством которой можно было кодировать либо логический нуль, либо единицу, а целый набор последовательностей. Учитывая, что каждый элемент 8-сиповой последовательности может принимать одно из восьми значений в зависимости от значения фазы, ясно, что можно скомбинировать 88=16777216 вариантов последовательностей, однако, не все они будут комплементарными. Но даже с учетом требования комплементарности можно сформировать достаточно большое число разных CCK-последовательностей. Это обстоятельство позволяет кодировать в одном передаваемом символе несколько информационных бит и тем самым повысить информационную скорость передачи.

Вообще говоря, использование CCK-кодов позволяет кодировать 8 бит на один символ при скорости 11 Мбит/с и 4 бит на символ при скорости 5,5 Мбит/с. При этом в обоих случаях символьная скорость передачи составляет 1,385×106 символов в секунду (11/8 = 5,5/4 = 1,385), а учитывая, что каждый символ задается 8-чиповой последовательностью, получаем, что в обоих случаях скорость следования отдельных чипов составляет 11×106 чипов в секунду. Соответственно, и ширина спектра сигнала как при скорости 11 Мбит/с и 5,5 Мбит/с составляет 22 МГц.

Рассматривая возможные скорости передачи 5,5 и 11 Мбит/с в протоколе 802.11b, мы до сих пор оставляли без внимания вопрос, зачем нужна скорость 5,5 Мбит/с, если использование CCK-последовательностей позволяет передавать данные на скорости 11 Мбит/с. Теоретически это действительно так, но только если не учитывать при этом помеховой обстановки. В реальных условиях зашумленность каналов передачи и соответственно соотношение уровней шума и сигнала может оказаться таковым, что передача на высокой информационной скорости, то есть когда в одном символе кодируется множество информационных бит, может оказаться невозможной по причине их ошибочного распознавания. Не вдаваясь в математические детали, отметим лишь, что чем выше зашумленность каналов связи, тем меньше информационная скорость передачи. При этом важно, что приемник и передатчик правильно анализировали помеховую обстановку и выбирали приемлемую скорость передачи.


Двоичное пакетное сверточное кодирование PBCC

Текст:
Для дальнейшего рассмотрения протокола 802.11b/b+ нам предстоит ознакомиться с еще одним типом кодирования — так называемым двоичным пакетным сверточным кодированием (Packet Binary Convolutional Coding, PBCC).

Идея сверточного кодирования заключается в следующем. Входящая последовательность информационных бит преобразуется в специальном сверточном кодере таким образом, чтобы каждому входному биту соответствовало более одного выходного. То есть сверточный кодер добавляет определенную избыточную информацию к исходной последовательности. Если, к примеру, каждому входному биту соответствует два выходных, то говорят о сверточном кодировании со скоростью r = 1/2. Если же каждым двум входным битам соответствует три выходных, то скорость сверточного кодирования будет составлять уже 2/3.

Любой сверточный кодер строится на основе нескольких последовательно связанных запоминающих ячеек и логических элементов, связывающих эти ячейки между собой. Количество запоминающих ячеек определяет количество возможных состояний кодера. Если, к примеру, в сверточном кодере используется шесть запоминающих ячеек, то в кодере хранится информация о шести предыдущих состояниях сигнала, а с учетом значения входящего бита получим, что в таком кодере используется семь бит входной последовательности. Такой сверточный кодер называется кодером на семь состояний (K = 7).

Выходные биты, формируемые в сверточном кодере, определяются значениями входного бита и битами, хранимыми в запоминающих ячейках, то есть значение каждого формируемого выходного бита зависит не только от входящего информационного бита, но и от нескольких предыдущих битов.

В технологии PBCC используются сверточные кодеры на семь состояний (K = 7) со скоростью r=1/2. Главным достоинством сверточных кодеров является помехоустойчивость формируемой ими последовательности. Дело в том, что при избыточности кодирования даже в случае возникновения ошибок приема исходная последовательность бит может быть безошибочно восстановлена. Для восстановления исходной последовательности битов на стороне приемника применяется декодер Витерби.

Дибит, формируемый в сверточном кодере, используется в дальнейшем в качестве передаваемого символа, но предварительно этот дибит подвергается фазовой модуляции. Причем в зависимости от скорости передачи возможна двоичная, квадратурная или даже восьмипозиционная фазовая модуляция.

Метод пакетного сверточного кодирования опционально предусмотрен как альтернативный метод кодирования в протоколе 802.11b на скоростях передачи 5,5 и 11 Мбит/с. Кроме того, именно данный режим кодирования лег в основу протокола 802.11b+ — расширения протокола 802.11b. Собственно, протокола 802.11b+ как такового официально не существует, однако данное расширение поддержано многими производителями беспроводных устройств. В протоколе 802.11b+ предусматривается еще одна скорость передачи данных — 22 Мбит/с с использованием технологии PBCC.

При скорости передачи 5,5 Мбит/с для модуляции дибита, формируемого сверточным кодером, используется двоичная фазовая модуляция, а при скорости 11 Мбит/с — квадратурная фазовая модуляция. При этом для скорости 11 Мбит/с в каждом символе кодируется по одному входному биту и скорость передачи бит соответствует скорости передачи символов, а при скорости 5,5 Мбит/с скорость передачи битов равна половине скорости передачи символов (поскольку каждому входному биту в данном случае соответствует два выходных символа). Поэтому и для скорости 5,5 Мбит/с, и для скорости 11 Мбит/с символьная скорость составляет 11×106 символов в секунду.

Для скорости 22 Мбит/с по сравнению с уже рассмотренной нами схемой PBCC передача данных имеет две особенности. Прежде всего, используется фазовая 8-позиционная фазовая модуляция (8-PSK), то есть фаза сигнала может принимать восемь различных значений, что позволяет в одном символе кодировать уже 3 бита. Кроме того, в схему кроме сверточного кодера добавлен пунктурный кодер (Puncture). Смысл такого решения довольно прост: избыточность сверточного кодера, равная 2 (на каждый входной бит приходится два выходных), достаточно высока и при определенных условиях помеховой обстановки является излишней, поэтому можно уменьшить избыточность, чтобы, к примеру, каждым двум входным битам соответствовало три выходных.

Для этого можно, конечно, разработать соответствующий сверточный кодер, но лучше добавить в схему специальный пунктурный кодер, который будет просто уничтожать лишние биты.

Допустим, что пунктурный кодер удаляет один бит из каждых четырех входных битов. Тогда каждым четырем входящим битам будет соответствовать три выходящих. Скорость такого кодера составляет 4/3.

Если же такой кодер используется в паре со сверточным кодером со скоростью 1/2, то общая скорость кодирования составит уже 2/3, то есть каждым двум входным битам будет соответствовать три выходных.

Разобравшись с принципом работы пунктурного кодера, вернемся к рассмотрению кодирования PBCC на скорости 22 Мбит/с в протоколе 802.11b+.

В сверточный кодер (K = 7, R = 1/2) данные поступают со скоростью 22 Мбит/с. После добавления избыточности в сверточном кодере биты со скоростью потока 44 Мбит/с поступают в пунктурный кодер 4:3, в котором избыточность уменьшается так, чтобы на каждые четыре входных бита приходилось три выходных. Следовательно, после пунктурного кодера скорость потока составит уже 33 Мбит/с (не информационная, а общая скорость с учетом добавленных избыточных битов). Полученная в результате последовательность направляется в фазовый модулятор 8-PSK, где каждые три бита упаковываются в один символ. При этом скорость передачи составит 11×106 символов в секунду, а информационная скорость — 22 Мбит/с (рис. 2).

Изображение
Рис. 2. Реализация скорости 22 Мбит/с в протоколе 802.11g.



Физический уровень протокола 802.11g
Текст:
Стандарт IEEE 802.11g является логическим развитием стандарта 802.11b/b+ и предполагает передачу данных в том же частотном диапазоне, но с более высокими скоростями. Кроме того, стандарт 802.11g полностью совместим с 802.11b, то есть любое устройство 802.11g должно поддерживать работу с устройствами 802.11b. Максимальная скорость передачи в стандарте 802.11g составляет 54 Мбит/с.

При разработке стандарта 802.11g рассматривались несколько конкурирующих технологий: метод ортогонального частотного разделения OFDM, предложенный к рассмотрению компанией Intersil, и метод двоичного пакетного сверточного кодирования PBCC, опционально реализованный в стандарте 802.11b и предложенный компанией Texas Instruments. В результате стандарт 802.11g основан на компромиссном решении: в качестве базовых применяются технологии OFDM и CCK, а опционально предусмотрено использование технологии PBCC.


Ортогональное частотное разделение каналов с мультиплексированием

Текст:
Распространение сигналов в открытой среде, коей является радиоэфир, сопровождается возникновением всякого рода помех, источником которых служат сами распространяемые сигналы. Классический пример такого рода помех — эффект многолучевой интерференции сигналов, заключающийся в том, что в результате многократных отражений сигала от естественных преград один и тот же сигнал может попадать в приемник различными путями. Но подобные пути распространения имеют и разные длины, а потому для различных путей распространения ослабление сигнала будет неодинаковым. Следовательно, в точке приема результирующий сигнал представляет собой суперпозицию (интерференцию) многих сигналов, имеющих различные амплитуды и смещенных друг относительно друга по времени, что эквивалентно сложению сигналов с разными фазами.

Следствием многолучевой интерференции является искажение принимаемого сигнала. Многолучевая интерференция присуща любому типу сигналов, но особенно негативно она сказывается на широкополосных сигналах. Дело в том, что при использовании широкополосного сигнала в результате интерференции определенные частоты складываются синфазно, что приводит к увеличению сигнала, а некоторые, наоборот, — противофазно, вызывая ослабление сигнала на данной частоте.

Говоря о многолучевой интерференции, возникающей при передаче сигналов, различают два крайних случая. В первом случае максимальная задержка между различными сигналами не превосходит времени длительности одного символа и интерференция возникает в пределах одного передаваемого символа. Во втором случае максимальная задержка между различными сигналами больше длительности одного символа, а в результате интерференции складываются сигналы, представляющие разные символы, и возникает так называемая межсимвольная интерференция (Inter Symbol Interference, ISI).

Наиболее отрицательно на искажение сигнала влияет межсимвольная интерференция. Поскольку символ — это дискретное состояние сигнала, характеризующееся значениями частоты несущей, амплитуды и фазы, то для различных символов меняются амплитуда и фаза сигнала, поэтому восстановить исходный сигнал крайне сложно.

Чтобы избежать, а точнее, частично компенсировать эффект многолучевого распространения, используются частотные эквалайзеры, однако по мере роста скорости передачи данных либо за счет увеличения символьной скорости, либо из-за усложнения схемы кодирования, эффективность использования эквалайзеров падает.

В стандарте 802.11b с максимальной скоростью передачи 11 Мбит/с при использовании CCK-кодов схемы компенсации межсимвольной интерференции вполне успешно справляются с возложенной на них задачей, но при более высоких скоростях такой подход становится неприемлемым.

Поэтому при более высоких скоростях передачи применяется принципиально иной метод кодирования данных – ортогональное частотное разделение каналов с мультиплексированием (Orthogonal Frequency Division Multiplexing, OFDM). Идея данного метода заключается в том, что поток передаваемых данных распределяется по множеству частотных подканалов и передача ведется параллельно на всех этих подканалах. При этом высокая скорость передачи достигается именно за счет одновременной передачи данных по всем каналам, а скорость передачи в отдельном подканале может быть и невысокой.

Поскольку в каждом из частотных подканалов скорость передачи данных можно сделать не слишком высокой, это создает предпосылки для эффективного подавления межсимвольной интерференции.

При частотном разделении каналов необходимо, чтобы ширина отдельного канала была, с одной стороны, достаточно узкой для минимизации искажения сигнала в пределах отдельного канала, а с другой — достаточно широкой для обеспечения требуемой скорости передачи. Кроме того, для экономного использования всей полосы канала, разделяемого на подканалы, желательно как можно более плотно расположить частотные подканалы, но при этом избежать межканальной интерференции, чтобы обеспечить полную независимость каналов друг от друга. Частотные каналы, удовлетворяющие перечисленным требованиям, называются ортогональными. Несущие сигналы всех частотных подканалов (а точнее, функции, описывающие эти сигналы) ортогональны друг другу.

Важно, что хотя сами частотные подканалы могут частично перекрывать друг друга, ортогональность несущих сигналов гарантирует частотную независимость каналов друг от друга, а, следовательно, и отсутствие межканальной интерференции (рис. 3).

Изображение
Рис. 3. Пример перекрывающихся частотных каналов с ортогональными несущими.



Рассмотренный способ деления широкополосного канала на ортогональные частотные подканалы называется ортогональным частотным разделением с мультиплексированием (OFDM). Одним из ключевых преимуществ метода OFDM является сочетание высокой скорости передачи с эффективным противостоянием многолучевому распространению. Если говорить точнее, то сама по себе технология OFDM не устраняет многолучевого распространения, но создает предпосылки для устранения эффекта межсимвольной интерференции. Дело в том, что неотъемлемой частью технологии OFDM является охранный интервал (Guard Interval, GI) — циклическое повторение окончания символа, пристраиваемое в начале символа (рис. 4).

Изображение
Рис. 4. Охранный интервал GI.



Охранный интервал является избыточной информацией и в этом смысле снижает полезную (информационную) скорость передачи, но именно он служит защитой от возникновения межсимвольной интерференции. Эта избыточная информация добавляется к передаваемому символу в передатчике и отбрасывается при приеме символа в приемнике.

Наличие охранного интервала создает временные паузы между отдельными символами, и если длительность охранного интервала превышает максимальное время задержки сигнала в результате многолучевого распространения, то межсимвольной интерференции не возникает (рис. 5).

Изображение
Рис. 5. Избежание межсимвольной интерференции за счет использования охранных интервалов.



При использовании технологии OFDM длительность охранного интервала составляет одну четвертую длительности самого символа. При этом сам символ имеет длительность 3,2 мкс, а охранный интервал — 0,8 мкс. Таким образом, длительность символа вместе с охранным интервалом составляет 4 мкс.


Скоростные режимы и методы кодирования в протоколе 802.11g

Текст:
В протоколе 802.11g предусмотрена передача на скоростях 1, 2, 5,5, 6, 9, 11, 12, 18, 22, 24, 33, 36, 48 и 54 Мбит/с. Некоторые из данных скоростей являются обязательными, а некоторые – опциональными. Кроме того, одна и та же скорость может реализовываться при различной технологии кодирования. Ну и как уже отмечалось, протокол 802.11g включает в себя как подмножество протоколы 802.11b/b+.

Технология кодирования PBCC опционально может использоваться на скоростях 5,5; 11; 22 и 33 Мбит/с. Вообще же в самом стандарте обязательными являются скорости передачи 1; 2; 5,5; 6; 11; 12 и 24 Мбит/с, а более высокие скорости передачи (33, 36, 48 и 54 Мбит/с) — опциональными.

Отметим, что для обязательных скоростей в стандарте 802.11g используется только кодирование CCK и OFDM, а гибридное кодирование и кодирование PBCC является опциональным. Соотношение между различными скоростями передачи и используемыми методами кодирования отображено в табл. 3.

Говоря о технологии частотного ортогонального разделения каналов OFDM, применяемой на различных скоростях в протоколе 802.11g, мы до сих пор не касались вопроса о методе модуляции несущего сигнала.

Напомним, что в протоколе 802.11b для модуляции использовалась либо двоичная (BDPSK), либо квадратурная (QDPSK) относительная фазовая модуляция. В протоколе 802.11g на низких скоростях передачи также используется фазовая модуляция (только не относительная), то есть двоичная и квадратурная фазовые модуляции BPSK и QPSK. При использовании BPSK-модуляции в одном символе кодируется только один информационный бит, а при использовании QPSK-модуляции — два информационных бита. Модуляция BPSK используется для передачи данных на скоростях 6 и 9 Мбит/с, а модуляция QPSK — на скоростях 12 и 18 Мбит/с.

Для передачи на более высоких скоростях используется квадратурная амплитудная модуляция QAM (Quadrature Amplitude Modulation), при которой информация кодируется за счет изменения фазы и амплитуды сигнала. В протоколе 802.11g используется модуляция 16-QAM и 64-QAM. В первом случае имеется 16 различных состояний сигнала, что позволяет закодировать 4 бита в одном символе. Во втором случае имеется уже 64 возможных состояний сигнала, что позволяет закодировать последовательность 6 бит в одном символе. Модуляция 16-QAM применяется на скоростях 24 и 36 Мбит/с, а модуляция 64-QAM — на скоростях 48 и 54 Мбит/с.

Рассмотрим, к примеру, модуляцию BPSK, при которой скорость передачи данных составляет 6 или 9 Мбит/с. Дело в том, что при использовании технологии OFDM используется сверточное кодирование с различными пунктурными кодерами, что приводит к различной скорости сверточного кодирования. В результате при использовании одного и того же типа модуляции могут получаться разные значения информационной скорости — все зависит от скорости сверточного кодирования. Так, при использовании BPSK-модуляции со скоростью сверточного кодирования 1/2 получаем информационную скорость 6 Мбит/с, а при использовании сверточного кодирования со скоростью 3/4 — 9 Мбит/с.

Единственное, о чем мы пока не упоминали, — это техника гибридного кодирования. Для того чтобы понять сущность этого термина, вспомним, что любой передаваемый пакет данных содержит заголовок/преамбулу со служебный информацией и поле данных. Когда речь идет о пакете в формате CCK, имеется в виду, что заголовок и данные кадра передаются в формате CCK. Аналогично при использовании технологии OFDM заголовок кадра и данные передаются посредством OFDM-кодирования. При применении технологии CCK-OFDM заголовок кадра кодируется с помощью CCK-кодов, но сами данные кадра передаются посредством многочастотного OFDM-кодирования. Таким образом, технология CCK-OFDM является своеобразным гибридом CCK и OFDM. Технология CCK-OFDM — не единственная гибридная технология: при использовании пакетного кодирования PBCC заголовок кадра передается с помощью CCK-кодов и только данные кадра кодируются посредством PBCC.

Технология коллективного доступа в беспроводных сетях семейства 802.11 b/g
До сих пор мы рассматривали лишь физический (PHY) уровень протоколов семейства 802.11. На физическом уровне определяются механизмы, которые используются для преобразования данных, для обеспечения требуемой скорости передачи в зависимости от среды передачи данных. Таким образом, физический уровень определяет методы кодирования/декодирования и модуляции/демодуляции сигнала при его передачи и приеме.

В то же время такие вопросы, как регулирование совместного использования среды передачи данных, определяются на более высоком уровне – уровне доступа к среде передачи данных. Этот уровень называют МАС-уровнем (Media Access Control). Именно на MAC-уровне устанавливаются правила совместного использования среды передачи данных одновременно несколькими узлами беспроводной сети.

На МАС-уровне определяются два основных типа архитектуры беспроводных сетей — Ad Нос и Infrastructure Mode.


Режим Ad Hoc

Текст:
В режиме Ad Hoc (рис. 6), который называют также Independent Basic Service Set (IBSS) или режимом Peer to Peer (точка-точка), станции непосредственно взаимодействуют друг с другом. Для этого режима нужен минимум оборудования: каждая станция должна быть оснащена беспроводным адаптером. При такой конфигурации не требуется создания сетевой инфраструктуры. Основными недостатками режима Ad Hoc являются ограниченный диапазон действия возможной сети и невозможность подключения к внешней сети (например, к Интернету).

Изображение
Рис. 6. Режим функционирования Ad Hoc.



Режим Infrastructure Mode

Текст:
В режиме Infrastructure Mode (рис. 7) станции взаимодействуют друг с другом не напрямую, а через точку доступа (Access Point), которая выполняет в беспроводной сети роль своеобразного концентратора (аналогично тому, как это происходит в традиционных кабельных сетях). Рассматривают два режима взаимодействия с точками доступа — BSS (Basic Service Set) и ESS (Extended Service Set). В режиме BSS все станции связываются между собой только через точку доступа, которая может выполнять также роль моста к внешней сети. В расширенном режиме ESS существует инфраструктура нескольких сетей BSS, причем сами точки доступа взаимодействуют друг с другом, что позволяет передавать трафик от одной BSS к другой. Между собой точки доступа соединяются с помощью либо сегментов кабельной сети, либо радиомостов.

Изображение
Рис. 7. Режим функционирования Infrastructure Mode.



Кроме двух различных режимов функционирования беспроводных сетей на MAC-уровне определяются правила коллективного доступа к среде пере6дачи данных. Необходимость существования таких регламентирующих правил вполне очевидна. Представим себе ситуацию, когда каждый узел беспроводной сети, не соблюдая никаких правил, стал бы передавать данные в эфир. В результате интерференции нескольких таких сигналов узлы, которым предназначалась отправленная информация, не смогли бы не только ее получить, но и понять, что данная информация адресована им. Именно поэтому, необходимо существование жестких регламентирующих правил, которые определяли бы коллективный доступ к среде передачи данных. Такие правила коллективного доступа можно образно сравнить с правилами дорожного движения, которые регламентируют совместное использование автодорог всеми участниками движения.

На MAC-уровне протокола 802.11 определяются два типа коллективного доступа к среде передачи данных: функция распределенной координации (Distributed Coordination Function, DCF) и функция централизованной координации (Point Coordination function, PCF). Рассмотрим более подробно каждый из этих механизмов.


Функция распределенной координации DCF

Текст:
На первый взгляд организовать совместный доступ к среде передачи данных достаточно просто. Для этого необходимо лишь обеспечить, чтобы все узлы передавали данные только тогда, когда среда является свободной, то есть когда ни один из узлов не производит передачу данных. Однако такой механизм неизбежно приведет к коллизиям, поскольку велика вероятность того, что два или более узлов одновременно, пытаясь получить доступ к среде передачи данных, решат, что среда свободна и начнут одновременную передачу. Именно поэтому необходимо разработать алгоритм, способный снизить вероятность возникновения коллизий и в то же время гарантировать всем узлам сети равноправный доступ к среде передачи данных.

Одним из вариантов организации такого равноправного доступа к среде передачи данных является функция распределенной координации (DCF). Эта функция основана на методе коллективного доступа с обнаружением несущей и механизмом избежания коллизий (Carrier Sense Multiple Access/Collision Avoidance, CSMA/CA). При такой организации каждый узел, прежде чем начать передачу, «прослушивает» среду, пытаясь обнаружить несущий сигнал, и только при условии, что среда свободна, может начать передачу данных.

Однако, как мы уже отмечали, в этом случае велика вероятность возникновения коллизий: когда два или более узлов сети одновременно (или почти одновременно) решат, что среда свободна, и начнут предавать данные. Для того чтобы снизить вероятность возникновения подобных ситуаций, используется механизм избежания коллизий (Collision Avoidance, CA). Суть данного механизма заключается в следующем. Каждый узел сети, убедившись, что среда свободна, прежде чем начать передачу, выжидает в течение определенного промежутка времени. Этот промежуток является случайным и складывается из двух составляющих: обязательного промежутка DIFS (DCF Interframe Space) и выбираемого случайным образом промежутка обратного отсчета (backoff time). В результате каждый узел сети перед началом передачи выжидает в течение случайного промежутка времени, что, естественно, значительно снижает вероятность возникновения коллизий, поскольку вероятность того, что два узла сети будут выжидать в течение одного и того же промежутка времени, чрезвычайно мала.

Для того чтобы гарантировать всем узлам сети равноправный доступ к среде передачи данных, необходимо соответствующим образом определить алгоритм выбора длительности промежутка обратного отсчета (backoff time). Промежуток обратного отсчета хотя и является случайным, но в то же время определяется на основании множества некоторых дискретных промежутков времени, то есть, равен целому числу элементарных временных промежутков, называемых тайм-слотами (SlotTime). Для выбора промежутка обратного отсчета каждый узел сети формирует так называемое окно конкурентного доступа (Contention Window, CW), использующееся для определения количества тайм-слотов, в течение которых станция выжидала перед передачей. Фактически окно CW – это диапазон для выбора количества тайм-слотов, причем минимальной размер окна определяется в 31 тайм-слот, а максимальный размер — в 1023 тайм-слота. Промежуток обратного отсчета определяется как количество тайм-слотов, определяемое исходя из размера окна CW:

Изображение

Когда узел сети пытается получить доступ к среде передачи данных, то после обязательного промежутка ожидания DIFS запускается процедура обратного отсчета, то есть включается обратный отсчет счетчика тайм-слотов начиная от выбранного значения окна CW. Если в течение всего промежутка ожидания среда оставалась свободной (счетчик обратного отсчета равен нулю), то узел начинает передачу.

После успешной передачи окно CW формируется вновь. Если же за время ожидания передачу начал другой узел сети, то значение счетчика обратного отсчет останавливается и передача данных откладывается. После того как среда станет свободной, данный узел снова начинает процедуру обратного отсчета, но уже с меньшим размером окна CW, определяемого предыдущим значением счетчика обратного отсчета и соответственно с меньшим значением времени ожидания. При этом очевидно, что чем большее число раз узел откладывает передачу по причине занятости среды, тем выше вероятность того, что в следующий раз он получит доступ к среде передачи данных (рис. 8).

Изображение
Рис. 8. Реализация равноправного доступа к среде передачи данных в методе DCF.



Рассмотренный алгоритм реализации коллективного доступа к среде передачи данных гарантирует равноправный доступ всех узлов сети к среде. Однако при таком подходе вероятность возникновения коллизий хотя и мала, но все-таки существует. Понятно, что снизить вероятность возникновения коллизий можно путем увеличения максимального размера формируемого окна CW. В то же время это увеличит времена задержек при передачи и тем самым снизит производительность сети. Поэтому в методе DCF для минимизации коллизий используется следующий алгоритм. После каждого успешного приема кадра принимающая сторона через короткий промежуток SIFS (Short Interframe Space) подтверждает успешный прием, посылая ответную квитанцию – кадр ACK (ACKnowledgement) (рис. 9). Если в процессе передачи данных возникла коллизия, то передающая сторона не получает кадр ACK об успешном приеме. В этом случае размер CW-окна для передающего узла увеличивается почти вдвое. Так, если для первой передачи размер окна равен 31 слоту, то для второй попытки передачи он уже составляет 63 слота, для третьей – 127 слотов, для четвертой – 255, для пятой – 511, а для всех последующих – 1023 слота. То есть для каждой i-й передачи (если все предыдущие оказались безуспешными) размер CW-окна увеличивается по следующему правилу:

Изображение

Таким образом, увеличение размера окна происходит динамически по мере роста числа коллизий, что позволяет, с одной стороны, уменьшить временные задержки и, с другой стороны, снизить вероятность возникновения коллизий.



Изображение
Рис. 9. Кадры квитанции, отсылаемые в случае успешной передачи данных.



Говоря об алгоритме реализации равноправного доступа к среде передачи данных, необходимо также учитывать и размер кадра данных. Действительно, если кадры данных будут слишком большими, то при возникновении коллизий придется повторно передавать большой объем информации, что приведет к снижению производительности сети. Кроме того, при большом размере кадров данных узлы сети вынуждены простаивать в течение довольно продолжительного времени, прежде чем начать передачу.

В то же время использование кадров данных небольшого размера, хотя и позволяет гарантировать равноправный доступ всех узлов к среде передачи данных и минимизирует издержки при возникновении коллизий, не может не отразиться негативно на полезном сетевом трафике. Дело в том, что каждый кадр наряду с полезной информацией содержит информацию служебную (заголовок кадра). При уменьшении размера кадра сокращается величина именно полезной информации (пользовательских данных), что обусловливает передачу по сети избыточного количества служебной информации. Поэтому размер кадра — это своего рода золотая середина, от правильного выбора которой зависит эффективность использования среды передачи данных.

Рассмотренный механизм регламентирования коллективного доступа к среде передачи данных имеет одно узкое место — так называемую проблему скрытых узлов. Из-за наличия естественных препятствий возможна ситуация, когда два узла сети не могут «слышать» друг друга напрямую. Такие узлы называют скрытыми.

Для того чтобы разрешить проблему скрытых узлов, функция DCF опционально предусматривает возможность использования алгоритма RTS/CTS.


Алгоритм RTS/CTS

Текст:
В соответствии c алгоритмом RTS/CTS каждый узел сети, перед тем как послать данные в «эфир», сначала отправляет специальное короткое сообщение, которое называется RTS (Ready To Send) и означает готовность данного узла к отправке данных. Такое RTS-сообщение содержит информацию о продолжительности предстоящей передачи и об адресате и доступно всем узлам в сети (если только они не скрыты от отправителя). Это позволяет другим узлам задержать передачу на время, равное объявленной длительности сообщения. Приемная станция, получив сигнал RTS, отвечает посылкой сигнала CTS (Clear To Send), свидетельствующего о готовности станции к приему информации. После этого передающая станция посылает пакет данных, а приемная станция должна передать кадр ACK, подтверждающий безошибочный прием. Последовательность отправки кадров между двумя узлами сети показана на рис. 10.

Изображение
Рис. 10. Взаимодействие между двумя узлами сети в соответствии с алгоритмом RTS/CTS.



Теперь рассмотрим ситуацию, когда сеть состоит из четырех узлов: A, B, C и D (рис. 11). Предположим, что узел C находится в зоне досягаемости только узла A, узел A находится в зоне досягаемости узлов C и B, узел B находится в зоне досягаемости узлов A и D, а узел D находится в зоне досягаемости только узла B. То есть в такой сети имеются скрытые узлы: узел C скрыт от узлов B и D, узел A скрыт от узла D.

В подобной сети алгоритм RTS/CTS позволяет справиться с проблемой возникновения коллизий, которая не решается посредством рассмотренного базового способа организации коллективного доступа в DCF. Действительно, пусть узел A пытается передать данные узлу B. Для этого он посылает сигнал RTS, который, помимо узла B, получает также узел C, но не получает узел D. Узел C, получив данный сигнал, блокируется, то есть приостанавливает попытки передавать сигнал до момента окончания передачи между узлами A и B. Узел B, в ответ на полученный сигнал RTS, посылает кадр CTS, который получают узлы A и D. Узел D, получив данный сигнал, также блокируется на время передачи между узлами A и B.

Изображение
Рис. 11. Решение проблемы скрытых узлов в алгоритме RTS/CTS.



У алгоритма RTS/CTS имеются свои подводные камни, которые в определенных ситуациях могут приводить к снижению эффективности использования среды передачи данных. К примеру, в некоторых ситуациях возможно такое явление, как распространение эффекта ложных блокировок узлов, что в конечном счете может привести к ступору в сети.

Рассмотрим, к примеру, сеть, показанную на рис. 12. Пусть узел B пытается передать данные узлу A, посылая ему кадр RTS. Поскольку этот кадр получает также и узел C, то он блокируется на время передачи между узлами A и B. Узел D, пытаясь передать данные узлу C, посылает кадр RTS, но поскольку узел C заблокирован, то он не получает ответа и начинает процедуру обратного отсчета с увеличенным размером окна. В то же время кадр RTS, посланный узлом D, получает и узел E, который, ложно предполагая, что за этим последует сеанс передачи данных от узла D к узлу С, блокируется. Однако это ложная блокировка, поскольку реально между узлами D и C передачи нет. Более того, если узел F попытается передать данные ложно заблокированному узлу E и пошлет свой кадр RTS, то он ложно заблокирует узел G.

Изображение
Рис. 12. Возникновение ложных блокировок узлов сети.



Описанное явление ложной блокировки узлов может приводить к кратковременному ступору всей сети.


Функция централизованной координации PCF

Текст:
Рассмотренный выше механизм распределенной координации DCF является базовым для протоколов 802.11 и может использоваться как в беспроводных сетях, функционирующих в режиме Ad-Hoc, так и в сетях, функционирующих в режиме Infrastructure, то есть в сетях, инфраструктура которых включает точку доступа.

Однако для сетей в режиме Infrastructure более естественным является несколько иной механизм регламентирования коллективного доступа, известный как функция централизованной координации (Point Coordination Function, PCF). Отметим, что механизм PCF является опциональным и применяется только в сетях с точкой доступа.

В случае задействования механизма PCF один из узлов сети (точка доступа) является центральным и называется центром координации (Point Coordinator, PC). На центр координации возлагается задача управления коллективным доступом всех остальных узлов сети к среде передачи данных на основе определенного алгоритма опроса или исходя из приоритетов узлов сети. То есть центр координации опрашивает все узлы сети, внесенные в его список, и на основании этого опроса организует передачу данных между всеми узлами сети. Важно, что такой подход полностью исключает конкурирующий доступ к среде, как в случае механизма DCF, и делает невозможным возникновение коллизий, а для времезависимых приложений гарантирует приоритетный доступ к среде. Таким образом, PCF может использоваться для организации приоритетного доступа к среде передачи данных.

Функция централизованной координации не отрицает функцию распределенной координации, а скорее, дополняет ее, накладываясь поверх. Фактически в сетях с механизмом PCF реализуется как механизм PCF, так и традиционный механизм DCF. В течение определенного промежутка времени реализуется механизм PCF, затем – DCF, а потом все повторяется заново.

Для того чтобы иметь возможность чередовать режимы PCF и DCF, необходимо, чтобы точка доступа, выполняющая функции центра координации и реализующая режим PCF, имела бы приоритетный доступ к среде передачи данных. Это можно сделать, если использовать конкурентный доступ к среде передачи данных (как и в методе DCF), но для центра координации разрешить использовать промежуток ожидания, меньший DIFS. В этом случае если центр координации пытается получить доступ к среде, то он ожидает (как и все остальные узлы сети) окончания текущей передачи и, поскольку для него определяется минимальный режим ожидания после обнаружения «тишины» в эфире, первым получает доступ к среде. Промежуток ожидания, определяемый для центра координации, называется PIFS (PCF Interframe Space), причем SIFS
Режимы DCF и PCF объединяются в так называемом суперфрейме, который образуется из промежутка бесконкурентного доступа к среде, называемого CFP (Contention-Free Period), и следующего за ним промежутка конкурентного доступа к среде CP (Contention Period) (рис. 13).

Изображение
Рис. 13. Объединение режимов PCF и DCF в одном суперфрейме.



Суперфрейм начинается с кадра-маячка (beacon), получив который все узлы сети приостанавливают попытки передавать данные на время, определяемое периодом CFP. Кадры маячки несут служебную информацию о продолжительности CFP-промежутка и позволяют синхронизировать работу всех узлов сети.

Во время режима PCF точка доступа опрашивает все узлы сети о кадрах, которые стоят в очереди на передачу, посылая им служебные кадры CF_POLL.

Опрашиваемые узлы в ответ на получение кадров CF_POLL посылают подтверждение СF_ACK. Если подтверждения не получено, то точка доступа переходит к опросу следующего узла.

Кроме того, чтобы иметь возможность организовать передачу данных между всеми узлами сети, точка доступа может передавать кадр данных (DATA) и совмещать кадр опроса с передачей данных (кадр DATA+CF_POLL). Аналогично узлы сети могут совмещать кадры подтверждения с передачей данных DATA+CF_ACK (рис. 14).


Допускаются следующие типы кадров во время режима PCF:
Текст:
• DATA – кадр данных
• CF_ACK – кадр подтверждения
• CF_POLL – кадр опроса
• DATA+CF_ACK – комбинированный кадр данных и подтверждения
• DATA+CF_POLL – комбинированный кадр данных и опроса
• DATA+CF_ACK+CF_POLL — комбинированный кадр данных, подтверждения и опроса
• CF_ACK+CF_POLL – комбинированный кадр подтверждения и опроса

Изображение
Рис. 14. Организация передачи данных между узлами сети в режиме PCF.



Текст:
Максимальная скорость передачи данных в протоколах 802.11b/g
Как было показано, максимальная скорость, определяемая протоколом 802.11b, составляет 11 Мбит/с, а для протокола 802.11g — 54 Мбит/с.

Однако следует четко различать полную скорость передачи и полезную скорость передачи. Дело в том, что технология доступа к среде передачи данных, структура передаваемых кадров, заголовки, прибавляемые к передаваемым кадрам на различных уровнях модели OSI, — все это предполагает наличие достаточно большого объема служебной информации. Вспомним хотя бы наличие охранных интервалов при использовании OFDM-технологии. В результате полезная или реальная скорость передачи, то есть скорость передачи пользовательских данных, всегда оказывается ниже полной скорости передачи.

Более того, реальная скорость передачи зависит и от структуры беспроводной сети. Так, если все клиенты сети используют один и тот же протокол, например 802.11g, то сеть является гомогенной и скорость передачи данных в такой сети выше, чем в смешанной сети, где имеются клиенты как 802.11g, так и 802.11b. Дело в том, что клиенты 802.11b «не слышат» клиентов 802.11g, которые используют OFDM-кодирование. Поэтому с целью обеспечения совместного доступа к среде передачи данных клиентов, использующих различные типы модуляции, в подобных смешанных сетях точки доступа должны отрабатывать определенный механизм защиты. В результате использования механизмов защиты в смешанных сетях реальная скорость передачи становится еще меньше.

Кроме того, реальная скорость передачи данных зависит и от используемого протокола (TCP или UDP) и от размера длины пакета. Естественно, что протокол UDP предусматривает более высокие скорости передачи.

Расширения протокола 802.11g
Не успел еще окончательно утвердиться стандарт 802.11g, предполагающий максимальную скорость соединения до 54 Мбит/с, как на прилавках магазинов стали появляться беспроводные устройства с загадочными надписями «802.11g+», «108 Мбит/с» «Turbo Mode», «Super G» и т.д.

Фактически, речь идет о неком нестандартизированном расширении протокола 802.11g, позволяющем добиться более высоких скоростей передачи.

Казалось бы, ну а что, собственно, в этом странного? Добавили еще один тип кодирования и модуляции сигнала и получили в два раза большую скорость. Но в том то и заключается фокус, что в решениях под маркой 802.11g+ на физическом уровне используются те же самые режимы передачи, что и в протоколе 802.11g. Собственно, речь идет не об изменении физического уровня, а о некоторых изменениях MAC-уровня, то есть уровня доступа к среде передачи данных.

Фактически, все производители чипсетов для беспроводных решений (GlobespanVirata, Atheros, Broadcom) в том или ином виде реализовали расширенный режим 802.11g. Однако проблема заключается в том, что все производители по-разному реализуют данный режим и нет никакой гарантии, что решения различных производителей смогут взаимодействовать друг с другом в этом расширенном режиме. Более того, используемые производителями технологии подразумевают различную максимальную пропускную способность: 108 и 140 Мбит/с.

На сегодняшний день наибольшее распространение получили следующие технологии: Super-G компании Atheros, Nitro XM компании Сonexant.

В основе всех технологий расширения протокола 802.11g лежат такие принципы, как пакетная передача (packet bursting), позаимствованная из протокола 802.11e, а также сжатие данных, быстрые кадры и связывание каналов. В режиме блочной передачи все пакеты, передаваемые в одном блоке, используют сокращенные заголовки, что позволяет уменьшить объем передаваемой служебной информации и тем самым увеличить полезный трафик.

Технологии Nitro XM и Xpress используют, в основном, пакетную передачу для увеличения пропускной способности и фокусируются на улучшении общей пропускной способности множества устройств, использующих эти технологии в смешанных сетях 802.11b/g.

Технология Super-G также использует пакетную передачу, "быстрые кадры" и сжатие данных "на лету", а также связывание двух каналов.


Atheros Super-G

Текст:
Atheros анонсировала технологию улучшения пропускной способности Super-G ещё в апреле 2003 года, но первые продукты появились только в начале 2004 года. Основная идея, лежащая в основе технологии Super-G заключается в связывании двух каналов (channel bonding) для увеличения общей пропускной способности. Поскольку теоретическая пропускная способность одного канала в протоколе 802.11g составляет 54 Мбит/с, то при связывании двух каналов можно достигнуть пропускной способности в 108 Мбит/с. Именно поэтому, продукты, поддерживающие технологию Super G часто сопровождают надписями типа 108 Мбит/с.

Напомним, что стандарт 802.11g используют одиннадцать каналов в частотной полосе 2,4 ГГц, которые разделены промежутками по 5 МГц. Поскольку общепринятая ширина каждого канала составляет 22 МГц имеется три канала без частичного наложения (1, 6 и 11), центральные частоты которых отстоят друг от друга на 25 МГц. Реализация режима Super G возможна только на центральном канале 6.

Технология Super G предусматривает два режима функционирования: динамический и статический. Статический режим предполагается использовать в WLAN на базе только оборудования Super-G, при этом включаются все функции Super-G, включая объединение двух каналов.

Динамический режим предполагается использовать в смешанных сетях WLAN, то есть когда имеются как клиенты Super G, так и клиенты 802.11b/g. Поскольку клиенты 802.11b/g не поддерживают режима Super G, то при обнаружении таких клиентов в сети при использовании динамического режима происходит автоматический переход работы всей сети на обычный режим 802.11b/g.

Кроме того, многие производители реализуют также и гибридный режим работы, когда технология Super G используется без связывания каналов.


Conexant Nitro XM

Текст:
Технология Nitro XM компании Conexant предполагает увеличение пропускной способности беспроводной сети до 140 Мбит/с. Технология основывается на пакетной передаче, сжатии данных, а также на фирменном методе прямой связи (Direct Link).

Метод прямой связи отчасти напоминает режим функционирования Ad Hoc. Смысл заключается в том, что вместо того, что бы передавать данные от одного узла сети к другому через точку доступа, узлы сети передают данные непосредственно друг другу как в режиме Ad Hoc. Отличие, однако, заключается в том, что узлы сети должны ассоциироваться с точкой доступа и оставаться в зоне её действия при использовании прямой связи. Узлы сети управляются точкой доступа, Но когда необходимо передать данные, это осуществляется напрямую от одного узла к другому без транзитной передачи через точку доступа.

Увеличение пропускной способности беспроводной сети в технологии Nitro XM достигается, главным образом, за счет сжатия передаваемых данных. При этом, наивысшие результаты достигаются лищь при передачи хорошо сжимаемых данных. Если же для передачи используется уже сжатый файл, то преимущества от использования технологии Nitro XM окажутся минимальными.
Фильмы (Армянские, Российские, Зарубежные, Документальные)
Мультфильмы
Армянская музыка
Зарубежные песни
Программы для компьютера
ВеСёЛыЙ (Автор темы)
Активный участник
Активный участник
Информация: Показать детали

Беспроводные сети

Сообщение:#2  Сообщение jirair » 20 дек 2008, 07:39

О, да!!! Эта тема конечно же заслуживает внимания!!! :21:

А вот ВеСчЪ с помощью которой можно эти беспроводные сети ломать!!!

Будут вопросы пишите - я уже в этой теме разобрался... :47:

Эх, Весёлый!!!
В последнее время стали говорить и о расширении протокола 802.11g
- http://ru.wikipedia.org/wiki/IEEE_802.11n
Изображение
Аватара пользователя
jirair
Посетитель
Посетитель
Информация: Показать детали

Беспроводные сети

Сообщение:#3  Сообщение ASALA » 21 дек 2008, 19:59

jirair писал(а):А вот ВеСчЪ с помощью которой можно эти беспроводные сети ломать!!!

не подскажеш о чем идет речь ? о получении доступа к зашифрованой сети (подключение), простом перехвате пакетов для последующего анализа на выявление wep или wpa ключа ? размер слишком если можно содержание архива в 2х словах не перечислиш ?
а еше можно применить
netstumbler
aircrack для расшифровки 40 или 128 битного ключа этого должно хватить :) да и весит немного :36:
"Feci quod potui faciant meliora potentes"
(Я сделал все, что мог. Кто может, пусть сделает лучше)
Аватара пользователя
ASALA
Постоянный участник
Постоянный участник
Информация: Показать детали

Беспроводные сети

Сообщение:#4  Сообщение jirair » 22 дек 2008, 04:05

Изображение

BackTrack представляет собой дистрибутив Linux, (из серии Slax) оснащённый сотней специализированных утилит и программных пакетов для поиска и эксплуатации уязвимостей в персональных компьютерах и сетевых устройствах, работающих в самых различных условиях и конфигурациях. Долгое время этот продукт был известен под именем WHAX, а после слияния с другим аналогичным проектом (Auditor) получил своё нынешнее имя.

Оффициальный сайт: http://remote-exploit.org и http://backtrack.offensive-security.com
Краткое описание утилит в BT3: Here in english

Есть следующие варианты (зависит от того, на каком носителе вы будете пользоваться дистрибутивом без установки на HDD):

1. CD образ - грузитесь с Live CD
2. USB flash - грузитесь c флешки
3. VMware образ - установка на зашифрованный отдел HDD

Можно и установить на HDD но это уже отдельная статья...

СD
1. Скачиваем образ CD Image: с http://remote-exploit.org/backtrack_download.html
2. Делаем загрузочный диск при помощи Неро
3. Грузимся с диска

USB
1. Скачиваем образ USB Version (Extended): с http://remote-exploit.org/backtrack_download.html
2. Форматируем SD карту или USB флэшку в FAT32 (минимум 2 Гб)
3. Распаковываем bt3final_usb.iso и копируем на флэшку или SD папки BT3 и boot в корень
4. В папке boot на вашей флэшке найдите папку syslinux, в ней файл syslinux.cfg. Откройте его блокнотом, после ‘APPEND…’ (8-я строка) добавьте changes=/dev/sda2 для запуска с SD карты или changes=/dev/sda3 для USB флешки.
5. Откройте командную строку с правами администратора и введите в ней следующее: f:\boot\syslinux\syslinux.exe -ma -d \boot\syslinux f: (где f нужно заменить на букву вашего SD кардридера или USB флэшку на том компьютере, где вы ее подготавливаете).
6. В BIOS выбирайте загрузку с USB/SD первой
6а. Если BIOS старый или у вас eee PC вставляйте вашу карту или флешку и при загрузке держите кнопку ESC. После появления окошка выбора откуда загружаться – выбирайте ваше устройство. В появившемся меню можете выбрать 1-й пункт (KDE), также для вас не лишним будет знать , что по умолчанию учетная запись root имеет пароль toor, а для запуска графической среды из консоли (черный экран с курсором ) существует команда startx а для выключения компа poweroff.

VMware образ
Как устанавливать:
1. Скачайте VMware образ Back Track c: http://remote-exploit.org/backtrack_download.html
2. Извлеките содержимое архива в отдельную папку.
3. Скачайте и установите VMWare Workstation for Windows: http://vmware.com/download/ws
Нужно также зарегистрироваться и получить ключ на 30 дней.
4. В проводнике VMWare Workstation for Windows Open Existing VM or Team ( например в BT4 - путь до BT4-Beta.vmx )
5. Все, у вас рабочий, установленный на HDD дистрибутив BT4.

ASALA... чего там только нет!!!
# сетевые сканеры
# снифферы
# эксплоиты (SecurityFocus, PacketStorm, Metaspl0it Framework и др.)
# брутфорсеры
# прокси-инструментарий
# Cicso-инструментарий
# утилиты для анализа беспроводных интерфейсов (Bluetooth, RFID, Wi-fi)
# утилиты для обратной разработки
# пользовательские утилиты
aircrack для расшифровки 40 или 128 битного ключа этого должно хватить :) да и весит немного :36:

Это только для WEP...
Взлом WEP/WPA/WPA2 - в.т.ч Aircrack, Netstumbler, Kismet, Remote Access...
Много всего... Качай не пожалеешь... :I-am-cool:
Изображение
Аватара пользователя
jirair
Посетитель
Посетитель
Информация: Показать детали



Вернуться в Компьютеры и интернет



 


  • Похожие темы
    Комментарии
    Просмотры
    Последнее сообщение

Активность

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


⇑ Наверх
⇓ Вниз