You are on page 1of 79

SPIS TRECI

1 Wprowadzenie ...................................................................................................... 3 2 Standardy sieci WLAN ETSI ................................................................................. 9 2.1 Bezprzewodowa sie lokalna standardu HIPERLAN typu 1 10 2.1.1 Warstwa fizyczna .............................................................................................. 11 2.1.2 Wybrane parametry przykadowych sieci HIPERLAN ................................ 11 2.2 Bezprzewodowa sie HIPERLAN typu 2 17 2.2.1 Model odniesienia i architektura systemu HIPERLAN typu 2.................... 17 2.2.2 Funkcjonalny model odniesienia sieci HIPERLA2 ...................................... 18 2.2.3 Warstwowy model protokow sieci HIPERLAN2........................................ 19 2.3 System HIPERACCES 22 2.3.1 Wprowadzenie .................................................................................................. 22 2.3.2 Aspekty sieciowe .............................................................................................. 26 2.3.3 Model odniesienia ............................................................................................. 28 2.3.4 Warstwa fizyczna PHY: modulacje i schematy kodowania........................ 29 2.3.5 Technika multipleksacji .................................................................................... 30 2.3.6 Podsumowanie.................................................................................................. 31 2.4 Bezprzewodowy system dostpowy ATM - WACS 32 2.4.1 Model odniesienia ............................................................................................. 32 2.4.2 Warstwowy model protokow bezprzewodowej sieci ATM ...................... 34 2.4.3 Zarzdzanie moc ............................................................................................ 34 2.4.4 Bezpieczestwo ................................................................................................ 35 3 Standard IEEE 802.11..........................................................................................36 3.1 Architektura sieci i model odniesienia (IEEE 802.11) 3.2 Podstawowy model odniesienia 36 37

3.2.1 Warstwa fizyczna .............................................................................................. 38 3.2.2 Format pakietw ............................................................................................... 38 3.2.2.1 Warstwa fizyczna FHSS ......................................................................... 40 3.2.2.2 Warstwa fizyczna z wykorzystaniem fal optycznych podczerwieni . 42 3.2.3 Podwarstwa MAC standardu IEEE 802.11................................................... 44 3.2.3.1 Oglna jednostka danych protokou MAC 802.11 .............................. 47 3.2.3.2 Przedziay czasowe - odstpy midzy ramkami ................................. 47 3.2.4 Rozproszona funkcja koordynacji DCF ......................................................... 49 3.2.4.1 Unikanie kolizji ......................................................................................... 49 3.2.4.2 Wykrywanie kolizji i wykrywanie bdw .............................................. 50 3.2.4.3 Wirtualne wykrywanie ............................................................................. 51 1

3.2.4.4 Tryb z punktow funkcj koordynacji (dostpu) ................................. 53 4 Bluetooth ..............................................................................................................54 4.1 Warstwa fizyczna protokou Bluetooth 54 4.2 Urzdzenie nadrzdne, podrzdne 55 4.3 Rodzaje stosowanych sieci 56 4.4 Architektura systemu Bluetooth 57 4.5 Transmisja gosu i danych 58 4.6 Wykrywanie dostpnych urzdze i usug 59 4.7 Wywoywanie i nawizywanie poczenia 59 4.8 Tryby pracy z oszczdzaniem energii 60 4.9 Profile zastosowa 60 4.10 Bezpieczestwo (szyfrowanie i zabezpieczanie) 60 4.11 Sterowanie jakoci usug (QoS) 61 4.12 Podsumowanie 61 5 System IrDA .........................................................................................................63 5.1 Architektura systemu 63 5.2 Warstwa fizyczna 64 5.3 Protok dostpu do cza 65 5.4 Protok zarzdzania czem 65 5.5 Emulacja cza i wsppraca z sieciami lokalnymi 65 6 Ochrona informacji w sieciach WLAN ..................................................................67 6.1 6.2 6.3 6.4 6.5 6.6 6.7 6.8 Oglna charakterystyka algorytmw kryptograficznych Techniki niekryptograficzne - oglna charakterystyka Gwne cechy protokow zabezpiecze Charakterystyka systemw zabezpiecze Istotne cechy organizacji zabezpiecze Szyfrowanie zgodne ze standardem 802.11 Synchronizacja Uruchomienie szyfrowania WEP z kluczem 40 oraz 128 bitowym 67 68 68 70 71 71 73 74

6.8.1 Uruchomienie szyfrowania w rodowisku Windows XP. ............................ 74 6.8.2 Uruchomienie szyfrowania w systemie 3Com ............................................. 74 6.8.3 Uwierzytelnienie uytkownikw w oparciu o adresy MAC ......................... 75 7 czenie stacji za pomoc bezprzewodowych kart sieciowych............................77 7.1 Tryb dorany 77 7.2 Tryb z porednictwem stacji punktu dostpu AP 78 7.3 Zmiana komunikacji pomidzy grupami roboczymi 78 8 Wykaz literatury....................................................................................................79

Wprowadzenie

W historii rozwoju bezprzewodowej komunikacji mobilnej mona wyrni trzy okresy. Pierwszy z nich to okres teoretycznych bada, poszukiwa i wreszcie wykorzystania fal radiowych dla celw komunikacji. Okres drugi zwizany by z rozwojem technik i ewolucj sprztu. Trzeci okres obejmuje upowszechnienie zastosowa bezprzewodowej radiowej komunikacji mobilnej. W dotychczas projektowanych i wykorzystywanych systemach mobilnych realizowane s szeroko rozumiane usugi gosowe i usugi transmisji danych. Obszar gwnego zainteresowania tj. usugi transmisji danych mog by realizowane w dwch typach systemw, ktre rni si wzgldem siebie zarwno zasadami funkcjonowania jak i obszarem dostpnoci usug. Pierwszy z systemw by pierwotnie przeznaczony dla wiadczenia usug gosowych, natomiast drugi by rozwijany i optymalizowany pod ktem realizacji aplikacji zwizanych z transmisj danych. W chwili obecnej ze wzgldu na kryterium obszaru (zasigu) dostpnoci usug mona mwi o dwch typach sieci bezprzewodowych realizujcych usug i aplikacji zwizanych z transmisj danych. Nale do nich lokalne sieci komputerowe o niewielkim zasigu rzdu kilkuset metrw kwadratowych oraz sieci rozlege o duym zasigu - WAN. Koncepcje zastosowania fal radiowych w bezprzewodowych sieciach lokalnych - WLAN (ang. Wireless Local Area Network) pojawiy si ju w latach 1980. Dua atrakcyjno tego typu sieci wynikajca gwnie z ich elastycznoci i ekonomicznoci spowodowaa, e stay si wkrtce nowym, dynamicznie rozwijajcym si segmentem rynku. Masowo zaczy pojawia si rnorodne rozwizania sprztowe oferowane i dostarczane przez wielu producentw, ktre jednak nie umoliwiay wzajemnej wsppracy. Spowodowao to podjcie prac standaryzacyjnych zarwno w Stanach Zjednoczonych i Japonii oraz w Europie. Prace standaryzacyjne s prowadzone przez powszechnie znane organizacje zajmujce si normalizacj rnych aspektw telekomunikacji o zasigu midzynarodowym, regionalnym i krajowym. Wiodc organizacj midzynarodow jest ITU (ang. International Telecommunication Union). W odniesieniu do systemw bezprzewodowych podstawowym zadaniem tej organizacji jest zarzdzanie widmem i podejmowanie dziaa regulacyjnych majcych na celu minimalizacj szkodliwego oddziaywania stacji radiowych z ssiadujcych ze sob regionw. ITU-R jako specjalizowany organ ITU odpowiada za organizacyjno - techniczne aspekty wsppracy systemw mobilnych oraz sieci publicznych oraz tworzenie standardw komunikacji radiowej. Rezultaty swojej dziaalnoci ITU-R ogasza, co cztery lata w formie raportw i zalece. Na terenie Europy koordynatorem dziaalnoci standaryzacyjnej w zakresie telekomunikacji jest CEPT (ang. European Conference of Postal and Telecommunications Administrations). Za obszar zwizany z komunikacj przy wykorzystaniu fal radiowych jest odpowiedzialny komitet ERC (ang. European Radio Committee). Trzy stae grupy robocze tego komitetu wyniki prac publikuj w postaci: raportw - koncentruj si one na wybranej tematyce lub wybranych zagadnieniach; zalece nie maj one charakteru obligatoryjnego; zalece obligatoryjnych - zalecenia, ktre musz by respektowane i stosowane przez sygnatariuszy.

Wanym ciaem standaryzacyjnym, z ktrym coraz cilej wsppracuje CEPT jest ETSI (ang. European Telecommunications Standards Institute), ktrego komitet techniczny (TC) tworzy i rozwija standardy europejskie. Standardy te s oznaczane jako ETS (ang. European Telecommunications Standards). W Stanach zjednoczonych gwnym koordynatorem prac standaryzacyjnych jest ANSI (ang. American National Standard Institute). Wan w tym obszarze terytorialnym organizacj o charakterze naukowym jest IEEE (ang. Institute of Electrical and Electronics Engineers), ktrej 3

komitet techniczny odpowiada w szczeglnoci za rozwijanie i proponowanie standardw telekomunikacyjnych. Wszystkie wymienione organizacje rozpoczy opracowywanie standardw dla bezprzewodowych sieci lokalnych zakadajc, e tego typu sieci powinny zapewnia komunikacj o relatywnie duej przepywnoci (min. 10 Mbit/s) uytkownikom przemieszczajcym si z niewielkimi prdkociami liniowymi oraz ktowymi w ograniczonym obszarze np. na terenie budynku lub campusu. Ustalono, e bezprzewodowe sieci lokalne bd charakteryzowane nastpujcymi parametrami: uzyskiwana przepywno ( jeden z gwnych parametrw sieci WLAN); zestaw protokow - pozwala okreli stopie potencjalnych moliwoci wsppracy miedzy rnymi typami urzdze i sieci; obszar (zasig) dostpnoci usug sieciowych okrelanych take jako obszar pokrycia usugami; stopie bezpieczestwa informacji przenoszonych w sieci; efektywno i oszczdno zuycia energii (energochonno); poziom mocy nadawanych sygnaw.

W ramach rozwoju sieci bezprzewodowych, sieci WLAN mona pogldowo umiejscowi w sposb przedstawiony na poniszym rysunku:
Szybko transmisji [Mb/s]
Dynamic Packet Transport/ Resilient Packet Ring 622 [Mb/s] -10 [Gb/s]

10000

1000

Gigabit Ethernet

ATM 622; 155; 25 [Mb/s]

100

Fast Ethernet FDDI 100VGAny LAN

High Speed Token Ring 100-1000 [Mb/s]

Mobile Broadband System

Token Ring 16 [Mb/s]

10

Ethernet 10 [Mb/s]

WLAN UMTS
Rok wprowadzenia

Token Ring 4 [Mb/s]

1 1985 1990 1995

2000 2002

Rys. 1.1. Umiejscowienie sieci WLAN w kontekcie ogu sieci bezprzewodowych Z punktu widzenia topologii sieciowych zaoono natomiast, e wykorzystywane bd jedynie dwa typy topologii tj. magistrala (odpowiednik konfiguracji Ethernet) oraz gwiazda, w ktrej ruchem w sieci zarzdza stacja centralna. Wymienione topologie zostay przedstawione na rys. 1.2.

WLAN

WLAN

WLAN

a) architektura typu magistrala

WLAN

WLAN

MS

MS - stacja mobilna (wze)

WLAN

MS

WLAN

WLAN

MS
WLAN WLAN

MS

MS b) - architektura typu gwiazda

MS

Rys. 1.2. Podstawowe rodzaje topologii bezprzewodowych sieci lokalnych (WLAN). W wymienionych typach sieci wykorzystywane s dwa typy medium (warstwa fizyczna) tj. fale optyczne z zakresu podczerwieni - IR (ang. Infrared) o dugociach z zakresu od 10-4 do 10-6 m oraz fale radiowe w podzakresach: 902 - 908 MHz; 2,4 -2,5 GHz; 5 GHz; 5,8 - 5,96 GHz; 18 - 19 GHz.

Warstw fizyczn z wykorzystaniem fal optycznych zdecydowano si przeznaczy dla aplikacji, w ktrych nadajniki i odbiorniki znajduj si w bezporedniej widocznoci optycznej. Zastosowane rozwizanie jest podobne do rozwiza technicznych wykorzystywanych przy zdalnym sterowaniu funkcjami sprztu elektronicznego (np. TV, video itp.). Warstw fizyczn z wykorzystaniem fal radiowych postanowiono realizowa na dwa sposoby: z rozpraszaniem widma metod kluczowania bezporedniego - DSSS (ang. Direct Sequence Spread Spectrum); z rozpraszaniem widma metod przeskokw czstotliwoci - FHSS (ang. Frequency Hopping Spread Spectrum)1.

Przegldow kategoryzacj systemw bezprzewodowych sieci lokalnych ze wzgldu na stosowany rodzaj fal, ich zakres oraz technik transmisji w formie graficznej przedstawiono na rys. 1.3.

Istnieje take technika nazywana FT (ang. Frequent Time), ktra jednak posiada marginalne znaczenie.

Systemy WLAN

Systemy radiowe (fale elektromagnetyczne )

Systemy optyczne

Systemy wskopasmowe (Gwnie sieci WAN)

Systemy szerokopasmowe z rozpraszaniem widma (Sieci LAN) Z roszpraszaniem bezporednim -DS (Direct sequence) Z przeskokami po czstotliwociach -FH (Frequency hopping) Z wolnym wyborem cz. nonych -SFH Z szybkim wyborem cz. nonych -FFH

Podczerwie

Laser (Line of sight)

DECT, inne tego typu Rnorodne sieci rozwizania firmowe Z przeskokami czasowymi - TH (Time hopping)

Tryb rozgoszeniowy (Broadcast)

Tryb punkt - punkt (Point -to- point)

DECT - Udoskonalona telekomunikacja bezsznurowa (ang. Digital Enhanced Cordless Telekommunications)

Rys. 1.3. Kategoryzacja systemw bezprzewodowych sieci lokalnych (WLAN) ze wzgldu na stosowany rodzaj fal, ich zakres oraz technik transmisji. Innym stosowanym kryterium w kategoryzacji bezprzewodowych sieci lokalnych (WLAN) jest podzia odzwierciedlajcy rodzaj stosowanych ramek, co przedstawiono na poniszym rysunku:
Systemy WLAN

Ramki o zmiennej dugoci Ramki o staej dugoci


(np. komrki ATM)

IEEE 802.11

ETSI HIPERLAN/1

Bluetooth

MMAC (Japonia)

ETSI HIPERLAN/2

Rys. 1.4. Kategoryzacja systemw bezprzewodowych sieci lokalnych (WLAN) ze wzgldu na rodzaje stosowanych ramek. Przy okrelaniu sposobu wykorzystania sieci WLAN zaoono zasadniczo trzy gwne obszary zastosowa. Jako gwn i podstawow aplikacj tej sieci przyjto rozszerzenie zasigu istniejcych przewodowych sieci lokalnych LAN drog umoliwienia dostpu do stacji mobilnych. W szczeglnoci odnosi si to do obszarw, w ktrych dodatkowa instalacja sieci przewodowej jest kopotliwa np. w duych halach produkcyjnych czy w obiektach zabytkowych, gdzie wprowadzenie okablowania moe by niecelowe bd nawet niedozwolone. Drug przyjt aplikacj jest czenie sieci LAN umiejscowionych w rnych budynkach. Trzecim typem aplikacji jest realizacja usug zwizanych z transmisj danych dla uytkownikw posugujcych si komputerami przenonymi i przebywajcy w szczeglnego typu obszarze np. portu lotniczego, budynku hotelowego itp.

Na rysunku 1.5. przedstawiono przewidywane obszary zastosowa bezprzewodowych sieci lokalnych, ich przepywnoci oraz zasig.
Przepywno [Mbit/s] 100

Rozszerzenie przewodowej sieci LAN o duej przepywnoci (Typ I) 10

czenie oddalonych przewodowych sieci LAN (Typ II)

Sie zapewniajca usugi dla uytkownikw mobilnych (Typ III)

0,1 Odlego [m] 0,01 5 50 500 5000

Rys. 1.5. Obszary zastosowa bezprzewodowych sieci lokalnych Natomiast kolejny diagram przedstawia umiejscowienie sieci WLAN w otoczeniu wykorzystywanych obecnie sieci LAN, z uwzgldnieniem najistotniejszych standardw, zasigu oraz oferowanych szybkoci transmisji.
Superszybkie sieci przewodowe LAN

10000

IEEE 802.3z,ae

1000 200 100

IEEE 802.3z,ab FDDI; FDDI II

Szybkie sieci przewodowe LAN


IEEE 802.3u; 802.12; IEEE 802.5,t,u,v IEEE 802.6

50
Bluetooth 3 (20 - 45 [Mb/s])

IEEE:802.11b (<54 [Mb/s]) HIPERLAN/2 (<50 [Mb/s]) IEEE:802.5r (32 [Mb/s]) HIPERLAN/1 (<20 [Mb/s]) IEEE:802.11b (<11 [Mb/s])

10 2 1

Bluetooth 2

IEEE :802.3; 802.4: 802.5; 802.9; 802.11

Bluetooth 1 Zasig sieci [m]

10

100

1000

10000

Rys. 1.6. Porwnanie moliwoci sieci WLAN i klasycznych systemw LAN . Na podstawie bada przeprowadzonych przez liczne orodki naukowo - badawcze zdefiniowano wymagania jakociowe dla wielu usug, ktre mog by realizowane w sieciach WLAN. Przykady wymaga przedstawiono w tabeli 1.1. 7

Tabela 1.1. Wymagania jakociowe dla wybranych usug sieci WLAN Lp. Rodzaj aplikacji Wymagana przepywno [kbit/s] 13 - 64 1400 32 - 2000 15 - 4000 64 - 2000 64 > 1000 < 200 Dopuszczalne opnienie transmisji [ms] < 140 < 500 < 100 Dopuszczalna bitowa stopa bdw (BER) < 3 x 10-5 < 3 x 10-5 < 10-7 < 10-10 < 10-8 < 10-5

1. 2. 3. 4. 5. 6.

Telefonia Dwik wysokiej jakoci Videotelefonia Telewizja Transfer plikw Fax grupy 4

Standardy sieci WLAN ETSI

Opracowanie europejskiego standardu bezprzewodowych sieci lokalnych zostao zainicjowane przez ETSI w roku 1991 i trwao do 1996 r. Prace zakoczyy si opracowaniem systemu HiPeRLAN typ 1 (ang. High Performance Radio Local Area Network). W roku 1997 rozszerzono zakres prac i opracowano rodzin standardw dla sieci HIPERLAN zawierajc cztery typy sieci. Byy to: typ 1 - bezprzewodowa sie LAN o duej szybkoci przesyanych danych; typ 2 - bezprzewodowy dostp o maym zasigu do sieci ATM; typ 3 - bezprzewodowy zdalny dostp do sieci ATM; typ 4 - bezprzewodowe poczenie sieci ATM.

Sieci HIPERLAN typu od 2, 3, 4 s ukierunkowane na wspprac z sieciami zrealizowanymi w technologii ATM. W 1999 roku (ETSI, TR 101 031 v. 2.2.1) dokonano weryfikacji wczeniejszych ustale i wyrniono nastpujce typy sieci HIPERLAN: typ 1 (bez zmiany) - bezprzewodowa sie LAN o duej szybkoci przesyanych danych; typ 2 (zmieniono) - bezprzewodowy dostp o maym zasigu do infrastruktury sieci IP, ATM, UMTS; HIPERACCES (uprzednio typ 3) - bezprzewodowy zdalny dostp do infrastruktury sieci IP, ATM; HIPERLINK (uprzednio typ 4 - bezprzewodowe poczenie sieci szerokopasmowych.

Z przedstawionej charakterystyki wynika, e w sieci HIPERLAN typu 1 nie dokonano zmian natomiast w pozostaych typach sieci zmiany dotyczyy zarwno nazwy, wielkoci parametrw cza fizycznego oraz moliwoci wspdziaania bezprzewodowych sieci lokalnych z innymi infrastrukturami sieciowymi opartymi na technice ATM, IP oraz w sieci UMTS. Tabela 2.1. Typy sieci HIPERLAN oraz HIPERACCESS i HIPERLINK HIPERLAN TYP 1 (Bezprzewodowa LAN 8802) HIPERLAN TYP 2 (Bezprzewodowa IP, ATM i dostp do UMTS dla maych odlegoci) DLC PHY (5 GHz) (54 Mbit/s) HIPERACCESS (Bezprzewodowa IP, ATM dla urzdze wyniesionych) DLC PHY (zmienne pasmo) (25Mbit/s) HIPERLINK HIPERMAN

(Bezprzewodowe (Bezprzewodowa poczenia IP (ptla lokalna) szerokopasmowe) DLC PHY (17 GHz) (155 Mbit/s) DLC PHY (< 11 GHz) (25 Mbit/s)

DLC PHY (5 GHz) (19 Mbit/s)

2.1 Bezprzewodowa sie lokalna standardu HIPERLAN typu 1


Architektura sieci HIPERLAN (w tym take typu 1) zostaa opracowana i jest zazwyczaj przedstawiana w postaci funkcjonalnego modelu warstwowego. W modelu wyrniono trzy warstwy tj. Warstwa fizyczna - stanowi najniszy poziom oznaczany skrtem "PHY"; Warstwa cza danych - stanowi drug w kolejnoci warstw oznaczan skrtem "DLC"; Warstwy wysze - stanowi najwyszy poziom modelu warstwowego i reprezentuj podwarstwy zbienoci rnego typu sieci szkieletowych, z ktrymi sie HIPERLAN wspdziaa.

W warstwie fizycznej s umiejscowione funkcje odpowiedzialne za realizacj procesu nadawania i odbioru, w tym okrelanie poziomu sygnau radiowego, korekcj bdw, synchronizacj bitow oraz realizacj procesu modulacji (demodulacji). Kolejna druga warstwa (cza danych) zostaa rozdzielona na dwie podwarstwy funkcjonalne. W pierwszej z nich - sterowania dostpem do medium - oznaczanej skrtem CAC (ang. Channel Access Control), umiejscowione s funkcje zapewniajce dostp do kanau, wykrywanie bdw oraz generowanie potwierdze. Druga z podwarstw - kontroli dostpu do medium - oznaczana skrtem MAC (ang. Media Access Control), naley do najbardziej zoonych podwarstw funkcjonalnych. Realizuje ona funkcje umoliwiajce dostp stacji do cza, odpowiada za okrelanie i transmisj blokw danych, realizuje funkcje mostu, zbiera informacje o przylegych sieciach HIPERLAN oraz realizuje funkcje zwizane z ustanawianiem i obsug tablic trasowania. W ramach funkcji wasnych realizuje take transmisje wieloetapowe oraz steruje statusem stacji mobilnych. Opisane funkcje zostay przedstawione na rysunku 2.1.
Protokoy warstw wyszych

Funkcje warst wyszych

MAC
(Media Access Control) Podwarstwa kontroli dostepu do medium

DLC
Warstwa cza danych

dostp stacji do cza; realizacja funkcji mostu; specyfikacja i transmisja blokw danych HMSDU (HIPERLAN MAC Service Data Unit) zbieranie informacji o ssiednich sieciach HIPERLAN; ustanawianie i obsuga tablic trasowania; sterowanie statusem stacji mobilnych; realizacja tramsmisji wieloetapowej (w trybie "multihop".

Funkcje

max. dlugo jednostki danych MAC wynosi 2422 [B]

CAC
(Channel Access Control) Sterowanie dostpem do wspdzielonego kanau

dostp do kanau z wykorzystaniem protokou EY-NMPA (ang. Elimination Yield - Non -preemptive Prioritety Multiple Access ) generowanie potwierdze; wykrywanie bdw - CRC;

Funkcje

Funkcje
PHY
Warstwa fizyczna modulacja / demodulacja FSK lub GMSK; synchronizacja bitw i paczek (burst); nadawanie i odbir; bezporednia i prewencyjna korekcja bdw - FEC; okrelanie poziomu sygnau radiowego - RSSI

Rys. 2.1. Model warstwowy sieci HIPERLAN 1 10

2.1.1 Warstwa fizyczna


W standardzie HIPERLAN zarezerwowano pasma 5.15 5.3 GHz oraz 17.1 17.3 GHz. Pasma te podzielono na kanay o szerokoci 25 MHz z zastosowaniem obustronnych przedziaw ochronnych o szerokoci 12.5 MHz. Transmisja ramek jest realizowana z dwiema rnymi prdkociami tj. ma prdkoci bitow rwn 1,4705875 Mbit/s (LBR - ang. Low Bit Rate) oraz du prdkoci bitow rwna 23,5294 Mbit/s (HBR - ang. High Bit Rate). Prdko LBR jest wykorzystywana do przesyania danych sterujcych tj. potwierdze i nagwkw. Prdko HBR jest uywana tylko do wymiany ramek z danymi. Na poziomie CAC uywane s ramki danych, potwierdze i przydziau dodatkowych kanaw. Ramki potwierdze zawieraj tylko cz maej szybkoci transmisji (LBR), ktra skada si z 35 bitw i zawiera: Preambu (nagwek); wskanik obecnoci czci zwizanej z du szybkoci (HBR); skrcony adres docelowy; wskanik dugoci bloku.

Adres docelowy i wskanik dugoci bloku s zabezpieczone 4 bitow sum CRC.

2.1.2 Wybrane parametry przykadowych sieci HIPERLAN


W standardzie sieci lokalnej HIPERLAN typ 1 zdefiniowano wirtualn podsie radiow, ktra moe by przyczona do sieci przewodowej znajdujcej si wewntrz obiektu. Sie pracuje w pamie od 5,15 do 5,3 GHz a moce nadajnikw zawieraj si w przedziale od 10 mW do 1 W co odpowiada zasigowi od 10 do 100 metrw. W tabeli 2.2 przedstawiono charakterystyczne parametry sieci dla sieci i urzdze sieci HIPERLAN typu 1. Tabela 2.2. Charakterystyczne parametry sieci HIPERLAN typu 1.
LP 1. 2. 3. 4. 5. 6. 7. Rodzaj parametru Czstotliwo pracy Moc nadawania Czuo odbiornika Kanay Szeroko kanau Maksymalna prdko liniowa Funkcje Wielkoci 5,15 - 5,3 GHz; 17,1- 17,3 GHz 0,1 1 W; 0,1 W 50, 60, 70 [dBm] 5 (z dostpem FDMA) 23,5294 MHz 1,4 m/s - potwierdzanie, - wykrywanie bdw CRC 32 bit; - korekcja bdw FEC (31, 26,3 - typ kodowania BCH; - poczenie typu punkt - punkt - zmienna dugo pakietu; - ograniczony czas dla transferowanych pakietw 23,5294 Mbit/s - GMSK (ang. Gaussian Minimum Shift Keying) 1,47060 Mbit/s -FSK

8.

Rodzaje przepywno i rodzaj modulacji: HBR (High Bit Rate) LBR (Low Bit Rate)

W ramach standardu nie jest wyspecyfikowany mechanizm przekazywania stacji (handover).

11

W sieciach HIPERLAN jest moliwa realizacja nastpujcych aplikacji: telekonferencja; video; transmisja danych medycznych np. zdjcia kardiogramy; eksploatacyjne dane zwizane z funkcjonowaniem stacji kolejowych, portw w tym lotniczych; zdalne sterowanie robotami np. w rejonach czy strefach niebezpiecznych skae.

W sieci HIPERLAN typu 1 realizowane s trzy typy sygnaw nadawczo/odbiorczych. W tabeli 2.3 wyszczeglniono moliwe kombinacje klas nadajnikw i odbiornikw. Tabela 2.3. Kombinacje klas nadajnikw i odbiornikw w sieci HIPERLAN typu 1 Nadajnik Odbiornik Klasa "A" (czuo -50 [dBm]) Klasa "B" (czuo -60 [dBm]) Klasa "C"(czuo -70 [dBm]) Klasa "A" (+10 [dBm]) dozwolona dozwolona dozwolona Klasa "B" (+20 [dBm]) Nie dozwolona dozwolona dozwolona Klasa "C" (+30 [dBm]) Nie dozwolona Nie dozwolona dozwolona

Uwaga: czuo jest definiowana jako minimalny poziom mocy pozwalajcy na uzyskanie parametru PER (ang. Packet Error Rate) na poziomie 0,01 dla pakietw o dugoci 4160 bitw.

Mobilno
Terninal przewony
(np. w samochodzie)

Na zewntrz

Terninal noszony

Terninal stacjonarny

UMTS/IMT-2000

HIPERLANs
Budynek, parcela, posesja

Wewntrz
Biuro, pokj

IP, ATM

0,02

0,2

Szybko transferu danych [Mbit/s] 2 20 155

Rys. 2.2. Zwizki systemu HIPERLAN z typami sieci szkieletowych Cz ramki duej szybkoci (HBR) zawiera nastpujce dane: wskanik obecnoci danych; wskanik dugoci bloku; wskanik dugoci pola rozszerzenia; identyfikator sieci HIPERLAN; adres rda i przeznaczenia; pole danych; pole dodatkowe. 12

Wskanik dugoci

Typ pakietu

Dane

a) Oglny format ramki sieci HIPERLAN 1


Transmisja potwierdze i nagwkw 1,4705875 Mb/s Nagwek LBR (Maej szybkoci bitowej) 35 bitw

Transmisja danych 23,5294 Mb/s

Synchronizacja (450 bitw)

Zkodowane dane (62 Bajty)

...............................

Zkodowane dane (62 Bajty)

od 1 do 47 blokw kodowanych danych kady po 62 Bajty Transmisja 23,5294 Mb/s

Nagwek HBR (Duej szybkoci bitowej) 144 bity

Nagwek MPDU (296 bitw)

Dane uytkownika 1 - 2383 Bajty

Sprawdzenie poprawnoci (16 bitw)

Suma kontrolna (32 bity)

od 1 do 47 blokw nie kodowanych danych kady po 52 Bajty

b) Dokladny format ramki danych dla sieci HIPERLAN typu 1

Rys. 2.3. Format ramki danych sieci HIPERLAN1 Pole HBR jest zabezpieczane przez 32 bitowe pole CRC. W omawianym standardzie na poziomie CAC stosowany jest protok niewymuszonego, priorytetowego dostpu do cza (EY-NMPA)2, ktry przewiduje trzy procedury dostpu do kanau: wolnego; zajtego z synchronizowaniem si stacji z kocem cyklu zajtoci kanau; w przypadku tzw. "ukrytej eliminacji" (ang. Channel Access in Hidden Elimination Condition).

Dostp do kanau wolnego wystpuje, gdy stacja nie obserwuje aktywno we wsplnym kanale przez okres odpowiadajcy czasowi transmisji, co najmniej 1800 bitw z du przepywnoci (HBR). Wwczas kana traktuje si jako wolny i mona rozpoczyna transmisj bez adnych dodatkowych procedur. Czas odpowiadajcy 1800 bitom HBR moe by wyduony do trzech dodatkowych okresw, o dugoci 200 bitw kady W wypadku stwierdzenia, e w kanale jest realizowane przygotowanie do transmisji lub transmisja jest realizowana (kana jest zajty) stacja przeprowadza synchronizacje wasnych procedur z kocem cyklu transmisyjnego. Cykl taki skada si z nastpujcych faz: zgaszania priorytetw i wyaniania stacji (lub kilku stacji) o najwyszym priorytecie; rywalizacji z okresem eliminacji i okresem rozstrzygania oraz wyaniania jednej lub kilku stacji, ktre "przeyy" w tym procesie; transmisji.

Jak wspomniano wczeniej w podwarstwie CAC stosowany jest protok oparty na algorytmie EY - NPMA. Dziaanie standardowego algorytmu EY - NPMA w sieci HIPRERLAN zilustrowano na rysunku 2.4.

ang. Elimination Yield - Non preemptive Priority Multiple Access

13

Priority assertion
(burst in one slot)

Elimination bursting
[nEs = quasi-geom(mEs,pE), burst nEs elimination slot)

Medium free ?

Cease contenting

Yeld listening
nYS = uniform(0..mYS) (listen nYS yield slots)

Medium free ?

Cease contenting

Transmit frame

Rys. 2.4. Standardowy algorytm protokou niewymuszonego, priorytetowego dostpu do medium Procedura EY - NPMA zapewnia hierarchiczn niezaleno dostpu do kanau ramkom o priorytetach zdefiniowanych w podwarstwie HIPERLAN MAC. Procedura protokou stanowi kombinacj metod CSMA z algorytmami eliminacji i rozwizywania powstajcych konfliktw. Podzia cyklu transmisyjnego protokou EY-NPMA (oznaczany take jako NPMA) zobrazowano na rys. 2.5.
F3
Faza rywalizacji

F1
Faza transmisji

F2
Okres eliminacji Faza zgaszania priorytetw F3a

F3b
Okres rozstrzygajcego opnienia

Faza transmisji

Jednoadresowa ramka DATA Synchronizacja pracy stacji Badanie stanu kanau oraz wykrywanie priorytetu ramki Deklarowanie (zgoszenie) priorytetu ramki Transmisja cigu sygnaw dostpu o losowej dugoci Weryfikacja "przeycia" okresu eliminacji stacji Losowe opnienie rozpoczcia transmisji ramki Jednoadresowa ramka DATA

Brak ACK

Transmisja ramki

ACK

Wieloadresowa ramka - DATA

Transmisja ramki Cykl pracy zwizany z dostpem do kanau wolnego

Cykl pracy zwizany z synchronizowaniem si stacji z kocem transmisji ramki DATA lub ACK

Rys. 2.5. Cykl transmisyjny protokou EY-NPMA sieci HIPERLAN typu 1 Po zakoczeniu cyklu transmisji ramki (F1 na rys. 2.5) nastpuje faza wyaniania ramek o najwyszym priorytecie (F2). Przyjmuje si istnienie okrelonej liczby priorytetw oznaczonych od 0 do pewnej wartoci3 pomniejszonej o jeden, gdzie 0 oznacza najwyszy priorytet dostpu.

zakadajc jednoczesn prac 256 stacji rozlokowanych na obszarze o promieniu 50 [m] standard HIPERLAM 1 CAC proponuje warto rwn 5 przy gwarancji czsto kolizji ramek na poziomie poniej 3,5 [%]

14

Priorytet dostpu zaley od wanoci informacji i wartoci tzw. znormalizowanego czasu ycia ramki - NRL. W trakcie rozpoczcia si kolejnego cyklu o czasu dzielona jest na szczeliny czasowe, ktre nazywane s szczelinami priorytetyzacji (168 bitw HBR). Wyanianie najwyszego priorytetu ramek jest realizowany przez detekcj kanau oraz deklarowanie priorytetw ramek. Przed nadaniem ramki o priorytecie np. n stacja bada stan kanau przez n pierwszych szczelin priorytetyzacji (n x 168 bit). Jeeli w tym czasie nie stwierdzi aktywnoci w kanale, stacja generuje cig sygnaw deklarujc priorytet ramki. Inne stacje po stwierdzeniu, e maj do przesania ramki o niszym priorytecie ni n rezygnuj z ubiegania si o dostp do medium w danym cyklu. Wynika std, e przynajmniej jedna z rywalizujcych stacji zawsze pozostaje aktywna. Faza rywalizacji o dostp do kanau (F3 na rys. 2.5.) zawiera dwa okresy tj. eliminacji stacji i rozstrzygnicia konfliktu. Zakoczenie fazy deklarowania priorytetw powoduje kolejn dyskretyzacj osi czasu powodujc podzia kanau na tzw. szczeliny eliminacji. Stacje majce do przesania ramki o najwyszym priorytecie (wyonione w poprzedniej fazie) przesyaj cigi sygnaw eliminacji bdcych wielokrotnoci szczeliny eliminacji. Dugo cigu eliminacji moe zmienia si od 0 do 12 szczelin eliminacji zgodnie z rozkadem geometrycznym. Stacja po przesaniu sygnau eliminacji o dugoci od 0 do okrelonej wartoci szczelin eliminacji przechodzi w stan nasuchu przez dany przedzia czasowy (256 bitw HBR). Jeeli po zakoczeniu transmisji cigu stwierdza inn transmisj, to rezygnuje z ubiegania si o dostp do medium w danym cyklu. Stacja "przeywa" eliminacje tylko wtedy, gdy po zakoczeniu transmisji cigu eliminacji stwierdza, e kana jest wolny. Czas trwania oczekiwania jest wic wyznaczany przez czas trwania najduszego cigu eliminacji. Ostatnia cz okresu rywalizacji o dostp do medium (F3b na rys. 2.5.) jest realizowana poprzez kolejn dyskretyzacj chwil dostpu do kanau i podzia czasu pracy kanau na szczeliny o okrelonej dugoci. Stacje, ktre zwycisko zakoczyy okres rywalizacji mog rozpocz transmisj z opnieniem od 0 do okrelonej wielokrotnoci dugoci szczeliny wczeniej opisanego podziau czasu pracy kanau (np. 9). Opnienie w transmisji ma charakter losowy i jest opisane rozkadem rwnomiernym. Dostp do kanau w przypadku tzw. "ukrytej eliminacji" jest realizowany wtedy, kiedy nie wszystkie stacje si "sysz". Sytuacja taka moe wystpi wtedy, gdy stacja przegrywa rywalizacj w dowolnej fazie, ale nie wykrywa transmisji. Wtedy stacja zakada, e proces rywalizacji zosta wygrany przez stacj znajdujc si poza jej zasigiem. Zaistniaa sytuacja powoduje, e stacja przechodzi w stan "ukrytej eliminacji" trwajcy 500 ms. Opisana sytuacja zostaa przedstawiona graficznie na rysunku 2.6.

- Stacja "C" powstrzymuje wasn transmisj wykrywajc transmisj stacji "A"

- Zasig odbiorczy - Zasig wykrywania


C
- Stacja

Rys. 2.6. Graficzne zobrazowanie eliminacji "ukrytej stacji" - protok EY-NPMA 15

W stanie "ukrytej eliminacji", sterowanie dostpem stacji do kanau realizuj dwa liczniki. Pierwszy (500 ms), odmierzajcy czas pozostawania w tym stanie i drugi odmierzajcy opnienia ewentualnych prb dostpu wynoszcy od 1 do 5 ms. Opnianie prb dostpu przez stacj oznacza, e nie uczestniczy ona w rywalizacji o prawo transmisji w kadym cyklu transmisyjnym, lecz wcza si do rywalizacji, co pewien losowy przedzia czasu. W ten sposb zostaje ograniczony niekorzystny wpyw efektu stacji "ukrytych" na jako pracy sieci, lecz wydua si opnienie transmisji ramek. Faza transmisji charakteryzuje si tym, e obiekty mog podejmowa nastpujce dziaania: transmitowanie ramek jednoadresowych i towarzyszce im transmisje potwierdze; transmitowanie ramek wieloadresowych (bez transmisji potwierdze); transmisj ramek z informacj o dostpnoci kanaw 3 i 4.

Tabela 2.4. Porwnanie parametrw standardw IEEE 802.11 oraz HIPERLAN Lp. 1. 2. Parametry Czas oczekiwania przed nadaniem pakietu Przerwa midzyramkowa przed nadaniem potwierdzenia Dodatkowe informacje podczas przekazu z ma prdkoci Maksymalna efektywno przepywnoci w bezprzewodowej sieci dla transmisji jednego pakietu Efektywno przepywnoci w bezprzewodowej sieci dla transmisji jednego 1518 Bajtowego pakietu Ethernet Czas transmisji dla jednego pakietu Ethernet o d. 1518 Bajtw Czas transmisji potwierdzenia HIPERLAN 85 s 21,8 s IEEE 802.11 DSSS 50 s 10 s IEEE 802.11 FHSS 128 s 28 s

3.

35 bit/1,47 Mb/s 78,4%

128 bit/1 Mb/s

192/1 Mb/s

4.

97,7 % /2 Mb/s 98,8 % /1 Mb/s

99,2 % /2 Mb/s 99,6 % /1 Mb/s

5.

74,1%

96,9 % /2 Mb/s 98,4 % /1 Mb/s

97,9 % /2 Mb/s 99,0 % /1 Mb/s

6.

696,4 s

6,264 s /2 Mb/s 12,336 s /1 Mb/s

6,200 s /2 Mb/s 12,272 s /1 Mb/s

7.

15,6 s

248 s /2 Mb/s 304 s /1 Mb/s

184 s /2 Mb/s 240 s /1 Mb/s

HIPERLAN zapewnia QoS typu "best effort" z kontrol czasu ycia pakietu. Zastosowano liniow reprezentacj porwnywania piciu poziomw priorytetw. Priorytet pakietu jest funkcj definiowan przez uytkownika i "pozostaoci sieciowej". Priorytety i czas ycia pakietw w HIPERLAN 1 zosta przedstawiony w tabeli 2.5. 16

Tabela 2.5. Priorytety i czas ycia pakietw w HIPERLAN 1 Znormalizowany czas ycia pakietu - NRL (Normalized Residual Liftime) 10 ms > NRL 20 ms >NRL 10 ms 40 ms >NRL 20 ms 80 ms >NRL 40 ms NRL 80 ms Wysoki priorytet 0 (najwyszy) 1 2 3 4 (najniszy) Niski priorytet 1 2 3 4 4

Podczas oczekiwania pakietu w kolejce do transmisji jego dopuszczalny czas ycia bdzie mala. Wze moe zadecydowa o zmianie priorytetu obsugi pakietu stosownie do tego, jaki pozosta czas ycia pakietu. Pakiety, ktrych czas ycia wynosi zero s kasowane. Dla obsugi pakietw o tym samym priorytecie obowizuje strategia obsugi "pierwszy przyby pierwszy obsuony - FCFS (ang. first - come -first - served). Sieci HIPERLAN typu 1 na poziomie protokou podwarstwy MAC dokada maksymalnych stara (ang. best effort), aby speni warunki w zakresie dopuszczalnego opnienia dla ruchu izochronicznego (np. videotelefonia) oraz odpowiedniego poziomu integralnoci dla ruchu typu asynchronicznego (np. transfer plikw). Poniewa dane mog by transferowane do miejsca przeznaczenia przez wicej ni jeden wze transferowy, dlatego odwzorowanie priorytetw uwzgldnia liczb kolejnych krokw w czasie transportu ramki.

2.2 Bezprzewodowa sie HIPERLAN typu 2


2.2.1 Model odniesienia i architektura systemu HIPERLAN typu 2
HIPERLAN typu 2 (HIPERLAN2) zapewnia bezprzewodowy dostp do usug w niewielkiej odlegoci od punktu dostpowego sieci szkieletowych (IP, ATM, UMTS). Obszar dziaania HIPERLAN2 jest ograniczone przez zasig systemu bezprzewodowego, za funkcje sieci tego typu podzielono na nastpujce kategorie: Warstwa fizyczna - zapewnia kolejno transferu bitw pomidzy par wzw, lecz np. dla stron wykorzystujcych protok TCP/IP takiej wasnoci nie posiada. Warstwa sieciowa - realizuje procedury, ktre pozwalaj na transport danych w trybie bezpoczeniowym miedzy wieloma sieciami (np. routing, segmentacja, itp.). Warstwa transportowa - zapewnia wymian danych midzy dwoma hostami zarwno w trybie poczeniowym jak i bezpoczeniowym, wczajc take sterowanie przepywem, obsug bdw itp. Warstwa aplikacji obejmuje protokoy umoliwiajce dzielenie zasobw zdalnego dostpu, transfer danych itp. Warstw fizyczn ATM (transport bitw); Warstw ATM (tworzenie komrek, komutacja); Warstwy AAL w tym warstw umoliwiajc zestawianie pocze (SAAL) oraz inne warstwy AAL odpowiednio do bazowych klas usug ATM. 17

Odpowiednio system ATM zawiera:

Sie HIPERLAN2 umoliwia realizacj nastpujcych usug: Zestawianie pocze z gwarantowan jakoci w poczeniu z sieci szkieletow; Obsug pocze przychodzcych i wychodzcych, transfer danych i QoS; Udostpnianie zasobw do realizacji wymienionych usug, w tym handover miedzy punktami dostpowymi i sieci szkieletow; Zarzdzanie zasobami energetycznymi (zasilania); Dynamiczn alokacj czstotliwoci i zasobw do tworzenia kanaw radiowych; Realizacja funkcjonalnej sieci doranej (ad-hoc).

2.2.2 Funkcjonalny model odniesienia sieci HIPERLAN2


Sie HIPERLAN2 zawiera dwa gwne elementy funkcjonalne tj. punkt dostpowy do sieci szkieletowej okrelonego typu oraz adapter terminala uytkownika. W punkcie dostpowym wyrniono trzy wewntrzne elementy funkcjonalne. S to: element wsppracy funkcji midzysieciowych (IWF), kontroler (sterownik) punktu dostpowego (APC) oraz nadajnik/odbiornik punktu dostpowego (APT). Element IWF wystpuje take w adapterze terminali (TA), odpowiedzialnym za translacj wewntrznych interfejsw HIPERLAN2. Wystpujc w skadzie AP dokonuje translacji wewntrznego interfejsu sieci HIPERLAN2 (B.2) na specyficzny interfejs zewntrznej sieci szkieletowej (W.2). Kontroler (sterownik) punktu dostpowego (APC) realizuje specyficzne funkcje interfejsu z sieci szkieletow poprzez element IWF, ktry jest zgodny z odpowiednim standardem (np. sieci IP). APC zapewnia mechanizmy uatwiajce realizacj funkcji "handover" pomidzy punktami dostpowymi i steruje routingiem ruchu poprzez sie HIPERLAN2. Nadajnik/odbiornik punktu dostpowego (APT) rozdziela zasoby w taki sposb, aby zapewni wymagan przepywno dla usug z obszaru dostpnego w szerokopasmowych dostpowych punktach radiowych sieci (BRAN). Komunikuje si take z zakoczeniem radiowym adaptera terminala poprzez interfejs (W.1). W adapterze terminala uytkownika wyrnione zostay dwa elementy funkcjonalne tj. zakoczenie radiowe (RT) oraz element wsppracy funkcji midzysieciowych (IWF). Zakoczenie radiowe (RT) stanowi radiow cz adaptera terminala, natomiast funkcja wsppracy midzysieciowej IWF dokonuje translacji wewntrznego interfejsu TA (B.1) na wysze warstwy protokou terminala bezprzewodowego. Wymienione elementy funkcjonalne przedstawiono na rysunku 2.7.
B.1 WI.1 W.1 B.3 B.2 W.2

Terminal bezprzewodowy (uytkownik)

IWF

Zakoczenie radiowe RT

AP Nad/Odb APT

AP Ster. APC

IWF

Sie Szkieletowa (IP, ATM,UMTS)

Adapter terminala -TA System HIPERLAN 2

Punkt dostpowy - AP

Rys. 2.7. Funkcjonalny model odniesienia sieci HIPERLAN2 Tworzce system elementy funkcjonalne rozdzielone s punktami odniesienia, ktrych nazwy oraz charakterystyk przedstawiono w tabeli 2.6.

18

Tabela 2.6. Wykaz punktw odniesienia (interfejsw) w modelu sieci HIPERLAN2 Lp. 1. 2. Punkt odniesienia WI.1 B.1 Opis Interfejs terminala bezprzewodowego (wewntrzny lub standardowy), ktry zaley od rodzaju wsppracujcej sieci szkieletowej. Interfejs usug, zdefiniowany jako zbir abstrakcyjnych jednostek usugowych i ich parametrw dla stosu protokow interfejsu bezprzewodowego (radiowego) w paszczyznach uytkownika, sterowania i zarzdzania sieci HIPERLAN2. Przyjmuje si, e bdzie to wsplny interfejs dla systemu HIPERLAN2 i systemw HIPERACCESS, okrelajcy zasady wsppracy na wsplnym interfejsie bezprzewodowym. Interfejs ten nie jest wymagany w rzeczywistych implementacjach sprztowych, lecz jego specyfikacja musi by weryfikowana przy testowaniu funkcjonalnoci. Definiuje interfejs radiowy midzy nadajnikiem/ odbiornikiem punktu dostpowego (APT) i zakoczeniem radiowym (RT) adaptera terminala. Jest to standaryzowany interfejs bezprzewodowy zapewniajcy wspdziaanie rnych systemw. Podobnie jak interfejs usug (B.1), zosta zdefiniowany jako zbir abstrakcyjnych jednostek usugowych i ich parametrw dla stosu protokow interfejsu bezprzewodowego (radiowego) w paszczyznach uytkownika, sterowania i zarzdzania sieci HIPERLAN2. Przyjmuje si, e bdzie to wsplny interfejs dla systemu HIPERLAN2 i systemw HIPERACCESS, okrelajcy zasady wsppracy systemw we wsplnym interfejsie bezprzewodowym. Interfejs ten nie jest wymagany w rzeczywistych implementacjach sprztowych, lecz jego specyfikacja stanowi podstaw przy testowaniu funkcjonalnoci. Uwaga: W skad punkt dostpowego AP moe wchodzi jeden lub kilka elementw nadawczo/odbiorczych (APT) przyczonych do pojedynczego kontrolera punktu dostpowego (APC). Interfejs miedzy tymi elementami nie musi by wyrniany i nie jest przedmiotem standaryzacji. 5. W.2 Standardowy interfejs zapewniajcy sprzg z odpowiednim typem sieci szkieletowej. Komplet interfejsw moe by ze standaryzowany w ramach projektu BRAN. Jest interfejsem, w ktrym wyspecyfikowane s mechanizmy zapewniajce komunikacj z elementami systemu zarzdzania, specyficzny dla zarzdzania sieciowym punktem dostpu radiowego.

3.

W.1

4.

B.2

6.

B.3

2.2.3 Warstwowy model protokow sieci HIPERLAN2


W architekturze protokow sieci HIPERLAN2, przedstawionej na rysunku 2.8, wystpuj (podobnie jak w wczeniej przedstawionym modelu funkcjonalnym) trzy elementy funkcjonalne tj. terminal bezprzewodowy, punkt dostpowy do sieci szkieletowej oraz element sieci szkieletowej. We wszystkich elementach funkcjonalnych umiejscowiono protokoy suce do transportu danych uytkownika oraz protokoy zwizane z sygnalizacj oraz zarzdzaniem zapewniajce wspprac z sieci szkieletow przy wykorzystaniu rodowiska zarwno bezprzewodowego jak i przewodowego.

19

Terminal bezprzewodowy
Aplikacja

Punkt dostpowy

Sie szkieletowa

Stos protokow sieciowych

Sterowanie zasobami radiowymi Sterowanie skojarzeniami

Sterowanie zasobami radiowymi Sterowanie skojarzeniami Sterowanie punktem dastepowym

Sterowanie Punktem dostpowym *

IWF Podwarstwa konwergencji R - DLC R - PHY Podwarstwa konwergencji Stos protokow sieci

Stos protokow sieciowych

L M E

L M E

R - DLC R - PHY

W.1
Terminal bezprzewodowy
Aplikacja

W.2 Punkt dostpowy Sie szkieletowa

Stos protokow sieciowych (network stack)

Sterowanie zasobami radiowymi Sterowanie skojarzeniami

Sterowanie zasobami radiowymi Sterowanie skojarzeniami Sterowanie punktem dastepowym

Sterowanie Punktem dostpowym *

IWF Podwarstwa konwergencji R - DLC R - PHY Podwarstwa konwergencji Stos protokow sieci szkieletowej

L M E

L M E

R - DLC R - PHY

Stos protokow sieci szkieletowej

W.1
- User traffic - Call Control

W.2
- Off - stack control

* - Element nie wystepuje w sieciach, ktre nie s wyposaone w punkty dostpowe

LME - Layer Managament Entity

IWF - Inter Working Function

Rys. 2.8. Architektura warstwowa protokow sieci HIPERLAN2 W oparciu o warstwowy model OSI, wewntrz przedstawionych elementw funkcjonalnych, zaznaczono nazwy zestaww protokow oraz ciek przepywu wiadomoci zwizanych z zestawianiem i sterowaniem poczeniem (kolor niebieski) jak i ciek przesyanych wiadomoci uytkownika (kolor czerwony). Czarna linia zakoczona strzakami obrazuje interfejsy od strony stosu protokow, ktre pozwalaj uytkownikowi dostarcza funkcji do sterowania warstw cza danych (DLC) takich jak zestawianie poczenia lub jego rozczanie. W zalenoci od funkcji elementu w systemie poszczeglne elementy funkcjonalne posiadaj zrnicowan warstwow architektur protokow. Terminal bezprzewodowy komunikujcy si z sieci szkieletow poprzez punkt dostpowy realizuje protokoy: warstwy fizycznej umoliwiajce komunikacj z wykorzystaniem wolnej przestrzeni przy pomocy fal radiowych (R-PHY); warstwy cza danych do wsppracy z medium bezprzewodowym (R-DLC); 20

warstwy konwergencji (segmentacji lub skadania wiadomoci) umoliwiajce dostp do zasobw sieci szkieletowej (IP, ATM, UMTS); stosu protokow warstw wyszych umoliwiajcych realizacje rnych aplikacji, ktrych protokoy umiejscowiono w warstwie aplikacyjnej; jednostek zarzdzania warstw (LME) na poziomie warstwy fizycznej i cza danych oraz stosu protokow zwizanych ze sterowaniem zasobami radiowymi, skojarzeniami poszczeglnych procesw aplikacyjnych itp.

Dostpowy punkt sieci szkieletowej (AP), na poziomie warstw niszych posiada od strony wsppracujcego z nim poprzez interfejs W.1 terminala kompatybilny zestaw protokow. Dodatkowo, od strony wsppracujcej z AP poprzez interfejs W.2 sieci szkieletowej posiada zestaw protokow odpowiedni do typu wsppracujcego systemu. Na poziomie warstw wyszych AP nie posiada protokow odpowiedzialnych za realizacj procesw aplikacyjnych uytkownika, a jedynie protokoy paszczyzny sterowania. Omawiany punkt dostpu peni rol multipleksera, ktry zapewnia mobilno terminali bezprzewodowych obsugiwanych w danej podsieci. Dostarcza take niezbdnych informacji dla sieci szkieletowej, tak aby moliwe byo zapewnienie wymaganej mobilnoci terminali. W radiowej warstwie DLC umiejscowione s mechanizmy realizujce okrelon polityk zapewnienia jakoci obsugi uytkownika, do ktrych naley zaliczy jako kanau, liczba terminali i odpowiedni podzia zasobw fizycznych oraz ich dostpno dla innych podsieci. Z koniecznoci zapewniania poziomu jakoci obsugi przez warstw DLC wynika take potrzeba implementowania rnorodnych mechanizmw pomocniczych w rodzaju FEC, ARQ itp. W warstwie DLC umiejscowione s jednostki podsystemu zarzdzania LME4, ktrych zasadniczym zadaniem jest przekazywanie informacji zwizanych z parametrami kontraktu ruchowego i realizacj wymaganych uzgodnie pomidzy DLC i funkcjami sterowania poczeniami umiejscowionymi w wyszych warstwach architektury. Podwarstwa konwergencji wsppracujc z DLC i poprzez funkcje IWF z sieci szkieletow realizuje wiele funkcji. Gwnie jest odpowiedzialna za segmentacj i skadanie ramek oraz przekazywanie informacji pomidzy protokoami, znajdujcymi si na rnych poziomach modelu warstwowego, wykorzystywanymi przez funkcje zarzdzania oraz mechanizmy suce do zapewnienia jakoci obsugi (QoS). Wsppracujcy element sieci szkieletowej posiada stos protokow odpowiedni dla rodzaju zastosowanej techniki transferowania pakietw.
Sie szkieletowa "A" IP
Sie szkieletowa "B" ATM
Sie szkieletowa "C" UMTS

Sieciowa podwarstwa zbienoci (IP, ATM, UMTS)

HIPERLAN2 DLC

LLC
MAC

Warstwa fizyczna HIPERLAN2 (PHY)

Rys. 2.9. Wsppraca midzysieciowa HIPERLAN2 z rnymi rodzajami sieci szkieletowych Sieci realizowane w standardzie HIPERLAN2 w perspektywie upowszechnienia systemu UMTS.
4

posiadaj

due

znaczenie,

szczeglnie

ang. Layer Management Entity

21

2.3 System HIPERACCES

2.3.1 Wprowadzenie

Tworzenie i standaryzacja systemu HIPERACCES (ang. High PErformance Radio ACCESS) jest odpowiedzi na wzrastajce zapotrzebowanie na cyfrowe i szerokopasmowe usugi telekomunikacyjne w rodowiskach: indywidualnych uytkownikw domowych; wacicieli prowadzcych maej i redniej wielkoci przedsibiorstwa - SME.5; infrastruktur mobilnych wymagajcych realizacji usug telekomunikacyjnych zwizanych ze spdzeniem wolnego czasu, rekreacj i rozrywk.

Standaryzacja wspomnianego systemu zostaa podjta przez ETSI. Do kluczowych zagadnie standaryzacji zalicza si okrelenie wymaga funkcjonalnych, specyfikacje techniczne dla pojedynczo wsppracujcych systemw oraz ich rozwj. W tym zakresie mieci si take podejmowanie dziaa dla obniania kosztw uytkowania i ograniczanie liczby rnorodnych opcji systemu. Przyjmuje si jednak, e opracowany standard moe by kompromisem kilku opcji wynikajcych lub uwzgldniajcych rne zakresy czstotliwoci oraz rnych schematw podziau kanaw. W chwili obecnej standaryzacja obejmuje nastpujce obszary: Oglnej charakterystyki systemu; Wymaga i architektury; Warstwy fizycznej (PHY); Wspdziaania podwarstw w ramach warstwy sterowania czem danych - DLC (ang. Data Link Control); Podwarstwy konwergencji i wsppracy z systemami opartymi na technice IP i ATM; Czci utrzymania i zarzdzania systemem (OAM); Testowania zgodnoci. realizacji usug gosowych i transmisji danych; czenia indywidualnych uytkownikw i sieci, oferujc pasmo dla wymaganych szybkoci transmisji danych w trybie doranym lub na yczenie;

HIPERACCES wykorzystuje system radiowy w realizacji nastpujcych zasadniczych zada:

Przykady podstawowych wymaga potencjalnych uytkownikw systemu oraz moliwe do okrelenia szybko transmisji danych dla sektora komercyjnego przedstawiono w poniszych tabelach.

ang. Small to medium sized enterprises

22

Tabela 2.3.1 Zasadnicze usugi, typy uytkownikw oraz istotne wasnoci systemu
Wymagane usugi Dostp do Internetu Usugi czasu rzeczywistego Gry komputerowe (pobieranie zbiorw i interaktywne sesje) Wideokonferencje Video na yczenie/prawie VoD Dostp do sieci LAN Rwnoczesne wykorzystanie przez wielu uytkownikw Dostp do sieci Internet CES Telepraca Usugi archiwizacji i magazynowania danych Typ uytkownika Mieszkaniowy/SME Mieszkaniowy/SME Mieszkaniowy Wasnoci HIPERACCES Pojemno, elastyczno i efektywno Pojemno, elastyczno i efektywno Pojemno, elastyczno i efektywno

Mieszkaniowy /SME Pojemno, elastyczno i efektywno Mieszkaniowy/SME Mieszkaniowy/SME Mieszkaniowy/SME SME SME Mieszkaniowy/SME Mieszkaniowy/SME Pojemno, elastyczno i efektywno Pojemno, elastyczno i efektywno Pasmo na danie i obsuga zakocze usugowych (np. E1, n x 64 kbit/s) Pojemno, elastyczno i efektywno Pojemno, elastyczno i efektywno Pojemno, elastyczno i efektywno Realizacja usug POTS i ISDN, fax. (np. w pamie akustycznym z wykorzystaniem modemu)

Tabela 2.3.2.:Przykady redniej i maksymalnej szybkoci transmisji dla sektora komercyjnego


Aplikacje Kodowana mowa o niewielkiej szybkoci bitowej POTS/ ISDN Internet w mieszkaniu/gry komputerowe/ rozrywka Uyteczno/bezpieczestwo publiczne Komercyjny handel elektroniczny Teleedukacja/ telemedycyna rednia szybko Maksymalna szybko 5,3 kbit/s 64 kbit/s Patrz uwaga Patrz uwaga Patrz uwaga Patrz uwaga 32 kbit] /s 144 kbit/s 2 - 25 Mbit/s 2 Mbit/s 2 - 8 Mbit/s 2 - 25 Mbit/s

Uwaga: rednia szybko jest w szerokim zakresie zmienna i trudna do okrelenia

Na podstawie analizy przedstawionych danych mona zauway, e system HIPERACCESS musi funkcjonowa tak, aby z perspektywy uytkownika by widziany jak system przewodowy. Uytkownik kocowy nie moe by ograniczony faktem, e usugi s dostarczane poprzez kana radiowy. System HIPERACCESS oferuje transmisj danych o duej szybkoci (minimalna szybko bitowa rwna 25 Mbit/s.) zarwno "do" jak i "od" uytkownika z dynamicznym przydziaem pasma na danie. Przydzielane pasmo odpowiada szerokiemu zakresowi aplikacji w tym take usugom multimedialnym. W chwili obecnej na rynku istnieje wiele alternatywnych typw sieci speniajcych przedstawione wymagania, zatem HIPERACCES bdzie zmuszony konkurowa z wieloma rozwizaniami, a w tym: xDSL z wykorzystaniem instalacji miedzianej; Dystrybucyjne systemy mikrofalowe; TV kablowa; Modemy przewodowe; Systemy optyczne w budynkach i domowe (FTTB,FTTH). Instalacja elektryczna umoliwiajca realizacj transmisji danych; 23

Radiowa transmisja pakietowa; UMTS. Systemy satelitarne.

Jedn z wielu waniejszych i konkurencyjnych zalet systemu HIPERACCESS w stosunku do alternatywnych rozwiza jest jego krtki czas instalacji (deinstalacji). HIPERACCESS jest take dobrym technicznie i efektywnym ekonomicznie kandydatem uzupeniajcym wasnoci systemu UMTS. Uzupenienie wasnoci UMTS jest moliwe poprzez rozszerzenie obszaru pokrycia usugami (np. w miastach). Typowa sie HIPERACCESS skada si z kilku komrek, z ktrych kada zapewnia pokrycie usugami czci wyznaczonego rejonu. Hierarchia elementw organizacyjno technicznych w obszarze obsugiwanym przez HIPERACCESS zostaa przedstawiona na poniszym rysunku.

Obsugiwany obszar

Komrka Sektor

Rysunek 2.3.1. Hierarchia elementw organizacyjno - technicznych systemu HIPERACCESS Przyjta hierarchia elementw organizacyjno - technicznych w obszarze obsugi pozwala na rozwinicie sie HIPERACCESS w taki sposb, e moe ona potencjalnie pokrywa rozlegy obszar. Potwierdza to take fakt, e kada z komrek moe funkcjonowa w trybie "punkt - wiele punktw" (PMP), a urzdzenia punktu dostpowego AP (czsto nazywane urzdzeniami stacji bazowej - BS) umiejscawiane s w centralnym punkcie komrki. Punkt dostpowy AP moe komunikowa si z terminalami dostpowymi (AT) usytuowanymi we wntrzu komrki. Zakada si, e w ramach jej obszaru moe funkcjonowa do 256 urzdze AT na sektor, przy wykorzystaniu do 254 czstotliwoci nonych. Konfiguracj pojedynczej komrki z podziaem na 4 sektory przedstawiono na poniszym rysunku:
AT

AT

AT AT AT

AT
AT

Sektor 3 Sektor 4

AP
Sektor 1 Sektor 2

AT - terminal dostpowy

AP - Punkt dostepowy

Rysunek 2.3.2. Przykad konfiguracji pojedynczej komrki z podziaem na 4 sektory obejmujce obszary po 900

24

Pojedyncza komrka jest podzielona na ma liczb sektorw (np. 3 lub 4). Zastosowanie anten kierunkowych w AP zwiksza efektywno wykorzystania spektrum przez moliwo wielokrotnego zastosowania dostpnych kanaw radiowych (RF). Schemat blokowy punktu dostpowego wykorzystywanego w systemie HIPERACCESS. przedstawiono na poniszym rysunku:

Interfej sieciowy

Modem nr 1
D a t a B u s

Sie szkieletowa (ang. Backhaul)

Modem nr 2 Modem nr 3

Kana radiowy nr 1 Kana radiowy nr 2 Kana radiowy nr 3

Fider

Antena sektorowa

Kontroler Centralny

Modem nr M

Kana radiowy nr N

Rysunek 2.3.3. Schemat blokowy punktu dostpowego HIPERACCESS Do podstawowych elementw skadowych punktu dostpowego AP zalicza si anten sektorow, modemy, kontroler centralny oraz interfejs do wsppracy z sieci szkieletow. AP zarzdza typowo komunikacj w wicej ni jednym sektorze, za dla pokrycia obszaru kadego z nich jest wykorzystywana jedna lub wicej anten. Kade radiowe urzdzenie nadawczo-odbiorcze komunikuje si z modemem zawierajcym funkcje logiczne warstw PHY i DLC. Dane wysane do albo odbierane od modemu s przenoszone poprzez magistral danych. Sterownik centralny, komunikuje si i steruje modemy oraz bloki sprzgajce z sieci. Bloki te przenosz dane z komrek do sieci szkieletowej. Dla zachowania kompletnoci opisu podstawowych urzdze wystpujcych na najniszym poziomie systemy HIPERACCESS, przedstawiono przykadowy schemat blokowy terminala dostpowego AT wystpujcego w systemie HIPERACCESS.
Interfej sieciowy

Modem
Kontroler

Kana radiowy

RF Feed

Antena kierunkowa

Sie uytkownika

Rysunek 2.3.4. Schemat blokowy terminala dostpowego AT w systemie HIPERACCESS Skad terminala AT jest zbliony do skadu przedstawionego przy opisie punktu dostpowego AP. Zmienione jest liczno elementw, ich funkcje oraz parametry techniczne. Np. w miejscu anteny sektorowej AP w AT wystpuje antena kierunkowa, a interfejs sieciowy nie jest odpowiedzialny za wspprac z sieci szkieletow, lecz z sieci uytkownika, ktra z technicznego punktu widzenia jest o wiele mniej skomplikowana. Techniczne rozwizania zastosowane w systemie HIPERACCESS umoliwiaj wspdzielenie kanaw RF pomidzy wielu uytkownikw (wewntrz sektora). Podzia cza prowadzi do lepszej efektywnoci wykorzystania pasma i wzrostu pojemnoci systemu. Rozwizane tego typu jest przeciwiestwem architektury typu "punkt - punkt", w ktrej dzielenie cza radiowego miedzy kilku abonentw sieci nie jest moliwe.

25

2.3.2 Aspekty sieciowe


Najistotniejsze bloki funkcjonalne oraz wystpujce w systemie HIPERACCESS interfejsy radiowe i przewodowe przedstawiono w formie graficznej na poniszym rysunku:
SNI
AT
NT Terminal

IWF

RT

APT

APC

IWF

Sie szkieletowa

AP
NT Terminal

IWF

RT

APT

AT

Interfejs radiowy

NT Terminal

UNI
NT - Network Termination AT - Access Termination AP - Access Point APT - Access Point Transciver APC - Access Point TController UNI - User Network Interface SNI - Service Node Interface IWF - Interworking Funktion RT - Radio Termination

Rysunek 2.3.5. Podstawowa konfiguracja systemu HIPERACCESS Gwnymi elementami systemu s: Terminale dostpowe wraz ze stykiem UNI od strony terminali przewodowych oraz interfejsem radiowym od strony punktu dostpowego AP; Punkt dostpowy AP ze stykiem usugowym SNI od strony przewodowej sieci szkieletowej oraz interfejsem radiowym, przez ktry realizowana jest komunikacja AP z terminalem dostpowym.

Na kolejnym rysunku przedstawiono architektur systemu HIPERACCESS poczonego z sieci szkieletow zrealizowan w technice ATM przy wykorzystaniu pocze wiatowodowych.
UNI
NT 1
poczenie miedziane

SNI
ONU 1

ODN NTn
Cz uytkownika ONUn (R) ATM UNI

OLT

Sie szkieletowa

poczenie miedziane

AT - Access Termination NT - Network Termination APT - Access Point Transciver ONU - Optical Network Unit OLT - Optical Line Termination ODN - Optical Distribution Network SNI - Service Node Interface

AT

APT

AT

Rysunek 2.3.6. Architektura systemu HIPERACCESS poczonego z sieci szkieletow typu ATM Na rysunku optyczne zakoczenie cza (OLT) czy pasywn sie optyczn PON przez interfejs SNI do wzw usugi. Zakoczenie OLT jest odpowiedzialne za zarzdzanie wszystkimi specyficznymi aspektami PON zwizanymi z systemem transportowym ATM. ONU i OLT zapewniaj przezroczysty transport usug ATM przez PON midzy interfejsami UNI i SNI. 26

W tabeli poniej podano przykady interfejsw do rnych typw sieci, z ktrymi system HIPERACCESS jest w stanie wsppracowa zarwno od strony styku UNI jak i od strony styku SNI. Od strony uytkownika na styku UNI (W.3) moliwa jest wsppraca z ca gam obecnie eksploatowanych technologii sieciowych poczynajc od ISDN poprzez Ethernet, a na ATM koczc. Od strony sieci szkieletowej na styku SNI (W.2) wymienione zostay znane styki umoliwiajce podczenie i wspprac z sieciami ISDN oraz ATM o przepywnoci 155 Mbit/s Tabela 2.3.3: Rodzaje interfejsw dla dwch rnych typw interfejsw sieci HIPERACCESS
UNI (W.3) Ethernet 10BaseT ATMF25,6 E1 (fractional/not fractional) E1 ATM (G.804) ISDN BRA/PRA (I.430, I.431) POTS, ATMF 25M SNI (W.2) VB5.1 VB5.2 V5.1 V5.2 155 ATM NNI/UNI

Opisana i przedstawiona w formie graficznej architektura sieci HIPERACCESS nie jest w stanie funkcjonowa bez wykorzystania stosu protokow zintegrowanego z optyczn sieci dostpow wykorzystujc technik ATM. Stos ten zapewnia realizacj penego zakresu usug FSAN - (ang. Full Service Access Network). Struktura OLT i funkcje s zdefiniowane w zaleceniu ITU - T serii G. 983.1 W sieci optycznej Optyczny Modu Sieci (ONU) sprzga zakoczenie OLT przez interfejs IFPON do styku UNI. Razem z OLT, ONU jest odpowiedzialny za przezroczysty transport usug ATM pomidzy NNI i SNI.
CPE
Wyposaenie Uytkownika

TE
Warstwa usugowa (np. IP, E1)

BTS
Funkcje sterowanie zasobami bezprzewodowymii Warstwa ATM Podwarstwa konwergencji bezprzewodowej ATM

Warstwa usug (np. IP, E1)

Funkcje sterowania zasobami radiowymi (Wireless Control Funcions)

SAAL

AAL(X)

Warstwa ATM Podwarstwa konwergencji bezprzewodowej ATM DLC-SAP

ONU
Warstwa ATM Adaptacja PON - PHY PON - PHY

OLT
(przecznica cyfrowa) Warstwa ATM Adaptacja

Warstwa PHY

Warstwa PHY

LME LME

Wireless - DLC Wireless - PHY

Wireless - DLC Wireless - PHY

ATM PHY

ATM PHY

PON - PHY PON - PHY

ATM PHY

UNI Legenda:

I/F
Srodowisko interfejsu bezprzewodowego

"R"
Punkt odniesienia

IFPON

SNI
(np. do BSC)

CPE - wyposaenie uytkownika (ang. Customer Premises Equipment) I/F - Interfejs IP - Internet Protocol ONU - Optyczna jednostka sieciowa (ang. Optical Network Unit) E1 - ISDN strumie 2048 kbit/s OTL - Optyczne zakoczenie liniowe (ang. Optical Line Terminator I/FPON - Interfejs z pasywn sieci optyczn (ang. I/F Pasive Optical Network ) SNI - Interfejs zabezpiecze sieciowych (ang. Secure Network Interface) UNI - Interfejs uytkownika (ang. User Network Interface) BTS - Stacja bazowa (ang. Base Transceiver System) TE - Wyposaenie terminalu ( ang. Terminal Equipment)

Rysunek 2.3.7.Stos protokow systemu HIPERACCESS zintegrowanego z sieci dostpow W zobrazowanej architekturze, protokoy transportowe ATM w interfejsie IFPON s opisane jako skadowe podwarstwy zalenej od medium fizycznego (PMD), podwarstwy zbienoci transmisji (TC) i warstwy ATM. Wicej szczegw na ten temat mona znale np. w zaleceniu ITU - T serii I. 732. 27

2.3.3 Model odniesienia


W ramach techniczno - funkcjonalnej specyfikacji systemu HIPERACCESS wyrnia si opisy: warstwy fizycznej - PHY; warstwy sterowania czem danych - DLC; funkcji wsppracy midzysieciowej zapewniajce wspprac w punktach UNI i SNI; dwa typy funkcji wsppracy midzysieciowej - IWF (ang. InterWorking Functions6) gdzie pierwszy typ IWF jest wymagany do tumaczenia wewntrznego interfejsu (B2) sieci HIPERACCESS na interfejs szczeglnego rodzaju sieci szkieletowej takiej jak np. ATM. Inny typy IWF jest potrzebny do tumaczenia wewntrznego interfejsu (B1) sieci HIPERACCESS na zewntrzny interfejs sprztu terminala.

Wymienione rodzaje funkcji wsppracy midzysieciowej zostay zilustrowane na poniszym rysunku, na ktrym przedstawiono model odniesienia systemu HIPERACCESS
W.3
B.1

W.1

B.3 B.2

W.2

Aplikacje uytkownika

Terminal uytkownika

IWF

RT

APT

APC

IWF

Access Termination

Access Point

Sie szkieletowa

System HIPERACCESS IWF - Interworking Funktion RT - Radio Termination APT - Access Point Transciver APC - Access Point TController

Rys. 2.3.8. Model odniesienia systemu HIPERACCESS Podobnie jak w przypadku oglnego modelu systemu HIPERACCESS przedstawionego i omwionego wczeniej, w modelu obecnie prezentowanym wprowadzono i uszczegowiono spis interfejsw wystpujcych w systemie. Nazwy oraz podstawowe wymagania w stosunku do wspomnianych interfejsw przedstawiono w tabeli poniej. Tabela 2.3.4.: Wykaz i opis interfejsw wystpujcych systemie HIPERACCESS
Styk Opis Wymagania Bdzie w peni okrelony w standardach BRAN HIPERACCESS Opracowany przez inne organizacje standaryzacyjne; wykaz interfejsw i wsppracujcych funkcji IWF zosta wyszczeglniony w standardzie HIPERACCESS podwarstwy zbienoci Opracowany przez inne organizacje standaryzacyjne; wykaz interfejsw i wsppracujcych funkcji IWF zosta wyszczeglniony w standardzie HIPERACCESS podwarstwy zbienoci Wyszczeglniony tylko na poziomie logicznym, implementacja moe ulega zmianom. Wyszczeglniony tylko na poziomie logicznym, implementacja moe ulega zmianom. Stosowany jako znormalizowany dostpny protok otwarty W1 Wewntrzny interfejs bezprzewodowy W2 Zewntrzny styk do sieci szkieletowej

W3 Zewntrzny interfejs do aplikacji/terminala uytkownika

B1 B2 B3

Wewntrzny usugowy interfejs zakoczenia radiowego(AT) Wewntrzny usugowy interfejs punktu dostpowego (AP) Interfejs - zewntrzny element systemu zarzdzania (EMS)

IWFs s jednostkami logicznymi i nie posiadaj szczeglnej fizycznej lokacji w konfiguracji sieci HIPERACCESS

28

2.3.4 Warstwa fizyczna PHY: modulacje i schematy kodowania


Rodzaj warstwy fizycznej PHY wstpnie jest zdefiniowany za pomoc cznej kombinacji parametrw modulacji i kodowania. Architektura warstwy fizycznej jest okrelana gwnie przez: Rodzaje transmisji - z pojedyncz fal non; Rodzaje wykorzystywanych schematw transmisji dupleksowych; FDD, H - FDD czy TDD; Rodzaj zastosowanego kodowania adaptacyjnego oraz rodzaj modulacji.

W systemie HIPERACCESS wykorzystywana jest modulacja QAM7 z 2 M punktami konstelacji, gdzie M jest liczb bitw transmitowanych w modulowanych symbolach. Dla cza "w d" jako obowizujca wykorzystywana jest modulacja QPSK (M = 2) i 16QAM (M = 4) natomiast jako opcjonalna przyjmowana jest modulacja 64QAM (M = 6). Dla cza "w gr" jako obowizujca wykorzystywana jest modulacja QPSK natomiast modulacja 16QAM wystpuje jako opcja. Schemat wyprzedzajcej korekcji bdw (FEC) wykorzystuje kod Reed-Solomona z t = 8 i polem informacyjnym o dugoci 4 jednostek PDU skracany do wartoci 3, 2 lub 1. Kana transmisji midzy AP i terminalami ATs jest dwukierunkowy, poczenie "w d" (kierunek od AP do AT) DL i poczenie "w gr" (kierunek od AT do AP) UL. Na poniszych rysunkach przedstawiono schemat ramki TDD w kierunku "w d" oraz w kierunku "w gr" jak i podzia ramki oraz multipleksacja w kierunku od AP do AT - DL.
Ramka nr (N - 1) Ramka nr (N) Ramka nr (N + 1) Ramka nr (N + 2)

AP do AT - kierunek "w d" (ang. downlink) AT do AP - kierunek "w gr" (ang. uplink)

Rysunek 2.3.9. Schemat ramki TDD w kierunku "w d" oraz w kierunku "w gr"
TDM Regions

Broadcast Control

TDM (PHY Mode # 1)

TDM (PHY Mode # 2)

TDM (PHY Mode # 3)

Optional TDMA Regions

TDMA
(PHY Mode X)

TDMA
(PHY Mode X)

TDMA
(PHY Mode X)

TDMA
(PHY Mode X)

Downlink Map

Uplink Map

Rysunek 2.3.10. Przykad sposobu podziau ramki i multipleksacji w kierunku od AP do AT W systemie HIPERACCESS moliwe s do realizacji dwa typy trybw dupleksowych. Jeden z nich jest oparty na podziale w dziedzinie czstotliwoci, a drugi na podziale w dziedzinie czasu. Dupleks z podziaem czstotliwoci (FDD) dzieli bdce w dyspozycji widmo w bloku poczenia "w gr" i bloku cza "w d". Kana radiowy RF jest waciwie par cieek - jednej z bloku poczenia "w gr" i jednej z blok cza "w d". Od momentu podziau na poszczeglne bloki wszelkie poczenia s ustanawiane na rozcznych i niezalenych kanaach radiowych. W HIPERACCESS przy wykorzystaniu systemu FDD zarwno kanay "w gr" jak i "w d"
7

ang. Quadrature Amplitude Modulation

29

zajmuj pasmo 28 MHz. Wyposaenie terminala AT umoliwia take (jako opcja) realizacj trybu pracy pdupleksowej w systemie FDD. Ten rodzaj pracy jest oznaczany jako H - FDD8 (nadawanie i odbir nie moe wystpowa rwnoczenie). W przeciwiestwie do FDD, drugi schemat transmisji dupleksowej dla poczenia "w d" i "w gr" uywa do komunikacji tego samego kanau RF z dupleksowym podziaem czasowy (TDD). Poczenie "w d" i "w gr" s realizowane przez podzia czasowym.

2.3.5 Technika multipleksacji


W systemie HIPERACCESS ten sam kana RF jest wykorzystywany przez wiksz liczb terminali AT. W takich sytuacjach punkt dostpowy AP musi wykorzystywa techniki sterowania dostpu do terminali AT. HIPERACCESS wykorzystuje technik multipleksacji opart na systemie TDMA (ang. Time Division Multiple Access). Przykad odwzorowania jednostek PDU MAC do struktury PHY dla kierunku DL dla opcji zarwno "z" jak i "bez" TDMA zosta przedstawiony na poniszym rysunku.
1 ms (stay czas)
Zmienna dugo Kontrola strefy (Control Zone)

Strefa TDM ( Zone )

Preambua (32 symbole)

Zmienna dugo

Zmienna dugo

PHY Mode 1 Region

PHY Mode 2 Region

PHY Mode 5 (last) Region

Frame Padding

Modulated & Encoded (RS + CC) Sequence Tailbits & Padded Bits included

Staa dugo RS sowo kodowe

Staa dugo RS sowo kodowe

Staa dugo RS sowo kodowe

Zmienna dugo Ostatnie RS sowo kodowe

MAC PDU 1

MAC PDU 2

MAC PDU 3

MAC PDU 4

MAC PDU 1

MAC PDU 2

MAC PDU N

Uwaga: N jest mniejsze lub rwne 4

Rysunek 2.3.11.Transmisja PDUs MAC w czu "w d" dla opcji zarwno "z" jak i "bez" TDMA Dane pocze DL rnych ATs s multipleksowane w dziedzinie czasu (TDM). Poniewa HIPERACCESS wykorzystuje tryby adaptacyjne w warstwie PHY, ramka skada si z kilku szczelin TDM. Kada szczelina TDM jest zwizana ze specyficznym rodzajem warstwy PHY. Tylko te terminale AT, ktre s zdolny odbiera (demodulowa) przyporzdkowany mu rodzaj PHY moe znale w zmultipleksowanej szczelinie TDM dane cza DL. Aby uproci proces demodulacji, szczeliny TDM s elastycznie umiejscawiane w porzdku malejcym. Lokalizacja szczeliny TDM w ramce jest rozgaszana w schemacie poczenia DL, na pocztku ramki.
8

Przy wykorzystaniu tego trybu pracy moliwa jest redukcja kosztw AT

30

Harmonogram przesyania danych dla transmisji "w gr" (UL) jest organizowany w sieci i rozgaszany przez cze "w d" (DL). cze UL dla terminala AT zostanie zaplanowane przez AP po tym, jak AT zostanie zarejestrowany w systemie. Zaplanowane zdarzenia bd bazowa na koordynacji czasowej definiowanej wtedy, gdy AT rozpoczyna i koczy transmisj. AT moe nadawa w sposb niezapowiedziany tylko w dwch nastpujcych przypadkach: W celu zarejestrowania si; W odpowiedzi na zapytania w trybie do wszystkich z grupy i rozgoszeniowym. Efektywne wykorzystywanie pasma; Wysoki zysk multiipleksacji; Obsugiwanie QoS.

Do zasadniczych wasnoci DLC9. W systemie HIPERACCESS zalicza si:

Zwielokrotnianie oznacza, e m uytkownikw moe wspdzieli n kanaw radiowych (gdzie m jest wiksze ni n). Zastosowanie tego typu rozwizania wymaga uycia rozproszonego inteligentnego sterowania, ktre pozwala na realizacje wiele rnorodnych dziaa i realizacji funkcji obsugowych (zarzdzajcych). Warstwa DLC jest zorientowana poczeniowo, (co oznacza, e PDUs MAC s odbierane w takim porzdku, w jakim zostay nadane i e poczenie jest zestawiane przed wysaniem jednostek PDU MAC), co gwarantuje utrzymanie wymaganych parametrw QoS. Poczenia s zestawiane z wykorzystaniem kanau radiowego poprzez zainicjowanie terminala AT. Nowe poczenia mog by zestawiane wtedy, kiedy wymagana jest realizacja nowej usugi.

2.3.6 Podsumowanie
Przedstawione zasadnicze elementy zwizane z funkcjonowaniem systemu HIPERACCESS oraz wasnoci tego systemu wskazuj, e w najbliszym czasie moe on odegra znaczc rol w zapewnianiu usug zwaszcza dla indywidualnych uytkownikw domowych, wacicieli prowadzcych maej i redniej wielkoci przedsiwzicia gospodarcze oraz w tych typach infrastruktur sieci mobilnych, ktre wymagaj realizacji usug telekomunikacyjnych zwizanych ze spdzeniem wolnego czasu, rekreacj czy rozrywk. HIPERACCESS w opisanym ksztacie bdzie ulega pewnym modyfikacjom. Gwnie przejawia si bdzie to w rozszerzeniu wsppracy z sieci UMTS z jednej strony (interfejs SNI) a od strony wyposaenia abonenta (interfejs UNI) z poszerzeniem liczby interfejsw umoliwiajcych wspprac z liczn grup sieci o duych przepywnociach.

Zobacz ETSI: TS 101 999, TS 102 000

31

2.4 Bezprzewodowy system dostpowy ATM - WACS


Prace nad nowymi technologiami sieci WLAN zmierzaj w dwch kierunkach: opartym na rozwizaniach sieci dopuszczajcych transmisj ramek o zrnicowanych dugociach; zwizanym ze specyfikacj rozwiza sieciowych wykorzystujcych jako podstawow jednostk danych przesyanych midzy uytkownikami komrk ATM

Jednym z bardzo istotnych typw sieci wsppracujcych z trzema rnymi aplikacjami sieci HIPERLAN opracowanych w ramach projektu BRAN (ang. Broadband Radio Access Networks) jest sie oparta na technice ATM. W ramach rozwizywania problemw kompatybilnego wspdziaania sieci HIPERLAN z sieciami ATM opracowano specyfikacj dla bezprzewodowego systemu dostpowego ATM (WACS - ang. Wireless ATM Access Systems)10. Sie tego typu jest nazywana take systemem dostpowym ATM. Specyfikacja jest uzgodnieniem pomidzy takimi organizacjami jak ETSI i ATM Forum, w ktrej ETSI dokona opracowania odpowiedniej warstwy fizycznej oraz warstwy cza danych, natomiast warstwy wysze zostay przyjte jako opracowania ATM Forum. Zadaniem tak skonstruowanego systemu jest zapewnienie lokalnego i zdalnego11 bezprzewodowego dostpu do sieci ATM w ramach, ktrego moliwa jest realizacja nastpujcych usug: Zestawianie pocze zgodnych ze specyfikacj sygnalizacji ATM w tym wspomaganie zarzdzania ruchem i zapewnianiem odpowiednich parametrw jakociowych; Obsuga pocze wychodzcych i przychodzcych; Monitorowanie stanu czy radiowych i wskazywanie zmian w rodowisku radiowym oraz dynamiczn alokacj zasobw cza radiowego odpowiednio do warunkw wynegocjowanego kontraktu ruchowego; Wspomaganie ochrony rda zasilania stacji mobilnej (np. tryb upienia); Szyfrowanie danych przenoszonych w czu radiowym.

2.4.1 Model odniesienia


Dla bezprzewodowego systemu dostpowego ATM (WACS) zdefiniowano dwa rodzaje modeli odniesienia, ktre nazwano: Model ze sterowaniem rozproszonym (ang. Distributed Control Model); Model ze sterowaniem skupionym (jednorodnym) (ang. Unified Control Model).

Opracowane modele tworz odpowiednio poczone elementy funkcjonalne rozdzielone wyrnionymi punktami nazywanymi punktami odniesienia. W realizacjach fizycznych punkty odniesienia mog stanowi odpowiednie interfejsy. Do elementw funkcjonalnych modeli odniesienia nale: Wze (stacja) WACS, w skadzie, ktrej wyrniono terminal oraz adapter WACS; Punkt dostpowy WACS, w ktrym po dekompozycji wyrnia si sterownik punktu dostpowego oraz jeden lub kilka nadawczo/odbiorczych punktw sterowanych przez sterownik punktu dostpowego - APC; Funkcje komutatora ATM wspomagajce kocowego uytkownika mobilnego.

10 11

WACS nazywany jest take jako podsystem dostpowy ATM. Dostp lokalny w znaczeniu telekomunikacyjnym oznacza krtki zasig (mniej ni 100 m) bezprzewodowego dostpu do innych moliwych sieci przewodowych, natomiast zdalny dostp oznacza dugi zasig (do 10 km).

32

Wymienione elementy funkcjonalne zostay przedstawione na rysunku 2.4.1 a i b. Jak mona zauway model zunifikowany (jednorodny) jest uproszczeniem modelu rozdzielonego. W obu modelach okrelono jednakowy typ interfejsu radiowego. Rnica midzy modelami przejawia si w poczeniu funkcji interfejsw W.2 i wewntrznego interfejsu WI.3
a) Distributed Control Model Bezprzewodowy podsystem ATM

W.2 WI.2
WACS - AP Kontroler (APC) Komutator ATM wspomagania mobilnego uytkownika kocowego (EMAS)

R.1
Sie Zewntrzna

WI.1
Terminal WACS Wze WACS

W.1
Terminal Adapter WACS WACS - AP Tranceiver APT

Punkt dostpowy - AP WACS

b) Unified Control Model

Bezprzewodowy podsystem ATM

R.1 WI.2
WACS - AP Kontroler (APC) Komutator ATM wspomagania mobilnego uytkownika kocowego (EMAS) Sie Zewntrzna

WI.1
Terminal WACS Wze WACS

W.1
Terminal Adapter WACS WACS - AP Tranceiver APT

Poczony EMAS/AP - WACS

WI.3

Rys. 2.4.1. Dwa typy modeli odniesienia bezprzewodowego dostpu dla systemw ATM W modelu pierwszym (rozdzielonym) umiejscowione s mechanizmy i funkcje zapewniajce przekazywanie wdrujcych stacji mobilnych pomidzy punktami dostpowymi sieci. Przedstawione modele nie musz koniecznie posiada fizycznych implementacji w kadym z trzech typw aplikacji sieci HIPERLAN. I tak np., przedstawiony na rysunku 2.4.1 a) wze WACS stanowi jedn cao, w ktrym interfejs WI.1 jest interfejsem wewntrznym tego wza. W rzeczywistych aplikacjach HIPERACCESS terminal adapter moe by umieszczany zarwno w terminalu uytkownika jak i w sieci. Tabela 2.8. Punkty odniesienia. Wykaz z opisem
Lp. 1. Punkt odniesienia W.1 Interfejs radiowy, ktry zawiera: 2. W.2 Protokoy warstwy DLC zapewniajce przezroczysty transport ruchu ATM w paszczyznach U, C, M na takim poziomie jak umoliwiaj to funkcje wspomagajce mobilno i bezpieczestwo w tym szyfrowanie informacji; Protok UNI - z rozszerzeniem uwzgldniajcym mobilno zgodn z implementacjami ATMF oraz jako opcja rozszerzenie o ILMI Opis

Interfejs pomidzy punktem dostpowym WACS AP i EMAS wraz z jego funkcjami zarzdzania i sterowania, ktry zawiera protok sterowania punktem dostpowym WACS. Protok ten. przenosi interakcje pomidzy WACS AP i EMAS dla ustanawianych i zwalnianych pocze, dla pocze przenoszonych pomidzy poszczeglnymi AP sieci. Specyfikacja protokou zaley od sposobu rozdzielenia funkcji miedzy AP i EMAS Interfejs standardowy pomidzy EMAS i sieci zewntrzn zapewniajcy rozszerzenie o funkcje mobilnoci, np. (M-) UNI lub (M-) NNI. Wewntrzny interfejs wza WACS - nie jest przedmiotem zalece. Wewntrzny interfejs punktu dostpowego WACS - nie jest przedmiotem zalece. Wewntrzny interfejs poczonych elementw EMAS/AP - nie jest przedmiotem zalece.

3. 4. 5. 6.

R.1 WI.1 WI.2 WI.3

33

2.4.2 Warstwowy model protokow bezprzewodowej sieci ATM


W celu realizacji funkcji przedstawionych w rozdzielonym modelu sterowania (rys. 2.4.1 a) zosta opracowany stos rnorodnych protokow. Protokoy te zostay odpowiednio uszeregowane i przedstawione w postaci modelu warstwowego na rysunku 2.4.2.
Wze WACS
Funkcje sterowania zasobami radiowymi (Wireless Control Funcions -WCF) SAAL AAL(X)

Punkt dostpowy WACS


Funkcje sterowanie zasobami bezprzewodowymii Warstwa ATM Podwarstwa konwergencji bezprzewodowej ATM

Komutator ATM kocowego uytkownika mobilmego (EMAS) SAAL AAL(X)

Warstwa ATM Podwarstwa konwergencji bezprzewodowej ATM DLC - SAP

Warstwa ATM

LME LME

Wireless - DLC Wireless - PHY

Wireless - DLC Wireless - PHY

ATM PHY

ATM Warstwa fizyczna

Srodowisko interfejsu bezprzewodowego


LME - Layer Mamagament Entity SAP -Serwice Access Point

Rys. 2.4.2. Architektura warstwowa protokow bezprzewodowego systemu ATM W architekturze protokow bezprzewodowego systemu ATM przedstawionej na rysunku wystpuj trzy elementy funkcjonalne tj. wze WACS, punkt dostpowy WACS oraz komutator ATM. We wszystkich elementach funkcjonalnych umiejscowiono protokoy suce do transportu danych uytkownika oraz protokoy zwizane z sygnalizacj oraz zarzdzaniem zapewniajce wspprac z sieci ATM przy wykorzystaniu rodowiska zarwno bezprzewodowego jak i przewodowego. W zalenoci od funkcji elementu w systemie posiada on zrnicowan warstwow architektur protokow. Wze WACS komunikujcy si z komutatorem ATM poprzez punkt dostpowy WACS wykorzystuje protokoy: warstwy fizycznej umoliwiajce komunikacj z wykorzystaniem wolnej przestrzeni; warstwy cza danych do wsppracy z medium bezprzewodowym; warstwy ATM umoliwiajce dostp do zasobw sieci ATM; kilku klas warstw adaptacyjnych ATM tj. SAAL suca do obsugi podsystemu sygnalizacji ATM oraz AAL X gdzie X przyjmuje wartoci od 1 do 5 w zalenoci od obsugiwanej klasy ruchu ATM np. DBR, SBR, ABR itp.; jednostek zarzdzania warstw (LME) na poziomie warstwy fizycznej i cza danych oraz stosu protokow zwizanych ze sterowaniem mobilnoci (WCF)

Punkt dostpowy WACS w odrnieniu do wza WACS nie posiada protokow wchodzcych w skad LME oraz warstwy adaptacyjnej ATM, ale posiada dodatkowo protokoy warstwy fizycznej ATM. Ostatni z wymienianych elementw systemu tzn. komutator ATM posiada stos protokow ATM poczynajc od warstwy fizycznej a na kilku klasach warstw adaptacyjnych ATM koczc. Ich uproszczona specyfikacja obejmuje przedstawione poniej skadniki.

2.4.3 Zarzdzanie moc


Stosowane s dwa tryby zmierzajce do efektywnego wykorzystania dysponowanej mocy: tryb nazywany jako "p-saver" - porzdkujcy i optymalizujcy czas niezbdny do odbioru danych; tryb nazywany jako "p-supporter" - porzdkujcy interway czasowe i optymalizujcy czas niezbdny do przekazania (transferu) danych. 34

2.4.4 Bezpieczestwo
W HIPERLAN zakada si szyfrowanie/ deszyfrowanie danych i do tego celu przewidziany jest pojedynczy algorytm, ktry wymaga identycznego klucza i wektora inicjujcego zarwno proces szyfrowania jak i deszyfrowania. Nie okrelono szczegowych metod kryptograficznych, ale zdefiniowano metody informowania odbiornika, ktrego klucza kryptograficznego uyto by zaszyfrowa dany pakiet. Okrelono take zasady przechowywania niewielkiego zasobu kluczy w wle. Strategia dystrybucji kluczy znajduje si poza zasigiem standardu.

35

Standard IEEE 802.11

Standard IEEE 802.11 jest promowany przez komitet standardw sieci lokalnych i metropolitalnych (LMSC - ang. Local and Metropolitan Area Networks Standards Committee) IEEE Computer Society. Zanim standard zosta zatwierdzony w czerwcu 1997 r. poprzedzio go sze wersji roboczych. W ostatecznym ksztacie standard zosta uznany take jako zarwno standard IEEE jak i ISO/IEC oraz pozwala duej liczbie producentw i sprzedawcw rozwin szerok gam urzdze dla powszechnie dostpnego pasma 2,4 GHz ISM (ang. Industrial, Scientific, and Medical). Standard IEEE 802.11 okrela zasady bezprzewodowej pracy urzdze staych, przenonych i wzw ruchomych w geograficznie ograniczonym obszarze. W szczeglnoci definiuje interfejs pomidzy bezprzewodowym klientem a punktem dostpu (AP) jak rwnie interfejs pomidzy bezprzewodowymi klientami. Podobnie jak w innych standardach IEEE 802.x jak np. 802.3, standard 802.11 definiuje warstw fizyczn (PHY) oraz sterowania dostpem do medium (MAC). Warstwa MAC w 802.11 spenia funkcje, ktre zazwyczaj s skojarzone z wyszymi warstwami protokou (np. fragmentacja, poprawianie bdw, zarzdzanie mobilnoci czy oszczdzanie energii. Te dodatkowe funkcje pozwalaj warstwie MAC standardu 802.11. ukrywa unikalne cechy warstwy fizycznej przed wyszymi warstwami. W literaturze zwizanej z sieciami WLAN spotyka si odwoania do nastpujcych dokumentw: IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11h. Obecnie jako standardy zostay przyjte nastpujce dokumenty IEEE: IEEE 802.11. jako dokument gwny, oraz jako zaczniki do wspomnianego dokumentu IEEE 802.11a oraz IEEE 802.11b. Pozostae dokumenty jak np. IEEE 802.11g. zosta przedstawiony jako wersja robocza w padzierniku 2002 r. a IEEE 802.11h. znajduje si w fazie standaryzacji. Wymienione dokumenty dotycz rnych odmian WLAN. Na przykad IEEE 802.11b, dotyczy sieci o przepywnoci 11 Mbit/s w ktrej zaleca si wykorzystywanie wielofazowego cigu rozpraszajcego. Z kolei IEEE 802.11a. przedstawia dziaanie systemu o przepywnoci do 54 Mbit/s w pamie 5 GHz oraz zakada stosowanie bardzo efektywnej modulacji wielotonowej OFDM (ang. Ortogonal Frequency Division Multiplexing). Jak wspomniano IEEE 802.11g. zosta przedstawiony jako wersja robocza w padzierniku 2002 r. a dotyczy opisu dziaania systemu analogicznego jak opisano w IEEE 802.11a., lecz funkcjonujcego w pamie 2,4 GHz. Jest on kompatybilny ze standardem IEEE 802.11a. Jeeli chodzi o dokument IEEE 802.11h. znajdujcy si w fazie standaryzacji zakada dynamiczny wybr kanau i sterowanie moc urzdze dziaajcych w pamie 5 GHz.

3.1 Architektura sieci i model odniesienia (IEEE 802.11)


W standardzie bezprzewodowej sieci LAN IEEE 802.11 podstawow jednostk organizacyjn jest BSS (ang. Basic Service Set). BSS stanowi rodzaj komrki radiowej WLAN, w skad ktrej wchodz dwie lub wicej stacji (nazywanych take wzami mobilnymi). Na rysunku 3.1 zilustrowano koncepcj BSS, ktre nale do bezprzewodowej sieci niezalenej (nazywanej take tymczasow lub ad hoc) oraz bezprzewodowej sieci z infrastruktura (nazywana take sieci sta).

36

BSS-s w ramach bezprzewodowej sieci LAN mog by relokowane

a) - BSS w sieci niezalenej

B A BSS
(Podstawowa komrka radiowa WLAN)

b) - BSS w sieci stacjonarnej BSS "B"


(Podstawowa komrka radiowa WLAN)

BSS "A"
(Podstawowa komrka radiowa WLAN)

AP"B" B

DS - System dystrybucyjny (np.Ethernet LAN)

AP"A" A1 A2

AP

- Punk dostepowy

- Stacja mobilna X

BSS - podstawowy obszar obsugi


Koncepcja zastosowania podstawowych komrek radiowych BSS w dwch typach sieci WLAN

Rys. 3.1. Architektura bezprzewodowej sieci LAN IEEE 802.11 Kada BSS posiada identyfikator nazywany BSSID ktry odpowiada adresowi MAC bezprzewodowej karty bdcej czci sieci. Obszar, w ktrym moe by realizowana czno bezprzewodowa przez skadowe BSS nazywany jest podstawowym obszarem pokrycia BSA (ang. Basic Service Area). Niezalena sie zawierajca tylko jedn BSS jest oznaczana jako IBSS (ang. Independent BSS), natomiast system DS czcy dwie lub wicej BSS w jedn cao (najczciej poprzez siec szkieletow) tym samym udostpnia zasoby sieci staej. WLAN zawierajcy zbir BSS i DS jest nazywany jako rozszerzona komrka ESS (ang. Extended Service Set). Zatem dane BSS i ESS take posiadaj unikalny identyfikator nazwany ESSID. Zdefiniowanie wsplnego ESSID pozwala stacjom przemieszcza si z jednej BSS do innej.

3.2 Podstawowy model odniesienia


Na rysunku 3.2 przedstawiono podstawowy model odniesienia IEEE 802.11. Na wspomnianym rysunku warstwa fizyczna zostaa podzielona na dwie podwarstwy. Podwarstwa zalena od medium (PMD) wsppracuje z charakterystycznymi dla bezprzewodowej sieci mediami tj. DSSS, FHSS lub DIFIR i okrela metody nadawania i odbioru danych (np. modulacja, kodowanie). Druga z podwarstw warstwy fizycznej tj. niezalena od medium PLCP okrela metod odwzorowania jednostki danych protokou podwarstwy MAC (MPDUs) w format pakietu dogodny dla podwarstwy PMD. Na poziomie warstwy cza danych wyrniono podwarstw sterowania dostpem do medium MAC, ktra to podwarstwa okrela podstawowy mechanizm dostpu (bazujcy na protokole CSMA/CA, ktry jest zaadaptowan do warunkw rodowiska radiowego wersj CSMA/CD) do medium dla wielu stacji. Podwarstwa ta moe take dokonywa fragmentacji i szyfrowania pakietw danych. Zarzdzanie warstw fizyczn koncentruje si gwnie na adaptowaniu zmiennego stanu cza i obsugiwaniu bazy informacyjnej (MIB). Podwarstwa zarzdzania MAC zajmuje si synchronizacj zarzdzaniem moc, czeniem/rozczaniem. Ostatecznie stacja pracy zarzdzania okrela w jaki sposb warstwa fizyczna (PHY) i podwarstwy MAC wsppracuj z innymi warstwami. 37

3.2.1 Warstwa fizyczna


Specyfikacja warstwy fizycznej dopuszcza trzy opcje transmisji, ktre umoliwiaj bezprzewodowym sieciom LAN 80.11 rozwija si w rnych obszarach poczynajc od pojedynczego pokoju a na caych campusach koczc. Do tych opcji nale: fale radiowe z rozpraszaniem widma metod kluczowania bezporedniego - DSSS (ang. Direct Sequence Spread Spectrum); fale radiowe z rozpraszaniem widma metod przeskokw czstotliwoci - FHSS (ang. Frequency Hopping Spread Spectrum); fale optyczne z zakresu podczerwieni DFIR (ang. Diffuse Infrared).

Wysze warstwy modelu odniesienia OSI/ISO

SAP(Punkt dostpu do usugi)


IEEE 802.2
(Data link protocol)

Podwarstwa bezpieczestwa/integralnoci

Podwarstwa zarzdzania

IEEE 802.10

(Data security/integrity)

Data Link Layer

Podwarstwa bezpieczestwa/integralnoci

Podwarstwa zarzdzania Podwarstwa zarzdzania MAC (Kontroli dostpu do medium)

MAC
(Media Access Control) Podwarstwa sterowania dostpem do medium

Stacja zarzdzania

SAP(Punkt dostpu do usugi)


Podwarstwa niezalena od medium (Physical Layer Convergence Protocol)

PLCP

Physical Layer

Podwarstwa zalena od rodzaju medium (Physical Medium Depend)

PMD

Podwarstwa zarzdzania PHY (warstw fizyczna)

Rys. 3.2 Model odniesienia IEEE 802.11 dla WLANs W celu poprawnej pracy WLAN 802.11 poszczeglne urzdzenia powinny wykorzystywa w pracy t sam warstw PHY (np. WLAN z FHSS powinien wsppracowa z innym WLAN te z FHSS a nie z WLAN DSSS). Kiedy PHY operuje na DFIR dwie opcje radiowe (DSSS FHSS) operuj w pamie ISM 2,4 GHz. Operowanie w tym pamie nie wymaga od uytkownika posiadania specjalnej licencji. Specyfikacja 802.11 DSSS obligatoryjnie przeznaczona jest do realizacji przepywnoci 1 i 2 Mbit/s. Dla specyfikacji FHSS i DFIR obligatoryjn przepywnoci 1 Mbit/s natomiast przepywno 2 Mbit/s jest opcj.

3.2.2 Format pakietw


Informacje uytkownika s dzielone na pakiety danych z preambu PLCP i nagwkiem PLCP doczanym na pocztku pakietu. W tym miejscu naley zaznaczy, e w standardzie 802.11 w miejsce pakietw danych preferuje si nazw ramki (ang. frames). Po odebraniu wze synchronizuje wedug preambuy PLCP otrzymujc dugo pakietu danych przepywno (np. 1 lub 2 Mbit/s) oraz inne informacje zawarte w nagwku PLCP. Naley zaznaczy, e preambua i nagwek PLCP s transmitowane z szybkoci 1Mbit/s. To pozwala WLAN 802.11 o niszej szybkoci wsppracowa z WLAN 802.11 o wysokiej szybkoci. Format pakietu dla DSSS 802.11 zosta przedstawiony na rys. 3.3. Nazwy poszczeglnych pl nagwka PLCP wyjaniaj ich przeznaczenie. Pozwalaj one wzowi odbiorczemu wykry sygnay autokorelacji pseudokodu i zapisywa czas przybycia pakietu, a bity synchronizacyjne 38

umoliwiaj wybr odpowiedniej anteny, (jeeli wybr istnieje). Pole sygnau wskazuje czy MPDU bya modulowana przy pomocy DBPSK (1 Mbit/s) czy DQPSK (2 Mbit/s). Moe zosta take uyty do oznaczenia wyszych przepywnoci, ktre mog pojawi si w przyszoci. Ogranicznik startu ramki wskazuje pocztek pakietu danych. Pole dugoci pakietu okrela dugo MPDU, podczas gdy pole sumy kontrolnej zabezpiecza trzy pola nagwka PLCP.
Jednostka danych protokou PLCP (PPDU) Transmisji z szybkoci 1 Mbit/s

Transmisji z szybkoci 1 lub 2 Mbit/s

Preambua DSSS PLCP (18 B)

Nagowek DSSS PLCP (6 B)

MPDU (1 do 2048 B)

Synchronizacja (128 bit)

Ogranicznik startu ramki (16 bit)

Sygna szybkoci danych (8 bit)

Pole dla przyszych zastosowa

Dugo MPDU (16 bit)

Suma kontrolna nagwka (16 bit)

Rys. 3.3. Format pakietu DS SS PLCP Przy przepywnoci 1 Mbit/s stosowana jest modulacja DBPSK (ang. Differential Binary Phase Shift Keying) gdzie kady bit danych jest odwzorowywany w jedn z dwch faz. Przy przepywnoci 2 Mbit/s wykorzystuje si modulacj DQPSK (ang. Differential Quadrature Phase Shift Keying). W tym przypadku dwa bity danych s odwzorowywane za pomoc czterech faz kodu rozpraszajcego. W tabeli przedstawiono definicje faz dla wymienionych rodzajw modulacji. Tabela 3.2. Definicje fazy dla DBPSK i DQPSK Modulacja DBPSK DQPSK Dane 0 1 00 01* 11 10* Zmiana fazy 00 1800 00 900 1800 2700

)*- najstarszy bit jest transmitowany jako pierwszy W DBPSK, informacja jest kodowana w oparciu o rnice faz ssiednich symboli danych. Innymi sowy transmitowana faza (n) symbolu jest funkcj poprzedniej fazy (n-1) i zmiany fazy (n) w wyniku: (n= n + n-1). Uzyskuje si rne fazy w minimalnym czasie. uzyskuj minimalne czasy. Schemat funkcjonowania modulacji DBPSK i DQPSK zilustrowano na rys. 3.4.

39

DBPSK
0o 0 o+ 0 o = 0o 0 o+ 0 o = 0o 0 o+ 180o= 180o 180 o+ 180o= 360o(0 o)

0
Faza odniesienia Transmitowana faza

0
Okres symbolu

1
Faza transmisji poprzedniego symbolu

1
Zmiana fazy

DQPSK
0o 0 o + 90 o = 90 o 90o+ 180o= 270o

270o + 0 o = 270o

270 o+ 270o= 540o (180o )

Faza odniesienia

01

11
Okres symbolu

00 Modulacje DBPSK i DQPSK

11

Rys. 3.4. Schemat funkcjonowania modulacji DBPSK i DQPSK Specyfikacja DSSS 802.11 wymaga, aby byy zaimplementowane obie szybkoci transmisji. Odbierany sygna wejciowy zosta okrelony na poziomie - 80 [dBm] dla pakietowej stopy bdw - PER (ang. packet error rate) 8 x 10-2. PER jest definiowane jako prawdopodobiestwo nie zdekodowania wszystkich bitw w poprawnym pakiecie danych. Jego warto zaleny od wielkoci bitowej stopy bdw (BER) oraz dugoci pakietu. Wykorzystywany kod Barker'a wykazuje dobre wasnoci autokorelacji - jest relatywnie krtki co pozwala na szybk synchronizacj.
3.2.2.1 Warstwa fizyczna FHSS

Format pakietu warstwy fizycznej z FHSS przedstawia poniszy rysunek.


Jednostka danych protokou PLCP (PPDU) Transmisji z szybkoci 1 Mbit/s

Transmisji z szybkoci 1 lub 2 Mbit/s

Preambua FHSS PLCP (12 B)

Nagowek FHSS PLCP (4 B)

MPDU (1 do 4095 B)

Synchronizacja (80 bit)

Ogranicznik startu ramki (16 bit)

Dugo MPDU (12 bit)

Szybkoci danych (4 bit)

Suma kontrolna nagwka (16 bit)

Format pakietu FHSS PLCP


Rys. 3.5. Format pakietu warstwy fizycznej z FHSS Dokonujc porwnania formatu pakietw PLCP DSSS i FHSS mona zauway, e w stosunku do PLCP DSSS, w pakiecie FHSS PLCP wystpuje mniejsze pole synchronizacji (80 w stosunku do 128 bit przy DSSS PLCP) oraz mniejszy jest o 2 bajty nagwek PLCP FHSS. Mona take zauway, e maksymalna dugo pola MPDU DSSS jest mniejsza w porwnaniu do odpowiedniej MPDU FHSS. 40

Przy przepywnoci 1 Mbit/s zastosowano modulacj 2-GFSK (ang. 2-level Gaussian Frequency Shift Keying), w ktrej kady bit danych jest odwzorowywany na jedn z dwch czstotliwoci. Przy przepywnoci 2 Mbit/s, ktra jest opcjonalna, wykorzystuje si modulacj 4-GFSK. W tym przypadku dwa bity danych s odwzorowywane z wykorzystaniem jednej z czterech czstotliwoci. Odfiltrowane dane s nastpnie modulowane z wykorzystaniem standardowej dewiacji czstotliwoci. Warto BT rwna 0,5 zostaa wybrana uwzgldniajc dwa wymagania; efektywno wykorzystania pasma oraz zdolno do tolerowania interferencji midzysymbolowej. Dane binarne s odfiltrowane za pomoc wskopasmowego filtru Gaussa (o szerokoci pasma 500 kHz) z BT rwnym 0,5. Zarwno 2-GFSK, jak i 4-GFSK posiadaj t sam redniokwadratow dewiacj czstotliwoci chwilowej o wartoci sygnau nonej. Dewiacje czstotliwoci nonych dla modulacji 2-GFSK i 4-GFSK przedstawiono w Tabeli 3.3, za schemat operacji zwizanych z wymienionymi modulacjami przedstawiono na rysunku 3.6. Tabela 3.3. Dewiacja nonej dla modulacji 2-GFSK i 4-GFSK Modulacja 2-GFSK 4-GFSK Dane 0 1 00 01* 11 10* Dewiacja nonej - 0,5 x h2 x symbol rate + 0,5 x h2 x symbol rate - 1,5 x h4 x symbol rate - 0,5 x h4 x symbol rate + 0,5 x h4 x symbol rate + 1,5 x h4 x symbol rate Wskanik modulacji 0,160 0,160 0,216 0,072 0,072 0,216

)*- najstarszy bit jest transmitowany jako pierwszy h2- maksymalna dewiacja wzgldem czstotliwoci rodkowej dla 2-GFSK h4- maksymalna dewiacja wzgldem czstotliwoci rodkowej dla 4-GFSK

4-GFSK

Czstotliwo

2-GFSK

h2
S

h2 2

1 (+160 kHz) Czstotliwo rodkowa 0 (-160 kHz)

h4 h4 h4

10 (+216 kHz) h4 11 (+72 kHz) 4 01 (+72 kHz) 00 (-216 kHz)

Szybko symbolowa = 1 Msymbol/s h2 - max. dewiacja wzgldem czstotliwoci rodkowej h4 - max. dewiacja wzgldem czstotliwoci rodkowej S = Interwa symbolu

Czas

Rys. 3.6. Wielopoziomowe modulacje GFSK Kady kana FHSS zajmuje pasmo 1 MHz i musi realizowa minimaln liczb przeskokw, ktra jest okrelana przez rne ciaa standaryzacyjne. Dla przykadu w USA okrelono minimaln warto liczby skokw/sekund jako rwn 2,5, co odpowiada czasowi przebywania na danej czstotliwoci rwnemu 400 ms. Czas trwania nadawania z zadan czstotliwoci moe by modyfikowany przez stacj penic rol punktu dostpowego AP w zalenie od stanu rodowiska propagacyjnego. W standardzie 802.11 okrelono ilociowe wielkoci zwizane z modelami FH optymalizujc je pod ktem minimalizacji prawdopodobiestwa nadawania przez BSS na tej samej 41

czstotliwoci i w tym samym czasie co inna BSS. W tabeli 3.4 przedstawiono zalecenia zawarte w standardzie 802.11 dotyczce minimalnej liczby czstotliwoci kanaowych, biecej liczby czstotliwoci kanaowych oraz wymaganej liczby wzorcw. Tabela 3.4. Wielkoci charakteryzujce standard 802.11 FHSS zwizane z liczb czstotliwoci oraz harmonogramw skakania po czstotliwociach. Region Minimalna Bieca Liczba zbiorw Liczba Liczba liczba liczba harmonogramw harmonogramw harmonogramw kanaw kanaw przeskokw przeskokw w przeskakiwania czstotliwoci czstotliwoci kadym zbiorze po czstotliwociach 20 75 20 20 10 79 79 27 35 23 3 3 3 3 3 6 26 9 11 4 78 78 27 33 12

Europa USA Hiszpania Francja Japonia

Minimalny odstp w czasie przeskokw po pamie zarwno w USA jak i w Europie (cznie z Francj i Hiszpani) wynosi 6 MHz natomiast w Japonii wynosi 5 MHz.
3.2.2.2 Warstwa fizyczna z wykorzystaniem fal optycznych podczerwieni

Warstw fizyczna zrealizowana za pomoc DFIR dziaa w zakresie podczerwieni o dugoci fali od 850 do 950 nm] stosujc modulacje PPM (ang. Pulse Position Modulation) i nadajc z moc o wartoci szczytowej rwnej 2 W. W oglnoci system L-PPM bdzie umieszcza faz symbolu w L interwaach lub szczelinach czasowych. Promieniowane wskie impulsy w zakresie podczerwieni s transmitowane w jednym z przedziaw czasowych. Tak wic podobnie jak w modulacji wielopoziomowej, przepywno (szybko) symbolowa moe by mniejsza ni uzyskiwana przepywno. W odrnieniu jednak od modulacji wielopoziomowej, pasmo w L-PPM wzrasta przez czynnik L/log2L wzgldem intensywnoci modulacji "ON-OFF". Chocia w szczelinach czasowych o krtszych interwaach moe by przetransmitowana wiksza liczba bitw, wsze impulsy wymagaj lepszego dopasowania do waciwych szczelin. Prowadzi to do wymagania uycia szerszego pasma, a wic wprowadzenia dodatkowego szumu, ktry ogranicza wydajno modulacji L-PPM. Format pakietu podwarstwy fizycznej DFIR 802.11 PLCP zosta przedstawiony na rysunku 3.7. Pierwsze trzy pola s transmitowane przy uyciu modulacji "on - off keying intensity"
Jednostka danych protokou PLCP (PPDU) Transmisji z szybkoci 1 lub 2 Mbit/s

Preambua DFIR PLCP (61 -77 szczelin)

Nagowek DFIR PLCP (35 szczelin+4 B)

MPDU (1 do 2500 Bajtw)

Synchronizacja (57 - 73 szczeliny)

Ogranicznik startu ramki (4 szczeliny)

Szybko danych (4 szczeliny)

Bezporednia regulacja bie cego poziomu (Direct current level adjustment (32 szczeliny)

Dugo MPDU (2 Bajty)

Suma kontrolna nagwka (2 Bajty)

Transmisji z szybkoci 1 Mbit/s

Transmisji z szybkoci 1 lub 2 Mbit/s

Rys. 3.7. Format pakietu PLCP infrared LAN 42

Do stabilizacji redniego poziomu sygnau odbieranego przez odbiornik (po odebraniu sygnaw pierwszych trzech pl) wykorzystuje si mechanizm bezporedniej regulacji poziomu biecego DCLA (ang. Direct Current Level Adjustment). Uruchomienie szablonu ogranicznika ramki SFD (ang. Start Frame Delimiter) wymaga rozwanego wyboru, poniewa wpywa on bezporednio na PER (pakietow stop bdw). Prawdopodobiestwo, e SFD zostanie poprawnie wykryty zaley od prawdopodobiestwa imitacji i prawdopodobiestwa bdu SFD. W standardzie 802.11 przyjto wzr 1001, ktry jest jednym ze zbioru wzorcw, ktry maksymalizuje prawdopodobiestwo wykrycia bdu w obszarze SFD. Przewidywane pola s transmitowane z zastosowaniem modulacji L-PPM. Standard DFIR dla przepywnoci 1 Mbit/s stosuje 16 pozycyjn modulacj PPM (16-PPM), w ktrej 4 bity danych s odwzorowywane w od 1 do 16 impulsw, co zostao zobrazowane na rysunku 3.8.
12 1 1 4 bity 1 [Mbit/s] 0 0

Cykl symbolu 250 [ns] szczelina

5 7 6 1 symbol

8 9 10 16-PPM

11

12

13

14

15

Rys. 3.8. Modulacja sygnaw 16 - PPM 1 Mbit/s Wersja 2 Mbit/s stosuje modulacj 4-PPM gdzie 2 bity danych s odwzorowywane w od 1 do 4 impulsw (sygnaw), co zostao zobrazowane na rysunku 3.9.
1 0 1 1 3 1 8 bitw 0 2 [Mbit/s] 0 0 1 2 0

Cykl symbolu

250 [ns] szczelina

1 3 2 4 symbole

1 2 4-PPM

Rys. 3.9. Modulacja 4-PPM sygnaw 2 Mbit/s

43

Tabela 3.5. Porwnanie wasnoci technk przesyania sygnau w czu fizycznym 802.11. LP. Parametry 1. 2. 3. 4. 5. 6. 7. Przepywno Mbit/s Charakter stacji Zasig w [m] Zakres (czstotliwo/ d. Fali) Rodzaj modulacji Moc emitowana Metoda dostpu DBPSK, QPSK <1W CSMA 2,4-GFSK <1W CSMA 2 - 20 30 -300 1-3 30 -100 1-4 10 -70 850 - 950 nm L - PPM 2W CSMA Stacjonarne/ruchome Ruchome Stacjonarne/ruchome Rodzaj technologii DSSS FHSS DFIR

3.2.3 Podwarstwa MAC standardu IEEE 802.11


W ramach specyfikacji podwarstwy MAC standardu IEEE 802.11 wyszczeglniono pewne funkcje podstawowe oraz kilka funkcji opcjonalnych. Ich gwne charakterystyki zostay skoncentrowane w reguach zapewniajcych dostp do wspdzielonego medium bezprzewodowego poprzez punkty dostpu do dwch zasadniczych topologii sieci, tj. sieci staych (z infrastruktur) i tymczasowych (ad-hoc). Interesujc wasnoci standardu 802.11 jest niezaleno podwarstwy dostpu do medium niezalenie od sposobu realizacji warstwy fizycznej. Zatem funkcje protokou MAC s wsplne dla wszystkich trzech opcji warstwy fizycznej (DSSS, FHSS, DFIR) i jest on niezaleny od szybkoci bitowej (przepywnoci). Zasadnicza cz okrelajca zasady organizacji bezprzewodowych sieci LAN w standardzie 802.11 zostaa zawarta w opisie okrelanym mianem DFWMAC (ang. Distributed Foundation Wireless MAC). W opisie tym zostay wyspecyfikowane funkcje i zasady pracy gwnie podwarstwy MAC i do oglnie warstwy fizycznej. Poniewa elementy warstwy fizycznej zostay omwione, pozostaje przedstawienie elementw podwarstwy MAC. Jej warstwowy model zosta przedstawiony na rysunku 3.10.

44

Funkcje i protokoy subwarstw wyszych


Ruch izochroniczny Ruch asynchroniczny

DLC Warstwa cza danych M A C

Obsuga bezkolizyjna Obsuga rywalizacyjna PCF Punktowa funkcja koordynacji


(Point Coordination Function)

DCF
Rozproszona funkcja koordynacji
(Distributed Coordination Function) CSMA/CA

PHY Warstwa fizyczna

DSSS

FHSS

DFIR

Rys. 3.10. Warstwowa architektura protokou DFWMAC standardu 802.11 Protok DFWMAC definiuje dwie wersje algorytmw pracy dla stacji i sieci. Wersje algorytmw zwizane s z dwoma rodzajami usug oferowanych przez podwarstw MAC. Zarwno stacja jak i sie moe pracowa w nastpujcych trybach pracy: 1. 2. Z rozproszon funkcj koordynacji - DCF - stanowicy podstawowy tryb pracy; Z punktow funkcj koordynacji - PCF - tryb przeznaczony wycznie dla sieci staych wyposaonych w punkt dostpu

Pierwszy z wymienionych trybw jako metod dostpu do medium wykorzystuje si protok CSMA/CA12, ktrego oglna zasada dziaania polega na tym, e przed rozpoczciem transmisji stacja musi sprawdzi stan medium. Jeeli medium nie jest wykorzystywane przez okrelony czas, losowo wybrany zostaje moment czasu rozpoczcia nadawania. Warto losowego opnienia momentu nadawania Tlo (ang. backoff) wyliczana jest zgodnie z nastpujc zalenoci: Tlo = maxx t x Rd gdzie: -

max- maksymalna warto opnienia w danej prbie dostpu do medium wyraona t - dugo przedziau czasowego, ktry jest sum opnienia propagacji sygnau
w kanale, czasu przeczania nadajnika i czasu niezbdnego do wykrycia stanu zajtoci kanau. Czas trwania szczeliny jest zaleny od rodzaju rozwizania przyjtego dla warstwy fizycznej; Rd - losowa liczba z przedziau <0,1> liczb szczelin czasowych;

12

Szczegowy opis CSMA/CA zosta przedstawiony w dalszej czci opracowania

45

Tryb z punktow funkcj koordynacji PCF suy do obsugi ruchu izochronicznego oraz transmisji danych wraliwych na ograniczenia czasowe. Mechanizmy koordynacji pracy stacji, niezbdne do zapewnienia okresowego dostpu do kanau, s zazwyczaj implementowane w punktach dostpu (AP) do infrastruktury sieci przewodowych. W przypadku realizacji trybu pracy kanau z punktow funkcj koordynacji PDF definiuje si tzw. "super-ramk" czasow, w ktrej wydzielone s czci zarwno do transmisji wolnej od rywalizacji (bezkolizyjnej) jak i rywalizacyjnej zgodnej z trybem przyjtym w DCF. Organizacja super ramki zostaa przedstawiona na rysunku 3.11.
Wyduenie super-ramki (n)
Opnienie obsugi zgosze synchronicznych

Super-ramka (n)
Okres bezkolizyjnego dostpu PCF (o zmiennej dugoci) PCF (opcjonalnie) Zajto medium (transmisja DCF)

Super-ramka (n + 1)

Strumie zgosze obs ugiwanych bezkolizyjnie PCF

DCF

Przedzia rywalizacyjnego dostepu - DCF Rozpoczcie kolejnej super-ramki (generacja sygnau Tx - Blackout)

Tx - Blackout

Tx - Blackout

Rys. 3.11. Organizacja "super ramki" standardu 802.11 w przypadku realizacji protokou PCF Dugo "super-ramki" moe podlega niewielkim wahaniom, za przyczyn DCF, ktre zajmuje medium. Dugo okresu bezkolizyjnego CFP (ang. Contention Free Period) waha si w zalenoci od liczby zgosze. dania bezkolizyjnej obsugi s realizowane przez stacj punktu dostpowego za pomoc trybu DCF z wykorzystaniem rywalizacyjnej czci super-ramki czasowej. Stacja AP wpisuje na list stacje dajce tego typu usugi, ktre nastpnie s obsugiwane w bezkolizyjnym fragmencie super-ramki. W ramach architektury protokow DFWMAC podwarstwa MAC peni szereg istotnych funkcji. Oprcz zapewniania usug transportowych podwarstwie LLC oraz sterowaniu dostpem do medium do zada tej warstwy naley: Koordynacja pracy stacji, ktra jest bardzo istotna dla trybu pracy PCF; Nadzorowanie stacji w celu zapewnienia jej dugotrwaej pracy i przeduonej ywotnoci baterii akumulatorw. Przy pracy w sieci z infrastruktur i realizacji funkcji PCF stacje pozostaj przez wiksz cz czasu pracy w stanie nieaktywnym (upienia), a punkty dostpu buforuj wwczas kierowane do nich pakiety (ramki); Monitorowanie rodowiska stacji w celu okrelenia pasma kanau fizycznego (w systemach wielokanaowych) oraz wyboru waciwego obszaru pracy stacji BSS13 jak te zwizanej z tym obszarem punktu AP; Realizacja funkcji kontrolno sterujcych prac podwarstwy.

13

ang. Basic Service Set

46

3.2.3.1 Oglna jednostka danych protokou MAC 802.11

Oglny format jednostki danych protokou MAC 802.11 (MPDU) zosta przedstawiony na rysunku 3.12.
Transmisji z szybkoci 1 lub 2 Mbit/s

Nagwek MPDU (30 Bajtw)

Dane uytkownika (od 0 do 2312 Bajtw)

Sekwencja kontrolna ramki (4 Bajty)

Kontrola ramki (2 Bajty)

Czasokres/ Identyfikacja (2 Bajty)

Adres 1 (6 Bajtw)

Adres 2 (6 Bajtw)

Adres 3 (6 Bajtw)

Kontrola kolejnoci (2 Bajty)

Adres 4 (6 Bajtw)

Rys. 3.12. Oglny format jednostki danych protokou MAC 802.11 (MPDU) Pola: Adres 2, Adres 3, Sekwencja sterujca, Adres 4 i Dane uytkownika s obecne tylko w okrelonych typach pakietw. MPDU jest oddzielnie zabezpieczany przez bity sprawdzajce bdy. Wystpuj trzy typy pakietw, a w tym: pakiety danych; pakiety sterujce (np. RTS (ang. Request To Send), CTS (ang. Clear To Send), pakiety potwierdze ACK (ang. Acknowledge); pakiety zarzdzania (np. Beacons).

Informacje jakie s przenoszone w poszczeglnych polach formatu nagwka MPDU zostay wyszczeglnione w tabeli 3.6. Tabela 3.6. Informacje przenoszone przez rne pola formatu nagwka MPDU LP. 1. Pole Kontrola ramki (frame control) Dostarczana informacja Bieca wersja standardu, odbierane pakiety lub przesane do systemu dystrybucyjnego, zarzdzanie moc, fragmentacja pakietw, szyfrowanie i uwierzytelnianie (powiadczanie) Czasokres alokacji wektora sieci, identyfikacja wza dziaajcego w trybie oszczdzania mocy Adresy dla BSS I, przeznaczenie, rdo, nadajnik i odbiornik Kolejny numer pakietu i fragmentu pakietu

2. 3. 4.

Czasokres/ identyfikacja (Duration/ identyfication) Adresy od 1 do 4 Kontrola kolejnoci (Sequence Control)

3.2.3.2 Przedziay czasowe - odstpy midzy ramkami

W ramach protokou podwarstwy MAC zostay zdefiniowane trzy istotne i rne przedziay czasowe - IFS (ang. Interframe Space). Przedstawione w formie graficznej na rysunku 3.13 przedziay czasowe s niezalene od wielkoci przepywnoci w kanale bezprzewodowym. Su do 47

okrelania czasu rozpoczcia nadawania przez dan stacj i s odmierzane przez kad stacj od chwili zakoczenia zajtoci medium.
DIFS PIFS SIFS
D M Rx/Tx LEGENDA: D M PD CCA - opnienie RF(odb.) + opnienie PLCP - opnienie MAC - opnienie zwiazane z propagacj sygnau - czas oceny (oszacowania) kanau (Clear channel assessment time) D PD CCA M Rx/Tx Szczelina czasowa (slot time)

D PD CCA M Rx/Tx

Rx/Tx - czas przeczania nadajnika

Rys. 3.13. Definicje przedziaw czasowych MAC 802.11 Najmniejsza warto przedziau czasowego - SIFS (ang. short IFS), nazywana krtkim przedziaem czasowym, jest wykorzystywana do wszystkich akcji wymagajcych bezporednich (natychmiastowych) odpowiedzi takich jak np. potwierdzenia transmisji ACK, pakietw RTS czy CTS. Poredni dugo IFS posiada przedzia PIFS (ang. Point Coordination Function IFS), ktry jest uywany wyboru wza (stacji) zgodnie z wymaganymi ograniczeniami czasowymi. Najduszy z trzech wymienionych przedziaw czasowych - DIFS (ang. Distributed Coordination Function IFS) jest wykorzystywany jest do minimalizacji czasu opnienia pomidzy kolejnymi pakietami danych. Zdefiniowana jest take szczelina czasowa (slot time), odpowiada ona szczelinie czasowej o losowej wartoci odstpu midzy kolejnymi transmitowanymi pakietami, nazywanej "backoff" (zostanie omwiona przy omawianiu protokow unikania kolizji). Przedzia czasowy DISF jest sum czasw; oceny kanau (wykrycia nonej), przeczania nadajnika, opnienia zwizanego z propagacj sygnau oraz przetwarzaniem w podwarstwie MAC. SIFS jest funkcj opnienia w odbiorniku, dekodowania preambuy /nagwka w podwarstwie PHY niezalenej od medium - PLCP, czasu przeczania nadajnika i opnienia zwizanego z przetwarzaniem w podwarstwie MAC. W standardzie 802.11 zdefiniowano rne wartoci dla szczelin czasowych i SIFS dla rnych warstw fizycznych. I tak dla przykadu w sieciach LAN z DSSS okrelono warto dla SIFS = 10 s i szczelin (slot) = 20 s. Z kolei dla sieci LAN z FHSS wartoci te wynosz: SIFS = 28 s i szczelina = 50 s. DIFS jest zdefiniowany jako SIFS + 2 x szczelina, gdzie PIFS jest okrelone jako SIFS + szczelina czasowa. Pozostae szczegowe wartoci zostay przedstawione w tabeli: Tabela 3.7. Szczeliny czasowe dla rnych typw odstpw i warstw fizycznych standardu 802.11 LP. 1. 2. 3. 4. Rodzaj odstpu miedzy ramkami SIFS PIFS DIFS Szczelina (slot) DSSS [s]. 10 30 50 20 FHSS [s]. 28 78 128 50 DFIR [s]. 7 15 23 8 48

Dokonujc porwnania owych wartoci mona zauway, e przedziay czasowe - IFS, dla systemu DSSS s najmniej dwa razy krtsze ni dla systemu FHSS. Oznacza to, e transmisja DSSS wykorzystuje mniejsz cz nagwkow w porwnaniu do szczeliny miedzy ramkami. Przy okazji mona zaznaczy, e szczelina czasowa (slot) dla Ethernetu 10 Mbit/s jest zdefiniowana jako 512 bitw lub 51,2 s.

3.2.4 Rozproszona funkcja koordynacji DCF


Podstawowa metoda dostpu do cza w standardzie 802.11 zostaa nazwana trybem z rozproszon funkcj koordynacji - DCF (ang. Distributed Coordination Function). Jest to metoda dostpu do medium zasadniczo oparta o algorytm rywalizacyjnego dostpu z unikaniem kolizji CSMA/CA (ang. Carrier Sense Multiple Access with Collision Avoidance). Algorytm CSMA/CA jest bardzo podobny do algorytmu rywalizacyjnego dostpu z wczesnym wykrywaniem kolizji - CSMA/CD (ang. Carrier Sense Multiple Access with Collision Detection) stosowanym w przewodowych sieciach Ethernet. Oba wymienione typy protokow dostpno do transmisji w medium wykrywaj poprzez ledzenie i wykrywanie nonej. Ubieganie si o dostp do medium jest rozstrzygane przy wykorzystaniu eksponencjalnego algorytmu z losowym odstpem midzy ramkami (backoff). Protok CSMA/CA wykorzystuje sterowanie rozproszone w przeciwiestwie do zcentralizowanego sterowania dostpem stosowanego w przewodowych sieciach LAN. Zatem stacja moe transmitowa, "kiedy sobie yczy" i tak dugo jak przestrzega regu protokou. W CSMA, stacja ktra ma pakiet do transmisji najpierw sprawdza stan cza, a w wypadku jego zajtoci prze inne stacje wstrzymuje si z transmisj i ewentualnie czeka na zwolnienie kanau. Jeeli na podstawie informacji pomocniczych o stanie kanau poprzez ledzenie nonej stwierdza, e kana jest wolny przez okres czasu duszy ni DIFS pakiet jest transmitowany w trybie natychmiastowym. Podwarstwa MAC dziaa w poczeniu z warstw fizyczn oszacowujc stan medium. Metoda ta pozwala na pomiar poziomu sygnau radiowego w celu okrelenia poziomu wzmocnienia odbieranego sygnau. Jeeli odbierany sygna znajduje si poniej okrelonego progu, medium jest zadeklarowane jako do oceny i podwarstwa MAC nadaje status dla transmisji pakietw jako stan oceny kanau CCA (ang. Clear Channel Assessment). Inn metod korelacji odbieranego sygnau z 11- bitowym (chip) kodem Barker'a wykrywa obecno waciwego sygnau DSSS. Obie metody mog by zastosowane jako kombinacja w celu zapewnienia wikszej niezawodnoci poprawnego oceniania biecego statusu medium.
3.2.4.1 Unikanie kolizji

Protok CSMA z unikaniem kolizji (CA) wprowadza losowe odstpy midzy kolejno transmitowanymi pakietami. Unikanie kolizji jest wymagane w celu redukcji wysokiego prawdopodobiestwa kolizji natychmiast po pomylnej transmisji pakietu. Zasadniczo jest to prba separacji cakowitej liczby transmitujcych stacji w mniejsze grupy, z ktrych kada uywa rnych dugoci szczelin czasowych (znanych jako ang. backoff time slot). Jeeli medium jest wykryte jako zajte stacja musi po pierwsze opni nadawanie do czasu zakoczenia interwau czasu - DIFS i dalej czeka na losow liczb okrelajc przedzia czasu oczekiwania (nazywanej interwaem "backoff") zanim podejmie prb transmisji. Opisana sytuacja zostaa zobrazowana na rysunku:

49

Natychmiastowy dostep, kiedy medium zostao wykryte jako wolne przez czas trwania wikszy ni DIFS DIFS Pakiet nr 1 (stacja "A") Stacja "B" zaczyna Stacja "C" wykrywa non zaczyna wykrywa non DIFS

Interwa backoff (Stacja "C") Interwa backoff (Stacja "B") Pakiet nr 1 (stacja "B") Slot Stacja "C" wykrywa pakiet stacji "B"

Interwa backoff (Stacja "C")

DIFS Pakiet nr 1 (stacja "C")

Stacja "A" zaczyna wykrywa non

Rys. 3.14. Transmisja pojedynczego pakietu z uyciem protokou CSMA/CA


3.2.4.2 Wykrywanie kolizji i wykrywanie bdw

Mechanizm wykrywania kolizji wykorzystywany w przewodowych sieciach LAN wymaga od odbiornika cigego ledzenia transmisji w medium i wykrywania, kiedy realizowana jest w nim transmisja. Tego typu mechanizmy nie mog by bezporednio wykorzystane w sieciach bezprzewodowej z kilku powodw. Po pierwsze w sieciach przewodowych rnice pomidzy poziomami sygnaw nadawczych i odbiorczych (dynamika sygnau) jest maa i umoliwia atwe wykrywanie kolizji. W rodowisku bezprzewodowym emitowana energia sygnau jest promieniowana we wszystkich kierunkach i odbiorniki musz charakteryzowa si bardzo du czuoci, eby odebra sygna. Nie bez znaczenia jest fakt, e odbiornik znajduje si w bezporedniej bliskoci nadajnika. Powoduje to, e kiedy dwa lub wicej wzw nadaje w tym samym czasie wystpujce kolizje bd trudno wykrywalne, poniewa poziom transmisji sygnau od wysyajcego wza przekracza poziom transmisji sygnaw od innych wzw. Co wicej, podstawowym zaoeniem dla wykrywania kolizji jest to eby wszystkie wzy byy w zdolne "sysze" siebie nawzajem. Tego typu wymaganie jest mao praktyczne w rodowisku bezprzewodowym, poniewa mocno osabiony i zmienny sygna czyni wykrywanie kolidujcych ze sob pakietw jako trudne. Sytuacj pogarsza zjawisko "stacji ukrytej". Zjawisko stacji ukrytej wystpuje, kiedy nie wszystkie stacje maj bezporedni czno. Stacja jest "ukryta", jeeli znajduje si w zasigu stacji odbierajcej dane, ale jest poza zasigiem stacji nadajcej. Stacja "A" nadaje do stacji "B". Poniewa stacje "A" i "C" znajduj si poza swoim zasigiem transmisja nie zostanie wykryta w stacji "C". Stacja "C" przyjmuje, e cze jest wolne i moe rozpocz transmisj do stacji "B" lub "D". Transmisja ta powoduje w stacji "B" kolizj z danymi ze stacji "A". Taka sytuacja powoduje z kolei spadek przepustowoci cza w skutek koniecznoci czstych retransmisji. W kocowym efekcie wykrywanie kolizji wymaga dwukierunkowych i kosztownych implementacji tj. peno dupleksowy radionadajnik pozwalajcy na nadawanie i odbir w tym samym czasie. W sieciach WLAN zastosowano rozbudowany algorytm CSMA, ktry zosta nazywany protokoem dostpu CSMA/CA. Protok ten stanowi odmian protokou CSMA bd CSMA/CD (IEEE 802.3), ktrego elementy ze wzgldu na wspomniane powyej wady, uniemoliwiaj jego zastosowanie w kanaach radiowych. Protok dostpu CSMA/CA posiada szereg nowych elementw, do ktrych nale: zrnicowane czasy opnie (w podejmowaniu rnych dziaa protokolarnych), dostosowane do priorytetw przesyanych wiadomoci; specjalne pakiety (ramki) sterujce: RTS (ang. Request To Send) i CTS (ang. Clear To Stnd), pozwalajce na wstpn rezerwacj medium i szybsze rozwizywanie ewentualnych kolizji; liczniki czasu wyznaczajce narzucone protokoem DFW dziaania stacji. 50

W omawianym standardzie (protok 802.11 MAC) zakada si, e wszystkie jednoadresowe ramki DATA musz by powiadamiane pozytywnie ramkami ACK (ang. acknowledgement), oczywicie, jeeli pakiet zosta odebrany poprawnie. Rwnie ramki RTS wymagaj potwierdzenia ramkami CTS. Zostao to zilustrowane w czci a) rysunku 3.15.
Stacja rdowa Ramki stosowane opcjonalnie RTS CTS DATA ACK a) Przykadowa wymiana ramek midzy stacj rdow i docelowa Interwa backoff (Stacja "A") DIFS Stacja "A"
ACK ACK

Stacja docelowa

Pakiet nr 1 (stacja "A")

Pakiet nr 2 (stacja "A")

SIFS Stacja "B"

SIFS

b) Zakoczona sukcesem transmisja pakietu danych w trybie "unicast"

Rys. 3.15. Wymiany ramek midzy stacj rdow i docelow (a) oraz potwierdzana transmisja pakietw danych w trybie "punkt-punkt" Ramki RTS i CTS s szczeglnie uyteczne w sytuacjach, gdy: istnieje potrzeba przesyania dugich pakietw DATA, bd te; w sieci mamy do czynienia z tzw. stacjami ukrytymi, tj. znajdujcymi si poza zasigiem bezporedniej syszalnoci stacji (sie z transmisj wieloetapow). Istnienie stacji ukrytych (ang. hidden stations) w sposb istotny obnia efektywno algorytmw CSMA. Niekorzystny wpyw stacji ukrytych na jako protokou DSMA moe by znacznie ograniczony poprzez zastosowanie algorytmu DCF z opcjonalnym wykorzystaniem ramek (pakietw) RTS/CTS.

Potwierdzenie ACK jest transmitowane zawsze po szczelinie SIFS, ktra kadorazowo trwa krcej ni DIFS co pozwala na transmitowanie ramek ACK przed kadym nowym pakietem. (rysunek 3.15b). W sytuacji kiedy nie zostanie otrzymane potwierdzenie ramki, nadajnik zakada, e pakiet jest zagubiony/ niepoprawny (np. wystpia kolizja lub bd transmisji) i retransmituje pakiet. Retransmisja jest realizowana przez podwarstw MAC a nie przez wysze warstwy, co stanowi niewtpliw zalet tego rozwizania. W bezprzewodowych sieciach LAN bdy odbioru wystpuj czciej ni w przewodowych sieciach LAN. Zastosowanie potwierdze ACK zmniejsza efektywn szybko transmisji, ale jest nieodzowne w kanaach radiowych. Potwierdzanie ACK jest wymagane jedynie dla wymiany typu "punkt - punkt". Potwierdzenie dla ruchu rozgoszeniowego i wielopunktowego nie jest wymagane, gdy jest uznawane jako mao efektywne (np. z powodu czstego wystpowania kolizji potwierdze).
3.2.4.3 Wirtualne wykrywanie

Protok CSMA/CA - moe by rozszerzony poprzez wczenie wirtualnego mechanizmu wykrywania nonej, ktry dostarcza informacje zwizanej z rezerwacj poprzez ogaszanie zapowiedzi o zbliajcej si moliwoci wykorzystaniu medium bezprzewodowego. Realizacja tej funkcji odbywa si przez wymian krtkich pakietw sterujcych nazywanych RTS i CTS (por. powyej). Pakiety RTS s wysyane przez stacj nadajc, podczas gdy pakiety CTS s wysyane przez stacj odbiorcy przyznajc stacji dajcej pozwolenie na transmisj. (rysunek 3.16). 51

DIFS Stacja "A"

RTS

DIFS

Pakiet nr 1 (stacja "A")

CTS

ACK

SIFS Stacja "B"

SIFS

DIFS NAV (RTS) NAV (CTS)

Inne stacje

Odoenie transmisji RTS - Request to sent CTS - Clear to sent Unicast data packet transmissio using virtual sensing ACK - Acknowledgement NAV - Net Allocation Vector (wirtualny wektor zajetoci kanau)

Rozpoczcie procesu rywalizacji

Rys. 3.16. Transmisja pakietu typu punkt-punkt z wykorzystaniem wirtualnego wektora zajtoci kanau Pakiety RTS i CTS zawieraj pola, ktre definiuj okres czasu rezerwacji medium dla transmisji pakietu danych i pakietu ACK. Pakiety RTS i CTS minimalizuj wystpowanie stanw kolizyjnych i pozwalaj take stacji nadajcej na szybkie ocenianie przypadkw wystpowania kolizji. Dodatkowo, pakiet CTS alarmuje ssiednie stacje (te, ktre znajduj si w jej zasigu odbiorczym a nie nadawczym), aby powstrzymay si z nadawaniem pakietw do tej stacji, w ten sposb redukujc kolizje zwizane z wystpowaniem zjawiska stacji ukrytej. Opisana sytuacja zostaa zobrazowana na rysunku 3.17 (a).
Stacja mobilna powiadamiana tylko przez pakiet RTS" A B A B Stacja mobilna powiadamiana tylko przez pakiet CTS"

Zasig nadajnika
RTS

DIFS Stacja "A" Stacja "B"

DIFS Stacja "A" Stacja "B"


RTS - Request to sent

RTS

- Stacja mobilna "nr X"

CTS - Clear to sent

Rys. 3.17. a) Transmisja pakietw RTS, b) Transmisja pakietw CTS W ten sam sposb pakiet RTS zabezpiecza obszar transmisji przed kolizj, kiedy pakiet ACK jest wysyany od stacji odbiorczej. Zatem, informacje zwizane z rezerwacj s dystrybuowane dooklnie. Wszystkie inne stacje, ktre poprawnie zdekoduj pola informacyjne pakietw RTS i CTS zapamitaj informacje o rezerwacji medium w wirtualnym wektorze alokacji sieci NAV (ang. Net Allocation Vector). Dla tych stacji, NAV jest stosowany w poczeniu z wykrywaniem nonej okrelajc dostpno medium. Stacje, ktrych NAV nie ma wartoci zerowej lub stan nonej wskazuje na ich zajto bd powstrzymywa si od nadawania. Podobnie jak mechanizm potwierdzania ACK, rozpoznawanie wirtualne nie jest stosowane dla MPDU z adres rozsiewczym lub rozgoszeniowym, z powodu prawdopodobiestwa kolizji ze wzgldu na du liczb pakietw CTS. Std, standard 802.11 pozwala na transmisje tylko krtkich pakietw bez wirtualnego wykrywania. Kontrola realizowana jest za pomoc parametru nazywanego "prg RTS". Tylko pakiety o dugoci wikszej ni prg RTS s transmitowane z wykorzystaniem mechanizmu wirtualnego wykrywania (NAV). Naley zauway, e efektywno algorytm wirtualnego wykrywania silnie zaley od przyjcia zaoenia, e obie stacje nadawcza i odbiorcza, posiadaj podobne parametry techniczne (np. moc nadawania i czuo odbiornika). Stosowanie mechanizmu wirtualnego wykrywania jest opcjonalne, lecz musi on by implementowany. 52

CTS

SIFS

3.2.4.4 Tryb z punktow funkcj koordynacji (dostpu)

Ruch usug wraliwych czasowo, wymaga skoczonej wartoci opnienia poza przekroczeniu, ktrej przesyana informacja jest pozbawiona wartoci i moe by odrzucona. Wymagania te wyranie kontrastuj z wymaganiami dotyczcymi opnie dla ruchu danych. Dla tego typu ruchu ograniczenia w tym wzgldzie s nisze. CSMA/CA nie jest szczeglnie predysponowany do zabezpieczenia ruchu usug wraliwych czasowo, poniewa traktuje wszystkie pakiety jednakowo i jako pakiety danych. Jest to cech systemu bezpoczeniowego, nie szereguje lub nie nadaje priorytetw pakietom przenoszcym ruch wraliwy czasowo (gos, wideo) i jako rezultat nie jest w stanie rozrnia pomidzy ruchem czasu rzeczywistego a ruchem nie wraliwym czasowo (dane). Moliwo kolizji, losowy czas oczekiwa (backoff) oraz transmisje dugich pakietw mog powodowa zmienno opnie (jitter). Podobnie jak ACK dla kolizji i wykrywanie bdw CSMA/CA moe znieksztaca transmisj ruchu czasu rzeczywistego poprzez wzrost opnienia spowodowanego przez retransmisje. Do eliminacji tego typu wad dla ruchu czasu rzeczywistego, jako opcja moe by zastosowana funkcja punktowej koordynacji dostpu PCF. PCF stosuje, zdecentralizowany, bezkolizyjny wielopunktowy schemat dostpu, kiedy stacje s dopuszczone i posiadaj zezwolenie na transmisj wydane przez punkt dostpowy AP. Naley zauway, e kolizje mog wystpowa w czasie AP transmituje wiadomoci z zapytaniem do stacji mobilnych znajdujcych si w obszarze zasigu (pokrycia). Taka sytuacja pozwala innym wzom chccych transmitowa dane w trybie asynchronicznym na dostp do medium. Protok MAC zmienia tryby pracy midzy DCF i PCF, lecz wyszy priorytet dostpu ma PCF. Pozwala to na zastosowanie koncepcji super-ramki, gdzie PCF jest aktywne w okresie bez rywalizacji.
Wyduenie super-ramki (k) Super-ramka (k) PIFS Pakiet PCF DIFS Pakiet DCF PIFS Super-ramka (k+1) Pakiet PCF Okres dostpu bezkolizyjnego DIFS Pakiet DCF

Okres dostpu bezkolizyjnego

Okres dostpu rywalizacyjnego

Okres dostpu rywalizacyjnego

Opnienie obsugi zgosze synchronicznych

Rys. 3.18 Wspistnienie PCF i DCF w super-ramce

53

Bluetooth

Wszelkie urzdzenia przenone zyskuj coraz wiksz popularno. Ich znaczenie wzroso zwaszcza wraz pojawianiem si takich urzdze, jak komputery typu laptop czy palmtop, ktre pozwalaj na wygodne wykorzystywanie pojedynczego urzdzenia zarwno w pracy jak i w domu. W tym kontekcie istotnym problemem jest dogodny sposb czenia rnych urzdze przenonych, bowiem wykorzystanie przewodu eliminuje walory mobilnoci. Popularny sposb czenia z uyciem podczerwieni ma wiele ogranicze, takich jak choby konieczno optycznej widocznoci obu urzdze, std pojawienie si dowolnej przeszkody uniemoliwia lub w powanym stopniu zakca transmisj. Innym czstym ograniczeniem jest konieczno konfigurowania majcych wsppracowa urzdze. Radykalnym sposobem na wyeliminowanie wspomnianych problemw jest zastosowanie fal radiowych. Rozwizania tego typu i zastosowanie odpowiednich procedur umoliwiaj stosunkowo atwe komunikowanie si wielu urzdze jednoczenie bez udziau uytkownika. Stanowi to o duej atrakcyjnoci i uytecznoci rozwizania. Kolejnym standardem pozwalajcym na komunikacj urzdze przy uyciu fal radiowych jest system Bluetooth, ktrego pocztek datuje si na 1994 rok. Wtedy to firma Ericsson Mobile Communications rozpocza badania majce na celu opracowanie metody, ktra pozwoli zastpi poczenia kablowe i bezprzewodowe optyczne, czce telefony komrkowe z urzdzeniami peryferyjnymi. W 1998 roku powstaa grupa tematyczna Bluetooth SIG, w ktrej skad wchodziy nastpujce firmy: Ericsson Mobile Communications AB, Intel Corp., IBM Corporation, Nokia Mobile Phones, Toshiba Corporation. Do grupy Bluetooth SIG doczay kolejne znaczce korporacje, takie jak choby Microsoft, Lucent, 3Com, Motorola. W niedugim czasie w skadzie grupy Bluetooth SIG znalazo si okoo 1800 firm, pojawia si te formalna specyfikacja protokou (Bluetooth v. 1.0). Wypracowanie satysfakcjonujcych rozwiza normatywnych nie byo atwe poniewa podstawowy standard Bluetooth oraz jego rozwojowe wersje, aby speni pokadane w nim nadzieje, musz zapewni realizacj nastpujcych wymaga: ekstremalnie niskie koszty, maa moc nadajnikw (niewielki zasig jest w tym przypadku zalet) i otwarto systemu w znaczeniu modelu OSI/ISO, tzn. od radiowej warstwy fizycznej do poziomu aplikacji. Poniewa omawiany standard przeznaczony jest dla urzdze przenonych (telefony komrkowe, komputery typu laptop itp.), istnieje konieczno zachowania maych gabarytw oraz niskiej masy urzdze, a take uwzgldnienie okrelonych uwarunkowa zwizanych z zasilaniem bateryjnym. Wymagany jest skrajnie niski pobr mocy i konieczno funkcjonowania urzdze przy niskich napiciach zasilania. Wspomniane wymagania nie mog rwnoczenie powodowa zmniejszenia niezawodnoci i prostoty uytkowania urzdze. Powszechno i dostpno standardu wymusza konieczno kompatybilnej wsppracy urzdze pochodzcych od wielu rnych producentw.

4.1 Warstwa fizyczna protokou Bluetooth


Urzdzenia Bluetooth dziaaj w powszechnie dostpnym, niewymagajcym licencji pamie przeznaczonym dla celw przemysowych, naukowych i medycznych, znany jako ISM. Obostrzenia zwizane z wykorzystaniem zakresu, warunki emisji i interferencji zostay okrelone przez specyfikacje ETSI (ETS 300 328) w Europie i FCC (CFR47 Part 15) w USA. W niektrych krajach, na przykad we Francji, pasmo to podlega pewnym ograniczeniom, ale najprawdopodobniej w niedalekiej przyszoci zostanie udostpnione w caym zakresie. Pasmo ISM jest wykorzystywane przez wiele urzdze, takich jak rnego rodzaju urzdzenia antywamaniowe, bezprzewodowe suchawki i telefony oraz omawiane sieci WLAN. Rwnoczenie stanowi ono zasb niechroniony, co sprawia, e wystpuj w nim liczne zakcenia generowane przez urzdzenia powszechnego uytku (kuchenki mikrofalowe, lampy sodowe itp.). Zalet uycia ISM jest jego powszechna dostpno, zapewniajca moliwo dziaania urzdze Bluetooth na caym wiecie. 54

W celu zapewnienia niezawodnej pracy urzdze Bluetooth stosowane s techniki podobne jak we wczeniej opisanych sieciach WLAN. Nale do nich czste zmiany wykorzystywanej czstotliwoci, adaptacyjne sterowanie moc nadajnika sygnau i odpowiedni dobr dugoci pakietw danych. Jako podstawowy schemat nadawania wykorzystywana jest technika przeskokw czstotliwoci FHSS (ang. frequency hopping). Zapewnia ona na bezpieczn i niezawodn komunikacj w przypadku wystpowania rnego rodzaju zakce, co w pamie ISM jest bardzo prawdopodobne. Uwzgldniono rwnie inne rozwizania np. mechanizm retransmisji utraconych pakietw na innej czstotliwoci ni transmisja pierwotna. W celu minimalizacji prawdopodobiestwa kolizji midzy pakietami wasnej, niewielkiej obszarowo sieci zwanej pikosieci i emisjami generowanymi w ssiednich pikosieciach, w standardzie Bluetooth na poziomie fizycznym zastosowano specjalny algorytm. Algorytm ten dobiera odpowiednie czstotliwoci uwzgldniajc funkcjonowanie innych pikosieci i nastpnie wyznacza sekwencj skokw z odpowiednio bezpiecznymi odstpami midzy wykorzystywanymi kanaami. W dostpnym pamie wydzielanych jest (w zalenoci od pastwa) od 26 do 79 kanaw o szerokoci 1 MHz i przepustowoci Mbit/s. Stosowan modulacj jest GFSK (ang. Gaussian Frequency Shift Keying). Standard Bluetooth przewiduje wykorzystanie multipleksowanie w dziedzinie czasu TDM (ang. Time Division Multiplexed), gdzie szczelina czasowa trwa 625 s. W przypadku operacji poprzedzajcych transmisj (wykrywanie dostpnych urzdze, wywoanie okrelonego terminala w celu nawizania z nim poczenia) mog by stosowane szczeliny czasowe o dugoci rwnej poowie zwykej szczeliny czasowej. Generalnie, w ramach standardu na poziomie warstwy fizycznej (radiowej) zdefiniowano klasy urzdze, uwzgldniajc dysponowan moc nadawania i osigany zasig. Klasyfikacj t zawarto w tablicy 4.1. Tabela 4.1. Klasy urzdze standardu Bluetooth ze wzgldu na moc nadawania i uredniony zasig LP 1. 2. 3. KLASA URZDZENIA 1 2 3 MOC [dBm] 20 4 0 MOC [mW] 100 2,5 1 ZASIG [m] 100 10 0,1

4.2 Urzdzenie nadrzdne, podrzdne


Urzdzenie Bluetooth moe pracowa w dwch trybach: jako urzdzenie nadrzdne (M), (ang. master) lub jako urzdzenie podrzdne (S), (ang. slave). Sekwencj skokw czstotliwoci okrela urzdzenie nadrzdne. Urzdzenia podrzdne synchronizuj si czasowo i czstotliwociowo do urzdze nadrzdnych, powtarzajc ich sekwencj skokw. Kade urzdzenie Bluetooth ma unikatowy adres i wasny zegar. Adres ten i warto okresu zegara s przekazywane podczas nawizywania poczenia i na tej podstawie jest wyznaczana sekwencja skokw czstotliwociowych wykorzystywana podczas transmisji. Poniewa wszystkie urzdzenia podrzdne dziaajce w ramach jednej sieci o niewielkich rozmiarach (pikosieci) pracuj wykorzystujc zegar i adres urzdzenia nadrzdnego, kade z nich jest zsynchronizowane z urzdzeniem nadrzdnym. Urzdzenie nadrzdne okrela take, momenty czasowe, w ktrych dane urzdzenie podrzdne moe nadawa. Realizuje to poprzez przydzia szczelin czasowych obsugiwanym terminalom, w zalenoci od typu przesyanych danych. Przydzia szczelin czasowych uwzgldnia tryb transmisji (asynchroniczny, synchroniczny) oraz przepywno wymagan dla realizacji usugi. I tak np. dane przesyane s w trybie transmisji asynchronicznej natomiast gos przesyany jest jako przekaz synchroniczny. 55

4.3 Rodzaje stosowanych sieci


Na rysunku przedstawiono dwa zasadnicze typy sieci wystpujce w systemie Bluetooth. Pierwszy z nich, przedstawiony na rysunku 4.1(a) nazwany zosta pikosieci. W sieci tego typu wystpuj dwa rodzaje urzdze funkcjonalnych. S to jednostki podrzdne (S) oraz element nadrzdny (M). Wszystkie urzdzenia podrzdne pikosieci komunikuj si z jednym urzdzeniem nadrzdnym wykorzystujc pojedyncz sekwencj skokw czstotliwociowych i takt zegarowy. Oznacza to, ze midzy urzdzeniami podrzdnymi nie wystpuj poczenia bezporednie. Liczba urzdze podrzdnych komunikujcych si za porednictwem wspuytkowanego elementu nadrzdnego jest w jednej pikosieci ograniczona do siedmiu14.

a.) typ sieci nazywany jako "pikosie"

b.) typ sieci rozrzuconej nazywany jako "scatternet"

c.) typ sieci nazywany jako "scatternet"

d.) typ sieci nazywany jako "scatternet" LEGENDA: - Urzadzenie podrzdne - stacja typu slave (S) - Urzadzenie nadrzdne w jednej pikosieci i podrzdne w innej pikosieci - stacja typu master/slave (M/S) - Urzadzenie nadrzdne - stacja typu master (M)

Rys. 4.1. Typy struktur sieci w standardzie Bluetooth Urzdzenie w sieci Bluetooth moe korzysta z nastpujcych typw adresw: Adres urzdzenia (unikatowy) w postaci 48 bitw - ang. Bluetooth Device Address; Adres urzdzenia aktywnego w poczeniu (3 bity)- ang. Active Member Address; Adres urzdzenia nieaktywnego (8 bitw) - ang. Parked Member Address; Unikatowy adres nieaktywnego urzdzenia uywany podczas ustalania, w ktrej szczelinie moe wysya danie przejcia w stan aktywny - ang. Access Request Address.

Kade urzdzenie przyczone do pikosieci posiada adres typu AMA lub PMA. Adresy s wane tak dugo, jak dugo urzdzenie przebywa w stanie aktywnym/pasywnym. Drugi typ sieci zobrazowany na rysunkach 4.1 b oraz c, stanowi zoenie sieci podstawowych (pikosieci). Ten typ systemu zosta nazwany sieci rozproszon (ang. scatternet). Taki sposb organizacji systemu pozwala zwiksza liczb wsplnie pracujcych urzdze. W ramach jednej sieci rozproszonej moe wspistnie do dziesiciu sieci klasy "pikonet". W zalenoci od sposobu organizacji wyrnia si sieci z jednym urzdzeniem bdcym nadrzdnym (M) w jednej pikosieci, a podrzdnym w drugiej pikosieci. Przedstawiono to na

14

Razem w pikosieci osiem urzdze aktywnych

56

rysunku 4.1 b. W konfiguracji sieci rozproszonej jedno z urzdze moe zatem peni podwjn rol - tzn. wystpuje zarwno w roli urzdzenia podrzdnego jak i nadrzdnego. Inn odmian sieci rozproszonej jest system przedstawiony na rysunku 4.1 c. W tym przypadku wybrane urzdzenia bd nalee do wicej ni jednej pikosieci. Z przedstawionych konfiguracji i stosowanej hierarchii wynika, e dane urzdzenie: moe by podrzdnym w jednej piko sieci, a nadrzdnym w innej; moe by urzdzeniem podrzdnym w kilku pikosieciach; nie moe by urzdzeniem nadrzdnym w dwch pikosieciach15.

4.4 Architektura systemu Bluetooth


Architektura system Bluetooth przedstawiany jest zazwyczaj w postaci modelu warstwowego, w ktrym wyrnia si: warstw fizyczn - specyfikacja cza radiowego (ang. Radio Specification); warstw cza danych - sterownik cza (ang. Baseband Specification) wraz z protokoami zarzdzania czem - LMP (ang. Link Management Protocol) oraz cza logicznego - L2CAP (ang. Logical Link Control and Application Layer Protocol); warstwy wysze - protokoy wysokopoziomowe.
Aplikacje System IrDA TCP/UDP

Architektur systemu ilustruje rysunek 4.2.

IP
irOBEX PPP SPD protok poszukiwania usugi TCS - Protok sterowania telefonem

RFCOMM - Emulacja portu RS 232

L2CAP - Protokl cza logicznego

LMP - Protok zarzdzania czem

Sterownik cza

cze radiowe (FHSS)

Rys. 4.2. Architektura systemu Bluetooth

15

poniewa dwie piko sieci nie mog wykorzystywa tej samej sekwencji skokw czstotliwociowych.

57

Najnisza warstwa radiowa definiuje wymagania wobec urzdze nadawczych i odbiorczych. W ramach tej warstwy zdefiniowano trzy klasy urzdze, ktrych podstawowe dane zostay przedstawione wczeniej. Warstwa sterownika cza jest odpowiedzialna za logik pocze. W jej ramach wyrnia si dwa protokoy: protokoami zarzdzania czem - LMP (ang. Link Management Protocol); protok cza logicznego - L2CAP (ang. Logical Link Control and Application Layer Protocol).

W ramach tej warstwy okrela si pojcie kanau transmisyjnego, jako pseudolosowej sekwencji skokw po (maksymalnie) 79 czstotliwociach. Sekwencja jest okrelana na podstawie adresu stacji nadrzdnej. Podstawowy kana jest podzielony czasowo na szczelny po 625 s, za stacje nadrzdne mog nadawa tylko w szczelinach o numerach parzystych (urzdzenia podrzdne w nieparzystych). W ten sposb uzyskiwana jest dwukierunkowo cza (ang. Time Division Duplex). Transmisja ramek rozpoczyna si zawsze na pocztku szczeliny czasowej i moe trwa, co najwyej przez okres piciu szczelin. Przeskoki czstotliwoci s tak organizowane, aby caa ramka bya nadana na jednej czstotliwoci. Warstwa definiuje typy przesyanych ramek, zapewnia ochron przed bdami, szyfrowanie przesyanych danych oraz synchronizacj. Nastpn podwarstw tworzy protok LMP (ang. Link Manager Protocol), ktry jest odpowiedzialny za zarzdzanie czem i jego konfiguracj oraz zmian innych parametrw takich jak np. zmiany klucza szyfrujcego w czasie trwania poczenia, modyfikacja rl urzdze (nadrzdny/podrzdny). Za pomoc tego protokou przesyane s informacje umieszczane w ramce mieszczcej si w jednej szczelinie czasowej. Przedstawione i opisane do tej pory warstwy zasadniczo musz by umiejscowione w urzdzeniu, zatem nale do tzw. czci sprztowej. Nastpn podwarstw tworzy protok cza logicznego - L2CAP (ang. Logical Link Control and Application Layer Protocol). Jest to w zasadzie pierwszy protok implementowany programowo, a stosowany w czach asynchronicznych - ACL. Podstawow funkcj tego mechanizmu jest multipleksacja danych pochodzcych z warstwy wyszej. Innym zadaniem jest dopasowanie wielkoci przesyanych pakietw do rozmiaru ramek generowanych przez sterownik cza16. L2CAP dba take o zachowanie parametrw QoS wynikajcych ze specyfikacji realizowanej usugi. Naley rwnie doda, e cza synchroniczne (SCO), nie potrzebuj adaptacji, std nie wymagaj specjalizowanego protokou. W ramach warstwy wyszej mona wyrnia przykadowo nastpujce protokoy, ktre wykorzystywane s w konkretnych aplikacjach. S to: protok emulacji cza szeregowego RFCOMM (emuluje dziaanie dziewiciu wyprowadze zcza RS 232); protok poszukiwania (detekcji) usugi SDP - protok nie warunkuje moliwoci dostpu, a jedynie informuje urzdzenia o dostpnoci okrelonych usug; protok sterowania telefonem TSC (ang. Telephony Control Specification).

4.5 Transmisja gosu i danych


Protok Bluetooth umoliwia przesyanie sygnaw wymagajcych transmisji synchronicznych, takich jak sygna mowy, a take sygnaw, ktre mog by przesyane asynchronicznie, czyli dane. Zdefiniowane s dwa typy cz: cza synchroniczne (SCO - Synchronous Connection Oriented) cza asynchroniczne (ACL- Asynchronous Connection-Less).

16

W tym przypadku wypeniana jest funkcja podobna do warstwy AAL w ATM

58

Kady z wymienionych typw cza wykorzystuje wasne rodzaje pakietw, ktre zapewniaj albo wiksze prdkoci transmisji przy mniejszej odpornoci na zakcenia, albo wiksz odporno na zakcenia przy mniejszej prdkoci transmisji. Najszybsz transmisj umoliwiaj pakiety typu DH5, ktre zajmuj pi szczelin czasowych. Pozwalaj one na uzyskanie maksymalnej przepustowoci w jednym kierunku rwnej 723,2 kbit/s. Pakiety zwrotne o dugoci jednej szczeliny zapewniaj przepywno 57,6 kbit/s. Jeli pakiety DH5 s przesyane w obu kierunkach, uzyskana przepywno na poziomie aplikacji wynosi okoo 650 kbit/s. cza SCO zapewniaj przepywno 64 kbit/s. W tym samym czasie w jednej pikosieci mog istnie trzy takie cza.

4.6 Wykrywanie dostpnych urzdze i usug


Ze wzgldu na dorany charakter tworzenia sieci urzdze Bluetooth (tryb ad hoc), znaczc rol odgrywa proces wykrywania urzdze znajdujcych si w danej chwili w zasigu oraz pobierania informacji o usugach, ktre oferuj wykryte urzdzenia. Operacje te s realizowane bez udziau uytkownika. Proces wykrywania rozpoczyna urzdzenie wysyajce specjalne pakiety opatrzone kodem GIAC (ang. General Inquiry Access Code), po dwa w pojedynczej szczelinie czasowej, ktre nastpnie nasuchuje odpowiedzi w kolejnej szczelinie. Wykorzystywana jest przy tym specjalna szybka sekwencja skokw czstotliwociowych (dwa skoki w jednej szczelinie czasowej). Urzdzenie oczekujce na wykrycie nasuchuje pakietw z kodem GIAC, stosujc przy tym znacznie wolniejsz sekwencj skokw czstotliwoci. Po odebraniu pakietu z kodem GIAC wysya ono w odpowiedzi pakiet FHS (ang. Frequency Hop Synchronization), dziki ktremu oba urzdzenia mog si zsynchronizowa. Aby odpowiedzi dwch urzdze, ktre odebray jednoczenie pakiet urzdzenia wykrywajcego nie zakciy si, kade urzdzenie po odebraniu pakietu wstrzymuje nadawanie, a nastpnie czeka przez pewn losow liczb szczelin czasowych i ponownie rozpoczyna nasuchiwanie; odpowiadajc po ponownym odebraniu pakietu z tym samym kodem GIAC. Po nawizaniu poczenia wykryte urzdzenie przesya do urzdzenia wykrywajcego informacje o udostpnianych usugach. Suy do tego specjalny protok SDP (ang. Service Discovery Protocol). W wyniku takiego procesu urzdzenie wykrywajce gromadzi w swojej pamici informacje o urzdzeniach, ktre zostay wykryte i usugach, ktre one realizuj. Wyboru urzdzenia, z ktrym ma by nawizane poczenie, moe dokona uytkownik albo odpowiednia procedura programowa wybr zaley od wykorzystywanej aplikacji.

4.7 Wywoywanie i nawizywanie poczenia


Mechanizm nawizywania poczenia jest podobny do wykorzystywanego podczas wykrywania dostpnych urzdze. W celu nawizania poczenia urzdzenie inicjujce pobiera odpowiedni rekord z wasnej bazy danych dostpnych urzdze i kieruje bezporednie danie do stacji, z ktr chce nawiza poczenie. Wywoywane urzdzenie musi by w stanie oczekiwania na wywoanie i nasuchiwa pakietw zawierajcych wasny adres. Gdy urzdzenie wywoywane odbierze taki pakiet, potwierdza moliwo nawizania poczenia, przesyajc w odpowiedzi ramk zawierajc ten sam adres. Poniewa adresy maj charakter unikalny, nie ma niebezpieczestwa, e na wywoanie odpowie kilka urzdze. Stacja wywoujca po odebraniu potwierdzenia wysya pakiet FHS. W oparciu o zawarte w nim informacje urzdzenie wywoane wyznacza sekwencj skokw czstotliwociowych urzdzenia wywoujcego i zaczyna j stosowa. Nastpuje ostateczne nawizanie poczenia. Urzdzenie wywoujce staje si urzdzeniem nadrzdnym, a urzdzenie wywoywane urzdzeniem podrzdnym. Po przeczeniu na now sekwencj skokw czstotliwociowych urzdzenie nadrzdne wysya pakiet kontrolny, ktrego zadaniem jest sprawdzenie poprawnoci nawizanego poczenia.

59

4.8 Tryby pracy z oszczdzaniem energii


W przypadku urzdze przenonych znaczc rol odgrywa minimalizacja zuywanej energii. Najprostszym rozwizaniem jest wyczanie urzdzenia, gdy nie jest ono uywane. Z drugiej jednak strony tworzenie cza zajmuje okrelony czas, wic nawizywanie poczenia od nowa za kadym razem, gdy trzeba przesa dane, nie jest korzystne. Na przykad, gdy uywany jest zestaw suchawkowy wsppracujcy z telefonem komrkowym, wane jest, aby w przypadku odbierania poczenie, transmisja moga by rozpoczta jak najszybciej. Jednoczenie cige utrzymywanie w aktywnoci cza midzy zestawem suchawkowym a telefonem jest niepotrzebne, poniewa jest ono wykorzystywane sporadyczne. W specyfikacji Bluetooth problem energooszczdnoci rozwizano wprowadzajc trzy podstawowe tryby pracy: Hold - urzdzenie jest nieaktywne przez pewien pojedynczy odcinek czasu, Sniff - urzdzenie jest aktywne tylko w okrelonych szczelinach czasowych, Park - urzdzenie jest aktywne tylko w okrelonych szczelinach czasowych i przestaje by aktywnym czonkiem pikosieci.

Tryb Hold umoliwia zatrzymanie ruchu ACL na pewien czas; nie wpywa na ruch SCO. Moe by on przydatny, gdy urzdzenie chce sprawdzi, czy w jego zasigu nie pojawiy si jakie nowe stacje. Polecenie wstrzymania transmisji nie wymusza wyczenia odbiornika. Wykorzystanie wolnych szczelin zaley wycznie od zada danego urzdzenia. Trybu Hold moe zada zarwno urzdzenie nadrzdne, jak i podrzdne. Tryb Sniff umoliwia ograniczenie ruchu do okresowych szczelin nasuchiwania. Ten tryb moe by uywany do ograniczania zuycia energii na czach o maych prdkociach transmisji. Urzdzenie nadrzdne i podrzdne negocjuj pozycj pierwszej szczeliny nasuchiwania i przedzia czasowy midzy kolejnymi szczelinami nasuchiwania. Urzdzenie pracujce w trybie Park oddaje swj adres czonka pikosieci i przestaje by jej aktywnym skadnikiem. W trakcie przebywania w trybie Park nie wolno transmitowa i nie mona bezporednio odbiera transmisji urzdzenia nadrzdnego pikosieci. Stacja jest uruchamiana okresowo, aby moga nasuchiwa komunikatw uaktywniajcych w wyznaczonych szczelinach sygnalizacyjnych.

4.9 Profile zastosowa


Urzdzenia Bluetooth pochodzce od rnych producentw powinny ze sob poprawnie wsppracowa, std w dokumentacji standardu zdefiniowano kilka profili zastosowa, ktre wskazuj sposb realizacji okrelonych implementacji protokou. Profile te obejmuj midzy innymi takie zastosowania, jak: zestaw suchawkowy, telefonia bezprzewodowa, transmisja danych, bezprzewodowy dostp do sieci Internet (Dial-up Networking), bezprzewodowy dostp do sieci lokalnej itp. I tak na przykad profil telefonii bezprzewodowej definiuje wykorzystanie przenonego telefonu wyposaonego w interfejs Bluetooth do nawizywania pocze ze stacjami bazowymi rnych typw. Telefon taki moe si czy ze stacjami bazowymi telefonii stacjonarnej, ale take tworzy cze z telefonem komrkowym. Profil zestawu suchawkowego definiuje sposb implementacji transmisji gosu midzy telefonem (stacjonarnym lub komrkowym) a zestawem suchawkowym wyposaonym w suchawk i mikrofon.

4.10 Bezpieczestwo (szyfrowanie i zabezpieczanie)


Cho zastosowanie transmisji z wykorzystaniem skokw czstotliwociowych samo w sobie utrudnia podsuchanie sygnau, wymagania bezpieczestwa stawiane transmisjom bezprzewodowym sprawiaj, e konieczne jest wykorzystanie zaawansowanych mechanizmw szyfrowania. W specyfikacji Bluetooth do uwierzytelnienia urzdze wykorzystywany jest algorytm o nazwie SAFER+. Jest on uywany rwnie do generowania klucza stanowicego 60

podstaw dziaania mechanizmu szyfrujcego, ktry po zainicjowaniu losowo wybran liczb wykorzystuje takie elementy, jak: adres i warto zegara urzdzenia nadrzdnego, klucz wspuytkowany przez oba komunikujce si urzdzenia itp. Uwierzytelnienie, czyli sprawdzenie, e oba komunikujce si urzdzenia korzystaj z tego samego klucza, odbywa si w sposb, ktry nie wymaga jego przesania, co redukuje moliwo jego przejcia przez strony niepowoane. Sam proces uwierzytelniania odbywa si w sposb nastpujcy: W pierwszej fazie oba urzdzenia wymieniaj midzy sob losowo wygenerowan liczb, ktra posuy im do zainicjowania mechanizmu szyfrowania. Nastpnie urzdzenie inicjujce weryfikacj wysya do drugiego urzdzenia inn liczb przypadkow, ktra zostanie zaszyfrowana przy uyciu posiadanego klucza i odesana do weryfikacji. Urzdzenie weryfikujce szyfruje wygenerowan wczeniej liczb przy uyciu swojego klucza i porwnuje z odebran wartoci. Jeli obie otrzymane liczby s sobie rwne, oznacza to, e do ich zakodowania uyty zosta ten sam klucz, a co za tym idzie oba urzdzenia mog utworzy szyfrowane poczenia.

4.11 Sterowanie jakoci usug (QoS)


Specyfikacja Bluetooth umoliwia jednoczesne komunikowanie si wielu rnych urzdze za porednictwem wielu rozlicznych protokow. Wie si z tym konieczno obsugi pocze rnego typu, dla ktrych musz by spenione wymagania zwizane z wykorzystywanym czem, a dotyczce przepywnoci, niezawodnoci, opnie wystpujcych podczas transmisji itd. W specyfikacji Bluetooth zostay omwione metody konfigurowania jakoci usugi (QoS), ktre umoliwiaj dostosowywanie waciwoci cza do potrzeb danej aplikacji czy protokou. Negocjowanie parametrw cza odbywa si zwykle przy pierwszym jego tworzeniu. Z warstwy aplikacji do warstw niszych protokou Bluetooth kierowane s dania okrelajce minimalne wymagane parametry, ktre staj si przedmiotem negocjacji pomidzy czcymi si urzdzeniami. Jeli dane parametry zostan zaakceptowane, urzdzenie wywoywane wysya potwierdzenie i moe nastpi ostateczne nawizanie poczenia. Jeli utworzenie cza o zadanych parametrach nie jest moliwe, w danej aplikacji musi zosta okrelone, czy ma by negocjowane utworzenie cza o gorszych parametrach, czy te nastpi rezygnacja z nawizania poczenia. Innym rozwizaniem moe by wstrzymanie transmisji na czach o mniejszym priorytecie, a przez to udostpnienie szerszego pasma dla bardziej wymagajcego poczenia. Wynegocjowane parametry s nadzorowane przez cay czas trwania poczenia i mog by renegocjowane, gdy nastpi pogorszenie jakoci transmisji spowodowane nieoczekiwanymi zakceniami, albo gdy aplikacja zada zmiany parametrw. Ustawienie parametrw cza odbywa si poprzez dobr typu transmitowanych pakietw, ktre zapewniaj jako przesyania danych z dan jakoci i prdkoci [7]. Zdefiniowane typy pakietw pozwalaj na zwikszanie przepustowoci cza kosztem jego niezawodnoci. Mona to osign wyduajc pakiet i zmniejszajc nadmiarowe dane zwizanych z detekcj i korygowaniem bdw. I odwrotnie, chcc zwikszy niezawodno transmisji mona zastosowa pakiety, ktre s krtsze i zapewniaj lepsze wykrywanie i korekcj bdw, co jednak wie si z obnieniem przepustowoci.

4.12 Podsumowanie
Standard Bluetooth jest uniwersalnym systemem umoliwiajcym tworzenie bezprzewodowych pocze midzy urzdzeniami rnego typu, pochodzcymi od rnych producentw. Dziki temu moe on stanowi alternatyw dla pocze kablowych, ktre w przypadku maych przenonych urzdze s niewygodne. Specyfikacja Bluetooth definiuje peny system od poziomu cza radiowego do warstwy zastosowa. Wykrywanie urzdze dostpnych w zasigu, tworzenie pocze, nadzorowanie jakoci poczenia i wiele innych funkcji jest realizowanych bez udziau uytkownika, co sprawia, e rozwizanie to jest bardzo atwe i wygodne w uyciu.

61

Bluetooth to jedna z najszybciej rozwijajcych si technologii ostatnich lat. Liczba firm biorcych udzia w pracach nad rozwojem projektu jest liczona w setkach. Dziaanie w powszechnie dostpnym pamie ISM powoduje, e urzdzenia Bluetooth mog dziaa na caym wiecie bez koniecznoci rezerwowania specjalnych zasobw. Poniewa standard Bluetooth moe dziaa jako protok bazowy dla ju istniejcych protokow, takich jak WAP, irOBEX (wymiany z systemem IrDA), czy te TCS, mona go atwo zaadaptowa do pracy z ju istniejcymi urzdzeniami.

62

System IrDA

System IrDA (ang. Infrared Data Assotiation) jest firmowym systemem bezprzewodowej transmisji danych cyfrowych z wykorzystaniem podczerwieni. Zosta opracowany przez grup skupiajc kilkudziesiciu producentw sprztu komputerowego i przeznaczony jest gwnie do tworzenia sieci doranych (tymczasowych), w ktrych znajduj si komputery przenone. W systemie tym zakada si realizacj nastpujcych typw usug: Przesyanie plikw miedzy komputerami (podstawowa); Drukowanie (podstawowa); Dostp do zasobw sieci przewodowej (dodatkowa); Transmisja danych i mowy miedzy komputerem a terminalem komrkowym (dodatkowa); Sterowanie urzdzeniami telekomunikacyjnymi (dodatkowa).

Wymienione typy usug s dostpne bez koniecznoci dokonywania jakichkolwiek fizycznych pocze sprztu komputerowego. Ide tego typu rozwizania przedstawiono na rysunku 5.1.
Punkt dostpu sieci staej
Sie przewodowa

Komputer sieci staej AP

Przesyanie mowy, pakietowa transmisja danych

Komputer przenony

Dostp do zasobw sieci przewodowej: wymiana plikw, drukowanie bezprzewodowe itp. Bezprzewodowy koncentrator drukarki

Drukarka

Rys.5.1. Przykad obszaru zastosowa standardu IrDA

5.1 Architektura systemu


System bezprzewodowej transmisji danych cyfrowych z wykorzystaniem podczerwieni IrDA obejmuje trzy rodzaje elementw. S to elementy wystpujce obowizkowe, elementy opcjonalne oraz elementy multimedialne. Do elementw obowizkowych nale: 1. Schemat warstwy fizycznej - IrSIR 2. Protok dostpu do cza - IrLAP 3. Protok zarzdzania czem - IrLMP Do elementw opcjonalnych (nieobowizkowych) nale: 1. Protok transportowy - IrTTP 2. Zasady emulacji standardowych czy z wykorzystaniem portw typu RS-232 i Centronics przy stosowaniu protokow zgodnych ze standardem - IrCOMM 3. Rozszerzenie technologii Plug and Play - IrMP 4. Zasady wsppracy z sieciami lokalnymi IrLAN 5. Zasady wymiany obiektw miedzy stacjami. Do elementw multimedialnych nale: 1. Zasady przesyania i reprezentacji obrazw cyfrowych - IrTran-P 2. Zasady wsppracy ze sprztem telekomunikacyjnym takimi jak np. terminale komrkowe - IrMC 63

Architektur standardu IrDA zilustrowano w postaci warstwowej na rysunku 5.2.


irCOMM irLAN irOBEX irMC

IrTTP (protok transportowy)

IrLMP, LM-IAS (zarzdzanie czem, dostp do informacji o czu)

IrLMP, LM-MUX
(protok zarzdzania czem, multipleksera)

Warstwa cza

IrLAP
(protok dostpu do cza)

Warstwa fizyczna

SIR
2,4 - 115,2 [kbit/s]

MIR
576 - 1152 [kbit/s]

FIR
4 [Mbit/s]

Rys. 5.2. Architektura standardu IrDA

5.2 Warstwa fizyczna


Na poziomie warstwy fizycznej IrSIR (ang. Serial Infrared) zdefiniowane s nastpujce wasnoci urzdze: Prdko transmisji od 2,4 kbit/s do 4 Mbit/s z zamiarem rozszerzenia do 16 Mbit/s; Rodzaj transmisji - asynchroniczna pdupleksowa; Komunikacja dwu- lub wielo punktowa; Odlego od stacji od 0,1 do 8 m17; Kt widzenia, co najmniej +/- 15o; stacje mog wykrywa transmisj przy rnych prdkociach, natomiast kolizje nie s wykrywane; Dugo fali 850 do 900 nm. SIR - (ang. Serial Infrared) od 2,4 do 115,2 kbit/s; MIR - (ang. Medium Infrared) od 576 do 1152 kbit/s; FIR - (ang. Fast Infrared) - 4 Mbit/s.

W zakresie prdkoci transmisji od 2,4 kbit/s do 4 Mbit/s wyrnia si trzy zakresy:

Prdkoci osigane w zakresie SIR stanowi standardowy szereg wartoci wystpujcy w czach szeregowych i wynosz: 2,4; 9,6; 19,2; 38,4; 57,6 i 115,2 [kbit/s]. Przy zastosowaniu tych prdkoci urzdzenia zgodne ze standardem IrDA mog wsppracowa bezporednio z typowymi ukadami transmisji szeregowej, np. UART (ang. Universal Asynchronous Receiver - Transmitter) czy interfejs standardu RS-232. Sygnay przesyane w czu pracujcym w zakresie podczerwieni kodowane s metod RZI (ang. Return to Zero Inverted). Zakresy MIR i FIR wymagaj zastosowania sterownikw o moliwociach wikszych ni UART. Dla prdkoci obowizujcych w zakresie MIR zasady kodowania s takie same jak dla zakresu SIR przy zmniejszeniu czasu trwania impulsu do 1/4 czasu trwania bitu.
17

Zgodnie z obecnym standardem zasadnicza odlego od stacji wynosi 1 m, w planowanym systemie AIR (ang. Area Infra Red) proponuje si odlego 8 m.

64

Informowanie stacji pracujcej z prdkociami transmisji z zakresu SIR o zajtoci cza przez stacje wykorzystujce wiksze szybkoci jest realizowane poprzez okresowe wysyanie sygnau SIP (ang. Serial infrared Interaction Pulse). Sygna ten skada si z impulsu o czasie trwania 1,6 ms, po ktrym nastpuje 7,1 ms ciszy. Sygna ten jest zazwyczaj nadawany bezporednio po wysaniu caego pakietu. Przy szybkociach transmisji 4 Mbit/s stosowana jest modulacja typu 4 - PPM (ang. Pulse Position Modulation).

5.3 Protok dostpu do cza


Protok dostpu do cza IrLAP (ang. Link Access Procedure) standardu IrDA jest oparty na protokole HDLC. Identyczny jest format ramki oraz wykorzystywana jest wikszo zdefiniowanych typw ramek. Rnice dotycz jedynie sposobu wskazywania pocztku i koca ramki oraz sposobu uzyskania transparentnoci protokou. Elementy te zale od przyjtej prdkoci transmisji warstwy fizycznej (tabela 5.1). Tabela 5.1. Elementy protokou IrLAP zalene od warstwy fizycznej LP 1. 2. 3. Zakres Pocztek ramki Koniec ramki SIR 'C0h' 'C1h' MIR '7Eh' '7Eh' Szpikowanie zerami FIR Specjalne sekwencje bitw Specjalne sekwencje bitw Specjalne sekwencje bitw

Przezroczysto Wstawienie znaku protokou sterujcego '7Dh'

5.4 Protok zarzdzania czem


Protok zarzdzania czem IrLMP (ang. Link Management Protocol) umoliwia: Zmian liczby stacji w sieci w czasie jej pracy; Rozpoznanie usug oferowanych przez inne stacje; Prac wielu niezalenych, wspbienych aplikacji na jednym czu. Multipleksera - LM-MUX, zapewniajcego dokonywanie wielu pocze na jednym czu; Systemu dostpu do informacji o czu - LM-IAS, umoliwiajcego stacjom uzyskanie informacji o stanie i moliwociach innych stacji.

Protok zarzdzania czem skada si z dwch czci:

5.5 Emulacja cza i wsppraca z sieciami lokalnymi


Protok IrCOMM okrela sposb emulacji standardowych czy komunikacyjnych komputera z wykorzystaniem urzdze standardu IrDA, Przyjte rozwizanie pozwala na zastpienie pocze przewodowych czem optycznym w zakresie podczerwieni i zakada cakowit zgodno stosowanych urzdze z oprogramowaniem uywanym dla pocze przewodowych. Standard przewiduje emulacj czterech typw czy: 3 przewodowych, prostych RS-232C (ang. 3- wire raw); 3 przewodowych RS-232C (ang. 3- wire); 9 przewodowych, prostych RS-232C (ang. 9- wire); Centronics. 65

Wsppraca z sieciami LAN jest okrelana przez protok IrLAN. Dziki temu moliwy jest midzy innymi dostp stacji do zasobw sieci lokalnej pomimo braku wyposaenia w karty sieciowe. Okrelone i dostpne s zasady wsppracy standardu IrDA z popularnymi standardami takimi jak np. Ethernet, Token Ring itp. W zalenoci od rodzaju sieci LAN ulegaj zmianie pewne parametry protokou IrLAN miedzy innymi dugo i format ramki. Obecnie przewidywane s trzy konfiguracje sieci: Z punktem dostpu AP (ang. access point mode) w ktrej kada stacja posiada indywidualny adres sieciowy; Partnerska (ang. peer - to - peer mode), w ktrej stacje mobilne nie maj dostpu do zasobw sieci staej - przewodowej; Z komputerem nadrzdnym (ang. hostes mode), w ktrej stacje dziel jeden wsplny adres sieciowy.

66

Ochrona informacji w sieciach WLAN

Wspczesn ochron informacji realizuje si w nastpujcych obszarach. S to: Algorytmy kryptograficzne - oparte na kryptografii szyfry, funkcje skrtu, algorytmy podpisu cyfrowego; Techniki niekryptograficzne - metody nie wywodzce si wprost z kryptografii - niekiedy bez wsparcia ze strony kryptografii nie stanowi w istocie adnego zabezpieczenia; na przykad parametry zalene od czasu (ang. Time Variant Parametrs), techniki biometryczne (analiza ksztatu doni, tczwki, barwy gosu); Protokoy zabezpiecze - realizuj wybrane usugi bezpieczestwa na przykad protokoy uwierzytelniania lub protokoy dzielenia sekretw; Systemy zabezpiecze - rozbudowane aplikacje lub realizacje sprztowe wybranych usug ochrony informacji - wykorzystuj wybrane protokoy zabezpiecze, np. systemy realizujce wirtualne sieci prywatne (protokoy uwierzytelniani, poufnoci i integralnoci) lub wykorzystuj wycznie niekryptograficzne techniki zapewniania ochrony informacji, np. ciany ogniowe (firewall) i mechanizm filtrowania pakietw na podstawie list kontroli dostpu; Organizacja zabezpiecze - zarzdzanie zabezpieczeniami w systemach informacyjnych, przejawiajce si ocen ryzyka projektu zabezpiecze; Prawo - kwestie legislacyjne, ktre oddziauj na posta zabezpiecze (w tym jako).

W sposb graficzny model ochrony informacji przedstawiono na rys. 6.1.


Organizacja zabezpiecze informacji Systemy zabezpiecze

Algorytmy kryptograficzne

Techniki niekryptograficzne Protokoy zabezpiecze Prawo


Model ochrony informacji sieci WLAN

Rys. 6.1. Model wspczesnej ochrony informacji w sieciach WLAN

6.1 Oglna charakterystyka algorytmw kryptograficznych


Na wiecie rozwj algorytmw kryptograficznych charakteryzuj dwa kierunki: a) b) rozwj kryptoanalizy z wykorzystaniem technik oblicze rozproszonych; dziaania zapobiegajce negatywnym skutkom kryptoanalizy.

Biorc pod uwag konstrukcj szyfrw, naley wspomnie o istotnej zmianie w architekturze najnowszego systemu kryptograficznego - Rijndael, ktry jest nastpc algorytmu DES (ang. Data Encryption Standard). Dotychczas w technikach kryptografii symetrycznej z zasady wykorzystywano tzw. schematy Feistela. Dziaanie najnowszego systemu kryptograficznego Rijndael oparte jest na tych samych zasadach, jakie s wykorzystywane w kryptosysemach klucza publicznego, ktre wykorzystuj zaawansowane narzdzia matematyczne. 67

Algorytm Rijndael jest szyfrem symetrycznym, w ktrym uywa si kluczy o dugoci 128, 192 lub 256 bitw. Wspomniane dugoci klucza gwarantuj bezpieczestwo przez okres, co najmniej najbliszych paru dekad. Dla porwnania: algorytm DES uywa klucza o efektywnej dugoci 56 bitw, a algorytm 3DES - 112 bitw. Wraz z pojawieniem si nowego algorytmu symetrycznego, amerykaski instytut NIST (National Institute of Standards and Technology) uaktualni algorytm funkcji skrtu SHA (Secure Hash Algorithm), proponujc nowe rozwizania o symbolach SHA256,SHA-384, SHA-51218. W dziedzinie podpisw cyfrowych nie wykorzystuje si nowych algorytmw i uwaa si, e algorytm DSA (ang. Digital Signature Algorithm) o dugoci 160 bitw wci jest bezpieczny, cho przybywa powodw by uzna ten pogld za nieuprawniony.

6.2 Techniki niekryptograficzne - oglna charakterystyka


Wrd technik niekryptograficznych prym wiod techniki biometryczne pozwalajce na uwierzytelnianie osb, gdzie rdem niezbdnych informacji mog by m.in. linie papilarne, ksztat doni, wzr siatkwki lub tczwki, ksztat twarzy, cechy pisma rcznego (w tym podpisu), cech gosu. Biometryczne rdo uwierzytelnienia ma od kilkudziesiciu do kilkuset cech, ktre s poddawane analizie. Np. system uwierzytelniajcy na podstawie ksztatu doni opiera si na okoo 100 cechach charakterystycznych, takich jak szeroko i grubo doni czy dugo i grubo palcw. W praktycznych zastosowaniach coraz czciej spotyka si rozwizania hybrydowe. W tego typu rozwizaniach poza wykorzystywaniem kilku rde uwierzytelniania brane take s dane zwizane z miejscem pobytu danej osoby, otrzymane z jego osobistego odbiornika systemu lokalizacji GPS (ang. Global Positioning System). Masowe wykorzystanie technik biometrycznych umoliwi lepsz interakcj uytkownikw z systemami teleinformacyjnymi, a take moe usun bariery zwizane z zapamitywaniem przez nich wielu kodw PIN i hase.

6.3 Gwne cechy protokow zabezpiecze


Lokalizacja usug ochrony informacji jest moliwa na poziomie wszystkich warstwach sieci przedstawiono na rysunku 6.2. W sieciach przewodowych nie ma wyranego trendu w zakresie implementowania usug ochrony informacji wraz z protokoami komunikacyjnymi. W sieciach bezprzewodowych - w dwch najniszych ich warstwach - jest implementowana usuga poufnoci danych (mechanizm szyfrowania). Stosowane s przewanie szyfry symetryczne pseudostrumieniowe (np. RC4) o kluczu ok. 64 bitowym, ktre najczciej s celowo osabiane np. klucz 40 bitowy. Zapewniana na tym poziomie ochrona, w poczeniu z wykorzystywanymi metodami transmisji - techniki z widmem rozproszonym FHSS czy DSSS zabezpiecza raczej przed przypadkowym podsuchem, nie chroni za przed zaawansowanym atakiem. Niektre z najpopularniejszych protokow bezpieczestwa uywanych w sieciach bezprzewodowych, np. WEP (ang. Wired Equivalent Privacy) zosta wprowadzony wraz ze standardem IEEE 802.11. Protok ten w wersji pierwotnej by obarczony bdami w konstrukcji, tj. niedbaym doborem wartoci inicjujcych, czy uyciem cyklicznego kodu nadmiarowego typu CRC-32 do zapewnienia usugi integralnoci.

18

Wymienione w symbolach liczby s dugociami skrtw generowanych przez te algorytmy

68

WARSTWA APLIKACJI

ZARZDZANIE USUGAMI AUDYT

1. Kontrola dostpu -KD 2. Poufno - P 3. Integralno - I 4. Uwierzytelnienie -U 5. Niezaprzeczalno - N 1. Poufno - P 2. Integralno - I 3. Uwierzytelnienie -U 4. Niezaprzeczalno - N 1. Kontrola dostpu -KD 2. Poufno - P 3. Integralno - I 4. Uwierzytelnienie -U 1. Kontrola dostpu -KD 2. Poufno - P 3. Integralno - I 4. Uwierzytelnienie -U 1. Kontrola dostpu -KD 2. Poufno - P 1. Poufno - P

WARSTWA PREZENTACJI

WARSTWA SESJI WARSTWA TRANSPORTOWA

WARSTWA SIECIOWA

WARSTWA CZA DANYCH WARSTWA FIZYCZNA

Rys. 6.2. Potencjalne moliwo realizacji usug ochrony informacji w modelu OSI/ISO. Oprcz poufnoci w sieciach WLAN jest take realizowane uwierzytelnienie poszczeglnych stacji (np. terminali i punktw dostpowych), gwnie za pomoc technik symetrycznych ze wsplnym tajnym kluczem, poczonych z mechanizmem wezwanie-odpowied. W systemach telefonii komrkowej (GSM) 2 generacji, oprcz poufnoci w kanale radiowym jest realizowane uwierzytelnienie abonenta w sieci i poufno jego lokalizacji. W systemach trzeciej generacji (UMTS), ktre odziedziczy architektur zabezpiecze po GSM, dokonano jednak wzmocnienia cz mechanizmw oraz rozszerzono obszar ich dziaania. W latach 70 kiedy powstawaa sieci teleinformatyczne, projektanci stosu protokow TCP/IP podobnie jak twrcy systemw operacyjnych klasy Unix, nie mieli motywacji do wdraania zabezpiecze. Trudno byo wtedy zakada, e kto bdzie chcia niszczy czy nieuczciwie pobiera informacje z sieci, gdy sie tworzono w celu dzielenia si wiedz a systemy operacyjne funkcjonoway poprawnie. Obecnie tego typu podejcie jest nie do przyjcia. Zabezpieczenia stosu TCP/IP s aktualnie implementowane: w warstwie sieciowej - zastpienie IPv4 przez IPv6 lub uzupenienie IPv4 przez Ipsec; w warstwie transportowej - dodanie protokou realizujcego poufno, integralno i uwierzytelnienie, zwanego TLS (ang. Transport Layer Security). 19 Do ujednoliconych mechanizmw bezpieczestwa dla IPsec i IPv6 zalicza si: Authentication Header (AH) - nagwek uwierzytelniajcy, zapewniajcy integralno i uwierzytelnienie; IP Encapsulating Security Payload (ESP) - bezpieczna koperta, zapewniajca poufno zalenie od uytego algorytmu oraz trybu, take integralno i uwierzytelnienie.

Natomiast uwierzytelniona dystrybucja klucza kryptograficznego jest realizowana za pomoc protokou IKE - Internet Key Exchange.

19

Wczeniejsze wersje tego protokou byy znane pod nazw SSL (ang. Secure Sockets Layer).

69

Bezpieczestwo realizowane za pomoc protokou TLS ogranicza si do aplikacji wykorzystujcych protok TCP (m.in. HTTP, FTP, SMTP, POP3). Zosta on zaadaptowany jako warstwa zabezpiecze dla rodowiska WAP (ang. Wireless Application Protocol) jako WTLS (ang. Wireless Transport Layer Security). Na poziomie aplikacji du rol odgrywaj usugi gwarantowania prywatnoci. Prywatno jest najczciej realizowana przez poufno i uwierzytelnienie (systemy bezpiecznej poczty elektronicznej PEM - ang. Privacy Enhancement for Internet Electronic Mail i PGP - Pretty Good Privacy). Niekiedy prywatno jest osigana przez zapewnienie anonimowoci. W tym celu przewanie wdraa si systemy anonimowego surfowania po Internecie i systemy anonimowego przesyania wiadomoci.

6.4 Charakterystyka systemw zabezpiecze


Do powszechnie stosowanym i znanym sieciowym systemem ochrony informacji jest firewall (ciana przeciwogniowa). W najprostszej postaci system ten jest filtrem, odrzucajcym pakiety nadchodzce z okrelonych lokalizacji, a take odrzucajcym niepoprawne jednostki danych. Firewall realizuje usug kontroli dostpu, a take na podstawie generowanych logw umoliwia audit funkcjonalny systemu. Rozwizanie to, mimo e najczciej spotykane w sieciach TCP/IP, jest dostpny take dla sieci transferowania danych zrealizowanych w innych technikach np. ATM. Oprcz warstwy sieciowej i transportowej ciany przeciwogniowe mog dziaa na poziomie protokow warstwy aplikacji, suc wtedy jako system poredniczcy. ciany przeciwogniowe s umieszczane na styku sieci lokalnej z sieci rozleg lub w newralgicznych miejscach sieci lokalnej. Innym wanym systemem zabezpiecze jest system wykrywania wama (ang. Intrusion Detection System) - por. [8]. Jest to system wykrywajcy zachowania niezgodne z przyjt definicj poprawnego zachowania si lub ewidentne naruszenie bezpieczestwa systemu. Systemy zarzdzania naduyciami FMS (ang. Fraud Managment System) s przeznaczone dla operatorw telekomunikacyjnych i maj wiele wsplnych elementw z systemami wykrywania wama. Celem stosowania tego typu systemw jest gwnie ograniczenie naduy dokonywanych przez abonentw albo nieuczciwy personel. Systemy zarzdzania naduyciami mog czerpa informacje o aktywnoci bezporednio z systemw sygnalizacyjnych, np. SS7. Implementacja takich systemw wymaga stosowania kosztownych monitorw sieciowych, jednak poprawne umiejscowienie ich przy wzach zwizanych z usugami, z ktrymi wi si najwiksze naduycia (poczenia midzynarodowe, usugi premium-rate), zapewnia wysok skuteczno. Wykrywanie wama oraz zoliwego oprogramowania komplikuje przesyanie danych w formie zaszyfrowanej. Systemy wykrywajce wamania, wirusy, konie trojaskie i robaki przeprowadzaj analiz semantyczn, ktra bez odszyfrowania danych jest bezwartociowa. Z tego powodu zauwaalnym trendem jest integracja kryptosystemw szyfrujcych ze wspomnianymi systemami wykrywania wama i zoliwego oprogramowania. Wikszo wspczesnych kryptosystemw, realizujcych poufno przez szyfrowanie, implementuje kompresj danych. Procesu kompresji dokonuje si wycznie przed zaszyfrowaniem danych, gdy kompresja zaszyfrowanego strumienia danych jest nieefektywna. Czsto kryptograficzna ochrona informacji jest stosowana do rozwiza dotyczcych wirtualnych sieci prywatnych VPN (ang. Virual Private Network). W sieciach TCP/IP najczciej jest do tego uywany wspomniany ju protok IPsec. Dopiero uzupenienie o IPsec znanych rozwiza VPN, takich jak PPTP (ang. Point-to-Point Tunnelling Protocol), L2TP (ang. Layer Two Tunnelling Protocol) gwarantuje prywatno w rozumieniu ochrony informacji. Take w systemach MPLS VPN poufno jest najczciej uzyskiwana przez protok IPsec.

70

6.5 Istotne cechy organizacji zabezpiecze


W organizacji zabezpiecze rozwaa si dwa aspekty tj. zarzdzanie bezpieczestwem oraz bezpieczestwo zarzdzania. Zarzdzanie bezpieczestwem to zarzdzanie usugami i mechanizmami ochrony informacji. Jest ono realizowane przez dostarczanie informacji zarzdzania do usug i mechanizmw, jak i informacji zbieranej oraz przechowywanie o usugach i mechanizmach. Z punktu widzenia organizacyjnego jest to proces projektowania, implementacji, oceny i eksploatacji zabezpiecze. Bezpieczestwo zarzdzania w ujciu zblionym do TMN jest realizacj polityki bezpieczestwa w zakresie zarzdzania konfiguracj, wydajnoci, uszkodzeniami, rozliczeniami, jak i samym jej bezpieczestwem. Bezpieczestwo systemu zarzdzania jest traktowane jako atrybut systemu, zwizany z implementacj mechanizmw zapewniajcych: poufno, integralno, dostpno, rozliczalno i niezawodno. Dany stan bezpieczestwa systemu zarzdzania osiga si przez zarzdzanie bezpieczestwem. W cigu kilku ostatnich lat do znana i popularna, staa si infrastruktura klucza publicznego PKI (ang. Public Key Infrastructure). Stanowi ona platform, ktra umoliwia tworzenie usug wykorzystujcych certyfikaty klucza publicznego. Certyfikaty te s zbiorami danych, ktre zawieraj: informacje o wacicielu certyfikatu, materia klucza publicznego, dat wanoci certyfikatu - cao potwierdzon podpisem urzdu wystawiajcego certyfikat, tj. urzdu ds. certyfikacji. Certyfikaty mog by wystawiane zarwno ludziom jak i maszynom, std te istnieje moliwo wzajemnego certyfikowania urzdw. W ten sposb powstaje midzy urzdami acuch zaufania, dziki ktremu certyfikat wydany przez jeden urzd moe by zweryfikowany przez odtworzenie cieki certyfikacji do drugiego urzdu, ktrego certyfikat jest znany dla sprawdzajcego podmiotu. Podstawowy problem w infrastrukturze klucza publicznego to wiarygodno certyfikatu. Przy wystawianiu certyfikatu wyrnia si urzd ds. rejestracji, ktry jest odpowiedzialny za uwierzytelnienie tosamoci wnioskujcego. Infrastruktura klucza publicznego od strony technicznej jest zdefiniowana w zaleceniu ITU X. 509. Uytkownicy infrastruktury klucza publicznego maj zazwyczaj moliwo realizacji procesw, takich jak:: generacja pary kluczy (prywatny i publiczny); poufna wymiana klucza (dystrybucja lub uzgodnienie klucza); generacja podpisu cyfrowego; weryfikacja podpisu cyfrowego. Dotychczas wikszo rozwiza wykorzystujcych algorytmy klucza publicznego zaprojektowano tak, aby wsppracoway z infrastruktur klucza publicznego. S to m.in. TLS/SSL, S/MIME (ang. Secure/Multipurpose Internet Mail Extensions), SET (ang. Secure Electronic Transactions), PEM (ang. Privacy Enhancement for Internet Electronic Mail). Nadzieje wie si z bezprzewodow infrastruktur klucza publicznego, tzw. Wireless PKI (W-PKI), dziki ktrej bdzie moliwo dostpu do usug opartych na certyfikatach z poziomu terminala bezprzewodowego.

6.6 Szyfrowanie zgodne ze standardem 802.11


Popularnym sposobem szyfrowania w bezprzewodowych sieciach LAN (zgodnym ze standardem 802.11) realizowanym w warstwie 2 modelu OSI/ISO jest wykorzystaniem najpopularniejszego protokou bezpieczestwa WEP - (ang. Wired Equivalent Privacy), ktry charakteryzuje si: 1. Stosowaniem szyfru pseudostrumieniowego - RC4, o dugoci 40 lub 128- bitw; Klucze szyfrujce: Dla 40 bitowego - 10 cyfr hex (klucz w formie np. "klasa54321") Dla 128 bitowego - 26 cyfr hex

71

2. Do wad szyfrowania z wykorzystaniem protokou bezpieczestwa WEP nale: Wspdzielone, statyczne klucze; Brak centralnego zarzdzania kluczami; Sabe zabezpieczenia przed atakami. 3. Moliwo "zamania" kluczy poprzez pasywne odbieranie pakietw. Zamanie klucza moe nastpi po odebraniu okoo 500 - 1000 MB danych. (szacuje si, e dla 40 bitowego - 10 cyfr hex klucza zamanie moe nastpi w cigu kilku dni). Posiadane wady WEP znaczco ograniczaj jej zastosowanie w zasadzie do sieci, w ktrych wymagany jest niski poziom zabezpiecze kryptograficznych. 4. Przykad sposobw eliminacji wad protokou bezpieczestwa WEP Szyfrowanie z wykorzystaniem dynamicznego klucza DSL (ang. Dynamic Security Link); Realizacja mechanizmw bezpieczestwa na wyszych warstwach modelu OSI/ISO (np. tunelowanie, VPN z wykorzystaniem IPSec itp.); Realizacja funkcji kontroli dostpu do sieci zgodnych ze standardem IEEE 802.1x 5. Cechy szyfrowania z wykorzystaniem dynamicznego klucza DSL: 128 - bitowa technika z kluczem dynamicznym; Klucz jest negocjowany dla kadej sesji i dla kadego uytkownika; Automatyczna wymiana kluczy; Doczenie si do sieci stacji mobilnej (klient) jest zwizane z koniecznoci podania nazwy uytkownika i hasa; Stacje penice rol punktu dostpu do sieci (AP) powinny posiada wasn, wewntrzn baz danych uytkownikw (np. produkty 3Com AP600/800 posiadaj baz dla 1000 uytkownikw); Wymagane jest zastosowanie bezprzewodowych kart sieciowych wspierajcych DSL; Jest to stosunkowo dobre rozwizanie dla maych firm, ktre chc zapewni bezpieczestwo danych bez ponoszenia dodatkowych kosztw. 6. Cechy realizacji funkcji kontroli dostpu do sieci zgodnych z IEEE 802.1x: Pozwala na uwierzytelnianie uytkownikw z wykorzystaniem nazwy uytkownika i hasa; Zapewnia wymian kluczy; Uwierzytelnienie w oparciu o EAP-TLS oraz EAP-MD5; jako klient IEEE 802.1x jest standardowo dostpny w systemie Windows XP - i zapewnia dwustronne uwierzytelnienie bazowane na certyfikatach (EAP-TLS) oraz dynamiczn wymian kluczy; Musi wsppracowa z systemem uwierzytelniania np. RADIUS 7. Cechy IEEE 802.11x z wykorzystaniem autoryzacji EAP-MD5 Klient serwera RADIUS powinien by wbudowany w AP; Autoryzacja klientw jest realizowana przez serwer RADIUS z wykorzystaniem protokou EAP-MD5; Istnieje moliwo uruchomienia szyfrowania typu WEP z kluczem 40 i 128 bitowym Statyczne klucze wprowadzane s w koncentratorze bezprzewodowym oraz w kadym komputerze klienta; Jest to do dobre rozwizanie dla firm wymagajcych centralnego zarzdzania uytkownikami i wymaganiami w zakresie podstawowego zabezpieczenia danych. 72

8. Cechy IEEE 802.11x z wykorzystaniem autoryzacji EAP-TLS Klient IEEE 802.1x jest dostpny standardowo w zasadzie tylko w systemie Windows XP; Kady klient sieci bezprzewodowej posiada unikalny certyfikat wydany przez zewntrzny organ certyfikacji; Serwer TLS musi rwnie posiada wasny certyfikat wydany przez zewntrzny organ certyfikacji; Dobre rozwizanie dla duych firm wyposaonych w systemy operacyjne Windows XP oraz system PKI z certyfikatami dla kadej stacji kocowej 9. Cechy IEEE 802.11x z wykorzystaniem autoryzacji EAP-TLS-MD5 Klient RADIUS jest wbudowany w koncentrator bezprzewodowy; Uwierzytelnienie z wykorzystaniem klienta 802.1X; Uwierzytelnienie bazujce na certyfikatach z wykorzystaniem uniwersalnego certyfikatu klienta; wymiana kluczy dynamiczna powinna by wspierana przez AP; Uwierzytelnienie poprzez sprawdzenie nazwy uytkownika i hasa po przeprowadzeniu certyfikacji; Wsparcie klienta 802.1X na systemach operacyjnych Windows; Wsparcie standardowego szyfrowania algorytmem RC4 z kluczem 40 i 128 bitowym; Jest to dobre rozwizanie centralnego uwierzytelniania i zarzdzania du liczb uytkownikw 10. Cechy kontroli dostpu adresw kart sieciowych w podwarstwie MAC Wikszo AP pozwala na realizacj uwierzytelnienia w oparciu o adres MAC karty sieciowej klienta; AP powinna posiada lokaln baz danych MAC; Moliwo uwierzytelnienia w oparciu o zewntrzny serwer RADIUS zawierajcy baz adresw MAC; Moliwo szyfrowania danych WEP z kluczami 40 i 128 bitowymi. 11. Bezpieczestwo na wyszych warstwach modelu OSI/ISO moe by realizowane przez aplikacje sieciowe realizowane tak jak w tradycyjnych sieciach Ethernet np. VPN, IPsec, logowanie, szyfrowanie aplikacji.

6.7 Synchronizacja
Wszystkie stacje wewntrz danego BSS powinny by zsynchronizowane. Procedury synchronizacji s wykorzystywane przez funkcje zarzdzania poborem mocy stacji, zarzdzania warstw fizyczn (FHSS) oraz ramkowania usug izochronicznych CFS. W kadej stacji procedurami synchronizacji zajmuje si funkcja TSF (ang. Timing Synchronization Function). W sieci staej za synchronizacj odpowiadaj stacje realizujce funkcje punktw dostpu.

73

6.8 Uruchomienie szyfrowania WEP z kluczem 40 oraz 128 bitowym


6.8.1 Uruchomienie szyfrowania w rodowisku Windows XP.
1. Uruchomienie szyfrowania midzy urzdzeniem AP a kart sieciow: 2. powinno by zrealizowane na obu elementach; rozpocz si od konfiguracji szyfrowania na karcie bezprzewodowej; urzdzenia AP powinny by wstpnie skonfigurowane.

Prawym przyciskiem myszy wybieramy ikon bezprzewodowego poczenia sieciowego (w podobny sposb jak w przypadku podczenia karty sieciowej do koncentratora bezprzewodowego bez szyfrowania) i wybieramy opcj "View available wireless networks" Pojawia si okno wraz z wykazem wszystkich dostpnych nazw sieci. Nazwy sieci s rozgaszane przez koncentratory bezprzewodowe20. Zaznaczenie sieci o nazwie " Kadry" powoduje przedstawienie informacji o tym, e sie wymaga uycia klucza WEP. W polu "Network key" istnieje moliwo wpisania klucza do szyfrowania. W tym przypadku predefiniowany klucz w urzdzeniu AP ma posta dziesiciu cyfr w postaci heksadecymalnej (0-9, A, B, C, D, E, F). Kada cyfra jest kodowana czterobitowym sowem (co dla dziesiciu cyfr daje 40 bitow dugo klucza) Zakadamy, e predefiniowany klucz dla sieci (taki sam jak wpisany w koncentratorze bezprzewodowym) ma posta: " 1234512345". Po poprawnym wpisaniu klucza wybieramy i naciskamy klawisz "Conect" (widoczny w oknie "Conect to Wireless Network"). Po wykonaniu tej operacji nastpi doczenie do sieci z wykorzystaniem szyfrowania WEP 40 bitw. System Windows XP zapisuje ustawienia i kolejne doczenia do sieci odbywa si ju bez koniecznoci rcznego wpisywania klucza. Transmisja danych jest szyfrowana ostatnio wpisanym kluczem szyfrowania. Jeeli chcemy wykorzysta klucz szyfrowania o dugoci 128 bitw postpujemy dokadnie tak samo jak w przypadku klucza 40 bitowego, tzn. w polu okna "Network key" wpisujemy klucz do szyfrowania o odpowiedniej dugoci 26 znakw np.: "5432112345 54321123 aabbccdd"

3. 4.

5. 6.

7. 8.

9. 10. 11.

6.8.2 Uruchomienie szyfrowania w systemie 3Com


1. 2. 3. 4. W pierwszym kroku naley dokona przeczenia obsugi karty bezprzewodowej z aplikacji systemu operacyjnego Windows XP na aplikacj 3Com. Uruchamiamy aplikacj "WLAN Launcher" Wybieramy ikon kdki (pojawi si ekran tej aplikacji "3Com WLAN Configuration Utility") W zakadce Network/Security (okna "3Com WLAN Configuration Utility") obszaru wybieramy opcj 40 lub 128 bitow dugo klucza szyfrowania:
20

Opcja 40-bit - w polu "WLAN Service area": wybieramy opcj; "3Com szyfracja 40-bit";

Funkcj t mona wyczy w koncentratorze bezprzewodowym w trakcie konfiguracji urzdzenia AP.

74

5.

Opcja 128-bit - w polu "Security seting": wybieramy opcj "128-bit Shared Key";

W celu wpisania klucza przyciskamy klawisz "Encription Key". Po pojawieniu si pola wpisujemy poprawn warto klucza. Szyfrowanie z wykorzystaniem dynamicznego klucza o dugoci 128 bitw (DSL) nie jest obsugiwane przez system operacyjny Windows XP. Wykorzystywany w DSL 128-bitowy dynamiczny klucz, jest generowany na podstawie dodatkowo podanej nazwy uytkownika i hasa. Szyfrowanie DSL jest dostpne w wybranych kartach oraz koncentratorach bezprzewodowych AP Np. w produktach 3Com DSL wystpuje w kartach 3Com Wireless PC Card XJACK, AccessPoint 6000 oraz AccessPoint 8000. Dla zobrazowania sposobu uruchamiania wykorzystany zostanie wczeniej omawiane oprogramowanie firmowe "WLAN Launcher", ktre uruchamiamy. Wybieramy ikon "kdka" i w nowym oknie, w zakadce Network/Security wybieramy opcj WLAN Service Area: "3Com szyfracja 40-bit", Security Setting: "128 Dynamic Security Link". Pojawia si zakadka "3Com 11 Mbps Wireless LAN Login" w ktrej podajemy nazw uytkownika i haso. Po zatwierdzeniu zostanie podjta prba doczenia si do sieci bezprzewodowej. W wypadku pozytywnej weryfikacji zostaniemy doczeni do sieci. W przeciwnym wypadku pojawi si stosowny komunikat.

Uruchomienie szyfrowania z dynamicznym kluczem 128-bitowym z wykorzystaniem DSL21 1. 2. 3. 4. 5. 6. 7. 8.

6.8.3 Uwierzytelnienie uytkownikw w oparciu o adresy MAC


(na przykadzie 11 Mbps Wireless LAN Access Point 8000 firmy 3Com) 1. Uwierzytelnienie dostpu do sieci bezprzewodowej na podstawie adresu MAC karty bezprzewodowej moe by zrealizowana po podczeniu si do koncentratora bezprzewodowego za pomoc przegldarki WWW do systemu zarzdzania konfiguracj "Configuration Management System Version 1.1" W menu wybieramy zakadk "Encription" W wybranej zakadce obszar "Security Settings" wybieramy opcj uwierzytelniania klientw na podstawie adresw MAC (w lokalnej bazie danych adresw MAC) to znaczy zaznaczamy "Local MAC Address with Access Point Encription". Wybieramy "MAC Address Access List" lub klikamy w miejsce "Click here to set upthe MAC Address Access List", ktry znajduje si poniej wczeniej zaznaczanego pola "Local MAC Address with Access Point Encription". Po otwarciu si nowego okna widnieje lista adresw MAC. Aby wprowadzi (doda) nowe adresy MAC tych kart sieciowych, ktre mog si docza do koncentratora bezprzewodowego klikamy na link "Add new addresses" Po pojawieniu si nowego okna wpisujemy w pola wymagane adresy.

2. 3.

4.

5.

6.

21

ang. Dynamic Security Link

75

7.

Autoryzacja karty sieciowej w oparciu o adres MAC jest realizowana w czasie doczania si stacji (klienta) do sieci bezprzewodowej. Ponawiajc prb autoryzacji musimy wybra sie bezprzewodow, do ktrej chcemy si doczy.

76

czenie stacji za pomoc bezprzewodowych kart sieciowych

7.1 Tryb dorany


Poczenie stacji wyposaonych w bezprzewodowe karty sieciowe w trybie doranym, czyli bez porednictwa stacji penicej rol AP jest moliwe po rcznym zdefiniowaniu poczenia w trybie "partnerskim" (peer - to - peer) na wszystkich tych stacjach, ktre maj pracowa w sieci ad-hoc. Definiowanie nowego poczenia: 1. Otworzy okno "Network Connection". Prawym przyciskiem myszy zaznaczy ikon bezprzewodowego poczenia sieciowego w polu "System Tray" i wybra opcj "View available wireless networks" 2. Po pojawieniu si okna Connect to Wireless Network w oknie "Available networks" zostan wykazane wszystkie dostpnymi sieci bezprzewodowe sieci. 3. W celu wybrania jedynie stacje pracujce w trybie ad-hoc wybieramy opcj "Advanced...". Pojawia si okno Wireless Network Connection X Properties, natomiast w polu tego okna "Available networks" wykazane zostan wszystkie sieci bezprzewodowe, ktre zostay wykryte przez kart sieciow naszej stacji. Stacje pracujce w trybie ad-hoc oznaczane s symbolem karty sieciowej. W celu odwieenia konfiguracji sieci bezprzewodowych naley zaznaczy przycisk "Refresh", ktry umiejscowiony jest po prawej stronie okna. 4. Jeeli z wykazanych wszystkich sieci chcemy wybra tylko identyfikatory stacji pracujcych w trybie ad-hoc wybieramy (ponownie) opcj "Advanced...". 5. Po pojawieniu si okna "Advanced" w jego polu "Network to access" wybieramy i zaznaczamy pole "Computer-to-computer (ad-hoc) network only" oraz zatwierdzamy przyciskiem "Close". 6. Definiujemy identyfikator sieci bezprzewodowej, ktrym bd posugiway si wszystkie komputery biorce udzia w poczeni. W dolnej czci okna naley odznaczy pole "This is a computer-to-computer (ad-hoc) network; wireless access points are not used". Po zatwierdzeniu przyciskiem "OK" . 7. Pojawia si aktualne okno Wireless Network Connection X Properties, natomiast w polu tego okna "Prefered networks" wykazana zostaa lista identyfikatorw stacji pracujcych w trybie "ad-hoc". Zostay stworzone warunki do realizacji podanej komunikacji. 8. Prawym przyciskiem myszy zaznaczy ikon bezprzewodowego poczenia sieciowego w polu "System Tray" i wybra opcj "View available wireness networks" W polu wyszczeglnione s wszystkie dostpne sieci bezprzewodowe. Moemy wybra stacj z ktr chcemy si komunikowa bez pomocy stacji AP i zatwierdzi przyciskiem "Connect" i czekamy na zrealizowanie komunikacji. 9. Jeeli chcemy sprawdzi do jakiej sieci jestemy podczenia (np. Wireless Network Connection X (Per-to-Per), jaka jest aktualnie dostpna przepywno (np. 2 Mbps) lub jaki jest poziom sygnau (np. "Low") powinnimy naprowadzi kursor na ikon bezprzewodowego poczenia sieciowego. 10. Jeeli w trakcie operacji na tym etapie wybierzemy sie bezprzewodow funkcjonujc w oparciu o stacj AP zostanie wywietlony komunikat o popenionym bdzie.

77

7.2 Tryb z porednictwem stacji punktu dostpu AP


Prb doczenia si do wybranego punktu dostpowego AP sieci naley rozpocz od otwarcia okna "Network Connection" 1. Prawym przyciskiem myszy zaznaczy ikon bezprzewodowego poczenia sieciowego w polu "System Tray" i wybra opcj "Open network connections". 2. Prawym przyciskiem myszy ponownie zaznaczamy ikon bezprzewodowego poczenia sieciowego i wybieramy opcj "View available wireness networks". 3. Pojawia si okno "Network connections". W grnej czci tego okna znajduje si lista aktualnie dostpnych sieci bezprzewodowych. Dokonujemy wyboru sieci i zatwierdzamy wybr przyciskiem "Connect" i oczekujemy na zrealizowanie komunikacji.

7.3 Zmiana komunikacji pomidzy grupami roboczymi


Pracujc w bezprzewodowej sieci LAN mamy moliwo dokonania zmiany i przeniesienia si do innej grupy roboczej. W tym celu naley: 1. Prawym przyciskiem myszy zaznaczamy ikon bezprzewodowego poczenia sieciowego, w polu "System Tray" wybieramy opcj "View available wireness networks". 2. W grnej czci tego okna znajduje si lista aktualnie dostpnych sieci bezprzewodowych. Dokonujemy wyboru sieci i zatwierdzamy wybr przyciskiem "Connect" i oczekujemy na zrealizowanie komunikacji. 3. Zmiana grupy roboczej jest moliwa po zmianie ustawienia parametru identyfikacji sieci "AreaID".

78

Wykaz literatury
1. Bing B.; High - Speed Wireless ATM and LANs. Artech House 2000, London, Boston 2. Breyer R, Rileyi S.; Switched, Fast i Gigabit Ethernet. Helion 2000, Gliwice. 3. Deboral Russell and..;Computer Security Basics. O'Reilly&Associates, INC. 1992 4. ETSI; TR 101 378 v. 1.1.1. Broadband Radio Access Networks (BRAN); Common ETSI ATM Forum reference model for Wireless ATM Access Systems (WACS) 5. ETSI; TR 101 031 v.2.2.1. Broadband Radio Access Networks (BRAN) HIPERLAN Type 2 6. Nowicki K. Woniak J.; Sieci LAN, MAN i WAN - protokoy komunikacyjne Fundacja Postpu Telekomunikacji, Krakw 1998 7. Tabbane S.; Handbook of Mobile Radio Networks. Artech House 2000, London, Boston 8. Zieliski B.; Bezprzewodowe sieci komputerowe. HELION 2000, Gliwice 9. Zienkiewicz R.; Telefony komrkowe GSM i DCS. WK, Warszawa 1999 r.

79

You might also like