Wielodostęp a zwielokrotnienie Sieci Bezprzewodowe ang ... · PDF...

6
1 Sieci Bezprzewodowe Część 3 Metody wielodostępu w sieciach WLAN Protokoly dostępu do lączy bezprzewodowych dr inż. Krzysztof Hodyr Wielodostęp a zwielokrotnienie Zwielokrotnienie bądź multipleksacja (ang. multiplexing) jest cechą fizyczną charakteryzującą transmisję danych w kanale telekomunikacyjnym Wielodostęp (ang. multiple access) w systemach telekomunikacyjnych umożliwia dużej liczbie użytkowników korzystanie z lącza o określonej, skończonej przepustowości Metody wielodostępu FDMA Frequency Division Multiple Access wielodostęp z podzialem częstotliwości CDMA Code Division Multiple Access wielodostęp z podzialem kodowym SDMA Space Division Multiple Access wielodostęp z podzialem przestrzennym TDMA Time Division Multiple Access wielodostęp z podzialem czasowym TDMA Przydzielone pasmo jest podzielone na kanaly w dziedzinie czasu, czyli tzw. szczeliny czasowe. Poszczególne stacje mogą nadawać na jednej częstotliwości w sposób ciągly lub z przerwami, ale nie jednocześnie. TDMA Kanal fizyczny lącza stanowią szczeliny czasowe o określonej dlugości. Dwukierunkowość lącza zapewnia wykorzystanie szczelin o numerach parzystych dla jednego kierunku, a nieparzystych dla kierunku przeciwnego. Dane przesylane w poszczególnych szczelinach czasowych nazywamy burstami lub paczkami danych. Są one umieszczane w większych strukturach zwanych ramkami. FDMA Dostępne pasmo częstotliwości jest podzielone na kanaly przydzielane poszczególnym stacjom. Mogą one nadawać jednocześnie w sposób ciągly lub z przerwami, ale na różnych częstotliwościach.

Transcript of Wielodostęp a zwielokrotnienie Sieci Bezprzewodowe ang ... · PDF...

1

Sieci Bezprzewodowe

Część 3

Metody wielodostępu w sieciach WLAN

Protokoły dostępu do łączy bezprzewodowych

dr inż. Krzysztof Hodyr Wielodostęp a zwielokrotnienie

Zwielokrotnienie bądź multipleksacja (ang. multiplexing)

jest cechą fizyczną charakteryzującą transmisję danych

w kanale telekomunikacyjnym

Wielodostęp (ang. multiple access) w systemach

telekomunikacyjnych umożliwia dużej liczbie

użytkowników korzystanie z łącza o określonej,

skończonej przepustowości

Metody wielodostępu

• FDMA – Frequency Division Multiple Access –

wielodostęp z podziałem częstotliwości

•••• CDMA – Code Division Multiple Access –

wielodostęp z podziałem kodowym

•••• SDMA – Space Division Multiple Access –

wielodostęp z podziałem przestrzennym

• TDMA – Time Division Multiple Access –

wielodostęp z podziałem czasowym

TDMA

Przydzielone pasmo jest podzielone na kanały

w dziedzinie czasu, czyli tzw. szczeliny czasowe.

Poszczególne stacje mogą nadawać na jednej

częstotliwości w sposób ciągły lub z przerwami,

ale nie jednocześnie.

TDMA

Kanał fizyczny łącza stanowią szczeliny czasowe

o określonej długości.

Dwukierunkowość łącza zapewnia wykorzystanie

szczelin o numerach parzystych dla jednego

kierunku, a nieparzystych dla kierunku

przeciwnego.

Dane przesyłane w poszczególnych szczelinach

czasowych nazywamy burstami lub paczkami

danych. Są one umieszczane w większych

strukturach zwanych ramkami.

FDMA

Dostępne pasmo częstotliwości jest podzielone na

kanały przydzielane poszczególnym stacjom.

Mogą one nadawać jednocześnie w sposób ciągły

lub z przerwami, ale na różnych częstotliwościach.

2

FDMA

Przydzielone kanały o szerokości np. 25 kHz

oznaczone na rysunku numerami od 1 do 4

powinny być przedzielone odstępem ochronnym

w celu zapobieżenia interferencjom pomiędzy

kanałami.

Z łącza może korzystać jednocześnie (tj. w danej

chwili czasu) tylko tylu użytkowników ile jest

przydzielonych kanałów.

Kanał częstotliwości może być przydzielany:

- na stałe (transmisje rozsiewcze np. radio i TV)

- dynamicznie na żądanie

TDMA/FDMA

Hybrydowa technika wielodostępu TDMA/FDMA

łączy zalety obu poprzednich metod.

Wykorzystywana w sieciach GSM

CDMA

W systemach z widmem rozproszonym istnieje

możliwość wprowadzenia tej metody wielodostępu.

Każde łącze może wykorzystywać całe pasmo

częstotliwości przez cały czas.

Poszczególne pary nadajnik-

odbiornik korzystają z tzw. kodów

ortogonalnych

Muszą one spełniać warunek, aby

funkcja tzw. korelacji wzajemnej

kodu używanego w jednym łączu

z kodem stosowanym w dowolnym

innym łączu była bliska lub równa

zeru.

SDMA

Sygnały są przesyłane kanałami, które są rozdzielane

przestrzennie, tworząc odpowiednio skupione wiązki

fal radiowych. Kanał fizyczny w tej metodzie stanowi

trajektoria wiązki fal.

Klasyfikacja protokołów dostępu Protokoły rywalizacyjne

Węzły sieci współzawodniczą o dostęp do łącza.

Gdy wyłącznie jeden terminal w sieci podejmuje próbę

transmisji, pakiet danych osiąga cel bez kolizji.

W przypadku próby jednoczesnego dostępu do łącza

przez wiele terminali, występują kolizje. Są one usuwane

w uporządkowany sposób zgodnie z algorytmem

usuwania kolizji - CRA (ang. contention resolution

algorithm).

Pierwszym, klasycznym przykładem rywalizacyjnego

protokołu w sieci radiowej jest protokół ALOHA

3

Protokoły bezkonfliktowe

Węzły uzyskują dostęp do łącza w uporządkowany

sposób, zwykle przez przydział łącza.

Sposoby realizacji:

- tryb master-slave, w którym terminal centralny

odpytuje kolejne węzły sieci, a one w odpowiedzi

przesyłają mu dane (protokoły odpytujące)

- protokoły działające w oparciu o wymianę żetonu

(tokena). Tylko terminal posiadający żeton może

transmitować dane (protokoły „z przekazywaniem

żetonu„)

Charakteryzują się najlepszymi właściwościami,

zapewniając najbardziej wydajny dostęp do łącza.

Węzły sieci przekazują stacji nadrzędnej żądania

przydziału łącza, wykorzystując jeden z protokołów

rywalizacyjnych. Informują przy tym ile czasu lub jaka

szerokość pasma jest im potrzebna do wymiany danych.

W odpowiedzi terminal nadrzędny przydziela łącze w

sposób gwarantowany tzn. rezerwuje odpowiednie

szczeliny czasowe lub zakresy częstotliwości.

Protokoły hybrydowe

W zależności od stopnia zaawansowania terminala

nadrzędnego, protokoły hybrydowe można podzielić na:

protokoły typu RRA (ang. random reservation access),

protokoły typu DA (ang. demand assignment).

Protokoły RRA, o swobodnie rezerwowanym dostępie

działają według stałej reguły wyznaczającej dostęp do łącza,

np. przyznanie stacji A stałej szczeliny czasowej w ciągu

pakietów.

W protokołach typu DA, o przydziale ustalanym na żądanie,

stacja sterująca dostępem dokonuje przydziału łącza

poszczególnym węzłom sieci na podstawie zebranych od

nich informacji o zapotrzebowaniu na pasmo lub czas

transmisji. Stosuje przy tym odpowiedni algorytm obsługi

kolejki żądań.

Protokoły hybrydowe Mechanizmy zapobiegania kolizjom

CSMA/CA (ang. carrier sense multiple access / collision

avoidance) – po skompletowaniu ramki danych węzeł

nadawczy sprawdza stan łącza. Jeśli jest ono wolne –

rozpoczyna nadawanie, a jeśli zajęte – transmisja jest

wstrzymywana do momentu zwolnienia łącza wykrytego

po kolejnym jego sondowaniu.

Sposoby przekazania informacji o kolizji :

- w innym paśmie

- handshake, czyli transmisja przerywana z

nasłuchiwaniem ramek informacyjnych (RTS, CTS,

RRTS, DS, ACK itp.)

Protokół ALOHA

Powstał wraz z opracowaną i wdrożoną w 1970 roku na

Uniwersytecie Hawajskim pierwszą radiową siecią

komputerową o tej samej nazwie - ALOHA.

Protokół S-ALOHAUlepszona odmiana protokołu ALOHA tzw. szczelinowa

(ang. - slotted Aloha), w której czas pracy kanału został

podzielony na szczeliny czasowe o długości równej

czasowi transmisji pojedynczej ramki danych. Transmisja

ramki lub próba jej retransmisji może się rozpocząć na

początku każdej z tych szczelin.

4

Protokół BTMA

BTMA (ang. busy tone multiple access) stosuje

mechanizm sygnalizacji w innym paśmie o możliwości

występowania kolizji.

Kanał transmisyjny rozbity na dwa podkanały :

- wiadomości (message channel) do przekazywania

danych i informacji sterujących ich przepływem

(RTS-ready-to-send - gotowość do nadawania, CTS-

clear-to-send - gotowość do odbioru)

- zajętości (busy-tone channel), w którym dowolny

węzeł sieci wykrywający lub podejmujący transmisję

danych umieszcza ton zajętości

Protokół BTMA

Protokoły MACA

MACA (ang. multiple access with collision avoidance)

stosuje mechanizm handshake'u, czyli zapobiegania

kolizjom w wyniku zjawiska ukrytej stacji przy pomocy

ramek sterujących RTS i CTS.

Różni się od grupy protokołów BTMA tym, że nie ma

wbudowanego mechanizmu CSMA/CA (nie prowadzi się

w nim wykrywania nośnej). Każdy węzeł odbierający

ramkę RTS przechodzi w stan blokady na czas trwania

wymiany danych. Również węzeł odbierający ramkę CTS

działa podobnie. Ogranicza się tym samym możliwość

wystąpienia kolizji na skutek zjawiska ukrytej stacji.

Protokół MACA

Protokoły MACA

MACAW (ang. multiple access with collision avoidance

and acknowledgment).

Wprowadzono w nim dodatkowe ramki sterujące :

- DS (ang. data sending) poprzedza rozpoczęcie

nadawania danych, informując wszystkie węzły

o pomyślnym zakończeniu negocjacji RTS-CTS

- ACK (ang. acknowledge) potwierdza poprawny

odbiór danych

- RRTS (ang. request for RTS) nadawana w przypadku,

gdy stacja nie mogła odpowiedzieć na ramkę RTS

z powodu wstrzymywania transmisji

Protokół MACAW

5

Protokół DFWMAC

DFWMAC (ang. distributed foundation wireless medium

access control) oparty na protokole MACA jest

podstawowym protokołem wykorzystywanym w sieciach

standardu IEEE 802.11.

Do sterowania przepływem danych wykorzystuje trzy

ramki: RTS, CTS i ACK

Protokół DFWMAC

Tryby pracy sieci:

- tryb z rozproszoną funkcją koordynacji – DCF (ang.

Distributed Coordination Function) - algorytm podstawowy

- tryb z punktową funkcją koordynacji – PCF (ang. Point

Coordination Function), przeznaczony wyłącznie dla sieci

stacjonarnych, wyposażonych w punkty dostępowe

wykorzystujące mechanizm QoS, udoskonalający

transmisję głosu lub wideo.

Protokół DFWMAC Protokół DFWMAC

Protokół DFWMAC – wektor NAV

Uzupełnieniem mechanizmu wykrywania ramek RTS i CTS

(handshake'u) jest mechanizm wirtualnego wykrywania

nośnej.

NAV jest niezbędnym odcinkiem czasu przed ponownym

spróbkowaniem łącza. Jest przyjmowany jako wartość

charakterystyczna dla danej sieci.

Jego wynikiem jest wyliczanie czasów tzw. NAV (network

allocation vector). Wyliczają je pozostałe stacje sieci na

podstawie wykrytej transmisji ramek RTS, CTS, ACK oraz

danych.

Protokół EY-NPMA

EY-NPMA (elimination yield – non-preemptive priority

multiple access) jest protokołem wykorzystywanym w

sieciach HIPERLAN.

Zasada działania :

- węzeł mający dane do wysłania sprawdza czy łącze

jest wolne przez czas potrzebny do przesłania 1700

bitów

- jeśli kanał jest wolny, to natychmiast rozpoczyna się

transmisja pakietu danych

- w przypadku zajętości kanału, węzeł synchronizuje

się z końcem transmisji danych zachodzącej w nim

i rozpoczyna fazę rywalizacji o dostęp do kanału

6

Protokół EY-NPMA Protokół EY-NPMAUzyskanie dostępu do kanału ma trzy fazy:

• ustalanie priorytetu dostępu

• rywalizacja - węzły o tym samym priorytecie rywalizują

o dostęp wyłaniając jednego zwycięzcę; ta faza jest

podzielona na:

- etap eliminacji

- etap rozstrzygnięcia

• transmisja

Protokół EY-NPMAEtap eliminacji - każdy węzeł transmituje ciąg bitów o losowo

wybranej długości, przełącza się na odbiór i sprawdza zajętość

łącza. Jeżeli jest ono wolne, oznacza to, że węzeł (może ich

być więcej) zwycięsko przeszedł etap eliminacji.

Etap rozstrzygnięcia - podjęcie próby transmisji danych w

losowo wybranej szczelinie czasowej. Węzeł pierwszy

podejmujący tę próbę, przechodzi do fazy transmisji.