Standard Home RF

Koncepcja Bluetooth

Zabezpieczenia

Kolizje

Oszczędność energii

Interfejs IEEE 802.11

Sieci bezprzewodowe.

Bezprzewodowe połączenia są bez wątpienia bardzo wygodne.
W sklepach kupić można bezprzewodowe klawiatury, myszy.
Każdy z nas słyszał też z pewnością o notebook'ach.
Idea ta jest również wykorzystana w budowie sieci komputerowej.
Architektura sieci wykorzystującej łączność bezprzewodową staje się coraz bardziej popularna.
Bezprzewodowa LAN pozwala stacjom roboczym na komunikowanie się pomiędzy sobą przy pomocy transmisji radiowej.
Taka sieć lokalna może zostać włączona w istniejącą sieć kablową, stanowiąc jej rozszerzenie, lub pozostać niezależną sięcią bezprzewodową.
System transmisji bezprzewodowej znajduje zastosowanie zarówno w warunkach zewnętrznych (np. lotniska) jak i węwnątrz budynków (np.biura, supermarkety).
Pierwszym popularnym interfejsem bezprzewodowym był, oparty na podczerwieni, interfejs IrDA. Pomimo tego, że w każdym komputerze możliwy jest on do zastosowania, nie jest on popularny.
Dzieje się tak z dwóch powodów: Jego działanie polega na zasadzie "punkt-punkt" tzn. łączy ze sobą dwa urządzenia.
To wyklucza możliwość wykorzystania go do budowy sieci.
Do poprawnego działania wymagane jest aby komunikujące się urządzenia "widziały" się optycznie.
Mobilność jest jest więc bardzo ograniczona.
Do transmisji danych wykorzystywana jest zatem droga radiowa.



Standard Home RF

Bezprzewodowa sieć lokalna może zdecydowanie zyskać na wartości użytkowej, jeśli będzie zdolna do transmisji nie tylko danych, ale i głosu. Z takiego założenia wyszli twórcy standardu HomeRF i do protokołu CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) "dołożyli" jeszcze obsługę protokołu TDMA (Time Division Multiple Access), służącego do połączeń głosowych i innych przesyłań o krytycznym czasie transmisji.
W ten sposób powdstał HomeRF SWAP (Shared Wireless Access Protocol), który oprócz obsługi domowej sieci LAN obsługuje również telefoniczne aparaty bezprzewodowe.
HomeRF pracuje w paśmie 2,4 GHz, z mocą nadajników nie przekraczjącą 100 MW, co pozwala na uzyskanie transmisji 1 Mb/s lub 2 Mb/s, zależnie od możliwego w danym środowisku elektromagnetycznym trybu modulacji. Pozwala to na uzyskanie zasięgu obejmującego średniej wielkości budynek czy typową posesję. Ewentualne nakładanie się zasięgów kilku sieci HomeRF nie powoduje zakłóceń, ponieważ wszystkie urządzenia w sieci mają swoje unikalne, 48-bitowe adersy sieciowe.
System oparty na SWAP może pracować w dwu trybach. Pierwszy z nich jest ad-hoc network, czyli sieć utworzona z węzłów, które znalazły się we wzajemnom zasięgu transmisyjnym - w takim przypadku w sieci możliwe jest jedynie przesyłanie danych.
Drugi typ działania SWAP opiera się na zarządzaniu siecią przez węzeł Conection Point. Tryb zarządzany umożliwia przesyłanie w sieci również transmisji głosowych. Węzęł Conection Point być zewnętrznym urządzeniem, dołączanym do komputera przez USB, może być również wbudowany w modem ADSL. To ostatnie rozwiązanie jest szczególnie wygodne, jeśli HomeRF jest wykorzystywana również jako domowa sieć telefoniczna - Conection Point przesyła dane głosowe do węzłów sieci, obsługujących protokół TDMA, pełniąc w ten sposób również rolę domowej centralki telefonicznej.
HomeRF jest więc dość atrakcyjnym rozwiązaniem, zwłaszcza w zastosowaniach domowych, ale nie tylko - sieć może obsłużyć do 127 węzłów, nadaje się więc do wykorzystania również w przypadku niektórych poważniejszych zastosowań. Popularność tego standardu stale rośnie, zwłaszcza w USA, ale zagrożeniem dla niego jest Bluetooth.



Bluetooth

Bluetooth jest nową koncepcją, która może zrewolucjonizować łączość bezprzewodową.
Ma ona służyć do wszystkiego - zarówno do łączenia komputerów w sieć lokalną jak i do przyłączania peryferiów oraz do komunikacji głosowej. Ze względu na tak szeroki zakres zastosowań przewidziano trzy klasy urządzeń, charakteryzujące się różną mocą sygnałuj. Klasy te dysponują odpowiednio mocą maksymalną 100; 2,5 oraz 1 mW, przy czym w każdej z klas (zwyjątkiem najsłabszej) obowiązuje zarządzanie mocą nadajników przez link Link Manager Protocol tak, by nie była ona większa niż rzeczsywiście niezbędna w danych warunkach transmisji. Tak rygorystyczne zarządzanie mocą nadajników pozwala na znaczną redukcję generowanego przez sieć szumu elektromagnetycznego, a także obniża pobór mocy, co jest istotne w przypadku użycia bezprzewodowych urządzeń zasilanych z baterii.
Logiczna architektura sieci Bluetooth jest również przemyślana, jak system zarządzania mocą. Sieć składa się z tworzonych ad-hoc pikosieci czy połączeń punkt-punkt. Znajdujące się w sieci urządzenia komunikują się pomiędzy sobą, mogą rówież tworzyć "łańcuchy", jeśli docelowe urządzenie znajduje się poza zasięgiem wywołującego. Połączenie jest nadzorowane przez LMP, zarówno pod kątem poprawności transmisji, jak i pod kątem wykorzystywanej do niego mocy.
Oparta na pikosieciach i połączeniach punkt-punkt struktura sieci Bluetooth ma zasadniczą zaletę w porównaniu z sieciami opartymi na protokole CSMA - pracują jedynie te nadajniki, które rzeczywiście w danej chwili coś przesyłają. Dzięki takiemu rozwiązaniu, pomimo złożoności protokołu transmisji i konieczności jej nawiązywania praktycznie nawet dla każdego przaesyłanego pakietu, Bluetooth pozwala na uzyskanie całkiem przyzwoitej szybkości transmisji - 1 Mb/s.
Dla sieci typu Bluetooth wtróżona jest świetlana przyszłość. Specjaliści mówią, że trafi ona wszędzie - poczynając od notebooków i palmtopów, poprzez telefony komórkoewe, klawiatury i myszy, aż do takich urządzeń jak słuchawki i mikrofony.



Zabezpieczenia

W celu zabezpieczenia przesyłanych drogą radiową danych przed podsłuchem i zakłóceniami wykorzystuje się tzw. rozpraszanie widma nadawanego sygnału. Techniki takiej użyto po raz pierwszy w czasie II wojny światowej. Obecnie do celów cywilnych stosuje się przede wszystkim rozpraszanie widma z wykorzystaniem sekwencji bezpośredniej (DSSS, Direct Spread Sequence Spread Spectrum) oraz rozpraszanie widma z przeskokiem częstotliwości (FHSS, Frequency Hopping Spread Spectrum). Wymienione metody nie są ze sobą kompatybilne.

Technika DSSS
polega na nałożeniu na oryginalny sygnał informacyjny specjalnie przygotowanej sekwencji bitów (tzw. chipping code). Ma ona charkter przebiegu pseudolosowego. Istotne jest, aby sekwencja ta zmienaiała się w czasie znacznie szybciej niż zmienia się "własciwy" sygnal informacyjny. Nakładanie na siebie danych i sekwencji pseudolosowej polega np. na pomnożeniu przez siebie obydwu sygnałów albo wykonaniu na niej logicznej funkcji XOR. W efekcie otrzymujemy sygnał zmieniający się szybciej niż podstawowy strumień danych, a co za tym idzie - zajmujący większe pasmo częstotliwości. Najważniejszy jest jednak fakt, iż w eter wysyłany jest właśnie tak "spreparowany" przebieg. Sprawia on wrażenie szumu (dzieki temu, że do jego przygotowanie użyto pseudolosowego chipping code).
Stacja odbiorcza prowadzi nasłuch w szerokim paśmie. Jakie daje to efekty, każdy łatwo się przekona - wystarczy odłączyć antene od telewizora i obejrzeć rezultat szerokopasmowego nasłuchu. Aby z takiego sygnału wyłowić "właściwe" dane, trzeba znać pseudolosową sekwencję nałożoną na sygnał informacyjny. A ta udostępniana jest tylko stacjom roboczym w sieci.
W przypadku techniki FHSS pseudolosowa sekwencja sterująca wykrzystywana jest do nieustannego zmieniania częstotliwości, na których nadają i odbierają poszczególne stacje robocze. Pracują one zazwyczaj w nielicenjonowanym paśmie 2,4 GHz (tzw. ISM - Industry, Science and Medicine). Podzielono je na 79 kanałów rozmieszczonych w jednomegahercowych odstępach. Każda ze stacji roboczych pracje przez pewien czas na jednym z kanałów, a później "przeskakuje" na inny kanał - wskazany przez pseudolosową sekwencję sterującą. W przypadku FHSS, aby znać aktualną częstotliwość działanie nadajników, trzeba także poznać chipping code.
Przyjęte jest, że częstotliwość pracy musi zmieniać się co najmniej o 6 MHz. W paśmie ISM można umieścić maksymalnie 26 równolegle działających sieci bazowych (BSS). Technika ta jest stosunkowo odporna na różne zakłócenia, a jej skuteczność można jeszcze poprawić, eliminując ze wzorców skoku te częstotliwości, które najbardziej zakłócają transmisję.
Wiele sieci WLAN opartych na standardzie 802.11 korzysta z techniki FHSS, która jest nie tylko stosunkowo tania, ale także wyróżnia się niewielkim zużyciem energii stosowanych urządzeń. Skomplikowany mechanizm zarządzania skokami częstotliwości obniża jednak szybkość transmisji danych i utrudnia roamingi. Z tego też względu systemy 802.11b wykorzystują tehnikę DSSS, która zapewnia szybką transmisję danych nawet na duże odległości.



Kolizje

Ze względu na użycie specjalnych technik transmisji eksploatacja sieci radiowych wiąże się z nietypowymi problemami. Bezprzewodowa stacja nadawcza nie może np. wykryć jakichkolwiek kolizji sygnałów, ponieważ jej własny sygnał "zagłusza" emisje pochodzące z innych stacji. Z tego właśnie powodu nie stosuje się typowego dla klasycznych sieci typu Ethernet dostępu typu CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Zamiast niego w sieciach typu WLAN wykorzystuje się inną technikę zapobiegania kolizjom - CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Działa ona według schematu "listen before you talk", czyli posłuchaj zanim zaczniesz nadawać. W przypadku sieci IBSS gotowa do nadawania stacja prowadzi najpierw nasłuch sieci, aby sprawdzić, czy nie odbywa się właśnie jakaś wymiana danych. Jeżeli w określonym przedziale czasowym nie wykryje ona żadnego sygnału przesyłania, przełącza się w tryb gotowości do nadawania i czeka jeszcze raz. Jeżeli w dalszym ciągu nie zostanie wykryta jakakolwiek transmisja danych, stacja rozpocznie emisję. Opisany mechanizm kontrolny nosi nazwę Clear Channel Assessment (CCA).
O ile przedstawiona metoda zabezpiecza przed kolizjami w przypadku niezależnych sieci typu IBSS, to niestety nie zdaje egzaminu dla instalacji wykorzystujących Access Pointy. W tych ostatnich strukturach pojawia się bowiem problem tzw. ukrytego węzła (Hidden Node). Z uwagi na fakt, że stacje robocze w instalacjach BSS oraz ESS mogą się znajdować w dwukrotnie większej odległości, niż wynosi ich zasięg nadawania, mechanizm kontrolny CCA okazuje się nieskuteczny. Problem rozwiązuje rozdzielenie mechanizmów kontroli dostępu do sieci pomiędzy stacje robocze. Z tego też względu źródło danych wysyła najpierw ramkę RTS (request to send), która dla innych stacji stanowi sygnał, że sieć jest zajęta. Stacja odbierająca potwierdza ten komunikat ramką CTS (Clear to send) i uniemożliwia innym użytkownikom wysyłanie danych. Obie ramki (RTS i CTS) zawierają informacje o rezwrwacji sieci. Stacje nie uczestniczące w transmisji zapamiętują te dane na dyskach, co stanowi dodatkowe zabezpieczenie przed wystąpieniem kolizji. Po wymianie komunikatów RTS/CTS rozpoczyna się właściwa transmisja danych. Operację tę kończy sygnał ACK (Acknowledge) pochodzący od stacji odbierającej. Jeśli sygnał ten się nie pojawia, oznacza to, że wystąpiła jakaś kolizja w sieci lub powstał błąd transmisji, a cała procedura przesyłu danych rozpoczyna się od nowa. Przedstawiona technika kontroli dostępu nosi nazwę Distributed Coordination Function (DCF).



Oszczędność energii

W przypadku przenośnych, zasilanych z baterii stacji roboczych zużycie energii odgrywa bardzo istotną rolę. O ile karta PC-CARD (PCMCIA) podczas normalnej pracy pobiera prąd o natężeniu 200-300 mA, o tyle w trybie uśpienia potrzebuje już tylko 4-6 mA. Z tego też względu w specyfikacji IEEE 802.11 przewidziano mechanizm zarządzania energią (Power Management), umożliwiający stacjom roboczym pracę w trybie uśpienia (sleep mode). W tym celu Access Point rozsyła w równych odstępach czsowych specjalny komunikat, tzw. Beacon, który służy przede wszystkim do synchronizacji czasu w strukturze BSS. Ponadto zawiera on informacje o długości przedziału czsowego pomiędzy kolejnymi emisjami, identyfikatorze sieci ESS oraz oferowanych przez koncentratory AP szybkościach transmisji. W przewidzianym czasie emisji komunikatu Beacon adaptery radiowe w komputerach przechodzą w tryb gotowości do pracy, czekają na odbiór danych, a następnie znowu powracają do trybu uśpienia. Jeśli w międzyczasie do huba AP dotrą dane przeznaczone dla uśpionej stcji, to będą one przez niego buforowane. Informacja o tym, dla której stacji adresowane są otrzymane dane, zotanie zapisana jako parametr Traffic Indication Map (TIM), który jest następnie przekazywany z każdym komunikatem Beacon do wszystkich komputerów. Stacje robocze powiadomione o nadchodzących do nich informacjach wysyłają komunikat Power Save Poll (PS-Poll) z żądaniem przekazania adresowanie do nich danych. Po odebraniu tych informacji adaptery radiowe mogą ponownie przejść w tryb uśpienia.
Także dane skierowane do całej sieci lub określonych grup stacji roboczych nie są od razu przekazywane do adresatów, lecz buforowane przez Access Point. Przesyłanie tych informacji nie odbywa się jednak podczas kolejnej sesji Beacon/TIM, lecz w odzielnym przedziale czasowym, którego długość jest wielokrotnością częstotliwości komunikatu Beacon. Parametr ten określa się również nazwą DTIM (Deliwery TIM).



Interfejs IEEE 802.11

Przez długi czas popularyzację sieci radiowych utrudniały brak jednolitego standardu oraz ograniczona szybkość transmisji. W ciągu ostatnich kilku lat sytuacja uległa znaczącej poprawie. W połowie 1997 roku - po długich dyskusjach w ramach instytucji normalizacyjnych - ustanowiono oficjalny standard bezprzewodowego interfejsu IEEE 802.11, stanowiący odmianę klasycznego Ethernetu (802.3).
Specyfikacja sieci radiowej 802.11 definiuje wspólną warstwę MAC (Medium Access Control) dla trzech wyszczególnionych warstw fizycznych (PHY). Dwie z tych ostatnich dotyczą radiowych sieci LAN, natomiast trzecia - sieci pracujących w podczerwieni. Sieć IEEE 802.11 wykorzystuje nie wymagający konncesji obszar ISM w paśmie 2,4 GHz (od 2400 do 2485 MHz).
Na wspólnej warstwie MAC bazują trzy różne fizyczne warianty sieci (PHY). Sieć pracująca w podczerwieni korzysta z fal o długości od 850 do 950 nanometrów. Dzięki temu, że wiązka nie jest kierunkowa, nie jest konieczne dokładne ustawienie nadajników i odbiorników, tak aby się "widiały". Makymalny zasięg takiej instalacji nie przekroczy jednak kilkunastu metrów. Dwie alternatywne sieci radiowe PHY wykorzystują technikę rozpraszania widma, która pozwala na rozdzialenie sygnału na szeroki zakres częstotliwości.
Według specyfikacji 802.11 minimalna przepustowość sieci wynosi 1 Mbit/s, a opcjonalnie - 2 Mbit/s. Chociaż taki poziom okazuje się wystarczający dla większości aplikacji, to jednak standard ten nie może się równać z klasycznym Ethernetem (10 Mbit/s) czy coraz częściej stosowaną "setką" (FastEthernet; 100 Mbit/s).
Z tego też względu specyfikacja IEEE 802.11b przewiduja maksymalną przepustowość na poziomie 11 Mbit/s. Na dłuższych dystansach - z uwagi na większą liczbę błędów - szybkość transmisji wyraźnie maleje, w związku z czym maksymalna przepustowość wynosi 5,5 Mbit/s.
Ochronę przed zakłóceniami stanowi stosowanie zawansowanych technik modulacji sygnału, zaś podstawowym środkiem ochrony poufności w sieciach tego rodzaju jest frequency hoping, czyli przełączanie użytkowych częstotliwości nośnych. Przesyłane w sieci dane są dodatkowo szyfrowane. Więcej o ochronie danych znajdziesz tutaj.
Sieci oparte na IEEE 802.11 jeszcze do niedawna były relatywnie bardzo kosztowne, zarówno ze względu na stopień złożoności konstrukcji jak i na stosunkowo niewielkie zainteresowanie. Obecnie, dzięki postępowi technologicznemu, urządzenia zgodne z IEEE 802.11b zyskały popularność - pojawiają się konstrukcje palmtopów i internet appliances, które wykorzystują tę technikę do komunikacji z Internetem.
Oczywistą konsekwencją tego rodzaju zastosowań stało sie pojawienie na rynku również rozwiązań "bazowych", takich jak np. modem kablowy czy ADSL, wyposażony w interfejs
radiowy IEEE 802.11b.


Przygotował Tomasz Kosecki