Э. Таненбаум, Д. Уэзеролл - Компьютерные сети (1114668), страница 100
Текст из файла (страница 100)
Голосовая связь действительно в основном симметрична, но для доступа в Интернет (и, разумеется, веб-серфинга)обычно нисходящий трафик превосходит восходящий. Соотношение составляет 2:1,3:1 или еще больше.Поэтому разработчики выбрали гибкую схему деления канала между станциями,называемую OFDMA (Orthogonal Frequency Division Multiple Access — множественный доступ с ортогональным частотным разделением каналов). С OFDMAразличные наборы поднесущих могут быть назначены на различные станции, такчтобы больше чем одна станция могла послать или получать одновременно.
Если быэто был стандарт 802.11, то все поднесущие в любой данный момент использовалисьбы одной станцией. Дополнительная гибкость такого метода назначения полосы пропускания может увеличить производительность, потому что данная поднесущая моглабыть утрачена в одном приемнике из-за многолучевых эффектов, но быть чистойв другом. Поднесущие могут быть назначены станциям, которые могут использоватьих лучше всего.Имея асимметричный трафик, станции обычно чередуют передачу и прием. Этотметод называют TDD (Time Division Duplex — дуплекс с временным разделением).Альтернативный метод, при котором станция посылает и получает данные в то же самое время (на различных поднесущих частотах), называют FDD (Frequency Division4.5. Широкополосные беспроводные сети 345Duplex — дуплекс с частотным разделением).
WiMAX допускает оба метода, но предпочителен TDD, потому что он более гибкий и его легче осуществить.На рис. 4.29 показан пример структуры кадра, которая повторяется в течениедолгого времени. Она начинается с преамбулы для синхронизации всех станций, затемследует нисходящая передача от базовой станции.
Сначала базовая станция посылаеткарты, которые говорят всем станциям, как нисходящие и восходящие поднесущиеназначены кадру. Базовая станция управляет картами, таким образом, она может выделять различную часть полосы пропускания станциям от кадра к кадру, в зависимостиот потребностей каждой станции.Рис. 4.29.
Структура кадра для OFDMA и дуплекса с временным разделениемЗатем базовая станция посылает пакет трафика абонентским и мобильным станциям на поднесущих в соответствии с временем, указанным в карте. Передачи нисходящего трафика заканчиваются защитным интервалом, позволяющим станциямпереключиться с режима приема на передачу.Наконец, абонентские и мобильные станции посылают свои пакеты трафика к базовой станции в восходящих позициях, которые были выделены для них в карте. Одиниз этих восходящих пакетов зарезервирован для масштабирования (ranging) — этопроцесс, при котором новые станции корректируют свою синхронизацию и запрашивают начальную полосу пропускания, чтобы соединиться с базовой станцией.
Так какникакое соединение на данном этапе не установлено, новые станции только осуществляют передачу и надеются, что коллизий нет.4.5.4. Стандарт 802.16: протокол подуровня MACИтак, уровень передачи данных разделен на три подуровня, как показано на рис. 2.28.Поскольку мы не будем вплоть до главы 8 касаться принципов криптографии, тосейчас нет смысла пояснять работу подуровня защиты информации. Достаточносказать, что для сокрытия передаваемых данных применяется шифрование, причем шифруются только сами данные, а заголовки не шифруются. Это означает, что346 Глава 4.
Подуровень управления доступом к средезлоумышленник может узнать, кто с кем разговаривает, но не может подслушать содержание разговора.Если вы уже знакомы с криптографией, то ниже приводится один абзац, из которого вы поймете, какие именно принципы применяются подуровнем защиты информации. В противном случае, в следующем абзаце вы найдете мало знакомых слов. Лучшеперечитать его после ознакомления с главой 8.Когда абонент соединяется с базовой станцией, выполняется взаимная идентификация с использованием алгоритма RSA с открытым ключом (сертификат X.509).Сама передаваемая информация шифруется с помощью симметричного криптографического ключа: или AES (Rijndael), или DES со сцеплением зашифрованных блоков(cipher block chaining).
Целостность данных проверяется алгоритмом SHA-1. Ну что,не очень страшный абзац получился?Теперь перейдем к общей части подуровня MAC. Подуровень MAC ориентированна соединение и является точка-многоточечным, это означает, что одна базовая станция общается с несколькими абонентскими станциями. Большая часть этой схемызаимствована у кабельных модемов, в которых один головной узел кабеля управляетобменом с несколькими кабельными модемами в помещениях пользователей.Канал нисходящего трафика устроен довольно просто.
Базовая станция управляетпакетами физического уровня, которые используются, чтобы послать информациюразличным абонентским станциям. Подуровень MAC просто упаковывает свои кадрыв эту структуру. Существуют несколько различных вариантов уменьшения служебныхданных. Например, кадры MAC можно посылать индивидуально или упакованымиодин за другим в группу.С восходящим каналом все несколько сложнее, поскольку имеются конкурирующие между собой станции, желающие получить доступ к нему. Его распределение тесно связано с вопросом качества обслуживания.
Определены четыре класса сервисов.1. Сервис с постоянной битовой скоростью.2. Сервис реального времени с переменной битовой скоростью.3. Сервис, работающий не в реальном масштабе времени, с переменной битовойскоростью.4. Сервис с обязательством приложения максимальных усилий по предоставлениюуслуг.Все предоставляемые стандартом 802.16 сервисы ориентированы на соединение,и каждое соединение получает доступ к одному из приведенных выше классов сервиса,что определяется при установке связи.
Такое решение сильно отличается как от 802.11,так и от Ethernet, где отсутствовали какие-либо намеки на установление соединенияна подуровне MAC.Сервис с постоянной битовой скоростью предназначен для передачи несжатойречи, такой как передается по каналу T1. Здесь требуется передавать предопределенный объем данных в предопределенные временные интервалы, что реализуется путемназначения каждому соединению такого типа своих интервалов. После того как каналоказывается распределенным, доступ к временным интервалам осуществляется автоматически и нет необходимости запрашивать каждый из них по отдельности.4.5. Широкополосные беспроводные сети 347Сервис реального масштаба времени с переменной битовой скоростью применяетсяпри передаче сжатых мультимедийных данных и других программных приложенийреального времени.
Необходимая в каждый момент времени полоса пропускания может меняться. Та или иная полоса выделяется базовой станцией, которая опрашиваетабонента через определенные промежутки времени с целью выявления необходимойна текущий момент ширины канала.Сервис, работающий не в реальном масштабе времени, с переменной битовой скоростью предназначен для интенсивного трафика — например, передачи файлов большого объема. Здесь базовая станция тоже опрашивает абонентов довольно часто, но нев строго установленные моменты времени.
Соединения с этим сервисом могут такжеиспользовать описанный ниже сервис с обязательством приложения максимальныхусилий, чтобы запросить полосу.Наконец, сервис с обязательством приложения максимальных усилий используетсядля всех остальных типов передачи. Никаких опросов здесь нет, а станции, желающиезахватить канал, должны соперничать с другими станциями, которым требуется тотже класс сервиса. Запрос пропускной способности осуществляется во временныхинтервалах, помеченных в карте распределения восходящего потока как доступныедля конкуренции.
Если запрос прошел удачно, это будет отмечено в следующей картераспределения нисходящего потока. В противном случае абонент-неудачник должен продолжать борьбу. Для минимизации числа коллизий используется взятый изEthernet алгоритм двоичной экспоненциальной выдержки.4.5.5. Стандарт 802.16: структура кадраВсе кадры подуровня управления доступом к среде (MAC) начинаются с одногои того же заголовка.
За ним следует (или не следует) поле данных, и кончается кадртакже не обязательным полем контрольной суммы (CRC). Структура кадра показанана рис. 4.30. Поле данных отсутствует в служебных кадрах, которые предназначены,например, для запроса временных интервалов. Контрольная сумма (как ни странно)тоже является необязательной, благодаря тому, что исправление ошибок производится на физическом уровне, и никогда не бывает попыток повторно переслать кадры информации, передающейся в реальном масштабе времени.
Так если все равнонет повторных передач, зачем же беспокоить аппаратуру вычислением и проверкойконтрольных сумм? Но если контрольная сумма есть, она стандартная для IEEE 802,а подтверждения и повторные передачи используются для надежности.Давайте кратко рассмотрим поля заголовка (рис. 4.30, а). Бит EC говорит о том,шифруется ли поле данных. Поле Тип указывает тип кадра (в частности, сообщает отом, пакуется ли кадр и есть ли фрагментация). Поле CI указывает на наличие либоотсутствие поля финальной контрольной суммы.
Поле EK сообщает, какой из ключейшифрования используется (если он вообще используется). В поле Длина содержитсяинформация о полной длине кадра, включая заголовок. Идентификатор соединениясообщает, какому из соединений принадлежит кадр. В конце заголовка имеется полеКонтрольная сумма заголовка, значение которого вычисляется с помощью полиномаx8 + x2 + x + 1.348 Глава 4.
Подуровень управления доступом к средеРис. 4.30. Кадр: а — обычный; б — запроса каналаВ протоколе 802.16 имеется много типов кадров. На рис. 4.33, б показан примеркадра запроса канала. Он начинается с единичного, а не нулевого бита и в целомнапоминает заголовок обычного кадра, за исключением второго и третьего байтов,которые составляют 16-битное число, говорящее о требуемой полосе для передачисоответствующего числа байт.
В кадре запроса канала отсутствует поле данных, нети контрольной суммы всего кадра.Можно долго говорить о стандарте 802.16, но все-таки не здесь. За дополнительной информацией обращайтесь, пожалуйста, к официальному описанию стандартаIEEE802.16-2009.4.6. BluetoothВ 1994 году компания Л. М. Эриксона (L. M. Ericsson) заинтересовалась вопросомбеспроводной связи между мобильными телефонами и другими устройствами (например, портативными компьютерами).
Совместно с четырьмя другими небезызвестнымикомпаниями (IBM, Intel, Nokia и Toshiba) в 1998 году была сформирована специальнаягруппа (SIG — Special Interest Group, то есть консорциум), которая занялась развитиемстандарта беспроводного соединения вычислительных устройств и устройств связи, атакже созданием аксессуаров, использующих недорогие маломощные радиоустройстванебольшого радиуса действия. Проект был назван Bluetooth («Синий зуб») в честьвеликого короля викингов по имени Гаральд Синий Зуб ��������������������������II������������������������(940—981), который объединил (читай, завоевал) Данию и Норвегию. Ну да, он тоже сделал это без помощипроводов.Bluetooth 1.0 появился в июле 1999 года, и с тех пор SIG никогда не оглядываласьназад.
Теперь всевозможные потребительские электронные устройства используютBluetooth — от мобильных телефонов и ноутбуков до наушников, принтеров, клавиатур, мышей, игровых приставок, часов, аудиоплееров, навигационных устройстви т. д. Протоколы Bluetooth позволяют этим устройствам находить друг друга4.6. Bluetooth 349и соединяться с помощью действия, называемого сопряжение (pairing), и затем надежно передавать данные.Протоколы в течение прошедшего десятилетия также развивались.