Максимальна швидкість бездротового з'єднання. Технології бездротової передачі даних ZigBee, BlueTooth, Wi-Fi

Максимальна швидкість бездротового з'єднання. Технології бездротової передачі даних ZigBee, BlueTooth, Wi-Fi

Надіслати свою хорошу роботу в базу знань просто. Використовуйте форму, розташовану нижче

гарну роботу на сайт "\u003e

Студенти, аспіранти, молоді вчені, які використовують базу знань в своє навчання і роботи, будуть вам дуже вдячні.

Розміщено на http://www.allbest.ru

ВСТУП

Дослідження технологій мереж є дуже важливим в сучасних умовах ринкової економіки, особливо в сфері інформаційних технологій. Так як на вибір мережі впливають багато факторів, я продемонстрував найбільш важливі з них: відстань, якість зв'язку, кодек і контейнер в якому закодований файл. Додаток дозволяє розрахувати приблизний час передачі даних, так як заявлена \u200b\u200bв мережі швидкість не завжди є фактичною. Таким чином можна підібрати оптимальну технологію для передачі даних в потрібних умовах.

Бездротовий зв'язок - в першу чергу - можливість передачі інформації на відстані без кабельної системи. Перевага бездротового зв'язку - простота установки. Коли не потрібно прокладати фізичні дроти до офісу, процедура установки може бути швидкою і економічно ефективною. Бездротовий зв'язок спрощує також підключення важкодоступних об'єктів, таких як складські та заводські приміщення. Витрати на побудову бездротового зв'язку обходяться дешевше, оскільки при цьому ліквідуються проблеми з організацією прокладки проводів і витрати, пов'язані з цим процесом.

В бездротового зв'язку найбільш поширеними і відомими на сьогоднішній день є три сімейства технологій передачі інформації, такі як Wi - Fi, GSM, Bluetooth. Ці технології детально розглядаються в плані захищеності від можливих атак.

Технологія Wi-Fi (скорочення від wireless fidelity - "Бездротова надійність") застосовується при з'єднанні великої кількості комп'ютерів. Іншими словами, це бездротове підключення до мережі. Одна з найбільш перспективних технологій на сьогоднішній день в області комп'ютерної зв'язку.

GSM - (Global System for Mobile Communications - глобальна система зв'язку з рухомими об'єктами). Технологія GSM народилася в надрах компанії Group Special Mobile, від якої і отримала скорочення GSM, проте з часом скорочення отримало іншу розшифровку Global System for Mobile.

Bluetooth - це технологія бездротової передачі даних малої потужності, що розробляється з метою заміни існуючих дротових з'єднань персональних офісної і побутової техніки з широким спектром переносних пристроїв, таких, як мобільні телефони і гарнітури до мобільних телефонів, Датчики сигналізації і телеметрії, електронні записники і кишенькові комп'ютери.

1. АНАЛІЗ VPN-

1.1 Бездротовий зв'язок технології WI - FI

Wi-Fi - це сучасна технологія бездротового доступу в інтернет. Доступ в інтернет по технології Wi-Fi здійснюється за допомогою спеціальних радіоточок доступу. (AP Access Point).

Існує такі різновиди Wi - Fi мереж:

Перша працює на частоті 5 ГГц, інші на частоті 2.4ГГц. Кожен тип має різну пропускну здатність (Максимально теоретично можливу швидкість):

для 801.11a це 54 Мбіт / c;

для 801.11b це 11 Мбіт / c;

для 801.11g це 54 Мбіт / с;

для 801.11n це 600 Мбіт / с.

Будь-яка бездротова мережа складається як мінімум з двох базових компонентів - точки бездротового доступу, клієнта бездротової мережі (режим ad-hoc, при якому клієнти бездротової мережі спілкуються один з одним безпосередньо без участі точки доступу). стандартами бездротових мереж 802.11a / b / g передбачається кілька механізмів забезпечення безпеки, до яких відносяться різні механізми аутентифікації користувачів і реалізація шифрування при передачі даних. Підключитися до мережі Wi-Fi можна за допомогою ноутбуків, кишенькових комп'ютерів, смартфонів, оснащених спеціальним обладнанням. На сьогоднішній день практично всі сучасні портативні і кишенькові комп'ютери є Wi-Fi-сумісними.

Якщо ж ноутбук не оснащений спеціальним обладнанням, то можна легко використовувати цю зручну технологію, необхідно, лише в PCMCIA-слот комп'ютера встановити спеціальну Wi-Fi-картку, або через USB-порт підключити зовнішнє Wi-Fi-пристрій. Для підключення до Wi-Fi мережі, досить просто потрапити в радіус дії (100-300 м.) бездротової точки доступу Wi-Fi.

Переваги Wi-Fi:

простий і зручний спосіб підключення до послуги;

відсутність необхідності підключення додаткових пристроїв - модемів, телефонних ліній, виділених каналів для з'єднання з мережею Інтернет;

простий спосіб настройки комп'ютера;

немає залежності від часу користування послугою, оплата тільки за використовуваний Інтернет - трафік;

швидкість прийому / передачі даних - до 54 Мбіт / с;

захищеність передачі даних;

постійно розширюється мережа точок доступу Wi-Fi.

Розглянемо недоліки Wi-Fi. Частотний діапазон і експлуатаційні обмеження в різних країнах неоднакові. У багатьох європейських країнах дозволені два додаткових каналу, які заборонені в США; В Японії є ще один канал у верхній частині діапазону, а інші країни, наприклад Іспанія, забороняють використання низькочастотних каналів. Більш того, деякі країни, наприклад Росія, Білорусь і Італія, вимагають реєстрації всіх мереж Wi-Fi, Що працюють поза приміщеннями, або вимагають реєстрації Wi-Fi-оператора.

У Росії точки бездротового доступу, а також адаптери Wi-Fi з ЕІВП, що перевищує 100 мВт (20 дБм), підлягають обов'язковій реєстрації.

На Україні використання Wi-Fi без дозволу Українського державного центру радіочастот «Український державний центр радіочастот», можливо лише в разі використання точки доступу зі стандартною всенаправленной антеною (<6 Дб, мощность сигнала? 100 мВт на 2.4 ГГц и? 200 мВт на 5 ГГц). Для внутренних (использование внутри помещения) потребностей организации (Решение Национальной комиссии по регулированию связи Украины № 914 от 2007.09.06) В случае сигнала большей мощности либо предоставления услуг доступа в Интернет, либо к каким-либо ресурсам, необходимо регистрировать передатчик и получить лицензию.

1.1.1 Опис протоколів безпеки бездротової мережі Wi -Fi

Всі сучасні бездротові пристрої (точки доступу, бездротові адаптери і маршрутизатори) підтримують протокол безпеки WEP (Wired Equivalent Privacy), який був спочатку закладений в специфікацію бездротових мереж IEEE 802.11.Протокол WEP використовується для забезпечення конфіденційності та захисту даних, що передаються авторизованих користувачів бездротової мережі від прослуховування . Існує два різновиди WEP: WEP-40 і WEP-104, розрізняються лише довжиною ключа. В даний час дана технологія є застарілою, так як її злом може бути здійснений лише за кілька хвилин. Тим не менш, вона продовжує широко використовуватися. Для безпеки в мережах Wi-Fi рекомендується використовувати WPA.

У протоколі безпеки WEP є безліч слабких місць:

механізми обміну ключами і перевірки цілісності даних;

мала розрядність ключа і вектора ініціалізації;

спосіб аутентифікації;

алгоритм шифрування.

Даний протокол, є свого роду протоколом, аналогом провідний безпеки (у всякому разі, розшифровується він саме так), проте реально ніякого еквівалентного провідним мережам рівня безпеки він, звичайно ж, не надає. Протокол WEP дозволяє шифрувати потік переданих даних на основі алгоритму RC 4 з ключем розміром 64 або 128 біт. Дані ключі мають так звану статичну складову довжиною від 40 до 104 біт і додаткову динамічну складову розміром 24 біта, звану вектором ініціалізації (Initialization Vector, IV).

Процедура WEP-шифрування виглядає наступним чином: спочатку передані в пакеті дані перевіряються на цілісність (алгоритм CRC-32), після чого контрольна сума (integrity check value, ICV) додається в службове поле заголовка пакету. Далі генерується 24-бітний вектор ініціалізації, (IV) і до нього додається статичний (40-або 104-бітний) секретний ключ. Отриманий таким чином 64-або 128-бітний ключ і є вихідним ключем для генерації псевдовипадкового числа, що використовується для шифрування даних. Далі дані шифруються за допомогою логічної операції XOR з псевдослучайной ключовий послідовністю, а вектор ініціалізації додається в службове поле кадру (рис. 1.1).

Малюнок 1.1 - Формат кадру WEP

Кадр WEP включає в себе наступні поля:

незашифрованому частина;

вектор ініціалізації (англ. Initialization Vector) (24 біта);

пусте місце (англ. Pad) (6 біт);

ідентифікатор ключа (англ. Key ID) (2 біта);

зашифровану частину;

контрольна сума (32 біта).

Інкапсуляція даних в WEP відбувається наступним чином (рис. 1.2.):

контрольна сума від поля «дані» обчислюється за алгоритмом CRC32 і додається в кінець кадру;

дані з контрольною сумою шифруються алгоритмом RC4, які використовують в якості ключа SEED;

проводиться операція XOR над вихідним текстом і шифртекст;

на початок кадра додається вектор ініціалізації і ідентифікатор ключа.

Малюнок 1.2 - Інкапсуляція WEP

Декапсуляция даних в WEP відбувається наступним чином (рис. 1.3):

до використовуваному ключу додається вектор ініціалізації;

відбувається розшифрування з ключем, рівним SEED;

проводиться операція XOR над отриманим текстом і шіфротекста;

перевіряється контрольна сума.

Протокол безпеки WEP передбачає два способи аутентифікації користувачів: відкрита і загальна аутентифікація. При використанні відкритої аутентифікації, будь-який користувач може отримати доступ в бездротову мережу. Однак навіть при використанні відкритої системи допускається використання WEP-шифрування даних. Протокол WEP має ряд серйозних недоліків і не є для зломщиків важкоздоланною перешкодою.

У 2003 році був представлений наступний протокол безпеки - WPA (Wi-Fi Protected Access). Головною особливістю цього протоколу є технологія динамічної генерації ключів шифрування даних, побудована на базі протоколу TKIP (Temporal Key Integrity Protocol), що представляє собою подальший розвиток алгоритму шифрування RC4. WPA підтримується шифрування відповідно до стандарту AES (Advanced Encryption Standard, вдосконалений стандарт шифрування), який має ряд переваг над використовуваним в WEP RC4, наприклад, набагато більш стійкий криптоалгоритм.

Деякі відмінні риси WPA:

обов'язкова аутентифікація з використанням EAP;

система централізованого управління безпекою, можливість використання в діючих корпоративних політиках безпеки.

Суть протоколу WPA можуть висловити визначеної формули:

WPA \u003d 802.1X + EAP + TKIP + MIC

WPA, по суті, є сумою декількох технологій. У протоколі WPA використовується розширюваний протокол аутентифікації (EAP) як основа для механізму аутентифікації користувачів. Неодмінною умовою аутентифікації є пред'явлення користувачем свідоцтва (інакше називають мандатом), що підтверджує його право на доступ в мережу. Для цього права користувач проходить перевірку по спеціальній базі зареєстрованих користувачів. Без аутентифікації робота в мережі для користувача буде заборонена. База зареєстрованих користувачів і система перевірки в великих мережах, як правило, розташовані на спеціальному сервері (найчастіше RADIUS). Але слід зазначити, що WPA має спрощений режим. Цей режим отримав назву Pre-Shared Key (WPA-PSK). При застосуванні режиму PSK необхідно ввести один пароль для кожного окремого вузла бездротової мережі (бездротові маршрутизатори, точки доступу, мости, клієнтські адаптери). Якщо паролі збігаються з записами в базі, користувач отримає дозвіл на доступ в мережу.

Стандарт "IEEE 802.1X" визначає процес інкапсуляції даних EAP, що передаються між запитувачами пристроями (клієнтами), системами, перевіряючими справжність (точками бездротового доступу), і серверами перевірки автентичності (RADIUS).

EAP (англ. Extensible Authentication Protocol, розширюваний протокол аутентифікації) - в телекомунікаціях розширюється інфраструктура аутентифікації, яка визначає формат посилки і описана документом RFC 3748. Протоколи WPA і WPA2 підтримують п'ять типів EAP як офіційні інфраструктури аутентифікації (всього існує близько 40 типів EAP); для бездротових мереж актуальні EAP-TLS, EAP-SIM, EAP-AKA, PEAP, LEAP і EAP-TTLS.

TKIP - протокол інтеграції тимчасового ключа (англ. Temporal Key Integrity Protocol) в протоколі захищеного бездротового доступу WPA (Wi-Fi Protected Access). Було запропоновано Wi-Fi Alliance для заміни уразливого протоколу WEP при збереженні инсталлированной бази бездротового обладнання заміною програмного забезпечення. TKIP увійшов в стандарт IEEE 802.11i як його часть.TKIP, на відміну від протоколу WEP використовує більш ефективний механізм управління ключами, але той же самий алгоритм RC4 для шифрування даних. Згідно з протоколом TKIP, мережеві пристрої працюють з 48-бітовим вектором ініціалізації (на відміну від 24-бітового вектора ініціалізації протоколу WEP) і реалізують правила зміни послідовності його бітів, що виключає повторне використання ключів і здійснення replay-атак. У протоколі TKIP передбачені генерація нового ключа для кожного переданого пакета і покращений контроль цілісності повідомлень за допомогою криптографічного контрольної суми MIC (Message Integrity Code), що перешкоджає атакуючому змінювати вміст переданих пакетів (forgery-атака).

1.2 Технологія GSM

GSM відноситься до мереж другого покоління (2 Generation), хоча на 2010 рік умовно знаходиться у фазі 2,75G завдяки численним розширень (1G - аналоговий стільниковий зв'язок, 2G - цифровий стільниковий зв'язок, 3G - широкосмуговий цифровий стільниковий зв'язок, коммутируемая багатоцільовими комп'ютерними мережами, в тому числі Інтернет). Стільникові телефони випускаються для 4 діапазонів частот: 850 МГц, 900 МГц, 1800 МГц, 1900 МГц. Залежно від кількості діапазонів, телефони поділяються на класи і варіацію частот в залежності від регіону використання:

Однодіапозонние - телефон може працювати на одній з частот. В даний час не випускаються, але існує можливість ручного вибору певної частоти в деяких моделях телефонів, наприклад MotorolaC115, або за допомогою інженерного меню телефону;

дводіапазонні (DualBand) _ для Європи, Азії, Африки, Австралії 900/1800 і 850/1900 для Америки і Канади;

трьохдіапазонним (TriBand) _ для Європи, Азії, Африки, Австралії 900/1800/1900 і 850/1800/1900 для Америки і Канади;

чотирьохдіапазонний (QuadBand) _ підтримують всі діапазони 850/900/1800/1900.

У стандарті GSM застосовується GMSK модуляція з величиною нормованої смуги ВТ _ 0,3, де В _ ширина смуги фільтра за рівнем мінус 3 дБ, Т - тривалість одного біта цифрового повідомлення.

На сьогоднішній день GSM є найбільш поширеним стандартом зв'язку. За даними асоціації GSM (GSMA) на даний стандарт доводиться 82% світового ринку мобільного зв'язку, 29% населення земної кулі використовує глобальні технології GSM. У GSMA в даний час входять оператори більш ніж 210 країн і територій. Спочатку GSM позначало «Groupe Spйcial Mobile», за назвою групи аналізу, яка створювала стандарт. Тепер він відомий як «Global System for Mobile Communications» (Глобальна Система для Мобільного Зв'язку), хоча слово «Зв'язок» не включається до скорочення. Розробка GSM почалася в 1982 році групою з 26 Європейських національних телефонних компаній. Європейська конференція поштових та телекомунікаційних адміністрацій (CEPT), прагнула побудувати єдину для всіх європейських країн стільниковий систему діапазону 900 МГц.

Досягнення GSM стали «одними з найбільш переконливих демонстрацій, яке співробітництво в Європейській промисловості може бути досягнуто на глобальному ринку». У 1989 році Європейський Телекомунікаційний Інститут Стандартів (ETSI) взяв відповідальність за подальший розвиток GSM. У 1990 році були опубліковані перші рекомендації. Специфікація була опублікована в 1991 році. Комерційні мережі GSM почали діяти в Європейських країнах в середини 1991 р GSM розроблений пізніше, ніж звичайний стільниковий зв'язок і в багатьох відносинах краще був сконструйований. Північно-Американський аналог - PCS, виростив зі своїх коренів стандарти, включаючи TDMA і CDMA цифрові технології, але для CDMA реально зросла можливість обслуговування так і не була ніколи підтверджена.

1.2.1 Механізми захисту від несанкціонованого доступу в технології GSM

В технології GSM визначені наступні механізми забезпечення безпеки;

аутентифікація;

секретність передачі даних;

секретність абонента;

секретність напрямів з'єднання абонентів;

секретність при обміні повідомленнями між Н1.К VIК і МSС;

захист модуля дійсності абонента;

захист від несанкціонованого доступу в мережі передачі даних GPRS.

Захист сигналів управління і даних користувача здійснюємо тільки по радіоканалу. У фіксованій лінії інформація передається без шифрування.

1.2.2 Механізми аутентифікації

Для виключення несанкціонованого використання ресурсів системи зв'язку вводяться і визначаються механізми аутентифікації - посвідчення дійсності абонента.

Кожен рухливий абонент (абонентська станція) на час користування системою зв'язку одержує стандартний модуль дійсності абонента (SIM-карту), який містить:

міжнародний ідентифікаційний номер рухомого абонента (ISMI);

свій індивідуальний ключ аутентифікації (Ki);

алгоритм аутентифікації (А3).

За допомогою, закладеної в SIM інформації в результаті взаємного обміну даними між абонентською станцією і мережею, здійснюється повний цикл аутентифікації і дозволяється доступ абонента до мережі. Аутентифікація абонента показана на рис. 2.1.

Центр комутації мережі передає випадковий номер RAND на абонентську станцію, яка обчислює значення відгуку SRES, обчисленого мережею. Якщо обидва значення збігаються, АС може здійснювати передачу повідомлень. В іншому випадку зв'язок переривається, і індикатор АС повинен показати, що упізнання не відбулися.

Для підвищення стійкості системи до прямих атак обчислення SRES відбувається всередині SIM - карти. Несекретная інформація (така як Ki) не береться обробці в модулі SIM.

Малюнок 2.1 - Аутентифікація абонента

1.2.3 Забезпечення секретності абонента

Для виключення визначення (ідентифікації) абонента шляхом перехоплення повідомлень, переданих по радіоканалу, кожному абоненту системи зв'язку привласнюється «тимчасове посвідчення особи» - тимчасовий міжнародний ідентифікаційний номер користувача (TMSI - Temporary Mobile Subscriber Identify), який дійсний тільки в межах зони розташування ( LA). В іншій зоні розташування йому присвоюється новий TMSI. Якщо абоненту ще не присвоєно тимчасовий номер (наприклад, при першому включенні АС), то ідентифікація проводиться через міжнародний ідентифікаційний номер (TMSI). Після закінчення процедури аутентифікації і початку режиму шифрування тимчасовий ідентифікаційний номер TMSI передається на АС тільки в зашифрованому вигляді. Цей TMSI використовуватиметься при всіх наступних доступи до системи. Якщо АС переходить в нову область розташування, то її TMSI повинен передаватися разом з ідентифікаційним номером зони (LAI), в якій TMSI був привласнений абонентові.

1.3 Технологія ближньої бездротового радіозв'язку bluetooth

Технологія Bluetooth отримала свою назву на честь датського короля X-го століття Гаральда II Блатана. У перекладі з данського «Блатан» - Синій Зуб, відповідно в англійському варіанті - Bluetooth. Цей король прославився своєю здатністю знаходити спільну мову з князями-васалами і свого часу об'єднав Данію і Норвегію. Через 1000 років його ім'я запропонувала в якості назви для нової технології шведська компанія Ericsson, яка виступила ініціатором проекту Bluetooth. Bluetooth _ технологія бездротової передачі даних, яка дозволяє поєднати один з одним будь-які пристрої, в яких є вбудований мікрочіп Bluetooth. Найбільш активно технологія застосовується для підключення до мобільних телефонів всіляких зовнішніх пристроїв: бездротових гарнітур handsfree, бездротових модемом, приймачів супутникової навігації, і власне для підключення до персонального комп'ютера.

Bluetooth може спілкуватися з декількома (до семи) пристроями Bluetooth: один пристрій при цьому буде активним, а інші знаходяться в режимі очікування. Радіохвилі, які використовуються в Bluetooth, можуть проходити через стіни і неметалеві бар'єри і з'єднуватися з Bluetooth-пристроями на відстані від 10 до 100 метрів в залежності від специфікації пристрою. Для специфікації 1.1 клас 1 радіус дії складає до 100 метрів, для класу 2 (застосовується в мобільних телефонах) _ до 10 - м. Так як в усьому світі Bluetooth працює на Не ліцензована і єдиної частоті промислового, наукового та медичного застосування ISM 2,45 ГГц, то просторових меж для використання Bluetooth не існує. Як не існує і проблеми несумісності Bluetooth-пристроїв різних виробників, оскільки технологія стандартизована. Так що ніяких перешкод для поширення Bluetooth немає.

Кожне Bluetooth _ пристрій має свою унікальну адресу і ім'я, тому після процедури реєстрації з'єднується тільки з зареєстрованим з ним телефоном. Для установки необхідно зарядити гарнітуру, включити обидва пристрої (телефон і гарнітуру) і помістити поблизу один від одного.

Після запуску процедури пошуку гарнітури на дисплеї телефону висвітиться її специфікація і буде запропоновано ввести відповідний пароль (зазвичай потрібно ввести пароль 0000). Після його введення гарнітура вважається зареєстрованою за вашим телефоном. Однак при всіх плюсах Bluetooth, є у нього 3 величезних мінуса: невисока дальність дії, низька (в порівнянні з тим же Wi-Fi) швидкість і величезна кількість дрібних і не дуже «помилок». І якщо з першими двома недоліками можна миритися або боротися, то кількість недоробок змушує здивуватися будь-якого, навіть далекого від високих технологій людини.

Радіовипромінювання Bluetooth може створювати перешкоди для різних технічних пристроїв, тому в лікарнях і в місцях, де використовуються слухові апарати і кардіостимулятори слід його відключати.

1.3.1 Специфікації Bluetooth

Пристрої версій 1.0 (1998) і 1.0B, мали погану сумісність між продуктами різних виробників. В 1.0 і 1.0B була обов'язковою передача адреси пристрою (BD_ADDR) на етапі встановлення зв'язку. І робило неможливою реалізацію анонімності з'єднання на протокольному рівні і, було основним недоліком даної специфікації.

Bluetooth 1.1 було виправлено безліч помилок, знайдених в 1.0B, додана підтримка для нешифрованих каналів, індикація рівня потужності сигналу (RSSI). У версії 1.2 була додана технологія адаптивної перебудови робочої частоти (AFH), що поліпшило опірність до електромагнітної інтерференції (перешкодам) шляхом використання рознесених частот в послідовності перебудови. Також збільшилася швидкість передачі і додалася технологія eSCO, яка покращувала якість передачі голосу шляхом повторення пошкоджених пакетів. У HCI додалася підтримка трьох-провідного інтерфейсу UART.

Головні поліпшення включають наступне:

швидке підключення і виявлення;

адаптивна перебудови частоти з розширеним спектром (AFH), яка підвищує стійкість до радіоперешкод;

вищі, ніж в 1.1, швидкості передачі даних, практично до 721 кбіт / с;

розширені Синхронні Підключення (eSCO), які покращують якість передачі голосу в аудіо потоці, дозволяючи повторну передачу пошкоджених пакетів, і при необхідності можуть збільшити затримку аудіо, щоб надати кращу підтримку для паралельної передачі даних.

Bluetooth версії 2.0 був випущений 10 листопада 2004 г. Має зворотну сумісність з попередніми версіями 1.x. Основним нововведенням стала підтримка EDR (Enhanced Data Rate) для прискорення передачі даних. Номінальна швидкість EDR близько 3 Мбіт / с, проте, на практиці це дозволило підвищити швидкість передачі даних тільки до 2,1 Мбіт / с. Додаткова продуктивність досягається за допомогою різних радіо технологій для передачі даних. Стандартна (або Базова) швидкість передачі даних використовує Гаусове Кодування із зрушенням частот (GFSK) модуляцію радіосигналу, при швидкості передачі в 1 Мбіт / с. EDR використовує поєднання GFSK і PSK-модуляцію з двома варіантами, р / 4-DQPSK і 8DPSK. Вони мають великі швидкості передачі даних по повітрю 2 і 3 Мбіт / с відповідно. Bluetooth SIG видала специфікацію як «Технологія Bluetooth 2.0 + EDR», яка має на увазі, що EDR є додатковою функцією. Крім EDR є і інші незначні удосконалення до 2.0 специфікації, і продукти можуть відповідати «Технології Bluetooth 2.0», не підтримуючи вищу швидкість передачі даних. По крайней мере, одне комерційне пристрій, HTC TyTNPocket PC, використовує «Bluetooth 2.0 без EDR» в своїх технічних характеристиках. Згідно 2.0 + EDR специфікації, EDR забезпечує наступні переваги:

збільшення швидкості передачі в 3 рази (2,1 Мбіт / с) в деяких випадках;

зменшення складності декількох одночасних підключень через додаткової смуги пропускання;

більш низьке споживання енергії завдяки зменшенню навантаження.

Bluetooth 3.0 + HS специфікація була прийнята Bluetooth SIG 21 квітня 2009 року. Вона підтримує теоретичну швидкість передачі даних до 24 Мбіт / с. Її основною особливістю є додавання AMP (Асиметрична Мультипроцессорная Обробка) (альтернативно MAC / PHY), додаток до 802.11 як високошвидкісне сполучення. Дві технології були передбачені для AMP: 802.11 і UWB, але UWB відсутній в специфікації.

Модулі з підтримкою нової специфікації сполучають в собі дві радіосистеми: перша забезпечує передачу даних в 3 Мбіт / с (стандартна для Bluetooth 2.0) і має низьке енергоспоживання; друга сумісна зі стандартом 802.11 і забезпечує можливість передачі даних зі швидкістю до 24 Мбіт / с (порівнянна зі швидкістю мереж Wi-Fi). Вибір радіосистеми для передачі даних залежить від розміру переданого файлу. Невеликі файли передаються по повільному каналу, а великі _ зі швидкісного. Bluetooth 3.0 використовує більш загальний стандарт 802.11 (без суфікса), тобто не сумісний з такими специфікаціями Wi-Fi, як 802.11b / g або 802.11n.

Bluetooth 4.0 пропускна здатність залишилася на рівні Bluetooth 3.0 зі значенням 24 Мбіт / с, але дальність дії підвищилася до 100 метрів.

Одночасно з цим відбулося зниження енергоспоживання, що дозволяє використовувати технологію в пристроях на батарейках. Розробка також підтримує шифрування AES-128 і надає ще більше низький час відгуку, підвищуючи безпеку і стаючи більш зручною для користувачів.

1.3.2 Ініціалізація з'єднання Bluetooth

Ініціалізацією, щодо Bluetooth, прийнято називати процес установки зв'язку. Її можна розділити на три етапи:

генерація ключа Kinit;

генерація ключа зв'язку (він носить назву linkkey і позначається, як Kab);

аутентифікація.

Перші два пункти входять в так звану процедуру парінга. Парінг (PAIRING) - або сполучення-процес зв'язку двох (або більше) пристроїв з метою створення єдиної секретної величини Kinit, яку вони будуть в подальшому використовувати при спілкуванні. У деяких перекладах офіційних документів по Bluetooth можна також зустріти термін «підгонка пари». Перед початком процедури сполучення на обох сторонах необхідно ввести PIN-код. Звичайна ситуація: двоє людей хочуть пов'язати свої телефони і заздалегідь домовляються про PIN-коді. Далі з'єднуються пристрої будуть позначатися A і B, більш того, один з пристроїв при сполученні стає головним (Master), а друге _ веденим (Slave). Будемо вважати пристрій A головним, а B _ веденим. Створення ключа Kinit починається відразу після того, як були введені PIN-коди.

Kinit формується по алгоритму E22, який оперує такими величинами:

BD_ADDR _ унікальну адресу BT-пристрої. Довжина 48 біт (аналог MAC-адреси мережевої карти PC);

PIN-код і його довжина;

IN_RAND. Випадкова 128-бітна величина.

На виході E22 алгоритму отримуємо 128-бітове слово, іменоване Kinit. Число IN_RAND відсилається пристроєм A в чистому вигляді. У разі якщо PIN незмінний для цього пристрою, то при формуванні Kinit використовується BD_ADDR, отримане від іншого пристрою. У разі якщо у обох пристроїв змінні PIN-коди, буде використаний BD_ADDR (B) _ адреса slave-пристрою. Перший крок сполучення пройдено. За ним слідує створення Kab. Після його формування Kinit виключається з використання.

Для створення ключа зв'язку Kab пристрої обмінюються 128-бітними словами LK_RAND (A) і LK_RAND (B), що генеруються випадковим чином. Далі слід побітовий XOR з ключем ініціалізації Kinit. І знову обмін набутого значення. Потім слід обчислення ключа по алгоритму E21.Для цього необхідні величини:

128-бітний LK_RAND (кожен пристрій зберігає своє і отримане від іншого пристрою значення). Алгоритм Е21 представлений на рис. 3.1.

На даному етапі pairing закінчується і починається останній етап ініціалізації Вluetooth _ Mutual authentication або взаємна аутентифікація. Заснована вона на схемі «запит-відповідь». Одне з пристроїв стає верифікатором, генерує випадкову величину AU_RAND (A) і засилає його сусідньому пристрою (в plaintext), званому пред'явником (claimant в оригінальній документації).

Малюнок 1.3.1 - Обчислення ключа по алгоритму Е21

Як тільки пред'явник отримує це «слово», починається обчислення величини SRES по алгоритму E1, і вона відправляється верифікатори. Сусіднє пристрій виробляє аналогічні обчислення і перевіряє відповідь пред'явника. Якщо SRES збіглися, то, значить, все добре, і тепер пристрої міняються ролями, таким чином, процес повторюється заново.E1-алгоритм представлений на рис. 3.2 і оперує такими величинами:

випадково створене AU_RAND;

свій власний BD_ADDR.

1.3.3 Механізми безпеки Bluetooth

Специфікація BT заснована на моделі забезпечення безпеки, яка передбачає три механізму: аутентифікація (упізнання), авторизація (дозвіл доступу) і шифрування (кодування). Суть впізнання полягає в тому, щоб упевнитися, чи є пристрій, що ініціює сеанс зв'язку, тим, за кого воно себе видає.

Малюнок 1.3.2 - Алгоритм Е1

Заснований це процес на посилці 48-бітового ідентифікатора Bluetooth Device Address (BDA) (він присвоюється кожному пристрою його виробником). Результатом зазвичай є "попередня" домовленість пристроїв (створюється тимчасовий або ініціалізації ключ зв'язку) або відмову у встановленні зв'язку. Про яку-небудь безпеки тут говорити нема чого, BDA завжди передається у відкритому вигляді, і будь-який власник антени з хорошою чутливістю може "бачити" працюють BT-користувачів і навіть впізнавати їх з цього ідентифікатором. Так що унікальність BDA _ поняття досить слизьке.

Процес авторизації на увазі встановлення повноважень для пристрою, що підключається, причому можливий вибір одного з трьох допустимих рівнів доступу: trusted (необмежений доступ до ресурсів), non-trusted (немає доступу до ресурсів, але є можливість його відкриття) і unknown (невідомий пристрій, доступ заборонений за будь-яких обставин).

Встановлений рівень доступу відповідає рівню довіри до відповідного пристрою і може варіюватися. У будь-якому BT-пристрої є сервіс менеджера безпеки (складова частина протоколу), який дозволяє встановлювати ці рівні не тільки для конкретних пристроїв, але і для видів обслуговування або груп сервісів. Так, наприклад, тут можна встановити, що передача файлів може здійснюватися тільки після аутентифікації і авторизації.

Шифрування. Здійснюється за допомогою ключа (довжина його варіюється від 8 до 128 біт), який, в свою чергу, генерується на основі 128-бітового ключа аутентифікації. Іншими словами, розшифровують ключ заснований на ключі зв'язку; з одного боку, це спрощує процес генерації ключа, але в той же час спрощує і процес злому системи. До того ж при аутентифікації код може бути введений вручну або автоматично надано процесом прикладного рівня. Критичним випадком можна вважати обнулення цього коду самим користувачем (це означає, що дозволено підключення будь-якого пристрою), що різко знижує ефективність системи безпеки.

Всі перераховані механізми є вбудованими, отже вони призначені для аутентифікації самих BT-пристроїв, а не користувачів. Тому для деяких пристроїв, наприклад для чіпів ідентифікації користувача, повинна бути передбачена комплексна захист (додатковий пароль, використання смарт-карт і т.п.). Не випадково деякі моделі стільникових телефонів, кишенькових комп'ютерів і ноутбуків, орієнтовані на корпоративний сектор, оснащуються біометричним захистом. Пристрої можуть бути втрачені або вкрадені, і ще одне зайва ланка в ланцюзі безпеки тільки покращує загальну захищеність системи.

1.4. Висновки по розділу

У висновку, Wi-Fi- це сучасна технологія бездротового зв'язку, яка є мобільною і практичною, але її захищеність залишає бажати кращого.

З вищесказаного можна зробити висновок, що WEP - застарілий протокол захисту бездротового з'єднання. Рекомендується не використовувати WEP, якщо циркулює інформація в мережі має комерційну цінність.

Говорячи про протокол WPA, що прийшов на заміну WEP протоколу, слід сказати, що його плюсами є посилена безпека даних і посилений контроль доступу до бездротових мереж. Але в практичному прикладі реалізації атаки на протокол WPA видно, що протокол WPA, так само, як і WEP, має ряд недоліків. Для безпечного використання протоколу WPA необхідно при виборі пароля використовувати слова, які не мають сенсу (axdrtyh5nuo275bgdds - випадкову або псевдослучайную послідовність символів), використовуючи такі слова, ймовірність успішного виконання словникової атаки зводиться до нуля.

Для створення надійної системи безпеки бездротових мереж розроблено чимало методів. Наприклад, найнадійнішим способом вважається використання віртуальних приватних мереж VPN (Virtual Private Network). Створення бездротової віртуальної приватної мережі передбачає установку шлюзу безпосередньо перед точкою доступу і установку VPN-клієнтів на робочих станціях користувачів мережі. Шляхом адміністрування віртуальної приватної мережі здійснюється настройка віртуального закритого з'єднання (VPN-тунелю) між шлюзом і кожним VPN-клієнтом мережі. Втім, VPN-мережі рідко використовуються в невеликих офісних мережах і практично не використовуються в домашніх умовах. Як і стандарт 802.1x, VPN-мережі - прерогатива корпоративних мереж.

Комплекс заходів по захисту пристроїв Bluetooth тривіальний. Варто відключати функцію виявлення пристрою і включати її тільки при необхідності сполучення з новим пристроєм. У деяких телефонах це реалізовано в такий спосіб: функція виявлення активізується тільки на 60 секунд, після чого автоматично відключається. Ця контрзахід не є абсолютним захистом, але досить ефективна в більшості випадків. На більш інтелектуальних, ніж стільникові телефони, пристроях, як правило, є можливість налаштування сервісів. Варто відключати ті з них, які не використовуються на даному конкретному пристрої.

Для тих сервісів, які активно використовуються, необхідно вимагати використання режиму 3 (Mode 3) і, можливо, додаткової авторизації. Що стосується процесу сполучення, його бажано проводити тільки з довіреними пристроями в приватних місцях. Періодично потрібно перевіряти список парних пристроїв на предмет наявності незнайомих записів і видаляти ті записи, які не впізнали з першого разу. Не забувати про управління оновленнями безпеки. Патчі виходять не тільки для Windows, але і для стільникових телефонів і КПК. Слід відключити функцію відповідей на широковещательное сканування.

Як можна помітити, багато уразливості притаманні будь-яких пристроїв, проте не варто хвилюватися з цього приводу. На це є 2 причини:

перша - радіус дії Вluetooth занадто малий, відповідно для атаки необхідно бути в зоні прямої видимості;

друга - всі пристрої дозволяють включити захист Вluetooth або принаймні стати «невидимим» для інших.

Проведено огляд технології стільникового рухомого зв'язку GSM. Визначено структуру СПС і розглянуті механізми інформаційної безпеки, реалізовані в стандарті GSM. Проведено аналіз реалізованих механізмів ІБ і представлений прогноз перспектив розвитку механізмів забезпечення ІБ в мережах 3G. Проведено аналіз існуючих загроз ІБ і вразливостей в мережах СПС.

За результатами проведеного аналізу можна зробити висновок, що мережі СПС технології GSM є інтегровану структуру і включають в себе механізми забезпечення ІБ абонентів мережі. При цьому, як було зазначено, технології зв'язку, що застосовуються в мережах СПС, продовжують розвиватися, в тому числі і механізми забезпечення ІБ. Однак, як показав аналіз загроз і вразливостей мереж СПС GSM, їх безпеку може бути порушена.

В цілому реалізація атак на GSM вимагає величезних грошових коштів. Визначається кількістю від декількох сотень тисяч доларів до мільйонів, необхідний широкий штат співробітників, підтримка силових структур. Якщо ж у порушника буде стояти завдання на деякий час заглушити мобільний зв'язок в певному місці, будь то будинок, офісне приміщення, особливих зусиль і грошових витрат така операція не потребує. Устаткування на таку операцію коштує від кількох сотень доларів до пару тисяч.

Всі експерти в області захисту інформації сходяться на думці, що розробка заходів безпеки для широко використовуваних систем потай від громадськості це в корені хибний шлях. Єдиний спосіб гарантувати надійну безпеку це дати можливість проаналізувати систему всьому співтовариству спеціалістів.

2. Пропускна СПОСОБНОСТЬ VPN-

Швидкість бездротової мережі залежить від декількох факторів.

Продуктивність бездротових локальних мереж визначається тим, який стандарт Wi-Fi вони підтримують. Максимальну пропускну здатність можуть запропонувати мережі, що підтримують стандарт 802.11n - до 600 Мбіт / сек (при використанні MIMO). Пропускна здатність мереж, що підтримують стандарт 802.11a або 802.11g, може скласти до 54 Мбіт / сек. (Порівняйте зі стандартними провідними мережами Ethernet, пропускна здатність яких становить 100 або 1000 Мбіт / сек.)

На практиці, навіть при максимально можливому рівні сигналу продуктивність Wi-Fi мереж ніколи не досягає зазначеного вище теоретичного максимуму. Наприклад, швидкість мереж, що підтримують стандарт 802.11b, зазвичай складає не більше 50% їх теоретичного максимуму, т. Е. Приблизно 5.5 Мбіт / сек. Відповідно, швидкість мереж, що підтримують стандарт 802.11a або 802.11g, зазвичай складає не більше 20 Мбіт / сек. Причинами невідповідності теорії і практики є надмірність кодування протоколу, перешкоди в сигналі, а також зміна відстані Хеммінга зі зміною відстані між приймачем і передавачем. Крім того, чим більше пристроїв в мережі одночасно беруть участь в обміні даними, тим пропорційно нижче пропускна здатність мережі в розрахунку на кожен пристрій, що природним чином обмежує кількість пристроїв, яке має сенс підключати до однієї точки доступу або роутера (інше обмеження може бути викликано особливостями роботи вбудованого DHCP-сервера, у пристроїв з нашого асортименту підсумкова цифра знаходилася в діапазоні від 26 до 255 пристроїв).

Ряд виробників випустили пристрої, з підтримкою фірмових розширень протоколів 802.11b і 802.11g, з теоретичної максимальної швидкістю роботи 22Мбіт / сек і 108Мбіт / сек відповідно, однак радикальної прибавки в швидкості в порівнянні з роботою на стандартних протоколах в даний момент від них не спостерігається.

Крім того, швидкість роботи будь-якої пари пристроїв істотно падає зі зменшенням рівня сигналу, тому часто найбільш ефективним засобом підняття швидкості для віддалених пристроїв є застосування антен з великим коефіцієнтом посилення.

Ефір - і, відповідно, радіоканал - як середовище передачі існує лише в єдиному екземплярі і поводиться так само, як раніше концентратор в мережі Ethernet: при спробі передачі даних декількома сторонами одночасно сигнали заважають один одному. Тому стандартами WLAN передбачається, що перед передачею станція перевіряє, чи вільна середу. Однак це аж ніяк не виключає ситуацію, коли дві станції одночасно ідентифікують середу як вільну і починають передачу. У «разделяемом» Ethernet відповідний ефект називається колізією.

У провідної мережі відправники можуть розпізнати колізії вже в процесі передачі, перервати її і повторити спробу після випадкового інтервалу часу. Однак в радіомережі таких заходів недостатньо. Тому 802.11 вводить «пакет підтвердження» (ACK), який одержувач передає назад відправнику; на цю процедуру відводиться додатковий час очікування. Якщо скласти всі передбачені протоколом періоди очікування - короткі міжкадрового інтервали (Short Inter Frame Space,

SIFS) і розподілені міжкадрового інтервали функції розподіленої координації (Distributed Coordination Function Inter Frame Space, DIFS) для бездротової мережі стандарту 802.11а, то накладні витрати становлять 50 мкс на пакет (див. Малюнок 1).

Малюнок 1. Якщо станція WLAN збирається почати передачу і знаходить середу зайнятої, то їй доведеться почекати деякий час. Доступ до середовища регулюється за допомогою «міжкадрових інтервалів» різної довжини (DIFS і SIFS)

Крім цього, при обчисленні витрат слід врахувати, що кожен пакет даних містить не тільки корисні дані, але і необхідні заголовки для багатьох протокольних рівнів (див. Малюнок 2). У разі пакета довжиною 1500 байт, що передається за стандартом 802.11 зі швидкістю 54 Мбіт / с, з'являються «зайві» 64 байт з витратами в 20 мкс. Пакет АСК обробляється фізичним рівнем так само, як і пакет даних, в ньому відсутні лише частини від порядкового номера до контрольної суми. До того ж заголовок укорочений, тому для пакета АСК необхідно всього 24 мкс.

В цілому передача 1500 байт корисного навантаження зі швидкістю 54 Мбіт / с займає 325 мкс, тому фактична швидкість передачі становить 37 Мбіт / с.

З урахуванням витрат на ТСР / IP (ще 40 байт на пакет, пакети підтвердження TCP) і повторів через збої в передачі досягається на практиці швидкість буде дорівнює 25 Мбіт / с - таке ж співвідношення значень номінальної / фактичної швидкостей виходить і при використанні 802.11b (від 5 до 6 при 11 Мбіт / с).

Для 802.11g, спадкоємця 11b, принцип роботи якого мало чим відрізняється від 802.11а, вимога сумісності з IEEE 802.11b може привести до того, що швидкість передачі виявиться ще менше. Проблема виникає, коли в діалог двох станцій 11g може втрутитися карта 802.11b: остання не здатна розпізнати, що навколишнє середовище в даний момент зайнята, оскільки в 802.11g використовується відмінний від 11b метод модуляції.

3. АЛГОРИТМИ В безпровідний МЕРЕЖАХ

бездротова мережа bluetooth

У даній роботі пропонується оптимізований варіант - алгоритм альтернативної маршрутизації, розроблений на основі існуючих рішень. Він використовує принципи побудови найкоротших шляхів, які застосовуються в алгоритмах Дейкстри і Беллмана-Форда, і методи визначення середньої затримки, традиційні для мереж з пакетною комутацією.

Розроблений для ретрансляторів алгоритм альтернативної маршрутизації заснований на мінімізації середньої затримки на всіх найкоротших маршрутах, причому визначення затримок на ділянках включає аналіз статичних характеристик мережі (топології і пропускних спроможностей каналів зв'язку) і характеру переданого трафіку (облік оптимальних показників затримок для різних видів трафіку).

В алгоритмі передбачені механізми аналізу пропускних спроможностей каналів зв'язку з точки зору їх оптимальності, розрахунок оптимальної ваги шляхів на підставі цієї інформації і мінімізації функції затримки у мережі на підставі аналізу потоку за маршрутами, при якому розмір затримки міг би відповідати загальноприйнятим характеристикам передачі певних видів трафіку.

Алгоритм використовує принципи побудови найкоротших шляхів, які використовуються в алгоритмах Дейкстри і Беллмана-Форда, і способи визначення середньої затримки, традиційні для мереж з пакетною комутацією. Функціональна блок-схема алгоритму наведена на малюнку і включає наступні складові:

1. Блок визначення оптимальних пропускних спроможностей - аналізує базову топологію мережі і визначає оптимальність пропускних спроможностей. На підставі отриманих даних підраховує вагу каналів зв'язки мережі для подальшого аналізу.

2. Блок аналізу середнього часу затримки - відповідає за розрахунок середнього часу затримки в мережі на підставі оптимальних пропускних спроможностей і початкових потоків в мережі.

3. Блок визначення маршрутів - відповідає за побудову найкоротших маршрутів між усіма вузлами мережі.

4. Блок побудови допустимого потоку - забезпечує розподіл потоків по найкоротших шляхах.

5. Блок мінімізації середньої затримки - забезпечує розрахунок девіації потоку на основі мінімізованої функції значення середньої затримки в мережі.

6. Тіло алгоритму - об'єднує роботу кожного з блоків і забезпечує послідовне функціонування алгоритму.

Малюнок - блок-схема алгоритму

Сформулюємо завдання, які повинні бути вирішені за допомогою спроектованого алгоритму:

найбільш раціональне використання каналів для вирішення завдання використовуються наступні прийоми:

а) аналіз пропускних спроможностей каналів зв'язку в мережі і розрахунок оптимальних міток;

б) використання альтернативних маршрутів;

в) розподіл трафіку між альтернативними маршрутами виходячи не зі співвідношення сумарних метрик маршрутів, а зі співвідношення максимальних метрик каналів даного маршруту;

г) вибір доступних для використання альтернативних маршрутів тільки за критерієм максимального часу передачі (маршрут може бути прийнятий до використання, якщо час передачі по маршруту не перевищує встановленого для даного типу трафіку максимально допустимого).

2) дотримання вимог до параметрів мережної передачі.

а) мінімізація затримки передачі повідомлень в мережах складної топології;

б) мінімізація ВКВ затримки.

Зробимо оцінку оптимальності функціонування за алгоритмом.

Введемо позначення:

де і - номер пари вузол-адресат - вузол-одержувач; перша формула - потік пакетів, які надходять в і-ий канал; друга - потік пакетів, що надходять з вузла в мережу.

Навантаження і-ого каналу пакетами вважаємо за такою формулою:

де перший множник - середня довжина пакета, Di - пропускна здатність

і-ого каналу.

Середня кількість пакетів в і-му каналі становить:

З огляду на загальну кількість вузлів в мережі, середня кількість пакетів у мережі в цілому складає:

Відповідно до формули Літтла

де Т - середня затримка в мережі. Таким чином, отримуємо формулу

Клейнрока для аналізу середньої затримки в мережі:

Отримана формула для оцінки часу затримки ефективно використовується для вирішення різних оптимізаційних задач. До таких завдань відносять оптимізацію пропускної здатності каналів і вибір маршрутів передачі повідомлень.

4. Постановка задачі

Припустимо, що є певна кількість відео-файлів, обсяг яких не перевищує 10 Гігабайт. Ці файли потрібно передати абоненту на відстань, на якому сигнал здатний передаватися на максимально допустимої швидкості. З пропонованих мереж 3G, LTE, VANet, WiMax необхідно вибрати оптимальну бездротову мережу для передачі відеоконтенту на відстань, яке задає користувач.

Специфіка використання радіоефіру в якості середовища передачі даних накладає свої обмеження на топологію мережі. Якщо порівнювати її з топологією провідної мережі, то найбільш близькими варіантами виявляються топологія "зірка" і комбінована топологія "кільце" і "загальна шина". Слід згадати, що розвиток бездротових мереж, як і багато іншого, проходить під невсипущим контролем відповідних організацій. І са мій головною серед них є Інститут інженерів електротехніки та елек тронік (Institute of Electrical and Electronic Engineers, IEEE). Зокрема, бездротові стандарти, мережеве обладнання та все, що відноситься до біс провідним мережам, контролює Робоча група по бездротових локаль ним мереж (Working Group for Wireless Local Area Networks, WLAN), до складу якої входять понад 100 представників з різних університетів і фірм - розробників мережевого обладнання. Ця комісія збирається кілька разів на рік з метою вдосконалення існуючих стандартів і створення нових, які базуються на останніх дослідженнях і комп'ютерних досягнень женіях.

У Росії також організована асоціація бездротових мереж передачі даних ( "БЕСІДА"), яка займається веденням єдиної політики в області бездротових мереж передачі даних. Вона ж і контролює розвиток ринку бездротових мереж, надає різні послуги при підключенні, створює і розвиває нові центри бездротового доступу і т. Д. Тепер що стосується безпосередньо топології бездротових мереж. На сьогоднішній день використовують два варіанти бездротової архітектури або, простіше кажучи, варіанти побудови мережі: незалежна \\ конфігурація (Ad-Hoc) і інфраструктурна конфігурація. Відмінності між ними незначні, проте вони кардинально впливають на такі показники, як кількість підключаються користувачів, радіус мережі, стійкість і т. Д.

НЕЗАЛЕЖНА КОНФІГУРАЦІЯ

Режим незалежної конфігурації (рис. 9.1), часто ще званий "точка-точка", або незалежний базовий набір служб (Independent Basic Service Set, IBSS), - найпростіший в застосуванні. Відповідно така бездротова мережа є найпростішою в побудові та налаштування.

Щоб об'єднати комп'ютери в бездротову мережу, досить, щоб каж-дий з них мав адаптер бездротового _связі. Як правило, такими адаптерами спочатку оснащують переносні комп'ютери, що взагалі зводить побудова мережі тільки до налаштування доступу до неї. Зазвичай такий спосіб організації використовують, якщо мережа будується хаотично або тимчасово, а також якщо інший спосіб побудови не підходить з якихось причин. Режим незалежної конфігурації, хоч і простий в побудові, має деякі недоліки, головними з яких є малий радіус дії мережі і низька завадостійкість, що накладає обмеження на розташування комп'ютерів мережі. Крім того, якщо потрібно підключитися до зовнішньої мережі або до Інтернету, то зробити це буде непросто.

інфраструктурних КОНФІГУРАЦІЯ

Інфраструктурна конфігурація, або, як її ще часто називають, режим "клієнт / сервер", - більш перспективний і швидко розвивається варіант бездротової мережі.

подібні документи

    Еволюція бездротових мереж. Опис кількох провідних мережевих технологій. Їх переваги і проблеми. Класифікація бездротових засобів зв'язку по дальності дії. Найбільш поширені бездротові мережі передачі даних, їх принцип дії.

    реферат, доданий 14.10.2014

    Що таке ТСР? Принцип побудови транкінгових мереж. Послуги мереж тракінговой зв'язку. Технологія Bluetooth - як спосіб бездротової передачі інформації. Деякі аспекти практичного застосування технології Bluetooth. Аналіз бездротових технологій.

    курсова робота, доданий 24.12.2006

    Характеристика та різновиди бездротових мереж, їх призначення. Опис технології бездротового доступу в інтернет Wi-Fi, протоколи безпеки. Стандарти зв'язку GSM, механізми аутентифікації. Технологія ближньої бездротового радіозв'язку Вluetooth.

    курсова робота, доданий 31.03.2013

    Поняття бездротового зв'язку, організація доступу до мережі зв'язку, до інтернету. Класифікація бездротових мереж: супутникові стільникові модеми, інфрачервоні канали, радіорелейний зв'язок, Bluetooth. WI-FI - технологія передачі даних по радіоканалу, переваги.

    реферат, доданий 06.06.2012

    Загальні поняття про бездротових локальних мережах, вивчення їх характеристик і основних класифікацій. Застосування бездротових ліній зв'язку. Переваги бездротових комунікацій. Діапазони електромагнітного спектра, поширення електромагнітних хвиль.

    курсова робота, доданий 18.06.2014

    Вивчення особливостей бездротових мереж, надання послуг зв'язку незалежно від місця і часу. Процес використання оптичного спектру широкого діапазону як середовища для передачі інформації в закритих бездротових комунікаційних системах.

    стаття, доданий 28.01.2016

    Історія появи стільникового зв'язку, її принцип дії і функції. Принцип роботи Wi-Fi - торгової марки Wi-Fi Alliance для бездротових мереж на базі стандарту IEEE 802.11. Функціональна схема мережі стільникового рухомого зв'язку. Переваги та недоліки мережі.

    реферат, доданий 15.05.2015

    Протокол бездротової передачі даних, що допомагає з'єднати n-ну кількість комп'ютерів в мережу. Історія створення першого Wi-Fi. Стандарти бездротових мереж, їх характеристики, переваги, недоліки. Використання Wi-Fi в промисловості та побуті.

    реферат, доданий 29.04.2011

    Знайомство з сучасними цифровими телекомунікаційними системами. Принципи роботи бездротових мереж абонентського радіодоступу. Особливості управління доступом IEEE 802.11. Аналіз електромагнітної сумісності угруповання бездротових локальних мереж.

    дипломна робота, доданий 15.06.2011

    Дослідження звичайної схеми Wi-Fi мережі. Вивчення особливостей підключення двох клієнтів та їхні сполуки. Випромінювання від Wi-Fi пристроїв в момент передачі даних. Описи високошвидкісних стандартів бездротових мереж. Просторове розділення потоків.

Заняття № 26. "Технології побудови бездротових мереж передачі даних"

1. Загальна характеристика технології побудови бездротових локальних мереж передачі даних

Все різноманіття існуючих бездротових стандартів досить чітко структуроване за шкалою відстаней і швидкості передачі даних рис.1.

Рис. 1 Шкала відстаней і швидкості передачі даних

Персональні мережі бездротового доступу - WPAN.

На сьогоднішній день їх всього два: існуючий Bluetooth (802.15.1) і UWB, інша назва WirelessUSB (802.15.3а). Обидва розраховані на передачу даних на відстань до 10 м, тільки Bluetooth працює на частоті 2,4 ГГц, a UWB - на частоті 7,5 ГГц. Швидкість передачі даних по Bluetooth: досягає 720 кбіт / с, на практиці менше. Стандарт UWB повинен забезпечувати швидкість передачі даних до 110 Мбіт / с на відстані 10 м і до 480 Мбіт / с на відстані 3 м від джерела сигналу.

Бездротові локальні мережі - WLAN.

Три стандарту 802.11а, 802.11b і 802.11g, що працюють на відстань до 100 м. Різниця між 802.11b і 802.11g стосується швидкості передачі даних: 11 Мбіт / с - 802.11b і 54 Мбіт / с - 802.11g. А 802.11а і 802.11g розрізняються тільки по частоті: 802.11а - 5 ГГц; 802.11g - 2,4 ГГц. У США пристрої Wi-Fi можуть працювати в діапазоні 5 ГГц, а в Європі і Росії існують серйозні обмеження, що перешкоджають поширенню 802.11а.

Технології для мереж WPAN і WLAN відомі також під професійним жаргонним назвою Wi-Fi. Термін Wi-Fi (Wireless Fidelity) в стандартах явно не прописаний, тому в різній літературі можна зустріти різні, іноді прямо суперечливі судження щодо технологій і апаратури, які він об'єднує.

Стандарт 802.11, має на увазі можливість роботи в двох режимах: з базовою станцією (точкою доступу) і без неї, коли кілька людей створюють бездротову локальну мережу, поєднуючи в неї свої ноутбуки, перебуваючи в


приміщенні, в якому відсутня базова станція. Обидва режими показані на рис.2.

а б Рис.2. Бездротова мережа з базовою станцією (а); спеціальна система (б)

Стандарту IEEE 802.11 передбачено використання частотного діапазону від 2,4 до 2,4835 ГГц, який призначений для безліцензійного використання в промисловості, науці та медицині, що значно спрощує правову сторону побудови мережі. Стандарт IEEE 802.11, припускав можливість передачі даних по радіоканалу на швидкості 1 Мбіт / с і опціонально на швидкості 2 Мбіт / с, а в стандарті IEEE 802.11b за рахунок більш складних методів модуляції були додані більш високі швидкість передачі - 5,5 і 11 Мбіт / с.

Стандарт 802.11g є розвитком 802.11b і передбачає передачу даних в тому ж частотному діапазоні. За способом кодування 802.11g є, гібридним, запозичуючи все найкраще з стандартів 802.11b і 802.11a. Максимальна швидкість передачі в стандарті 802.11g становить 54 Мбіт / с (як і в стандарті 802.11a), тому на сьогоднішній день це найбільш перспективний стандарт бездротового зв'язку.

2. Технології розширення спектра, використовувані методи модуляції і кодування

На фізичному рівні стандарту IEEE 802.11 передбачено ІК-канал і два типи радіоканалів - DSSS і FHSS використовують частотний діапазон від 2,4 до 2,4835 ГГц, призначений для безліцензійного використання в промисловості,

науці та медицині (Industry, Science and Medicine, ISM).

Радіоканали використовують технології розширення спектру (Spread Spectrum, SS) полягають в тому, щоб від вузькосмугового спектру сигналу, що виникає при звичайному потенційному кодуванні, перейти до широкосмугового спектру, що дозволяє значно підвищити стійкість переданих даних. Розширення спектру частот переданих цифрових повідомлень може здійснюватися двома методами.

FHSS (Frequency Hopping Spread Spectrum - передача широкосмугових сигналів по методу частотних стрибків) використовуються 79 каналів шириною 1 МГц кожен. Для визначення послідовностей стрибків частот використовується генератор псевдовипадкових чисел. Оскільки при цьому для всіх станцій використовується один і той же генератор, вони синхронізовані в часі і одночасно здійснюють однакові частотні скачки. Період часу, протягом якого станція працює на певній частоті, називається часом перебування. Це настроюється величина, але вона повинна бути не більше 400 мс. Крім того, постійна зміна частот - це непоганий (хоча, звичайно, недостатній) спосіб захисту інформації від несанкціонованого прослуховування, оскільки непроханий слухач, не знаючи послідовності частотних переходів і часу перебування, не зможе підслухати передані дані. при


зв'язку на довгих дистанціях може виникати проблема многолучевого загасання, і FHSS може виявитися гарною підмогою в боротьбі з нею. Головний недолік FHSS - це низька пропускна здатність.

DSSS нагадує систему CDMA, однак має і деякі відмінності. Кожен біт передається у вигляді 11 елементарних сигналів, які називаються послідовністю Баркера.

Інформаційний біт, що представляється прямокутним імпульсом, розбивається на послідовність більш дрібних імпульсів-чіпів. В результаті спектр сигналу значно розширюється, оскільки ширину спектра можна з достатнім ступенем точності вважати обернено пропорційній тривалості одного чіпа. Такі кодові послідовності часто називають шумоподібним кодами. Поряд з розширенням спектра сигналу, зменшується і спектральна щільність енергії, так що енергія сигналу як би розмазується по всьому спектру, а результуючий сигнал стає шумоподібним в тому сенсі, що його тепер важко відрізнити від природного шуму.

Кодові послідовності мають властивість автокореляції, ступінь подібності функції самої себе в різні моменти часу. Коди Баркера мають найкращі серед відомих псевдовипадкових послідовностей властивостями (рис. 3). Для передачі одиничного і нульового символів повідомлення використовуються, відповідно, пряма і інверсна послідовності Баркера.

Рис. 3. Зміна спектра сигналу при додаванні шумоподобного коду.

У пріѐмніке отриманий сигнал множиться на код Баркера (обчислюється кореляційний функція сигналу), в результаті чого він стає вузькосмуговим, тому його фільтрують у вузькій смузі частот, яка дорівнює подвоєною швидкості передачі. Будь-яка перешкода, яка потрапляє в смугу вихідного широкосмугового сигналу, після множення на код Баркера, навпаки, стає широкосмугового, а в вузьку інформаційну смугу потрапляє лише частина перешкоди, по потужності приблизно в 11 разів менша, ніж перешкода, яка діє на вході пріѐмніка.


У стандарті IEEE 802.11 для передачі сигналів використовують різні види фазової модуляції:

фазову модуляцію (Phase Shift Key, PSK);

квадратурну фазову модуляцію (Quadrature Phase Shift Key, QPSK) ,. відносну фазову модуляцію (Differential Phase Shift Keying, DPSK).

Замість шумоподібних послідовностей Баркера для розширення спектра можуть використовуватися комплементарні коди (Complementary Code Keying, CCK).

Використовувані комплементарні 8-чіпові комплексні послідовності

(CCK-послідовності) утворюються за такою формулою:

(Ej (φ + φ + φ + φ), ej (φ + φ + φ), ej (φ + φ + φ), -ej (φ + φ), ej (φ + φ + φ), ej (φ + φ), -ej (φ + φ), e jφ)

1 2 3 4 1 3 4 1 2 4 1 4 1 2 3 1 3 1 2 1

Значення фаз визначаються послідовністю вхідних бітів, прічѐм значення φ 1 вибирається за першим дібіт, φ 2 - по другому, φ 3 - по третьому іφ 4 - по четвѐртому.

У стандарті 802.11а використовується принципово інший метод кодування даних, який полягає в тому, що потік переданих даних розподіляється по безлічі частотних подканалов і передача ведѐтся паралельно на всіх цих підканалах. При цьому висока швидкість передачі досягається саме за счѐт одночасної передачі даних по всіх каналах, а швидкість передачі в окремому подканале може бути і не високою.

Несучі сигнали всіх частотних подканалов (а точніше, функції, що описують ці сигнали) ортогональні один одному. З точки зору математики ортогональность функцій означає, що їх твір, усреднѐнное на деякому інтервалі, має дорівнювати нулю. В даному випадку це виражається простим співвідношенням:

де T - період символу, f k, f l - несучі частоти каналовk іl.

Ортогональность несучих сигналів можна забезпечити в тому випадку, якщо за час тривалості одного символу має сигнал буде здійснювати ціле число коливань. Приклади кількох несучих ортогональних коливань представлені на рис. 4.

Рис. 4. Ортогональні частоти.

Розглянутий спосіб розподілу широкосмугового каналу на ортогональні частотні підканали називається ортогональним частотним поділом ущільнення каналів (Orthogonal Frequency Division Multiplexing, OFDM). Для його реалізації в передавальних пристроях використовується зворотне швидке перетворення Фур'є (IFFT).

В стандарті 802.11g використовуються дві конкуруючі технології: метод ортогонального частотного поділу OFDM, запозичений зі стандарту 802.11a,

і метод двійкового пакетного свѐрточного кодування PBCC, опціонально реалізований в стандарті 802.11b. В результаті стандарт 802.11g містить компромісне рішення: в якості базових застосовуються технології OFDM і CCK, а опціонально передбачено використання технології PBCC.

В основі методу PBCC лежить так зване свѐрточное кодування зі швидкістю 1/2. Для відновлення початкової послідовності бітів на стороні пріѐмніка застосовується декодер Вітербо.

Швидкості передачі, передбачені протоколом 802.11g.

швидкість,

метод кодування

обов'язково

опціонально

послідовність Баркера

послідовність Баркера

3. Технології побудови бездротових міських мереж передачі даних

У грудні 2001 року була прийнята перша версія стандарту IEEE 802.16-2001, який спочатку передбачав робочу смугу 10-66 ГГц. Даний стандарт описував організацію широкосмугового бездротового зв'язку з топологією «точкамноготочка» і був орієнтований на створення стаціонарних бездротових мереж масштабу мегаполіса (WirelessMAN). На фізичному рівні стандарт IEEE 802.162001 передбачав використання всього однієї несучої частоти, тому цей протокол назвали WirelessMAN-SC (Single Carrier). Організація зв'язку в частотному діапазоні

10-66 ГГц можлива тільки в зоні прямої видимості між передавачем і приймачем сигналу через швидке загасання. Але це дозволяє уникнути однієї з головних проблем радіозв'язку - багатопроменевого поширення сигналу. Стандарт рекомендував модуляцію типу QPSK, 16-QAM, 64-QAM і передбачав швидкість передачі інформації 32-134 Мбіт / с в радіоканалах шириною 20, 25 і 28 МГц на відстані 2-5 км.

802.16а-2003 передбачено використання частотного діапазону від 2 до 11 ГГц. Цей стандарт орієнтований на створення стаціонарних бездротових мереж масштабу мегаполіса. Планувалося, що він стане альтернативою традиційним рішенням широкосмугового доступу для «останньої милі» - кабельним модемів, каналам T1 / E1, xDSL і т.п. Крім того, передбачається, що до базової мережі стандарту 802.16а стануть підключитися точки доступу стандарту 802.11b / g / a для формування глобальної мережі бездротового доступу в Інтернет.

Відмінність стандарту 802.16а робота в частотному діапазоні, який не вимагає прямої видимості між приймачем і передавачем. Зона покриття таких бездротових мереж значно ширше, ніж мереж стандарту 802.16. Використання частотного діапазону 2-11 ГГц зажадало і істотного перегляду техніки кодування і модуляції сигналу на фізичному рівні. Система на базі 802.16а повинна була працювати з модуляцією QPSK, 16-, 64- і 256-QAM, забезпечувати швидкість передачі інформації 1-75 Мбіт / с на сектор однієї базової станції в радіоканалах із змінною смугою пропускання від 1,5 до 20 МГц на відстані 6-9 км (теоретично до 50 км). Типова базова станція мала до шести секторів.

Був збережений режим роботи на одній несучої (SCa), призначений як для умов прямої видимості, так і поза нею. Передбачалися режими на основі технології ортогонального частотного мультиплексування (OFDM) з 256 поднесущими і режим з технологією многостанционного доступу з ортогональним частотним розділенням каналів (OFDMA - Orthogonal Frequency Division Multiple

Access) з 2048 поднесущими.

Стандарт IEEE 802.16-2004 об'єднав всі нововведення але, з повною сумісністю всіх режимів мультиплексування SC, SCa, OFDM і OFDMA, різної ширини радіоканалів, а також FDD, TDD і інших вимог виникли складності, тому обладнання кожного виробника так і залишилося унікальним.

профілі WiMAX

фіксування

еволюційний

мобільний WiMAX

стандарт

IEEE 802.16e-2005

радіоінтерфейсу

мультиплексування

Номінальна

піднесуть

двобічний режим

модуляція

QPSK, 16-QAM, 64-QAM

(У висхідному каналі -

(Опціонально)

опціонально)

Принцип надання канальних ресурсів

Основний принцип надання доступу до каналу в стандарті IEEE 802.16 -

це доступ за запитом Demand Assigned Multiple Access (DAMA). Жодна АС не може нічого передавати, крім запитів на реєстрацію і надання каналу, поки БС не дозволить їй цього. Абонентська станція може як запитувати певний розмір смуги в каналі, так і просити про зміну вже наданого їй канального ресурсу.

У стандарті IEEE 802.16 використовуються наступні процедури перетворення сигналів:

вхідний потік даних скремблируется; піддається рандомізації, т. е. множенню на псевдослучайную

послідовність (ПСП), що отримується в 15-розрядному сдвиговом регістрі; далі Ськремблірованний дані захищають за допомогою завадостійких

кодів (FEC-кодування). При цьому можна використовувати одну з чотирьох схем кодування:

код РідаСоломона з символами з поля Галуа GF (256),

каскадний код з зовнішнім кодом Ріда-Соломона і внутрішнім сверточних кодом з кодовою обмеженням К \u003d 7 (швидкість кодування - 2/3) з декодуванням за алгоритмом Вітербо,

каскадний код з зовнішнім кодом Ріда - Соломона і внутрішнім кодом з перевіркою на парність (8, 6, 2),

блоковий турбокоди; допускається три типи квадратурної амплітудної модуляції: 4-позиційна

QPSK і 16-позиційна 16-QAM (обов'язкові для всіх пристроїв), а також 64-QAM (опціонально);

Оскільки обумовлена \u200b\u200bстандартом IEEE 802.16 система двунаправленная, необхідний двобічний механізм. Він передбачає як частотне (FDD - frequency division duplex), так і тимчасове (TDD - time division duplex) поділ висхідного і низхідного каналів.

При тимчасовому дуплексування каналів кадр ділиться на спадний і висхідний субкадри (їх співвідношення в кадрі може гнучко змінюватися в процесі роботи залежно від необхідної смуги пропускання для низхідних і висхідних каналів), розділені спеціальним інтервалом. При частотному дуплексування висхідний і спадний канали транслюються кожен на своїй несучій.

4. Мережі LTE, принцип роботи

LTE (Long Term Evolution) - це мобільна технологія зв'язку четвертого покоління (4G). Сам термін LTE розшифровується як «довгострокова еволюція».

LTE є наступним після 3G поколінням мобільного зв'язку і працює на базі IP-технологій. Основна відмінність LTE від попередників - висока швидкість передачі даних. Теоретично вона становить до 326,4 Мбіт / с на прийом (download) і 172,8 Мбіт / с на передачу (upload) інформації. При цьому в міжнародному стандарті вказані цифри в 173 і 58 Мбіт / с, відповідно. Даний стандарт зв'язку четвертого покоління розробило і затвердило Міжнародне партнерське об'єднання 3GPP.

Система кодування останнього покоління - OFDM

OFDM розшифровується як Orthogonal Frequency-division Multiplexing і по-

російськи означає ортогональное частотне розділення каналів ущільнення каналів. Сигнали OFDM генеруються завдяки застосуванню "Швидкого перетворення Фур'є".

Дана технологія визначає напрям сигналу від базової станції (БС) до вашого мобільного телефону. Що ж стосується зворотного шляху сигналу, тобто від телефонного апарату до базової станції, технічним розробникам довелося відмовитися від системи OFDM і скористатися іншою технологією Single-carrier FDMA (перекладі означає мультиплексування на одній несучої). Сенс її в тому, що при додаванні великої кількості ортогональних піднесучих утворюється сигнал з великим відношенням амплітуди сигналу до свого середньоквадратичного значення. Для того щоб такий сигнал міг передаватися без перешкод необхідний висококласний і досить дорогий високолінійний передавач.

MIMO - Multiple Input Multiple Output - являє собою технологію передачі даних за допомогою N-антен і прийому інформації M-антенами. При цьому беруть і передають сигнал антени рознесені між собою на таку відстань, щоб отримати слабку ступінь кореляції між сусідніми антенами.

На даний момент під мережі 4G вже зарезервовані діапазони частот. Найбільш пріоритетними прийнято вважати частоти в районі 2,3 ГГц. Інший перспективний діапазон частот - 2,5 ГГц застосовується в США, Європі, Японії та Індії. Є ще частотна смуга в районі 2,1 ГГц, але вона порівняно невелика, більшість європейських мобільних операторів обмежують в цьому діапазоні смуги до 5 МГц. У майбутньому, швидше за все, найбільш використовуваним буде частотний діапазон 3,5 ГГц. Це пов'язано з тим, що на даних частотах в більшості країн вже використовуються мережі бездротового широкосмугового доступу в інтернет і завдяки переходу в LTE оператори отримають можливість знову застосовувати свої частоти без необхідності придбання нових дорогих ліцензій. У разі необхідності під мережі LTE можуть бути виділені і інші діапазони частот.

Є можливість застосування як тимчасового поділу сигналів TDD (Time Division Duplex -дуплексний канал з тимчасовим поділом), так і частотного - FDD (Frequency Division Duplex - двобічний канал з частотним поділом).

Зона обслуговування базової станції мережі LTE може бути різною. Зазвичай вона становить близько 5 км, але в ряді випадків вона може бути збільшена до 30 і навіть 100 км, в разі високого розташування антен (секторів) базової станції.

Інша позитивна відмінність LTE - великий вибір терміналів. Крім стільникових телефонів, в мережах LTE будуть використовуватися багато інших пристроїв, такі як ноутбуки, планшетні комп'ютери, ігрові пристрої та відеокамери, забезпечені вбудованим модулем підтримки мереж LTE. А так як технологія LTE має підтримку хендовер і роумінгу з стільниковими мережами попередніх поколінь, всі дані пристрої зможуть працювати і в мережах 2G / 3G.

Дзвінок або сеанс передачі даних, ініційований в зоні покриття LTE, технічно може бути переданий без розриву в мережу 3G (WCDMA), CDMA2000 або в

У статті розглядаються три технології бездротової передачі даних, назви яких, що називається, у всіх на слуху: ZigBee, BlueTooth і Wi-Fi, а також наводяться можливі області їх використання і рекомендації з вибору технології для конкретного завдання.

Технологія бездротової передачі даних BlueTooth

Технологія BlueTooth (стандарт IEEE 802.15) стала першою технологією, що дозволяє організувати бездротову персональну мережу передачі даних (WPAN - Wireless Personal Network). Вона дозволяє здійснювати передачу даних і голосу по радіоканалу на невеликі відстані (10-100 м) в неліцензованому діапазоні частот 2,4 ГГц і з'єднувати ПК, мобільні телефони та інші пристрої при відсутності прямої видимості.

Своєму народженню BlueTooth зобов'язана фірмі Ericsson, яка в 1994 році почала розробку нової технології зв'язку. Спочатку основною метою була розробка радіоінтерфейсу з низьким рівнем енергоспоживання і невисокою вартістю, який дозволяв би встановлювати зв'язок між стільниковими телефонами і бездротовими гарнітурами. Однак згодом роботи з розробки радіоінтерфейсу плавно переросли в створення нової технології.

На телекомунікаційному ринку, а також на ринку комп'ютерних засобів успіх нової технології забезпечують провідні фірми-виробники, які приймають рішення про доцільність і економічну вигоду від інтеграції нової технології в свої нові розробки. Тому, щоб забезпечити своєму дітищу гідне майбутнє і подальший розвиток, в 1998 році фірма Ericsson організувала консорціум BlueTooth SIG (Spesial Interest Group), перед яким ставилися наступні завдання:

  • подальша розробка технології BlueTooth;
  • просування нової технології на ринку телекомунікаційних засобів.

До консорціуму BlueTooth SIG входять такі фірми, як Ericsson, Nokia, 3COM, Intel, National Semiconductor.

Логічно було б припустити, що перші кроки, що вживаються консорціумом BlueTooth SIG, будуть полягати в стандартизації нової технології з метою сумісності BlueTooth-пристроїв, розроблених різними фірмами. Це і було реалізовано. Для цього були розроблені специфікації, детально описують методи використання нового стандарту і характеристики протоколів передачі даних.

В результаті був розроблений пакет протоколів бездротової передачі даних BlueTooth (рис. 1).

Рис. 1. Стек протоколу Bluetooth

Технологія BlueTooth підтримує як з'єднання типу «точка-точка», так і «точка-многоточек». Два або більше використовують один і той же канал пристрою утворюють пікомережа (piconet). Одне з пристроїв працює як основне (master), а решта - як підлеглі (slave). В одній пікомережі може бути до семи активних підлеглих пристроїв, при цьому інші підлеглі пристрої знаходяться в стані «паркування», залишаючись синхронізованими з основним пристроєм. Взаємодіючі пікомережі утворюють «розподілену мережу» (scatternet).

У кожній пікомережі діє тільки одне основне пристрій, проте підлеглі пристрої можуть входити в різні пікомережі. Крім того, основний пристрій однієї пікомережі може бути підлеглим в інший (рис. 2).


Рис. 2. пікомережі з підлеглими пристроями. а) з одним підлеглим пристроєм. б) декількома. в) розподілена мережа

З моменту появи на ринку перших модулів BlueTooth їх широкому застосуванню в нових додатках перешкоджала складна програмна реалізація стека протоколу BlueTooth. Розробнику необхідно було самостійно реалізувати управління BlueTooth-модулем і розробити профілі, що визначають взаємодію модуля з іншими BlueTooth-устрій ствами за допомогою команд інтерфейсу хост-контролера (HCI - Host Controller Interface). Інтерес до технології BlueTooth зростав з кожним днем, з'являлися все нові і нові фірми, які розробляють для неї компоненти, але не було рішення, яке б в значній мірі спростило б управління BlueTooth-модулями. І таке рішення було знайдено. Фінська фірма, вивчивши ситуацію на ринку, однією з перших запропонувала розробникам наступне рішення.

У більшості випадків технологія BlueTooth використовується розробниками для заміни проводового послідовного з'єднання між двома пристроями на бездротове. Для організації з'єднання і виконання передачі даних розробнику необхідно програмно, за допомогою команд інтерфейсу хост-контролера реалізувати верхні рівні стека протоколу BlueTooth, до яких відносять: L2CAP, RFCOMM, SDP, а також профіль взаємодії по послідовному порту - SPP (Serial Port Profi le) і профіль виявлення послуг SDP (Service Discovery Profi le). На цьому і вирішила зіграти фінська фірма, розробивши варіант прошивки BlueTooth-модулів, що представляє закінчену програмну реалізацію всього стека протоколу BlueTooth (рис. 1), а також профілів SPP і SDP. Це рішення дає можливість розробнику здійснювати управління модулем, або для бездротового послідовне з'єднання і виконувати передачу даних за допомогою спеціальних символьних команд, точно так же, як це робиться при роботі з звичайними модемами через стандартні AT-команди.

На перший погляд, розглянуте вище рішення дозволяє істотно скоротити час інтеграції технології BlueTooth у знову розробляються вироби. Однак це накладає певні обмеження на використання можливостей технології BlueTooth. В основному це позначається на зменшенні максимальної пропускної здатності і кількості одночасних асинхронних з'єднань, підтримуваних BlueTooth-модулем.

У середині 2004 року на зміну специфікації BlueTooth версії 1.1, яка була опублікована в 2001 році, прийнята специфікація BlueTooth версії 1.2. До основних відмінностей специфікації 1.2 від 1.1 відносять:

  1. Реалізація технології адаптивної перебудови частоти каналу (Adaptive Friquency hopping, AFH).
  2. Удосконалення голосового з'єднання.
  3. Скорочення часу, що витрачається на встановлення з'єднання між двома модулями BlueTooth.

Відомо, що BlueTooth і Wi-Fi використовують один і той же неліцензірумий діапазон 2,4 ГГц. Отже, в тих випадках, коли BlueTooth-пристрої знаходяться в зоні дії пристроїв Wi-Fi і здійснюють обмін даними між собою, це може привести до колізій і вплинути на працездатність пристроїв. Технологія AFH дозволяє уникнути появи колізій: під час обміну інформацією для боротьби з інтерференцією технологія BlueTooth використовує стрибкоподібну перебудову частоти каналу, при виборі якого не враховуються частотні канали, на яких здійснюють обмін даними пристрої Wi-Fi. На рис. 3 проілюстрований принцип дії технології AFH.


Рис. 3. Принцип дії технології AFH. а) колізії б) відхід від колізій за допомогою адаптивної перебудови частоти каналу

Розвиток технології BlueTooth не стоїть на місці. Консорціумом SIG розроблена концепція розвитку технології до 2008 року (рис. 4).


Рис. 4. Етапи розвитку технології Bluetooth

В даний час на ринку працює велика кількість фірм, що пропонують модулі BlueTooth, а також компоненти для самостійної реалізації апаратної частини BlueTooth-пристрої. Практично всі виробники пропонують модулі, що підтримують специфікації BlueTooth версії 1.1 і 1.2 і відповідають класу 2 (діапазон дії 10 м) і класу 1 (діапазон дії 100 м). Однак, незважаючи на те, що версія 1.1 повністю сумісна з 1.2, всі розглянуті вище вдосконалення, реалізовані у версії 1.2, можуть бути отримані, тільки якщо обидва пристрої відповідають версії 1.2.

У листопаді 2004 року була прийнята специфікація BlueTooth версії 2.0, що підтримує технологію розширеної передачі даних (Enhanced Data Rate, EDR). Специфікація 2.0 з підтримкою EDR дозволяє здійснювати обмін даними на швидкості до 3 Мбіт / с. Перші серійно виготовляються зразки модулів, відповідні версії 2.0 і підтримують технологію розширеної передачі даних EDR, були запропоновані виробниками в кінці 2005 року. Радіус дії таких модулів становить 10 м при відсутності прямої видимості, що відповідає класу 2, а при наявності прямої видимості він може досягати 30 м.

Як вже зазначалося раніше, основне призначення технології BlueTooth - заміна проводового послідовного з'єднання. При цьому профіль SPP, який використовується для організації з'єднання, звичайно ж, не єдиний профіль, який розробники можуть використовувати в своїх виробах. Технологією BlueTooth визначені наступні профілі: профіль загального доступу (Generic Access Profile), профіль виявлення послуг (Service Discovery Profile), профіль взаємодії з бездротовими телефонами (Cordless Telephony Profile), профіль интеркома (Intercom Profile), профіль бездротових гарнітур для мобільних телефонів (Headset Profile), профіль віддаленого доступу (Dial-up Networking Profile), профіль факсимільного зв'язку (Fax Profile), профіль локальної мережі (Lan Access Profile), профіль обміну даними (Generic Object Exchange), режим передачі даних (Profile Object Push Profile), профіль обміну файлами (File Transfer Profile), профіль синхронізації (Synchronization Profile).

Технологія бездротової передачі даних Wi-Fi

З Wi-Fi склалася дещо заплутана ситуація, тому для початку визначимося з використовуваної термінологією.

Стандарт IEEE 802.11 є базовим стандартом для побудови бездротових локальних мереж (Wireless Local Network - WLAN). Стандарт IEEE 802.11 постійно вдосконалювався, і в даний час існує ціле сімейство, до якого відносять специфікації IEEE 802.11 з літерними індексами a, b, c, d, e, g, h, i, j, k, l, m, n, o , p, q, r, s, u, v, w. Однак тільки чотири з них (а, b, g і i) є основними і користуються найбільшою популярністю у виробників обладнання, інші ж (з-f, h-n) є доповнення, удосконалення або виправлення прийнятих специфікацій.

У свою чергу, Інститут інженерів з електроніки та електротехніки (IEEE) тільки розробляє і приймає специфікації, на перераховані вище стандарти. В його обов'язки не входять роботи з тестування обладнання різних виробників на сумісність.

Для просування на ринку обладнання для бездротових локальних мереж (WLAN) була створена група, яка отримала назву Альянс Wi-Fi. Цей альянс здійснює керівництво роботами по сертифікації обладнання різних виробників і видачі дозволу на використання членами Альянсу Wi-Fi логотипу торгової марки Wi-Fi. Наявність на обладнанні логотипу Wi-Fi гарантує надійну роботу і сумісність обладнання при побудові бездротової локальної мережі (WLAN) на обладнанні різних виробників. В даний час Wi-Fi-сумісним є обладнання, побудоване за стандартом IEEE 802.11a, b і g (може також використовувати стандарт IEEE 802.11i для забезпечення захищеного з'єднання). Крім того, наявність на обладнанні логотипу Wi-Fi означає, що робота обладнання здійснюється в діапазоні 2,4 ГГц або 5 ГГц. Отже, під Wi-Fi слід розуміти сумісність обладнання різних виробників, призначеного для побудови бездротових локальних мереж, з урахуванням викладених вище обмежень.

Первісна специфікація стандарту IEEE 802.11, прийнята в 1997 році, встановлювала передачу даних на швидкості 1 і 2 Мбіт / с в неліцензованому діапазоні частот 2,4 ГГц, а також спосіб управління доступом до фізичної середовищі (радіоканалу), який використовує метод множинного доступу з пізнанням несучої і усуненням колізій (Carrier Sense Multiple Access with Collision Avoidance, CSMA-CA). Метод CSMA-CA полягає в наступному. Для визначення стану каналу (зайнятий або вільний) використовується алгоритм оцінки рівня сигналу в каналі, відповідно до якого виконується вимір потужності сигналів на вході приймача і якість сигналу. Якщо потужність прийнятих сигналів на вході приймача нижче порогового значення, то канал вважається вільним, якщо ж їх потужність вище порогового значення, то канал вважається зайнятим.

Після прийняття специфікації стандарту IEEE 802.11 кілька виробників представили на ринку своє обладнання. Однак обладнання стандарту IEEE 802.11 не отримало широкого поширення внаслідок того, що в специфікації стандарту не були однозначно визначені правила взаємодії рівнів стека протоколу. Тому кожен виробник представив свою версію реалізації стандарту IEEE 802.11, не сумісну з іншими.

Для виправлення ситуації, що склалася в 1999 році, IEEE приймає перше доповнення до специфікації стандарту IEEE 802.11 під назвою IEEE 802.11b. Стандарт IEEE 802.11b став першим стандартом побудови бездротових локальних мереж, які мають широке поширення. Максимальна швидкість передачі даних в ньому становить 11 Мбіт / с. Таку швидкість розробникам стандарту вдалося отримати за рахунок використання методу кодування послідовністю додаткових кодів (Complementary Code Keying). Для управління доступом до радіоканалу використовується той же метод, що і в первісної специфікації стандарту IEEE 802.11 - CSMA-CA. Наведене вище значення максимальної швидкості передачі даних, звичайно ж, є теоретичним значенням, так як для доступу до радіоканалу використовується метод CSMACA, що не гарантує наявності вільного каналу в будь-який момент часу. Тому на практиці при передачі даних по протоколу TCP / IP максимальна пропускна спроможність складе близько 5,9 Мбіт / с, а при використанні протоколу UDP - близько 7,1 Мбіт / с.

У разі погіршення електромагнітної обстановки обладнання автоматично знижує швидкість передачі на початку до 5,5 Мбіт / с, потім до 2 Мбіт / с, використовуючи для цього метод адаптивного вибору швидкості (Adaptive Rate Selection, ARS). Зниження швидкості дозволяє використовувати більш прості і менш надлишкові методи кодування, чому передаються сигнали стають менш схильними до загасання і спотворень внаслідок інтерференції. Завдяки методу адаптивного вибору швидкості обладнання стандарту IEEE 802.11b може здійснювати обмін даними в різній електромагнітній обстановці.

Наступним стандартом, що поповнив сімейство стандарту IEEE 802.11, є стандарт IEEE 802.11a, специфікація якого була прийнята IEEE в 1999 році. Основна відмінність специфікації стандарту IEEE 802.11a від початкової специфікації стандарту IEEE 802.11 полягає в наступному:

  • передача даних здійснюється в неліцензованому діапазоні частот 5 ГГц;
  • використовується ортогональна частотна модуляція (OFDM);
  • максимальна швидкість передачі даних складає 54 Мбіт / с (реальна швидкість - близько 20 Мбіт / с).

Так само, як в стандарті 802.11b, в 802.11a реалізований метод вибору адаптивної швидкості (ARS), що знижує швидкість передачі даних в наступній послідовності: 48, 36, 24, 18, 12, 9 і 6 Мбіт / с. Передача інформації здійснюється по одному з 12 каналів, виділених в діапазоні 5 ГГц.

Використання діапазону 5 ГГц при розробці специфікації 802.11a обумовлено перш за все тим, що даний діапазон менш завантажений, ніж діапазон 2,4 ГГц, а отже, передані в ньому сигнали менш схильні до впливу інтерференції. Безсумнівно, даний факт є перевагою, але в той же час використання діапазону 5 ГГц призводить до того, що надійна робота обладнання стандарту IEEE 802.11a забезпечується тільки на прямої видимості. Тому при побудові бездротової мережі потрібна установка більшої кількості точок доступу, що, в свою чергу, впливає на вартість розгортання бездротової мережі. Крім того, сигнали, що передаються в діапазоні 5 ГГц, більш схильні до поглинання (потужність випромінювання обладнання IEEE 802.11b і 802.11a одна і та ж).

Перші зразки обладнання стандарту IEEE 802.11a були представлені на ринку в 2001 році. Слід зазначити, що обладнання, яке підтримує тільки стандарт IEEE 802.11a, не користувалося великим попитом на ринку з кількох причин. По-перше, на той момент обладнання стандарту IEEE 802.11b вже зарекомендувало себе на ринку, по-друге, все відзначали недоліки використання діапазону 5 ГГц і, по-третє, обладнання стандарту IEEE 802.11a не сумісно з IEEE 802.11b. Однак згодом виробники для просування IEEE 802.11a запропонували пристрої, що підтримують обидва стандарти, а також обладнання, що дозволяє адаптуватися в мережах, побудованих на обладнанні стандарту IEEE 802.11b, 802.11а, 802.11g.

У 2003 році була прийнята специфікація стандарту IEEE 802.11g, що встановлює передачу даних в діапазоні 2,4 ГГц зі швидкістю 54 Мбіт / с (реальна швидкість складає близько 24,7 Мбіт / с). Для управління доступом до радіоканалу використовується той же метод, що і в первісної специфікації стандарту IEEE 802.11 - CSMACA, а також ортогональна частотна модуляція (OFDM).

Обладнання стандарту IEEE 802.11g повністю сумісний з 802.11b, однак, через вплив інтерференції, в більшості випадків реальна швидкість передачі даних 802.11g порівнянна зі швидкістю, яка забезпечується обладнанням стандарту 802.11b. Тому єдиним правильним рішенням для потенційних користувачів бездротових локальних мереж є купівля обладнання, що підтримує відразу три стандарти: 802.11a, b і g.

Wi-Fi-сумісне обладнання у більшості розробників асоціюється насамперед з організацією точок доступу для виходу в Інтернет і з абонентським обладнанням. Слід зазначити, що і індустрія вбудованих систем не оминула своєю увагою стандарти IEEE 802.11a, b і g. Вже зараз на цьому сегменті ринку є пропозиції, що дозволяють зробити будь-який пристрій Wi-Fi-сумісним. Йдеться про ОЕМ-модулях стандарту IEEE 802.11b, до складу яких входять: приймач, процесор обробки додатків і виконання ПЗ. Таким чином, ці модулі є повністю закінчене рішення, що дозволяє істотно скоротити час і вартість реалізації Wi-Fi-сумісності розробляється виробу. В основному ОЕМ-модулі стандарту IEEE 802.11b інтегруються в вироби для віддаленого моніторингу та управління через Інтернет. Для підключення ОЕМ-модуля стандарту IEEE 802.11b до виробу використовується послідовний інтерфейс RS-232, а управління модулем виконується AT-командами. Максимальна відстань між OEM модулем стандарту IEEE 802.11b і точкою доступу при використанні спеціальної виносної антени може становити до 500 м. В приміщення максимальна відстань не перевищує 100 м, а при наявності прямої видимості збільшується до 300 м. Істотним недоліком таких ОЕМ-модулів є їх висока вартість.

У таблиці 1 наведені основні технічні характеристики стандартів IEEE 802.11a, b і g.

Таблиця 1. Основні технічні характеристики стандартів IEEE 802.11a, b і g


Технологія бездротової передачі даних ZigBee

Технологія бездротової передачі даних ZigBee була представлена \u200b\u200bна ринку вже після появи технологій бездротової передачі даних BlueTooth і Wi-Fi. Поява технології ZigBee обумовлено, перш за все, тим, що для деяких додатків (наприклад, для віддаленого управління освітленням або гаражними воротами, або зчитування інформації з датчиків) основними критеріями при виборі технології бездротової передачі є мале енергоспоживання апаратної частини і її низька вартість. З цього випливає мала пропускна здатність, так як в більшості випадків електроживлення датчиків здійснюється від вбудованої батареї, час роботи від якої повинно перевищувати кілька місяців і навіть років. Інакше щомісячна заміна батареї для датчика відкривання-закривання гаражних воріт кардинально змінить ставлення користувача до бездротових технологій. Існуючі на той момент часу технології бездротової передачі даних BlueTooth і Wi-Fi не відповідали цим критеріям, забезпечуючи передачу даних на високих швидкостях, з високим рівнем енергоспоживання і вартості апаратної частини. У 2001 році робочою групою № 4 IEEE 802.15 були розпочаті роботи зі створення нового стандарту, який би відповідав наступним вимогам:

  • дуже мале енергоспоживання апаратної частини, що реалізує технологію бездротової передачі даних (час роботи від батареї має становити від декількох місяців до декількох років);
  • передача інформації повинна здійснюватися на не високій швидкості;
  • низька вартість апаратної частини.

Результатом стала розробка стандарту IEEE 802.15.4. У багатьох публікаціях під стандартом IEEE 802.15.4 розуміють технологію ZigBee і навпаки під ZigBee - стандарт IEEE 802.15.4. Однак це не так. На рис. 5 приведена модель взаємодії стандарту IEEE 802.15.4, технології бездротової передачі даних ZigBee і кінцевого користувача.


Рис. 5. Модель взаємодії стандарту IEEE 802.15.4, технології бездротової передачі даних ZigBee і кінцевого користувача

Стандарт IEEE 802.15.4 визначає взаємодію тільки двох нижчих рівнів моделі взаємодії: фізичного рівня (PHY) і рівня управління доступом до радіоканалу для трьох неліцензованому діапазонів частот: 2,4 ГГц, 868 МГц і 915 МГц. У таблиці 2 наведені основні характеристики обладнання, яке функціонує в цих діапазонах частот.

Таблиця 2. Основні характеристики обладнання

Рівень MAC відповідає за управління доступом до радіоканалу з використанням методу множинного доступу з пізнанням несучої і усуненням колізій (Carrier Sense Multiple Access with Collision Avoidance, CSMA-CA), а також за управління підключенням і відключенням від мережі передачі даних і забезпечення захисту інформації, що передається симетричним ключем (AES-128).

У свою чергу, технологія бездротової передачі даних ZigBee, запропонована альянсом ZigBee, визначає інші рівні моделі взаємодії, до яких відносять мережевий рівень, рівень безпеки, рівень структури програми та рівень профілю додатки. Мережевий рівень, технології бездротової передачі даних ZigBee, відповідає за виявлення пристроїв і конфігурацію мережі і підтримує три варіанти топології мережі, наведені на рис. 6.


Рис. 6. Три варіанти топології мережі

Для забезпечення низької вартості інтеграції технології бездротової передачі ZigBee в різні додатки фізична реалізація апаратної частини стандарту IEEE 802.15.4 виконується в двох виконаннях: пристрої з обмеженим набором функції (RFD) і повністю функціональні пристрої (FFD). При реалізації однієї з топологій мережі, наведеної на рис. 6, потрібна наявність, принаймні, одного FFD-пристрою, що виконує роль мережевого координатора. У таблиці 3 наведено перелік функцій, які виконуються пристроями FFD і RFD.

Таблиця 3. Перелік функцій, які виконуються пристроями FFD і RFD


Низька вартість апаратної частини RFD-пристроїв забезпечується за рахунок обмеження набору функцій при організації взаємодії з мережевим координатором або FFD-пристроєм. Це в свою чергу, відбивається на неповній реалізації моделі взаємодії, наведеної на рис. 5, а також ставить мінімальні вимоги до ресурсів пам'яті.

Крім поділу пристроїв на RFD і FFD, альянсом ZigBee визначені три типи логічних пристроїв: ZigBee-координатор (пристрій, що погодить), ZigBee-маршрутизатор і кінцевий пристрій ZigBee. Координатор здійснює ініціалізацію мережі, управління вузлами, а також зберігає інформацію про налаштування кожного вузла, приєднаного до мережі. ZigBee-маршрутизатор відповідає за маршрутизацію повідомлень, переданих по мережі від одного вузла до іншого. Під кінцевим пристроєм розуміють будь-який термінал, підключений до мережі. Розглянуті вище пристрої RFD і FFD якраз і є кінцевими пристроями. Тип логічного пристрою при побудові мережі визначає кінцевий користувач за допомогою вибору певного профілю (рис. 5), запропонованого альянсом ZigBee. При побудові мережі з топологією «кожен з кожним» передача повідомлень від одного вузла мережі до іншого може здійснюватися за різними маршрутами, що дозволяє будувати розподілені мережі (що поєднують кілька невеликих мереж в одну велику - кластерне дерево) з установкою одного вузла від іншого на досить великій відстані і забезпечити надійну доставку повідомлень.

Трафік, що передається по мережі ZigBee, як правило, поділяють на періодичний, переривчастий і повторюється (характеризується невеликим тимчасовим інтервалом між посилками інформаційних повідомлень).

Періодичний трафік характерний для додатків, в яких необхідно дистанційно отримувати інформацію, наприклад від бездротових сенсорних датчиків або лічильників. У таких додатках отримання інформації від датчиків або лічильників здійснюється наступним чином. Як уже згадувалося раніше, будь-термінал, в якості якого в даному прикладі виступає бездротової датчик, переважну частину часу роботи повинно знаходитися в режимі «засипання», забезпечуючи тим самим дуже низьке енергоспоживання. Для передачі інформації термінал в певні моменти часу виходить з режиму «засипання» і виконує пошук в радіоефірі спеціального сигналу (маяка), переданого пристроєм управління мережею (ZigBee-координатором або ZigBee-маршрутизатором), до якої під'єднано бездротової лічильник. При наявності в радіоефірі спеціального сигналу (маяка) термінал здійснює передачу інформації пристрою керування мережею і відразу ж переходить в режим «засинання» до наступного сеансу зв'язку.

Переривчастий трафік властивий, наприклад, для пристроїв дистанційного керування освітленням. Уявімо ситуацію, коли необхідно при спрацьовуванні датчика руху, встановленого біля вхідних дверей, передати команду на включення освітлення в передпокої. Передача команди в даному випадку здійснюється наступним чином. При отриманні пристроєм управління мережею сигналу про спрацювання датчика руху воно видає команду кінцевого пристрою (бездротовому вимикача) підключитися до бездротової мережі ZigBee. Потім встановлюється з'єднання з кінцевим пристроєм (бездротовим вимикачем) і виконується передача інформаційного повідомлення, що містить команду на включення освітлення. Після прийому команди з'єднання розривається і виконується відключення бездротового вимикача від мережі ZigBee.

Підключення та відключення кінцевого пристрою до мережі ZigBee тільки в необхідні для цього моменти дозволяє істотно збільшити час перебування кінцевого пристрою в режимі «засипання», забезпечуючи тим самим мінімальне енергоспоживання. Метод використання спеціального сигналу (маяка) є набагато більш енергоємним.

У деяких додатках, наприклад охоронних системах, передача інформації про спрацювання датчиків повинна здійснюватися практично миттєво і без затримок. Але треба враховувати той факт, що в певний момент часу можуть «спрацювати» відразу кілька датчиків, генеруючи в мережі так званий циклічний трафік. Імовірність цієї події невелика, але не враховувати його в охоронних системах неприпустимо. У бездротової мережі ZigBee для повідомлень, переданих в бездротову мережу при спрацьовуванні відразу декількох охоронних датчиків (кінцевих пристроїв), передбачена передача даних від кожного датчика в спеціально виділеному часовому слоті. В технології ZigBee спеціально виділяється тимчасовий слот називають гарантованим тимчасовим слотом (Guaranteed Time Slot, GTS). Наявність в технології ZigBee можливості надавати гарантований тимчасовий слот для передачі невідкладних повідомлень дозволяє говорити про реалізацію в ZigBee методу QoS (якість обслуговування). Виділення гарантованого тимчасового слота для передачі невідкладних повідомлень здійснюється мережевим координатором (рис. 6, PAN Coordinator).

При розробці апаратної частини технології бездротової передачі даних ZigBee, що реалізує модель взаємодії, практично всі виробники дотримуються концепції, відповідно до якої вся апаратна частина розміщується на одному чіпі. На рис. 7 приведена концепція виконання апаратної частини технології бездротової передачі даних ZigBee.


Рис. 7. Концепція виконання апаратної частини технології бездротової передачі даних ZigBee

Для побудови бездротової мережі (наприклад, мережа з топологією «зірка») на основі технології ZigBee розробнику необхідно придбати принаймні один мережевий координатор і необхідну кількість кінцевих пристроїв. При плануванні мережі слід враховувати, що максимальна кількість активних кінцевих пристроїв, приєднаних до мережевого координатору, не повинно перевищувати 240. Крім того, необхідно придбати у виробника ZigBee-чіпів програмні засоби для розробки, конфігурації мережі та створення призначених для користувача додатків і профілів. Практично всі виробники ZigBee-чіпів пропонують на ринку цілу лінійку продукції, що відрізняється, як правило, тільки об'ємом пам'яті ROM і RAM. Наприклад, чіп з 128 Кбайт ROM і 8 Кбайт RAM може бути запрограмований на роботу в якості координатора, маршрутизатора і кінцевого пристрою.

Висока вартість отладочного комплекту, до складу якого входить набір програмних і апаратних засобів для побудови бездротових мереж ZigBee будь-якої складності, є одним із стримуючих чинників масового поширення технології ZigBee на ринку Росії. Необхідно відзначити, що поява технології бездротової передачі ZigBee стало певною відповіддю на потреби ринку створення інтелектуальних систем управління приватними будинками і будівлями, попит на які з кожним роком збільшується. Уже в найближчому майбутньому приватні будинки і будівлі будуть оснащені величезною кількістю бездротових мережевих вузлів, які здійснюють моніторинг і управління системами життєзабезпечення будинку. Інсталяція даних систем може бути проведена в будь-який час і за короткі терміни, оскільки не вимагає розведення в будівлі кабелів.

Перерахуємо додатки, в які може бути інтегрована технологія ZigBee:

  • Системи автоматизації життєзабезпечення будинків і будов (віддалене управління мережевими розетками, вимикачами, реостатами і т. Д.).
  • Системи управління побутовою електронікою.
  • Системи автоматичного зняття показань з різних лічильників (газу, води, електрики і т. Д.).
  • Системи безпеки (датчики задимлення, датчики доступу і охорони, датчики витоку газу, води, датчики руху і т. Д.).
  • Системи моніторингу навколишнього середовища (датчики температури, тиску, вологості, вібрації і т. Д.).
  • Системи промислової автоматизації.

висновок

Наведений у статті короткий огляд технологій бездротової передачі даних BlueTooth, Wi-Fi і ZigBee показує, що навіть для мають досвід розробників буває важко однозначно віддати перевагу тій чи іншій технології тільки на підставі технічної документації.

Тому підхід до вибору повинен грунтуватися на комплексному аналізі декількох параметрів. Порівняльні характеристики технологій BlueTooth, Wi-Fi і ZigBee наведені в таблиці 4. Ця інформація допоможе прийняти правильне рішення при виборі технології бездротової передачі даних.

Таблиця 4. Порівняльні характеристики технологій BlueTooth, Wi-Fi і ZigBee


література

  1. В.А. Григор'єв, О.І. Лагутенко, Ю.А. Розпалася. «Системи і мережі радіодоступу», М.,: ЕкоТрендз, 2005 р
  2. www.ieee.com
  3. www.chipcon.com
  4. www.ember.com
  5. www.BlueTooth.org

сторінка 47 з 47 Бездротова передача даних

Бездротова передача даних

Бездротовий зв'язок стала використовуватися для спілкування між людьми не набагато пізніше, ніж дротова. Уже в 90-х роках 19 століття були проведені перші експерименти по передачі телеграфних повідомлень за допомогою радіосигналів, а в 20-і роки 20 століття почалося застосування радіо для передачі голосу.

Сьогодні існує велика кількість бездротових телекомунікаційних систем, в тому числі не тільки широкомовних, таких як радіо або телебачення. Бездротові системи також широко використовуються як транспортний засіб для передачі дискретної інформації. Для створення протяжних ліній зв'язку використовуються радіорелейні і супутникові системи, існують також бездротові системи доступу до мереж операторів зв'язку і бездротові локальні мережі.

Бездротова середу, для якої сьогодні в основному використовується мікрохвильовий діапазон, відрізняється високим рівнем перешкод, які створюють зовнішні джерела випромінювання, а також багаторазово відбиті від стін і інших перешкод корисні сигнали. Тому в бездротових системах зв'язку застосовують різні засоби для зниження впливу перешкод. В арсенал таких засобів входять коди прямий корекції помилок і протоколи з підтвердженням доставки інформації. Ефективним засобом боротьби з перешкодами є техніка розширеного спектру, розроблена спеціально для бездротових систем.

Переваги бездротових комунікацій

Можливість передавати інформацію без проводів, що прив'язують (в буквальному сенсі цього слова) абонентів до певної точки простору, завжди була дуже привабливою. І як тільки технічні можливості ставали достатніми для того, щоб новий вид бездротових послуг придбав дві необхідні складові успіху - зручність використання і низьку вартість, - успіх йому був гарантований.

Останнє тому доказ - мобільна телефонія.Перший мобільний телефон був винайдений ще в 1910 році Ларсом Магнусом Ерікссоном (Lars Magnus Ericsson). Цей телефон призначався для автомобіля і був бездротовим тільки під час руху. Однак в русі їм не можна було користуватися, для розмови потрібно було зупинитися, вийти з автомобіля і за допомогою довгих жердин приєднати телефон до придорожнім телефонних дротах Зрозуміло, що певні незручності і обмежена мобільність перешкодили комерційному успіху цього виду телефонії.

Минуло багато років, перш ніж технології радіодоступу досягли певного ступеня зрілості і в кінці 70-х забезпечили виробництво порівняно компактних і недорогих радіотелефонів. З цього часу почався бум мобільної телефонії, який триває в даний час.

Бездротовий зв'язок не обов'язково означає мобільність. Існує так звана фіксована бездротовий зв'язок,коли взаємодіючі вузли постійно розташовуються в межах невеликої території -, наприклад певного будівлі. Фіксована бездротовий зв'язок застосовується замість провідний, коли з якоїсь причини неможливо або невигідно використовувати кабельні лінії зв'язку. Причини можуть бути різними. Наприклад, малонаселена або важкодоступна місцевість - болотисті райони і джунглі Бразилії, пустелі, далеку Північ або Антарктида ще не скоро дочекаються своїх кабельних систем. Інший приклад - будівлі, які мають історичну цінність, стіни яких недозволено випробовувати прокладанням кабелю. Ще один часто зустрічається випадок використання фіксованого бездротового зв'язку - отримання доступу до абонентів, будинки яких вже підключені до пунктів присутності існуючих уповноважених операторів зв'язку. Нарешті, організація тимчасової зв'язку, наприклад, при проведенні конференції в будівлі, в якому відсутня провідний канал, що має швидкість, достатню для якісного обслуговування численних учасників конференції.

Бездротовий зв'язок вже досить давно використовується для передачі даних. До недавнього часу більшість застосувань бездротового зв'язку в комп'ютерних мережах була пов'язана з її фіксованим варіантом. Не завжди архітектори і користувачі комп'ютерної мережі знають про те, що на якійсь ділянці шляху дані передаються не по дротах, а поширюються у вигляді електромагнітних коливань через атмосферу або космічний простір. Це може відбуватися в тому випадку, коли комп'ютерна мережа орендує лінію зв'язку у оператора первинної мережі, і окремий канал такої лінії є супутниковим або наземним СВЧ-каналом.

Починаючи з середини 90-х років досягла необхідної зрілості і технологія мобільних комп'ютерних мереж.З появою стандарту IEEE 802.11 в 1997 році з'явилася можливість будувати мобільні мережі Ethernet, що забезпечують взаємодію користувачів незалежно від того, в якій країні вони знаходяться і обладнанням якого виробника вони користуються.

Бездротові мережі часто пов'язують з радіосигналами,проте це не завжди вірно. Бездротовий зв'язок використовує широкий діапазон електромагнітного спектра, від радіохвиль низької частоти в кілька кілогерц до видимого світла, частота якого становить приблизно 8 x 10 14 Гц.

Бездротова лінія зв'язку

Бездротова лінія зв'язку будується відповідно до досить простою схемою.


Кожен вузол оснащується антеною, яка одночасно є передавачем і приймачем електромагнітних хвиль. Електромагнітні хвилі поширюються в атмосфері або вакуумі зі скоростьюво всіх напрямках або ж в межах певного сектора.

Направлення чи ненаправлення поширення залежить від типу антени. На рис. показана параболічна антена,яка є спрямованої.Інший тип антен - ізотропні антени,що представляють собою вертикальний провідник довжиною в чверть хвилі випромінювання, є ненаправленими.Вони широко використовуються в автомобілях і портативних пристроях. Поширення випромінювання у всіх напрямках можна також забезпечити декількома спрямованими антенами.

Так як при ненаправленим поширенні електромагнітні хвилі заповнюють весь простір (в межах певного радіуса, що визначається загасанням потужності сигналу), то це простір може служити розділяється середовищем.Поділ середовища передачі породжує ті ж проблеми, що і в локальних мережах, однак тут вони посилюються тим, що простір на відміну від кабелю є загальнодоступним, а не належить одній організації.

Крім того, дротова суворому світі визначає напрямок поширення сигналу в просторі, а бездротова середовище є ненаправленої.

Для передачі дискретної інформації за допомогою бездротового лінії зв'язку необхідно модулювати електромагнітні коливання передавача відповідно до потоком переданих бітів. Цю функцію здійснює DCE-пристрій, яка розташовується між антеною та DTE-пристроєм, яким може бути комп'ютер, комутатор або маршрутизатор комп'ютерної мережі.

Діапазони електромагнітного спектра

Рух електронів породжує електромагнітні хвилі, які можуть поширюватися в просторі (навіть у вакуумі). Це явище було передбачене британським фізиком Джеймсом Клерком Максвеллом (James Clerk Maxwell) в 1865році. Перший експеримент, при якому їх можна було спостерігати, поставив німецький фізик Генріх Герц (Heinrich Hertz) в 1887 році.

Характеристики бездротової лінії зв'язку - відстань між вузлами, територія охоплення, швидкість передачі інформації і т. П. - багато в чому залежать від частоти використовуваного електромагнітного спектра (частота f і довжина хвилі X пов'язані співвідношенням).

На рис. показані діапазони електромагнітного спектра. Можна сказати, що вони і відповідні їм бездротові системи передачі інформації діляться на чотири групи.



□ Діапазон до 300 ГГц має загальне стандартне назва - радіодіапазон.Союз ITU розділив його на кілька піддіапазонів (вони показані на малюнку), починаючи від наднизьких частот (Extremely Low Frequency, ELF) і закінчуючи надвисокими (Extra High Frequency, EHF). Звичні для нас радіостанції працюють в діапазоні від 20 кГц до 300 МГц, і для цих діапазонів існує хоча і не визначене в стандартах, проте сподіваєтеся) використовується назва широковещательное радіо.Сюди потрапляють низькошвидкісні системи AM- і FM-діапазонів, призначені для передачі даних зі швидкостями від декількох десятків до сотень кілобіт в секунду. Прикладом можуть служити радіомодеми, які з'єднують два сегмента локальної мережі на швидкостях 2400, 9600 або 19200 Кбіт / с.

    Кілька діапазонів від 300 МГц до 3000 ГГц мають також нестандартне назву мікрохвильових діапазонів. Мікрохвильові системипредставляють найбільш широкий клас систем, що поєднує радіорелейні лінії зв'язку, супутникові канали, бездротові локальні мережі та системи фіксованого бездротового доступу, звані також системами бездротових абонентських закінчень (Wireless Local Loop, WLL).

    Вище мікрохвильових діапазонів розташовується інфрачервоний діапазон. Мікрохвильові та інфрачервоний діапазони також широко використовуються для бездротової передачі інформації. Так як інфрачервоне випромінювання не може проникати через стіни, то системи інфрачервоних хвильвикористовуються для утворення невеликих сегментів локальних мереж в межах одного приміщення.

    В останні роки видиме світло теж почали застосовувати для передачі інформації (за допомогою лазерів). Системи видимого світлавикористовуються як високошвидкісна альтернатива мікрохвильовим двоточковим каналам для організації доступу на невеликих відстанях.

Поширення електромагнітних хвиль

Кількість інформації, яке може переносити електромагнітна хвиля, пов'язана з частотним діапазоном каналу. Сучасні технології дозволяють кодувати кілька біт на герц на низьких частотах. При деяких умовах це число може зростати вісім разів на високих частотах.

Перерахуємо деякі загальні закономірності поширення електромагнітних хвиль, пов'язані з частотою випромінювання.

    Чим вище несуча частота, тим вище можлива швидкість передачі інформації.

    Чим вище частота, тим гірше проникає сигнал через перешкоди. Низькочастотні радіохвилі AM-діапазонів легко проникають у будинки, дозволяючи обходиться кімнатною антеною. Більш високочастотний сігнал.телевіденія вимагає, як правило, зовнішньої антени. І нарешті, інфрачервоний і видимий світ не проходу передачу прямою видимістю (Line Of Sight, LOS).

    Чим вище частота, тим швидше убуває енергія сигналу з расстояніеям від джерела. При. поширенні електромагнітних хвиль у вільному просторі (без відображень) загасання потужності сигналу пропорційно добутку квадрата відстані від джерела сигналу на квадрат частоти сигналу.


    Низькі частоти (до 2 МГц) поширюються уздовж поверхні землі. Саме тому сигнали АМ-радіо можуть передаватися на відстані в сотні кілометрів.

    Сигнали частот від 2 до 30 МГц відображаються іоносферою землі, тому вони можуть поширюватися навіть на більш значні відстані, в кілька тисяч кілометрів: (при достатній потужності передавача).


    Сигнали в.діапазоне вище: 30 МГц поширюються тільки лише по прямій, тобто є сигналами прямої видимості. При частоті понад 4 ГГц їх підстерігає неприємність - вони починають поглинатися водою, а це означає, що не тільки дощ, але і туман може стати причиною різкого погіршення якості передачі мікрохвильових систем. Недарма випробування лазерних систем передачі даних часто проводять в Сіетлі, місті, який відомий своїми туманами:

Потреба в швидкісній передачі інформації є переважаючою, тому всі сучасні системи бездротової передачі інформації працюють в високочастотних діапазонах, починаючи з 800 МГц, незважаючи на переваги, які обіцяють низькочастотні діапазони завдяки поширенню сигналу уздовж поверхні землі або відбиття від іоносфери.

Для успішного використання мікрохвильового діапазону необхідно також враховувати додаткові проблеми, пов'язані з поведінкою сигналів, що поширюються в режимі прямої видимості і зустрічаючих на своєму шляху перешкоди.

На рис. показано, що сигнал, зустрівшись з перепоною, може поширюватися відповідно з трьома механізмами: Відображенням, дифракцией і розсіюванням.



Коли сигнал зустрічається з перешкодою, яке частково прозоро для даної довжини хвилі і в той же час розміри якого набагато перевищують довжину хвилі, то частина енергії сигналу відображаєтьсявід такого перешкоди. Хвилі мікрохвильового діапазону мають довжину кілька сантиметрів, тому вони частково відбиваються від стін будинків при передачі сигналів в місті. Якщо сигнал зустрічає незворушне для нього перешкоду (наприклад, металеву пластину) також набагато більшого розміру, ніж довжина хвилі, то відбувається дифракція- сигнал як би огинає перешкоду, так що такий сигнал можна отримати, навіть не перебуваючи в зоні прямої видимості. І нарешті, при встречес перешкодою, розміри якого порівнянні з довжиною хвилі, сигнал розсіюється, поширюючись під різними кутами.

В результаті подібних явищ, які повсюдно зустрічаються при бездротового зв'язку в місті, приймач може отримати кілька копій одного і того ж сигналу. Такий ефект називається багатопроменевим поширенням сигналу.Результат багатопроменевого поширення сигналу часто виявляється негативним, оскільки один із сигналів може прийти зі зворотним фазою і придушити основний сигнал.

Так як час поширення сигналу вздовж різних шляхів буде в загальному випадку різним, то може також спостерігатися і міжсимвольні інтерференція,ситуація, коли в результаті затримки сигнали, які кодують сусідні біти даних, доходять до приймача одночасно.

Спотворення через багатопроменевого поширення призводять до ослаблення сигналу, цей ефект називається багатопроменевим завмиранням.У містах багатопроменеве завмирання призводить до того, що ослаблення сигналу стає пропорційним НЕ квадрату відстані, а його кубу або навіть четвертого ступеня!

Всі ці спотворення сигналу складаються з зовнішніми електромагнітними перешкодами, яких в місті досить багато. Досить сказати, що в діапазоні 2,4 ГГц працюють мікрохвильові печі.

Відмова від проводів і набуття мобільності призводять до високого рівня перешкод в бездротових лініях зв'язку. Якщо інтенсивність бітових помилок (ВЕЯ) в дротяних лініях зв'язку дорівнює, то в бездротових лініях зв'язку вона досягає величини!

Проблема високого рівня перешкод бездротових каналів вирішується різними способами. Важливу роль відіграють спеціальні методи кодування, що розподіляють енергію сигналу в широкому діапазоні частот. Крім того, передавачі сигналу (і приймачі, якщо це можливо) намагаються розмістити на високих вежах, щоб уникнути багаторазових відображень. Ще одним способом є застосування протоколів з встановленням з'єднань і повторними передачами кадрів уже на канальномурівні стека протоколів. Ці протоколи дозволяють швидше коригувати помилки, так як працюють з меншими значеннями тайм-аутів, ніж коригувальні протоколи транспортногорівня, такі як TCP.

ліцензування

Отже, електромагнітні хвилі можуть поширюватися в усіх напрямках на значні відстані і проходити через перешкоди, такі як стіни будинків. Тому проблема спільного використання електромагнітного спектра є досить гострою і вимагає централізованогорегулювання. У кожній країні є спеціальний державний орган, який (відповідно до рекомендацій ITU) видає ліцензіїоператорам зв'язку на використання певної частини спектра, достатньої для передачі інформації за певною технологією. Ліцензія видається на певну територію, в межах якої оператор монопольно використовує закріплений за ним діапазон частот.

При видачі ліцензій урядові органи керуються різними стратегіями. Найбільш популярними є три: конкурс, лотерея, аукціон.

    Учасники конкурсу- оператори зв'язку - розробляють детальні пропозиції. У них вони описують їх майбутні послуги, технології, які будуть використовуватися для реалізації цих послуг, рівень цін для потенційних клієнтів і т. П. Потім комісія розглядає всі пропозиції і вибирає оператора, який в найкращій мірі буде відповідати суспільним інтересам. Складність і неоднозначність критеріїв вибору переможця в минулому часто приводили до значних затримок у прийнятті рішень і корупції серед державних чиновників, тому деякі країни, наприклад США, відмовилися від такого методу. У той же час в інших країнах він все ще використовується, найчастіше для найбільш значимих для країни послуг, наприклад розгортання сучасних систем мобільного зв'язку 3G.

    лотерея- це найбільш простий спосіб, але він також не завжди призводить до справедливих результатів, оскільки в лотереї можуть брати участь і «підставні» оператори, які не збираються вести операторську діяльність, а хочуть просто перепродати ліцензію.

    аукціонисьогодні є досить популярним способом виявлення володаря ліцензії. Вони відсікають недобросовісні компанії і приносять чималі доходи державам. Вперше аукціон був проведений в Новій Зеландії в 1989 році. У зв'язку з бумом навколо мобільних систем 3G багато держав добре поповнили свої бюджети за рахунок подібних аукціонів.

Існують також три частотні діапазони, 900 МГц, 2,4 ГГц і 5 ГГц, які рекомендовані ITU як діапазони для міжнародного використання без ліцензування.Ці діапазони призначені для використання промисловими товарами бездротового зв'язку загального призначення, наприклад пристроями блокування дверей автомобілів, науковими та медичними приладами. Відповідно до призначення ці діапазони отримали назву ISM-Діапазони(Industrial, Scientific, Medical - промисловість, наука, медицина). Діапазон 900 МГц є найбільш «населеним». Це і зрозуміло, низькочастотна техніка завжди коштувала дешевше. Сьогодні активно освоюється діапазон 2,4 ГГц, наприклад, в технологіях IEEE 802.11 і Bluetooth. Діапазон 5 ГГц тільки почав освоюватися, незважаючи на те, що він забезпечує більш високі швидкості передачі даних.

Обов'язковою умовою використання цих діапазонів на спільній основі є обмеження максимальної потужності переданих сигналів рівнем 1 Ватт. Ця умова обмежує радіус дії пристроїв, щоб їх сигнали не стали перешкодами для інших користувачів, які, можливо, задіють цей же діапазон частот в інших районах міста.

У Росії для цивільного радіозв'язку виділені три діапазони частот:

27 МГц (цивільний діапазон), з дозволеною вихідною потужністю передавача до 10 Вт;

433 МГц (LPD), виділено 69 каналів для носяться радіостанцій з вихідною потужністю передавача не більше 0,01 Вт;

446 МГц (PMR), виділено 8 каналів для носяться радіостанцій з вихідною потужністю передавача не більше 0,5 Вт.

Існують також спеціальні методи кодування, які зменшують взаємний вплив пристроїв, що працюють в ISM-діапазонах.

Інфрачервоні та міліметрові хвилі

Інфрачервоне і міліметрове випромінювання без використання кабелю широко застосовується для зв'язку на невеликих відстанях. Дистанційні пульти управління для телевізорів, відеомагнітофонів та стереоаппаратурой використовують інфрачервоне випромінювання. Вони відносно спрямовані, дешеві і легко встановлюються, але мають один важливий недолік: інфрачервоне випромінювання не проходить крізь тверді об'єкти (спробуйте встати між телевізором і пультом).

З іншого боку, той факт, що інфрачервоні хвилі не проходять крізь стіни, є також і позитивним. Адже це означає, що інфрачервона система в одній частині будівлі не буде интерферировать з подібною системою в сусідній кімнаті - ви, на щастя, не зможете управляти зі свого пульта телевізором сусіда. Крім того, це підвищує захищеність інфрачервоної системи від прослуховування в порівнянні з радіосистемою. З цієї причини для використання інфрачервоної системи зв'язку не потрібно державна ліцензія, на відміну від радіозв'язку (крім діапазонів ISM). Зв'язок в інфрачервоному діапазоні застосовується в настільних обчислювальних системах (наприклад, для зв'язку ноутбуків з принтерами), але все ж не грає істотної ролі в телекомунікації.

Зв'язок у видимому діапазоні

Ненаправлення оптичні сигнали використовувалися протягом декількох століть. Герой американської війни за незалежність Пол Ревер (Paul Revere) в 1775 році в Бостоні використовував виконавчі оптичні сигнали, інформуючи з дзвіниці Старої Північної церкви (Old North Church) населення про настання англійців. Більш сучасним додатком є \u200b\u200bз'єднання локальних мереж в двох будівлях за допомогою лазерів, встановлених на дахах. Зв'язок за допомогою когерентних хвиль лазера є суто односпрямованої, тому для двостороннього зв'язку необхідно на кожному даху встановити по лазеру і по фотодетектори. Така технологія дозволяє організувати зв'язок з дуже високою пропускною здатністю при дуже низькій ціні. Крім того, така система досить просто монтується і, на відміну від мікрохвильової зв'язку, не вимагає ліцензії FCC (Федеральної комісії зв'язку США).

Вузький промінь є сильною стороною лазера, однак він створює і деякі проблеми. Щоб потрапити міліметровим променем в мішень діаметром 1 мм на відстані 500 м, потрібно снайперську мистецтво найвищої проби. Зазвичай на лазери встановлюються лінзи для невеликий розфокусировки.

Недоліком лазерного променя є також нездатність проходити крізь дощ або густий туман, хоча в сонячні ясні дні він працює прекрасно. Проте, автор одного разу був присутній на конференції в сучасній європейській готелі, де організатори дбайливо надали кімнату, повну терміналів, щоб учасники конференції могли читати свою електронну пошту під час нудних презентацій. Оскільки місцева телефонна станція не бажала встановлювати велику кількість телефонних ліній всього на три дні, організатори встановили лазер на даху і націлили його на будівлю університетського комп'ютерного центру, який знаходиться на відстані декількох кілометрів. У ніч перед конференцією вони перевірили зв'язок - вона працювала чудово. О 9 годині наступного ранку, в ясний сонячний день зв'язок була повністю втрачена і була відсутня весь день. Увечері організатори знову ретельно перевірили зв'язок і знову переконалися в її чудовій роботі. На наступний день зв'язку знову не було.

Коли конференція закінчилася, організатори обговорили цю проблему. Як з'ясувалося, в денний час сонце нагрівало дах, гаряче повітря від неї піднімався і відхиляв лазерний промінь, який розпочинав танцювати навколо детектора. Цей ефект можна спостерігати неозброєним оком в жаркий день на шосе або над гарячим радіатором автомобіля. Борючись з цим ефектом, астрономи мають у своєму розпорядженні свої телескопи високо в горах, подалі від атмосфери.

Супутникові системи

Супутниковий зв'язок використовується для організації високошвидкісних мікрохвильових протяжних ліній. Так як для таких ліній зв'язку потрібна пряма видимість, яку через кривизни Землі неможливо забезпечити на великих відстанях, то супутник як відбивач сигналу є природним вирішенням цієї проблеми.

Ідея використовувати штучний супутник Землі для створення ліній зв'язку з'явилася задовго до запуску в 1957 році першого такого супутника Радянським Союзом. Письменник-фантаст Артур Кларк продовжив справу Жюля Верна і Герберта Уеллса, яким вдалося описати багато технічних винаходів до їх появи. Кларк в 1945 році описав геостаціонарній супутник, який висить над однією точкою екватора і забезпечує зв'язком велику територію Землі.

Перший супутник, запущений Радянським Союзом в роки холодної війни, мав дуже обмеженими телекомунікаційними можливостями - він тільки передавав радіосигнал «біп-біп», сповіщаючи світ про свою присутність в космосі. Однак успіх Росії в космосі підхльоснув зусилля Америки, і в 1962 році вона запустила перший телекомунікаційний супутник Telstar-1, який підтримував 600 голосових каналів.

В даний час функції супутника як телекомунікаційного вузла, природно, ускладнилися. Сьогодні супутник може грати роль вузла первинної мережі, а також телефонного комутатора і комутатора / маршрутизатора комп'ютерної мережі. Для цього апаратура супутників може взаємодіяти не тільки з наземними станціями, а й між собою, утворюючи прямі космічні бездротові лінії зв'язку. Принципово техніка передачі мікрохвильових сигналів в космосі і на Землі не відрізняється, проте у супутникових ліній зв'язку є і очевидна специфіка - один з вузлів такої лінії постійно знаходиться в польоті, причому на великій відстані від інших вузлів.


Супутникам зв'язку притаманні певні властивості, що роблять їх надзвичайно привабливими для самих різних областей застосування. Найпростіше уявити собі супутник зв'язку у вигляді свого роду величезного мікрохвильового повторювача, що висить в небі. Він включає в себе кілька транспондерів, кожен з яких налаштований на певну частину частотного спектру. Транспондери підсилюють сигнали і перетворять їх на нову частоту, щоб при відправці на Землю відбитий сигнал не накладається на прямій.

 

 

Це цікаво: