<<
>>

Протоколы беспроводных локальных сетей

С ростом доли переносных компьютеров и средств связи растет и потребность в их соединении с внешним миром. Даже самые первые мобильные телефоны могли связываться с другими телефонами.
У первых портативных компьютеров такой способности не было, однако вскоре широкое распространение получили модемы. Чтобы перейти в подключенный режим (on-line), компьютер следовало присоединить к телефонной розетке. Необходимость подключения к фиксированной сети означала, что компьютеры были переносными, но не мобильными.

Чтобы называться мобильными, портативные компьютеры должны использовать для связи радио (или инфракрасные волны). В этом случае их владельцы смогут читать и посылать письма по электронной почте, находясь в автомобиле или на катере. Систему, состоящую из портативных компьютеров, общающихся по радио, можно рассматривать как беспроводную локальную сеть — мы уже обсуждали это в разделе «Беспроводные ЛВС: 802.11». Свойства таких сетей отличаются от свойств обычных локальных сетей, таким сетям требуются специальные протоколы управления доступом к носителю (MAC).

В данном разделе мы познакомимся с некоторыми из этих протоколов. Подробнее о беспроводных локальных сетях можно прочитать в (Geier, 2002; O’Hara and Petrick, 1999).

Обычная конфигурация беспроводных локальных сетей подразумевает наличие офисного здания с заранее размещенными в нем базовыми станциями (называемыми также точками доступа). Все базовые станции соединены друг с другом медным проводом или оптоволоконным кабелем. Если мощность передатчиков базовых станций и переносных компьютеров настроена так, что диапазон приема составляет около 3-4 м, то каждая комната становится сотой, а все здание превращается в большую сотовую систему, подобную традиционной сотовой телефонной системе, описанной в главе 2. В отличие от обычной сотовой системы, у каждой соты в данном случае всего один канал, покрывающий весь доступный частотный диапазон и работающий со всеми станциями, находящимися в нем.

Обычно пропускная способность такого канала составляет от 1 до 2 Мбит/с.

В дальнейших рассуждениях для простоты мы допустим, что все передатчики работают в неком фиксированном диапазоне. Когда приемник попадает в зону приема двух активных передатчиков, результирующий сигнал искажается и становится бесполезен, поэтому здесь мы больше не будем рассматривать системы типа CDMA. Важно понимать, что в некоторых беспроводных ЛВС не все станции находятся в пределах досягаемости друг друга, что приводит к возникновению разного рода сложностей. Кроме того, при установке беспроводных сетей в помещении присутствие стен между станциями может оказать сильнейшее влияние на эффективный диапазон каждой станции.

Можно наивно попытаться применить в локальных беспроводных сетях протокол CSMA (Carrier-Sense Multiple Access — множественный доступ с опросом несущей) — просто прослушивать эфир и осуществлять передачу только тогда, когда он никем не занят. Однако проблема заключается в том, что в действительности имеет значение интерференция на приемнике, а не на передатчике, поэтому этот протокол здесь не годится. Чтобы наглядно увидеть суть проблемы, рассмотрим рис. 4.11, где показаны четыре беспроводные станции. Для нашей проблемы не имеет значения, какая из них является базовой, а какая — переносной. Мощность передатчиков такова, что интерферировать могут только соседние станции, то есть А с В, С с В и D, но не с А.

Сначала рассмотрим, что происходит, когда станция А передает станции В, как изображено на рис. 4.11, я. Если станция С опрашивает канал, то она не будет слышать станцию А, поскольку та расположена слишком далеко, и может прийти к неверному выводу о том, что канал свободен и что можно посылать данные. Если станция С начнет передавать, она будет интерферировать со станцией В и исказит кадр, передаваемый станцией А.

Проблема, заключающаяся

в том, что одна станция не может слышать возможного конкурента, поскольку конкурент расположен слишком далеко от нее, иногда называется проблемой скрытой станции.

Теперь рассмотрим обратную ситуацию: станция В передает станции А, как показано на рис. 4.11, б. Станция С при опросе канала слышит выполняемую передачу и может ошибочно предположить, что она не может передавать данные станции D, когда в действительности такая передача создала бы помехи только в зоне от станции В до станции С, где в данный момент не ведется прием. Такая ситуация иногда называется проблемой засвеченной станции.

Проблема заключается в том, что перед тем как начать передачу, станции необходимо знать, есть ли какая-нибудь активность вблизи приемника. Протокол CSMA же всего лишь может сообщить об активности вокруг станции, опрашивающей канал. В случае передачи по проводу все сигналы достигают всех станций, поэтому во всей системе одновременно только одна станция может вести передачу. В системе с использованием радиосвязи, радиус передачи и приема которой ограничен небольшими зонами, одновременно могут передавать несколько станций, если только они передают различным принимающим станциям, находящимся достаточно далеко друг от друга.

Можно представить себе этот вопрос и по-другому. Допустим, в офисном здании у каждого работника имеется беспроводной портативный компьютер. И вот, например, Линда хочет отправить сообщение Марку. Компьютер Линды контролирует то, что происходит вокруг него, и, не обнаружив никакой активности, начинает передачу. В комнате, где находится Марк, при этом может возникнуть коллизия из-за того, что кто-то третий передает ему данные одновременно с Линдой. Ее компьютер, естественно, этого обнаружить не может.

<< | >>
Источник: Э. ТАНЕНБАУМ. КОМПЬЮТЕРНЫЕ СЕТИ 4-Е ИЗДАНИЕ. 2003

Еще по теме Протоколы беспроводных локальных сетей:

  1. Раздел 16 - Уголовного Кодекса Украины Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи
  2. Статья 361. Несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи
  3. Статья 363-1. Препятствование работе электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи путем массового распространение сообщений электросвязи
  4. Статья 363. Нарушение правил эксплуатации электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи или порядка или правил защиты информации, которая в них обрабатывается
  5. В. Г. Олифер, Н. А. Олифер. 54 Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд, 2006
  6. Глава 4. Киотский протокол в Украине
  7. § 6. Протокол судебного заседания
  8. МОЗГ ГОЛОВНОЙ: ПСИХОФИЗИОЛОГИЯ ПОРАЖЕНИЙ ЛОКАЛЬНЫХ
  9. ЛОКАЛЬНЫЙ
  10. Судебные протоколы вообще
  11. ПСИХОФИЗИОЛОГИЯ ПОРАЖЕНИЙ ЛОКАЛЬНЫХ МОЗГА ГОЛОВНОГО
  12. Степанов А. Н.. Архитектура вычислительных систем и компьютерных сетей, 2007
  13. Пример обработки протокола.
  14. Базовый протокол устранения проблемы с BSFF