Автор работы: Пользователь скрыл имя, 20 Октября 2012 в 12:34, реферат
HiperLAN2 базируется на недавно разработанной радиотехнологии, созданной специально для взаимодействий по локальной сети в рамках проекта Broadband Radio Access Networks (BRAN), реализуемого Европейским институтом стандартов в области электросвязи (ETSI), радиотехнология — так называемое уплотнение с ортогональным разделением частот (Orthogonal Frequency Division Multiplexing, OFDM), реализация которого является весьма серьезной технической задачей. Наиболее привлекательной
Содержание:
1. Системы беспроводной передачи ниформации.
1.1. HiperLAN2;
1.2. MMDS;
1.3. WLL;
1.4. IrDA;
1.5. IEEE 802.11
1.5.1. Стандарт IEEE 802.11a
1.5.2. IEEE 802.11b
1.5.3. IEEE 802.11g
1.5.3.1. Физический уровень протокола IEEE 802.11g
2. Методы передачи данных.
2.1. Технология DSSS.
2.2. Технология FHSS.
3. Безопасность.
3.1. Безопасность передаваемой информации.
3.2. Безопасность для здоровья.
4. Режимы работы.
4.1. Ad Hoc.
4.2. Infrastructure Mode.
Второе достоинство состоит в том, что благодаря одиннадцатикратной избыточности информации для передачи сигнала можно использовать маломощную аппаратуру. При этом нет необходимости использовать дорогостоящие усилители или изменять конструкцию антенн. Кроме того, «размазывание» сигнала приводит к тому, что отношение сигнала к шуму становится близким к единице. С точки зрения узкополосной аппаратуры такой сигнал практически не отличается от шума (отсюда произошло второе название - «метод шумоподобного сигнала»). В свою очередь, узкополосная аппаратура не влияет на DSSS, поскольку частичная потеря информации на одной или нескольких полосах не портит сигнал из-за избыточности передаваемой информации. Это позволяет одновременно использовать в одном диапазоне узкополосную и DSSS-аппаратуру.
Метод частотных скачков использует полосу по-иному. Весь диапазон, отведенный для передачи, согласно стандарту 802.11 делится на 79 каналов. Передатчик использует в единицу времени только один из этих каналов, переключаясь между ними согласно заложенному в него алгоритму. Частота таких «скачков» стандартом не определена и варьируется в зависимости от того, в какой стране используется данное оборудование. В свою очередь, приемник синхронно совершает такие же «скачки», используя ту же «случайную» последовательность, что и передатчик. Случайная последовательность является уникальной для каждой пары передатчикприемник.
В отличие от метода прямой последовательности метод FHSS имеет два существенных недостатка. Первый из них заключается в том, что при достаточно большом числе одновременных сеансов работы резко увеличивается вероятность коллизии. Это обусловлено конечным числом каналов и узкополосностью передаваемого в единицу времени сигнала. Два различных сигнала, столкнувшись на одной частоте, заглушат друг друга и инициируют повторную передачу на следующем скачке. Поэтому помехозащищенность реализуется за счет уменьшения пропускной способности. Второй недостаток - создание помех для узкополосной аппаратуры, что в ряде случаев делает невозможным их совместное использование. Это обстоятельство резко сужает круг возможных применений. Аппаратура FHSS, как правило, используется в закрытых помещениях либо на небольшой территории (исключение составляет случай, когда необходимо организовать соединение «точка-точка»).
3.1. Безопасность передаваемой информации.
802.11b обеспечивает контроль доступа на MAC уровне (второй уровень в модели ISO/OSI), и механизмы шифрования, известные как Wired Equivalent Privacy (WEP), целью которых является обеспечение беспроводной сети средствами безопасности, эквивалентными средствам безопасности проводных сетей. Когда включен WEP, он защищает только пакет данных, но не защищает заголовки физического уровня, так что другие станции в сети могут просматривать данные, необходимые для управления сетью. Для контроля доступа в каждую точку доступа помещается так называемый ESSID (или WLAN Service Area ID), без знания которого мобильная станция не сможет подключиться к точке доступа. Дополнительно точка доступа может хранить список разрешённых MAC адресов, называемый списком контроля доступа (Access Control List, ACL), разрешая доступ только тем клиентам, чьи MAC адреса находятся в списке.
Для шифрования данных стандарт предоставляет возможности шифрования с использованием алгоритма RC4 с 40-битным разделяемым ключом. После того, как станция подключается к точке доступа, все передаваемые данные могут быть зашифрованы с использованием этого ключа. Когда используется шифрование, точка доступа будет посылать зашифрованный пакет любой станции, пытающейся подключиться к ней. Клиент должен использовать свой ключ для шифрования корректного ответа для того, чтобы аутентифицировать себя и получить доступ в сеть. Выше второго уровня сети 802.11b поддерживают те же стандарты для контроля доступа и шифрования (например, IPSec), что и другие сети 802.
3.2. Безопасность для здоровья.
Так как мобильные
станции и точки доступа
4. РЕЖИМЫ РАБОТЫ
4.1. Ad Hoc.
В режиме Ad Hoc, станции
непосредственно
При такой конфигурации не требуется создания сетевой инфраструктуры. Основным недостатком режима Ad Hoc является ограниченный диапазон действия возможной сети и невозможность подключения к внешней сети (например, к Интернету).
4.2. Infrastructure Mode.
В режиме Infrastructure Mode станции взаимодействуют друг с другом не напрямую, а через точку доступа (Access Point), которая выполняет в беспроводной сети роль своеобразного концентратора (аналогично тому, как это происходит в традиционных кабельных сетях). Рассматривают два режима взаимодействия с точками доступа - BSS (Basic Service Set) и ESS (Extended Service Set). В режиме BSS все станции связываются между собой только через точку доступа, которая может выполнять также роль моста к внешней сети.
В расширенном режиме ESS существует инфраструктура нескольких сетей BSS, причём сами точки доступа взаимодействуют друг с другом, что позволяет передавать трафик от одной BSS к другой. Сами точки доступа соединяются между собой с помощью либо сегментов кабельной сети, либо радиомостов.
Для доступа к среде
передачи данных в беспроводных сетях
применяется метод
Список используемой литературы и источников материала:
1.Шахнович С. «Современные беспроводные технологии» СПб.:ПИТЕР,2004.
2.Мауфер Т. WLAN «Практическое руководство для администраторов и профессиональных пользователей» Пер.с англ.-М.:КУДИЦ-ОБРАЗ,2005.
3.Материал взятый с сайта http://www.ixbt.com
4.Материал взятый с сайта http://www.3dnews.ru
5.Материал взятый с сайта http://www.manta.ieee.org
6.Метериал взятый с сайта http://www.wireless.ru
Информация о работе Системы беспроводной передачи информации