Uploaded by anton12sav

Конспект лекций БЛиСС

advertisement
БЕЛОРУССКАЯ ГОСУДАРСТВЕННАЯ АКАДЕМИЯ
СВЯЗИ
БЕСПРОВОДНЫЕ ЛОКАЛЬНЫЕ И СЕНСОРНЫЕ СЕТИ
КОНСПЕКТ ЛЕКЦИЙ
Минск 2017
МИНИСТЕРСТВО СВЯЗИ И ИНФОРМАТИЗАЦИИ РЕСПУБЛИКИ БЕЛАРУСЬ
Учреждение образования
«БЕЛОРУССКАЯ ГОСУДАРСТВЕННАЯ АКАДЕМИЯ СВЯЗИ»
Кафедра радио и информационных технологий
БЕСПРОВОДНЫЕ ЛОКАЛЬНЫЕ И СЕНСОРНЫЕ СЕТИ
Конспект лекций
по учебной дисциплине «Беспроводные локальные и сенсорные сети» для студентов
специальности:
1-45 01 01
Инфокоммуникационные технологии
Минск 2017
2
УДК 621. 396
ББК 32. 84
Б75
Рекомендовано к изданию
кафедрой радио и информационных технологий
25 января 2017 г., протокол № 6
Составитель
Н. Г. Прашкович, преподаватель высшей категории
кафедры радио и информационных технологий
Рецензент
Г. И. Мельянец, доцент кафедры радио и информационных технологий, кандидат технических
наук
С75
Беспроводные локальные и сенсорные сети : конспект лекций по
учебной дисциплине «Беспроводные локальные и сенсорные сети»
для
студентов
специальности
1-45
01
01
Инфокоммуникационные технологии / сост. Н.Г. Прашкович. –
Минск : Белорусская государственная академия связи, 2017. – 76
с.
ISBN 978-985-6866-X-X.
Приведен конспект лекций согласно разработанной учебной программе учреждения
высшего образования по учебной дисциплине «Беспроводные локальные и сенсорные сети»
для специальности 1-45 01 01 Инфокоммуникационные технологии. Рекомендована к
утверждению Научно-методическим советом Белорусской государственной академии
связи (протокол № 2 от 17.12.2015г.). Предназначено для студентов и профессорскопреподавательского состава академии.
УДК 621. 396
ББК 32. 84
ISBN 978-985-6866-X-X
© Учреждение образования «Белорусская государственная академия связи», 2017
3
ОГЛАВЛЕНИЕ
РАЗДЕЛ 1. КОНЦЕПЦИИ РАЗВИТИЯ СЕТЕЙ БЕСПРОВОДНОЙ СВЯЗИ ....................................... 7
ВИДЫ И КЛАССИФИКАЦИЯ БЕСПРОВОДНЫХ СЕТЕЙ .................................................................. 7
Введение....................................................................................................................................................... 7
Виды и классификация беспроводных сетей (WPAN, WLAN, WMAN и WGAN). .............................. 8
Классификация по СТБ 1788-2009. ........................................................................................................... 8
Интернет Вещей .......................................................................................................................................... 9
Новые концепции развития умных всепроникающих сетей SUN (Smart Ubiquitous Network) ......... 10
IoT и M2M .................................................................................................................................................. 11
Архитектура и средства Веб Вещей ........................................................................................................ 14
РАЗДЕЛ 2. БЕСПРОВОДНЫЕ ЛОКАЛЬНЫЕ СЕТИ ........................................................................... 15
СРАВНИТЕЛЬНЫЙ АНАЛИЗ И СТРУКТУРА БЕСПРОВОДНЫХ ЛОКАЛЬНЫХ СЕТЕЙ .......... 15
Типовая структура, и сравнительный анализ беспроводных локальных сетей .................................. 15
Сети IEEE802.11a,b,c,d,e,f,g,h,…n, (ac). .................................................................................................. 17
Соединение по принципам Ad hoc, шина и структурированная сеть .................................................. 20
СТЕК ПРОТОКОЛОВ СЕТИ СТАНДАРТА IEEE 802.11 .................................................................... 24
Структура пакетов, кадров и функции подуровня MAC (Media Access Control)................................ 28
Особенности множественных доступов к каналу связи с контролем несущей и обнаружением и
предотвращением коллизий CSMA/CD и CSMA/CA ............................................................................ 29
ОСОБЕННОСТИ БЕСПРОВОДНОЙ ЛОКАЛЬНОЙ СЕТИ СТАНДАРТА IEEE 802.11b ................ 35
Физический уровень стандарта IEEE 802.11b ........................................................................................ 36
Кодирование комплементарным кодом ССК (Compleventary Code Keying) ....................................... 37
Пакетное бинарное сверточное кодирование PBCC (Packet Binary Convolutional Coding) ............... 38
АППАРАТНАЯ РЕАЛИЗАЦИЯ СЕТЕВЫХ УСТРОЙСТВ БЕСПРОВОДНОЙ ЛОКАЛЬНОЙ
СЕТИ СТАНДАРТА IEEE 802.11. …. ..................................................................................................... 39
Точки доступа AP (Acces Point) и сетевые адаптеры NA (Network Adapter) ...................................... 39
Функции и характеристики сетевых адаптеров ..................................................................................... 41
Классификация сетевых адаптеров ......................................................................................................... 42
Схема электрическая функциональная точки доступа AP .................................................................... 44
4
ОСОБЕННОСТИ БЕСПРОВОДНОЙ ЛОКАЛЬНОЙ СЕТИ СТАНДАРТА IEEE 802.11a ................ 44
Физический уровень стандарта IEEE 802.11a c использованием OFDM ............................................ 44
Расстановка средних частот каналов....................................................................................................... 45
Быстрое преобразование Фурье и обратное быстрое преобразование Фурье, защитный интервал и
манипуляция в алгоритме обработки сигналов ...................................................................................... 48
ОСОБЕННОСТИ БЕСПРОВОДНЫХ ЛОКАЛЬНЫХ СЕТЕЙ СТАНДАРТА IEEE 802.11 и g, n .... 52
Требования к спецификации стандарта IEEE 802.11g. .......................................................................... 54
Бесконфликтная работа устройств стандарта IEEE 802.11a,b,g,n … . ................................................. 56
Стандарт 802.11n ....................................................................................................................................... 57
Cтандарт IEEE 802.11ac ............................................................................................................................ 59
УЯЗВИМОСТЬ И ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ ЛОКАЛЬНЫХ СЕТЕЙ
СТАНДАРТОВ IEEE 802.11 .................................................................................................................... 61
Особенности защиты беспроводных локальных сетей с помощью протокола WEP (Wired
Equivalent Privacy) ..................................................................................................................................... 61
Аутентификация с помощью протоколов WPA (Wi-Fi Protected Access) и WPA2............................. 63
Схема аутентификации и шифрования данных в сети стандарта IEEE 802.11 ................................... 63
РАЗДЕЛ 3. БЕСПРОВОДНЫЕ СЕНСОРНЫЕ СЕТИ WSN............................................................ 67
ВИДЫ БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЕЙ WSN (Wireless Sensor Network) ......................... 67
Активные стандарты USN ........................................................................................................................ 69
Особенности работы целевых групп Task Group (TG) комитета стандарта IEEE. 802.15 ................. 70
АРХИТЕКТУРА И СПОСОБЫ ОРГАНИЗАЦИИ СЕНСОРНЫХ СЕТЕЙ ......................................... 74
Назначение, виды и функции, выполняемые сетевыми устройствами ................................................ 74
Маршрутизатор, координатор и оконечный узел .................................................................................. 75
RFID-устройства. Технические характеристики RFID .......................................................................... 80
СЕНСОРЫ И ДАТЧИКИ В БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЯХ ............................................ 85
Общая классификация сенсоров и датчиков .......................................................................................... 85
Схема электрическая структурная модели беспроводного сенсорно-акторного узла........................ 87
Беспроводные решения TI ........................................................................................................................ 87
Приемопередатчики CC1101 – СС1175 .................................................................................................. 87
СПЕЦИФИКАЦИИ СЕТЕЙ СТАНДАРТА IEEE 802.15.1 ................................................................... 89
5
Спецификации Bluetooth .......................................................................................................................... 89
Стек протоколов и структура кадра Bluetooth ........................................................................................ 93
Профили Bluetooth .................................................................................................................................... 94
Беспроводный стандарт Bluetooth Low Energy (BLE) ........................................................................... 96
Структура стека протокола BLE .............................................................................................................. 96
Канальный уровень ................................................................................................................................... 98
ПРИНЦИПЫ ПОСТРОЕНИЯ СЕТЕЙ СТАНДАРТА IEEE 802.15.4................................................. 100
Cети стандарта IEEE 802.15.4. ZigBee и IEEE 802.15.4 ....................................................................... 100
Стандартизация и регламентирующие состав, функции и способы взаимодействия. ..................... 101
Стек сетевых уровней Zigbee (IEEE 802.15.4) ...................................................................................... 101
Уровни модели OSI сети ZigBee/IEEE 802.15.4 ................................................................................... 102
Структура фреймов ................................................................................................................................. 105
Физический уровень ............................................................................................................................... 106
Модель передачи данных ....................................................................................................................... 107
Механизм CSMA-CA .............................................................................................................................. 111
КОМАНДЫ И КАДРЫ СЕТИ ZIG BEE (IEEE 802.15.4) .................................................................... 111
Команда запроса ассоциации ................................................................................................................. 112
Команда отклика ассоциации................................................................................................................. 112
Команда запроса данных, маяка и координатора................................................................................. 113
Команда запроса GTS .............................................................................................................................115
Функциональное описание MAC ........................................................................................................... 116
Период доступа с конкуренцией (CAP) ................................................................................................ 117
Алгоритм CSMA-CA ............................................................................................................................... 117
Адресация в персональных сетях .......................................................................................................... 120
Профили приложений технологии ZigBee............................................................................................ 121
БЕСПРОВОДНАЯ СЕНСОРНАЯ СЕТЬ 6LoWPAN и UWB .............................................................. 122
Протокол 6LoWPAN, как версия IPv6 для беспроводных сенсорных сетей с низким
энергопотреблением ............................................................................................................................... 122
Сети UWB-(DS-UWB) ............................................................................................................................ 126
6
Сверхширокополосные (СШП) сигналы............................................................................................... 126
Многополосный OFDM (WiMedia) ....................................................................................................... 127
АЛГОРИТМЫ МАРШРУТИЗАЦИИ В БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЯХ ...................... 128
Классификация алгоритмов маршрутизации USN............................................................................... 128
Алгоритмы выбора головного узла в кластере..................................................................................... 130
ЛИТЕРАТУРА ......................................................................................................................................... 134
СОДЕРЖАНИЕ ............................................................................... Ошибка! Закладка не определена.
РАЗДЕЛ 1. КОНЦЕПЦИИ РАЗВИТИЯ СЕТЕЙ БЕСПРОВОДНОЙ
СВЯЗИ
ВИДЫ И КЛАССИФИКАЦИЯ БЕСПРОВОДНЫХ СЕТЕЙ
Введение
Беспроводные локальные и сенсорные сети все активнее проникают в окружающую среду. По
прогнозам ведущих экспертов в области телекоммуникаций до 7 триллионов беспроводных устройств
будет использоваться в мире к 2017-2020 годам. Сенсорные сети как часть Интернета вещей (Internet of
Things) займут важнейшее место в сетях связи уже в среднесрочной перспективе. Перестав быть
объектом исключительно академических исследований, сенсорные сети сейчас поставляются
множеством производителей, что привело к появлению разнообразных индустриальных стандартов, не
обеспечивающих взаимодействия между оборудованием различных производителей. Основные работы
в области стандартизации протоколов, используемых в сенсорных сетях, проводятся Институтом
инженеров электротехники и электроники (IEEE), Международным союзом электросвязи (ITU),
Инженерным советом Интернета (IETF) и Международной организацией по стандартизации (ISO).
Результатом этих работ стало семейство стандартов IEEE 802.15. … , регламентирующих физический и
канальный уровни для организации беспроводных сенсорных сетей, но оставляющих
неопределенными сетевой и прикладной уровни. Последующее развитие IP сетей привело к
формированию рабочей группы IETF 6LoWPAN для решения проблемы передачи IPv6 пакетов поверх
каналов IEEE 802.15.4 способом, удовлетворяющим открытым стандартам и предоставляющим
взаимодействие с другими IP каналами и устройствами в той же мере, как и с устройствами IEEE
802.15.4. Параметры качества обслуживания для пакетных сетей связи рассмотрены в рекомендациях
МСЭ-Т Y.1540 и Y.1541. В рекомендации Y.1540 определяются параметры, которые могут быть
использованы для оценки эффективности скорости, точности, надежности и доступности пакетной
передачи IP. Рекомендация Y.1541 регламентирует классы обслуживания для сетей связи следующего
поколения (NGN). В связи с особенностями приложений, в которых применяются сенсорные сети,
требуется уточнение и изменение рекомендаций Y.1540 и Y.1541. Важной особенностью
беспроводных сенсорных сетей является самоорганизующаяся природа таких сетей. Локально
сгруппированные узлы образуют между собой сеть и через один или несколько шлюзов могут
передавать данные для последующей обработки, например, в сети связи общего пользования. Наличие
соединений между сенсорными сетями и сетями связи общего пользования требует проведения расчета
параметров данных шлюзов, для чего необходимо исследовать природу нагрузки, циркулирующей в
беспроводных сенсорных сетях.
Инжене́рный сове́т Интерне́та (англ. Internet Engineering Task Force, IETF — открытое
международное сообщество проектировщиков, ученых, сетевых операторов и провайдеров, созданное
7
IAB в 1986 году и занимающееся развитием протоколов и архитектуры Интернета. Вся техническая
работа осуществляется в рабочих группах IETF, занимающихся конкретной тематикой (например,
вопросами маршрутизации, транспорта данных, безопасности и т. д.). Работа в основном ведется через
почтовые рассылки, но трижды в году проводятся собрания IETF. Результаты деятельности рабочих
групп оформляются в виде рабочих проектов (англ. Internet drafts), которые затем используются ISOC
для кодификации новых стандартов.
Задачи IETF (в соответствии с RFC 4677):

Идентификация проблем и предложение решений в технических аспектах организации
Интернета;

Разработка спецификаций, стандартов и соглашений по общим архитектурным принципам
протоколов Интернет;

Вынесение рекомендаций относительно стандартизации протоколов на рассмотрение
Internet Engineering Steering Group (IESG);

Содействие широкому распространению технологий и стандартов, разрабатываемых в
Internet Research Task Force (IRTF);

Организация дискуссии для обмена информации в сообществе Интернета между учеными,
разработчиками,
пользователями,
производителями
оборудования
и
услуг,
сетевыми
администраторами и т. д.
Совет по архитектуре Интернета (англ. Internet Architecture Board, англ. IAB) — группа
технических советников ISOC, которая осуществляет:

надзор за архитектурой Интернета, включая его протоколы и связанные с ними процедуры;

надзор за созданием новых стандартов Интернета;

редактирование и публикацию серии документов RFC;

консультации руководства ISOC по техническим, архитектурным и процедурным
вопросам, связанным с Интернетом и его технологиями.
Исследованию характеристик сенсорных сетей, в первую очередь алгоритмов выбора головного узла в
кластерах, были посвящены работы ученых I.F. Akyildiz, L. Borsani, M.Younis, W. Heinzelman, A. Salim,
А.Е. Кучерявого, Е.А. Кучерявого, Д.А. Молчанова, В.А. Мочалова. Передача данных является
основным компонентом инфокоммуникационных систем и модели нагрузки имеют важнейшее
значение для оценки их эффективности. Исследования телетрафика сетей связи, в том числе WAN,
LAN сетей показали, что широко распространенные модели на базе Пуассоновского или связанных с
ним процессов не в состоянии описать самоподобный характер нагрузки. Эти модели приводят к
излишне оптимистичной оценке производительности инфокоммуникационных сетей, недостаточности
выделения ресурсов для передачи и обработки данных и трудностям в обеспечении качества
обслуживания.
Виды и классификация беспроводных сетей (WPAN, WLAN, WMAN и WGAN).
Государственный стандарт Республики Беларусь СТБ 1788-2009.
Оборудование широкополосного беспроводного доступа. К оборудованию широкополосного
беспроводного доступа относятся беспроводные персональные WPAN и локальные WLAN сети и
могут относиться беспроводные городские сети WMAN. Рекомендованы следующие термины
определяющие подвижность:
-фиксированный беспроводный доступ (FWA): Приложение беспроводного доступа, в котором
местоположение точки завершения операции у конечного пользователя и точки доступа сети является
фиксированным.
-подвижный беспроводный доступ (MWA): Приложение беспроводного доступа, в котором
местоположение точки завершения операции у конечного пользователя является подвижным в
пределах зоны обслуживания сети.
-кочевой беспроводный доступ (NWA): Приложение беспроводного доступа, в котором
местоположение точки завершения операции у конечного пользователя является подвижным в
пределах зоны обслуживания точки доступа сети.
Классификация по СТБ 1788-2009.
ОШБД должно быть классифицировано по способу организации радиосвязи как:
8
– ОШБД подвижной радиослужбы, включая переносное оборудование;
– ОШБД фиксированной радиослужбы.
ОШБД и связанное с ним вспомогательное оборудование, проверяемое на соответствие требованиям к
параметрам радиоизлучения, должно быть отнесено к одной из следующих четырех категорий:
– ОШБД персональных радиосетей диапазона 2,4 – 2,483 5 ГГц. К нему относится оборудование
стандарта IEEE 802.15 [2] (технология «Bluetooth») и аналогичное, использующееся для персонального
беспроводного доступа к ПЭВМ, мобильным телефонам и другим устройствам [3], характеризующееся
малым радиусом действия (в пределах единиц и десятков метров) и малой ЭИИМ.
– ОШБД локальных радиосетей диапазона 2,4 – 2,483 5 ГГц [4]. К нему относится оборудование
стандарта IEEE 802.11 [5] и аналогичное, предназначенное для построения локальных сетей
беспроводного доступа внутри и вне помещений на ограниченных территориях. Характеризуется
радиусом действия в пределах десятков и сотен метров и ЭИИМ в пределах сотен милливатт.
– ОШБД локальных и городских (районных) радиосетей, работающее в полосах радиочастот 5,15 –
6,425 ГГц. К нему относится оборудование стандартов IEEE 802.11 [5], IEEE 802.16 [9], [10] и
аналогичное, предназначенное для построения локальных и городских (районных) сетей
беспроводного доступа. Характеризуется радиусом действия в пределах десятков и сотен метров и
ЭИИМ в пределах до 1 Вт (30 дБмВт).
– ОШБД городских (районных) радиосетей диапазона 3,4 – 3,8 ГГц [11] – [13]. К нему относится
оборудование стандарта IEEE 802.16 [9], [10] и аналогичное, предназначенное для построения
городских (районных) сетей беспроводного доступа. Характеризуется радиусом действия в пределах от
сотен метров до десятков километров и выходной мощностью до 20 Вт (43 дБмВт).
Интернет Вещей
Концепция и термин для нее впервые сформулированы основателем исследовательской группы AutoID (англ.) при Массачусетском технологическом институте Кевином Эштоном (англ. Kevin Ashton). В
период интенсивного развития концепции NGN в 2000-х годах сетевые структуры всепроникающих
сенсорных сетей USN (Ubiquitous Sensor Networks) входили в NGN как составная часть. В то время
считалось, что клиентскую базу USN составят сотни миллионов сенсорных узлов. Однако
стремительное развитие этой новой технологии, появление концепций Интернет вещей IoT (Internet of
Things) [14,91,101,103,121] и Веб вещей WoT (Web of Things) [107,112] привели к пересмотру
перспектив развития сенсорных сетей, а согласно сегодняшним прогнозам число беспроводных
устройств составит 7 триллионов на 7 миллиардов человек к 2017 – 2020 годам [123]. На рисунке 1
приведены примеры использования сенсорных узлов, включая радиоидентификаторы RFID (Radio
Frequency IDentification), в том числе и такие новейшие приложения USN, как мониторинг роста
животных и растений [91]. Планируемое принципиальное изменение клиентской базы потребовало от
мирового телекоммуникационного сообщества пересмотра концептуальных основ построения сетей
связи с учетом существенного преобладания в клиентской базе сетей будущего разнообразных
устройств, биомасс, конструкций и т.п.
Рисунок 1 - Примеры использования USN сетей
9
Сектор стандартизации Международного союза электросвязи в начале 2011 года рассматривал
возможность замены концепции NGN концепцией умных всепроникающих сетей SUN (Smart
Ubiquitous Networks) [114], включающей в себя концепцию NGN, как одну из составных частей.
Структура концептуальной модели SUN приведена на рисунке 2.
Рисунок 2 - Структура концептуальной модели SUN
Новые концепции развития умных всепроникающих сетей SUN (Smart Ubiquitous Network),
Интернета вещей (Internet of Things) и Веб вещей (Web of Thigks) на основе сетей следующей
генерации NGN (Next Generation Network)
Вещи нового поколения (smart things) будут не только «умными», но и объединенными в сеть —
Интернет вещей (Internet of Things, IoT). Теперь же IoT не ограничен связью с вещами,
снабженными метками RFID, а рассматривается в контексте объединения таких современных
концепций, как всепроникающие компьютерные системы и интеллектуальная окружающая среда
(Pervasive Computing, Ubiquitous Computing, Ambient Intelligence). Конвергенция создает условия для
нового явления — Интернета будущего, включающего в себя помимо нынешнего Интернета людей
(Internet of People, IoP) еще и Интернет медиаконтента (Internet of Media, IoM), Интернет сервисов
(Internet of Services, IoS) и Интернет вещей (Internet of Things, IoT) см. рисунок 3. Spime — неологизм
от space («пространство») и time («время»), предложенный писателем-фантастом Брюсом Стерлингом
для теоретически возможных искусственно созданных интеллектуальных объектов, которые могут
перемещаться в пространстве и изменяться во времени; WISP (Wireless Internet Service Provider) —
провайдер беспроводных сервисов Интернета; WSAN (Wireless Sensor and Actuator Networks) — сети
беспроводных датчиков и приводов; IEEE 802.22 WRAN (Wireless Regional Area Network, WRAN) —
региональная беспроводная сеть, а стандарт IEEE 802.22 был объявлен IEEE в 2011 году и использует
«пробелы» (white space) в телевизионном диапазоне частот, технологии когнитивного радио,
подстройку параметров приемопередающих устройств сети на основе анализа эфира; WBAN (Wireless
Body Area Network, WBAN) — беспроводная сеть в пределах человеческого тела; WPAN (Wireless
Personal Area Network, WPAN) — персональная беспроводная сеть; WLAN (Wireless Local Area
Network, WLAN) — беспроводная локальная сеть. Сема́нтика (от др.-греч. Σημαντικός —
обозначающий) — раздел лингвистики, изучающий смысловое значение единиц языка.
10
Рисунок 3 - Интернет вещей с трех точек зрения
В качестве инструмента изучения применяют семантический анализ. В конце XIX — начале XX века
семантика часто называлась также семасиоло́гией (от др.-греч. Σημασία — знак, указание). Ученые,
занимающиеся семантикой, до сих пор обычно называются семасиологами. Также «семантикой»
может обозначаться сам круг значений некоторого класса языковых единиц (например, «семантика
глаголов движения»).
IoT и M2M
Современные машины и механизмы могут взаимодействовать между собой (Machine-to-Machine,
M2M), с инфраструктурой внешней среды (Machine-to-Infrastructure, M2I) и с природой (Machine-toNature, M2N). Межмашинное взаимодействие иногда определяют как набор технологий, позволяющих
машинам обмениваться информацией друг с другом или передавать ее в одностороннем порядке.
Однако машины могут обмениваться исключительно данными, но не информацией, и это важно для
понимания сущности взаимодействия. В ряде работ M2M отождествляется с IoT, что категорически
неверно, поскольку сегодня мы понимаем Интернет расширительно, не только как способ передачи
данных между узлами сети с использованием определенных протоколов и технологий, например как на
рисунке 4.
Рисунок 4 – Структура трех интеграций
В Интернет мы включаем сервисы, и для многих, если не для большинства пользователей, нет
различия между World Wide Web и Интернетом, главное — возможность взаимодействия человека с
сетью, с сервисами сети, отсюда следует Internet of People. То же самое и в случае с IoT — здесь под
Интернетом понимается возможность взаимодействия между машинами, и совершенно не обязательно,
что для этого используются те или иные протоколы. Иначе говоря, M2M — это физическая основа
Интернета вещей, а используются или не используются при этом протоколы, значения не имеет.
Межмашинное взаимодействие началось с систем автоматизации, телеметрии и того, что называют
системами диспетчерского управления и сбора данных (Supervisory Control And Data Acquisition,
SCADA). Классические системы этого типа собирают немного, по современным понятиям, данных и
направляют их в центральный узел, где они обрабатываются компьютерами и анализируются людьми.
Такие системы были специализированными, строились с использованием «тяжелого» оборудования с
высоким энергопотреблением, а связь в 99,9% случаев была организована по проводам. Нынешние
M2M отличаются применением универсальных датчиков, стандартных систем передачи данных,
11
главным образом беспроводных, минимальным потреблением энергии, отсутствием обязательной
централизации и обработкой данных, поступающих от большого числа датчиков. Интеллект системы
распределен по иерархии (рисунок 5).
Рисунок 5 – Распределение интеллекта в сетях
Главная отличительная особенность беспроводных сенсорных сетей (Wireless Sensor Network, WSN)
заключается в способности к самоорганизации, их так и называют кооперативными (cooperative).
Каждый из узлов WSN состоит из одного или нескольких микроконтроллеров на микропроцессоре или
на сигнальном процессоре DSP, имеет память для хранения программ и данных, приемник-передатчик,
источник питания и датчики. Если есть еще какие-то приводы, то такие сети называют WSAN (Wireless
Sensor and Actuator Networks). Сети WSN могут включать в себя десятки тысяч узлов, которые могут
конфигурироваться «по обстоятельствам» (ad hoc). Совместная деятельность узлов поддерживается
несколькими базовыми решениями: распределением доступа к эфиру, маршрутизацией, возможностью
определения местоположения узла и синхронизацией по времени (рисунок 6). Доступ к носителю
(Medium Access Control, MAC) напоминает Ethernet, но проще. Здесь тоже могут возникать коллизии,
когда передатчик обнаруживает, что несущая частота занята, но в силу того, что скорости передачи и
объемы данных в WSN намного меньше, а вычислительная мощность узлов ниже, алгоритмы
разрешения конфликтных ситуаций проще. Организация прохождения пакетов (маршрутизация) в
WSN существенно отличается не только от Интернета, но и от близких по возможностям сетям
MANET (Mobile Ad hoc Network). За основу взят географический принцип (Geographic Forwarding,
GF) — каждый датчик имеет сведения только о ближайших маршрутизирующих узлах и может
передавать данные только им. Такой подход позволяет использовать маломощные передатчики, что
важно с точки зрения потребления энергии и минимизации коллизий. Локализация узлов не исключает
применения в WSN технологий геолокации, но чаще используются различные радиотехнические
методы, например на основе измерения интерференции сигналов (Radio Interferometric Geolocation),
что эффективно при работе в сантиметровом частотном диапазоне. По определению IoT должен в
максимальной степени обеспечить совместимость гетерогенных систем и разнородных ресурсов,
включая поставщиков и потребителей информации и сервисов, людей, программное обеспечение,
умные вещи и устройства. При этом отдельные узлы должны иметь возможность образовывать сети,
связывающие их напрямую (peer), или собираться вместе в некоторые суперузлы. К тому же должна
быть обеспечена полная децентрализация, причем не просто в виде распределенного интеллекта, а с
возможностью, условно говоря, перемещения интеллекта с тем, чтобы перенести его ближе к
источнику Больших Данных. Чтобы реализовать подобную, еще не вполне понятную сегодня
функциональность, во главу угла архитектуры должна быть положена семантическая совместимость
— возможность компьютерных систем обмениваться смыслом передаваемых сообщений с
однозначным его пониманием вне зависимости от форм представления. О семантической
совместимости много говорят в контексте Semantic Web, хотя, по существу, представления о
семантической совместимости возникли вместе с сервис-ориентированными архитектурами (ServiceOriented Architecture). Но в SOA все относительно просто — системы статичны, и можно без особых
12
сложностей использовать два альтернативных подхода: либо применять какие-то общие взаимно
понятные информационные структуры, либо задействовать специальные брокеры, выполняющие
функции перевода (семантические медиаторы). В условиях децентрализованной и гетерогенной
природы вещей все намного сложнее — поддержка семантической совместимости должна быть
масштабируемой, гибкой, открытой, многоуровневой, способной реагировать на события в
окружающей среде, свободной от привязанности к определенным технологиям (язык
программирования, операционная система, способы транспортировки данных и т. д.).
HANET (англ. Home Ad hoc Network) — беспроводные децентрализованные самоорганизующиеся домашние
сети, состоящие из домашних устройств.
MANET (англ. Mobile Ad hoc Network) — беспроводные децентрализованные самоорганизующиеся сети,
состоящие из мобильных устройств. Каждое такое устройство может независимо передвигаться в любых
направлениях, и, как следствие, часто разрывать и устанавливать соединения c соседями.
Самоорганизующиеся сети MANET обладают следующими преимуществами над беспроводными сетями
традиционной архитектуры:

возможность передачи данных на большие расстояния без увеличения мощности
передатчика;

устойчивость к изменениям в инфраструктуры сети;

возможность быстрой реконфигурации в условиях неблагоприятной помеховой обстановки;

простота и высокая скорость развертывания;
Беспроводные сети, построенные на базе мобильных устройств, обладают рядом особенностей:

мобильность узлов ведет к дополнительному повышению динамичности топологии сети, так
как к возможности обрыва связи из-за помех или включения/выключения узла добавляется вероятность его
перемещения;

запас источников питания мобильных узлов может быть ограничен, в связи с чем при
проектировании аппаратных средств и протоколов необходимо учитывать еще и энергопотребление
(особенно это касается сенсорных сетей).
Методы маршрутизации MANET
Для маршрутизации на сетевом уровне используются специальные протоколы, ориентированные на
динамические сети:

реактивные: AODV, DSR и др.

проактивные: OLSR и др.
Предпочтение одному или другому виду протоколов может быть отдано только с учетом обстановки и
скоростей движения абонентов. К примеру, для автомобильной версии MANET VANET имеет смысл
использовать реактивные протоколы. См. RFC 2501.
Автотранспортные одноранговые сети (VANETs) создаются путем применения принципов мобильных
одноранговых сетей (MANETs) - спонтанное создание беспроводной сети для обмена данными - в области
транспортных средств. Они являются ключевым компонентом интеллектуальных транспортных систем
(ИТС).
Нательная компьютерная сеть (англ. body area network, беспроводная нательная компьютерная сеть
WBAN) — беспроводная сеть надеваемых компьютерных устройств. BAN устройства могут быть
встроены в тело, имплантированы, прикреплены к поверхности тела в фиксированном положении или
совмещены с устройствами, которые люди носят в различных местах (карманах, на руке или в сумках).
Несмотря на уменьшение размера устройств, т.к. сети, состоящие из нескольких миниатюрных сенсорных
блоков (BSU), объединяются с единым центральным блоком тела (BCU), устройства размером более
дециметра (планшеты, КПК), по-прежнему играют большую роль, выступая концентраторами информации,
предоставляя пользовательский интерфейс для обзора и управления BAN приложениями «на месте».
Веб Вещей
Веб Вещей — перспективное направление развития Всемирной паутины, объединяющее
стандартизованные решения по использованию инфраструктуры Интернет для реализации взаимодействия
между физическими объектами, изначально не имеющими отношения к компьютерам и вычислительным
сетям. Термин «Веб Вещей» (Web of Things, англ., WoT — аббр.) возник в конце XX века для обозначения
концепции, включающей принципы, архитектурные стили и программные шаблоны, которые позволяют
объектам реального мира стать частью Всемирной паутины. Так же, как WWW (Application Layer) является
прикладным сервисом Интернет (Network Layer), так и Веб Вещей обеспечивает сервисы прикладного
уровня для создания приложений «Интернета вещей». Интернет вещей (англ. Internet of Things (IoT)) —
13
распределенная система, состоящая из физических объектов, наделенных низкоуровневыми
возможностями (аппаратное и программное обеспечение, датчики, контроллеры, RFID-метки и т.п.),
позволяющими этим объектам собирать данные и обмениваться ими с другими объектами, используя
имеющуюся инфраструктуру Интернет. Вместо того, чтобы разрабатывать с нуля новые спецификации,
Веб Вещей использует имеющиеся и хорошо известные стандарты, применяемые в таких технологиях, как
программируемый Веб (HTTP, REST, JSON), семантический Веб (JSON-LD, Microdata и т.п.), Веб
реального времени (Websockets) и социальный Веб (напр. oauth или API социальных сетей). Природа
вещей. Исследователи используют понятие «вещь» в широком смысле этого слова. Вещи могут включать
(но не ограничиваются этим) объекты, имеющие опознаваемые метки (RFID, NFC, QR-код, штрих-код,
координаты GPS и т.п.), типичные черты, пригодные для программ распознавания образов, оборудование,
транспортные средства, бытовая техника и т.п. Так, например, журналисты онлайн-издания Read Web, со
ссылкой на производителей приводят информацию о начале выпуска «интеллектуальных» кроссовок, в
подошву которых встроен датчик, фиксирующий такую информацию, как количество шагов, пройденное
расстояние, объем потраченных калорий и т.п. Кроссовки снабжены чипом Bluetooth, передающим
собранные данные о состоянии здоровья пользователя на стационарное устройство. Такое решение
представляется более естественным и логичным, нежели использование фитнес-трекеров и, тем более,
смартфонов.
Архитектура и средства Веб Вещей
Пока предпринимаются усилия по стандартизации, Веб Вещей остается набором готовых практических
решений, которые могут быть классифицированы в соответствии с архитектурой системы. Обобщенная
архитектура (в текущем состоянии) может быть представлена в виде четырех уровней, включающих
различные протоколы и шаблоны проектирования:

Уровень доступа к устройствам.

Уровень обнаружения.

Уровень общего доступа.

Уровень интеграции.
Они представлены на рисунке 6.
Рисунок 6 – Структура уровней Web of Things
14
Далее кратко рассмотрим назначение каждого из логических уровней в архитектуре Веба Вещей.
Уровень доступа к устройствам
Это базовый уровень, который обеспечивает возможности доступа вещей к глобальной сети и гарантирует
доступ к их сервисам через программные Веб-интерфейсы. Этот уровень построен на основе двух
шаблонов:

Во-первых: все вещи обладают способностью публиковать свои сервисы через RESTful
API (напрямую или через интеллектуальный шлюз). Поскольку REST поддерживается на уровне протокола
HTTP 1.1, это легко реализуется на практике.

Во-вторых: чтобы обойти ограничения клиент-серверной сути HTTP (чередование
запросов клиента и ответов сервера), не очень подходящей событийно-управляемым приложениям в сетях
беспроводных датчиков (являющихся частью Интернета вещей), разработчики предлагают использовать
полнодуплексный протокол WebSocket. Подключение устройств к Интернету может быть как прямым, так
и через интеллектуальные шлюзы.
Уровень обнаружения
Задачи этого уровня — обеспечение «находимости» устройств: размещение информации о них в сети и
возможности поиска. Этот уровень находится под сильным влиянием семантического Веба и здесь могут
использоваться такие спецификации как HTML5 Microdata, RDF/RDFa, JSON-LD или EXI. Это позволяет
искать объекты как с помощью традиционных поисковых систем или онлайн-каталогов, а также
устанавливать непосредственное взаимодействие между ними, используя небольшой набор хорошо
известных стандартов и форматов.
Уровень общего доступа
Веб Вещей во многом базируется на идее о том, что объекты-вещи размещают информацию о себе в Вебе и
к ней можно применять шаблоны для обработки больших объемов данных. Это, в свою очередь, возможно
при условии эффективного распределения данных между сервисами. Уровень общего доступа гарантирует,
что данные, поступающие от вещей будут представлены в общий доступ эффективно и безопасно.
Уровень интеграции
Роль последнего уровня заключается в интеграции сервисов и данных, представленных объектами Веба
Вещей, с веб-инструментами вышележащего уровня (аналитическое ПО, приложения-агрегаторы и т.п.) для
упрощения создания приложений, включающих и вещи, и виртуальные веб-сервисы.
Диапазон инструментов на этом уровне широк: от различных Javascript SDK до программируемых
виджетов и инструментария для создания гибридных сервисов, позволяющих реализовывать приложения
для Веба Вещей даже пользователям, не имеющим навыков программирования. Веб Вещей — прикладное
решение, позволяющее создавать веб-приложения, с одной стороны, обеспечивающие управление
«умными» вещами со стороны пользователей, с другой — позволяющие таким вещам взаимодействовать
друг с другом без участия пользователей. В обоих случаях используются стандартизованные и хорошо
зарекомендовавшие себя практические решения на основе открытых протоколов.
РАЗДЕЛ 2. БЕСПРОВОДНЫЕ ЛОКАЛЬНЫЕ СЕТИ
СРАВНИТЕЛЬНЫЙ АНАЛИЗ И СТРУКТУРА БЕСПРОВОДНЫХ ЛОКАЛЬНЫХ СЕТЕЙ
Типовая структура, и сравнительный анализ беспроводных локальных сетей
Беспроводные локальные сети строятся на основе сетей стандарта IEEE 802.
802.1
Управление сетевыми устройствами и их взаимодействие
802.2
Logical Link Control (LLC)
802.3
Технология Ethernet
802.4
Маркерная шина Token bus
802.5
Определяет MAC уровень для маркерного кольца
15
802.6
Сети мегаполисов (MAN)
802.7
Широкополосная передача по коаксиальному кабелю
802.8
Волоконно-оптические сети
802.9
Интегрированные сети передачи голоса и данных
802.10
Сетевая безопасность
802.11 a/b/g/n
Беспроводные локальные сети (WiFi)
802.12
Доступ по требованию с приоритетами
802.16
Беспроводная городская сеть (WiMAX сертификация)
Комитет 802 института IEEE проанализировал сетевые технологии различных компаний с целью найти
общие подходы и принципы. Описание каждой технологии делится на два уровня — канальный и
физический. Канальный уровень, как уже отмечалось, был разделен на два подуровня — MAC и LLC.
Протокол LLC, как видно из рисунка 7, общий для всех технологий уровня MAC и не зависит от выбора
самой технологии.
Рисунок 7 — Структура протоколов IEEE 802
802.11 — изначально для скоростей 1 Мбит/с и 2 Мбит/с это современная беспроводная технология
соединения компьютеров в локальную сеть и подключения их к Интернету. Именно с помощью этой
технологии Интернет становится мобильным и дает пользователю свободу перемещения как в пределах
одной комнаты, так и по всему миру.
LLC (Logical Link Control) — это протокол управления логическим каналом. Как только станция
получит разрешение на соединение на уровне MAC, устанавливается логическое соединение между
передающей данные станцией и принимающей эти данные станцией. Протокол LLC управляет данным
логическим соединением. Протокол LLC является своеобразным мостом между протоколами сетевого
16
уровня и протоколами уровня MAC. Протоколы сетевого уровня передают протоколу LLC следующую
информацию:

Пакет данных (например, IP, NetBEUI или IPX);

Адрес узла-назначения;

Качество передачи данных (степень надежности).
Протокол LLC записывает информацию, переданную сетевым протоколом, в свой пакет, дополняя его
при этом служебной информацией. Далее пакет переходит на уровень MAC, где он преобразуется в кадр
уровня MAC (например, в кадр Ethernet), дополненный определенными служебными заголовками,
характерными для уровня MAC. Различные компании использовали различные функции протоколов в
своих технологиях. Это привело к необходимости включить в уровень LLC три типа процедур управления
передачей данных, которые позволяют выбрать степень надежности передачи:

LLC1 — процедура без установления соединения и без подтверждения;

LLC2 — процедура с установлением соединения и с подтверждением;

LLC3 — процедура без установления соединения, с подтверждением.
Стоит отметить, что протокол сетевого уровня может обратиться только к процедурам одного типа.
Процедура без установления соединения и без подтверждения
Это наименее надежный, но наиболее быстрый способ передачи данных. При этом способе передаче
данных данные отправляются вслепую. Если узел назначения не может принять данные — например, он
загружен или просто выключен, то данные отправляются «в никуда». Наш узел так и не узнает, получил ли
данные узел назначения, поскольку процедура LLC1 не предусматривает подтверждения получения
данных. Данный способ передачи данных называется дейтаграммным (UDP, User Datagram Protocol). Кроме
всего прочего он позволяет снизить загруженность канала, поскольку пакеты с подтверждением получения
не отправляются.
Процедура с установлением соединения и с подтверждением
LLC2 — наиболее надежный способ передачи данных, поскольку сначала устанавливается логическое
соединение с узлом назначения, а потом уже передаются данные, причем каждый переданный пакет
подтверждается. Установление соединения позволяет исключить невозможность приема данных узлом
назначения. Если узел назначения не может принять данные (например, он выключен), то передача будет
прервана. Если узел не получил переданный пакет или пакет в результате передачи был поврежден, то
пакет будет передан заново.
Процедура без установления соединения, с подтверждением
В некоторых, достаточно редких случаях, потеря времени на установление соединения просто
неприемлема и/или просто не нужна, поскольку точно известно, что узел назначения включен и ожидает
передачи данных. В то же время, необходимо знать, получил ли он от нас переданный пакет или нет. Тогда
процедуры LLC1 и LLC2 не подходят — нужно использовать LLC3. Использование одного из трех
режимов работы уровня LLC зависит от стратегии разработчиков конкретного стека протоколов. Например,
протокол NetBIOS/NetBEUI (разработка Microsoft/IBM) использует процедуры LLC2. Но это, если стек
протоколов NetBIOS/NetBEUI работает в режиме восстановления искаженных пакетов, если же стек
NetBIOS работает в дейтаграммном режиме, используются процедуры LLC1. В стеке протоколов TCP/IP
уровень LLC всегда работает в режиме LLC1, выполняя простую работу извлечения из кадра и
демультиплексирования пакетов различных протоколов: IP, AR и др.
Сети IEEE802.11a,b,c,d,e,f,g,h,…n, (ac).
Wi-Fi (вай-фай) аббревиатура от английского Wireless Fidelity (беспроводная надежность) «высокая
точность беспроводной передачи данных») — это семейство протоколов беспроводной передачи данных
IEEE 802.11x (802.11a, 802.11b, 802.11g, 802.11n и т.д.). Стандарт беспроводной сети 802.11x, который
является составной частью стандартов локальных сетей IЕЕЕ802.x, охватывает только два нижних уровня
семиуровневой модели OSI (Open System Interconnection) — физический и канальный, в наибольшей
степени отражающие специфику локальных сетей.
17
Рисунок 8 — Структура протоколов IEEE 802.11 и OSI
Беспроводные сети отличаются от кабельных сетей на физическом и частично на канальном уровнях
модели взаимодействия OSI. Это так называемые WLAN-сетей (Wireless Local Area Network). Сети Wireless
LAN – это беспроводные сети (вместо обычных проводов в них используются радиоволны). Установка
сетей рекомендуется там, где развертывание кабельной системы невозможно или экономически
нецелесообразно. Беспроводные сети особенно целесообразны на предприятиях, где сотрудники активно
перемещаются по территории во время рабочего дня с целью обслуживания клиентов или сбора
информации (крупные склады, агентства, офисы продаж, учреждения здравоохранения и др.). Благодаря
функции роуминга, эстафетной передачи между точками доступа пользователи могут перемещаться по
территории покрытия сети Wi-Fi без разрыва соединения. WLAN-сети имеют ряд преимуществ перед
обычными кабельными сетями:
− WLAN-сеть можно очень быстро развернуть, что очень удобно при проведении презентаций или в
условиях работы вне офиса;
− пользователи мобильных устройств, при подключении к локальным беспроводным сетям, могут легко
перемещаться в рамках действующих зон сети;
− скорости современных сетей довольно высоки (до 10Гбит/с), что позволяет их использовать для
решения очень широкого спектра задач;
− WLAN-сеть может оказаться единственным выходом, если невозможна прокладка кабеля для обычной
сети.
Вместе с тем необходимо помнить об ограничениях беспроводных сетей. Это меньшая скорость, из-за
подверженности влиянию помех в радиоканале и более сложная схема обеспечения безопасности
передаваемой информации. Сегмент Wi-Fi сети может использоваться как самостоятельная сеть, либо в
составе более сложной сети, содержащей как беспроводные, так и обычные проводные сегменты. Wi-Fi
сеть может использоваться:
− для беспроводного подключения пользователей к сети;
− для объединения пространственно разнесенных подсетей в одну общую сеть там, где кабельное
соединение подсетей невозможно или нежелательно;
− для подключения к сетям провайдера интернет-услуги вместо использования проводного соединения.
Сети Wi-Fi работают на частотах 2,4 ГГц или 5 ГГц. В стандарте 802.11a используется частота 5 ГГц. В
стандартах 802.11b и 802.11g (совместимость с 802.11b) используемая частота — 2,4 ГГц. В стандарте
802.11n (совместимость с 802.11a,b,g) используемая частота — 2,4 или 5 ГГц. В пределах прямой
видимости беспроводная связь обеспечивается в радиусе до 300 метров от точки доступа. В закрытых
помещениях беспроводная связь обеспечивается в пределах 50 метров. Для беспроводных сетей,
работающих в стандартах 802.11b,g,n на частоте 2,4 ГГц, диапазон шириной 83 МГц разделен на 14 каналов
(от 2,412 ГГц — 1 беспроводной канал до 2,484 ГГц — 14 канал) через 5 МГц между центральными
частотами соседних каналов, за исключением 14 канала. Скорость передачи данных для Wireless
оборудования, поддерживающего стандарт 802.11b, не превышает 11 Мбит/с, а для оборудования,
18
поддерживающего стандарт 802.11g, до 54 Mбит/с. Стандарт 802.11n способен обеспечить скорость
передачи данных до 600 Мбит/с. Для 802.11a скорость передачи данных — 54 Мбит/c.
Безопасность сетей Wi-Fi заслуживает особого внимания, так как сети Wi-Fi является источником
повышенного риска для несанкционированного доступа. В сетях Wi-Fi применяются комплексные методы
защиты от несанкционированного доступа.
Для работы в стандарте 802.11x используется оборудование двух основных типов: точка доступа Access
Point и Wi-Fi-адаптеры. Access Point — это программно-аппаратное устройство, которое состоит из
приемопередатчика, выполняющего роль беспроводного сетевого концентратора (интерфейса для клиентов
беспроводной сети — WLAN), сетевого адаптера (интерфейса проводной сети) для подключения к
кабельной сети LAN или WAN и микроконтроллера для обработки данных. Таким образом, Wi-Fi с одной
стороны — это семейство стандартов, а с другой стороны Wi-Fi — это беспроводная технология передачи
данных по радиоканалу, которая обеспечивает подключение устройств с беспроводными адаптерами в
локальную / корпоративную сеть или обеспечивает подключение их к Интернету. Беспроводная локальная
сеть (англ.Wireless Local Area Network; Wireless LAN; WLAN) — локальная сеть, построенная на основе
беспроводных технологий. При таком способе построения сетей передача данных осуществляется через
радиоэфир; объединение устройств в сеть происходит без использования кабельных соединений таблица 1.
Таблица 1 − Сравнительная таблица стандартов беспроводной связи
Техн
олог
ия
Стандарт
Использо
вание
Пропускная способность
Радиус действия
Частоты
Wi-Fi
802.11a
WLAN
до 54 Мбит/с
до 100 метров
5,0 ГГц
Wi-Fi
802.11b
WLAN
до 11 Мбит/с
до 100 метров
2,4 ГГц
Wi-Fi
802.11g
WLAN
до 54 Мбит/с
до 100 метров
2,4 ГГц
Wi-Fi
802.11n
WLAN
до 300 Мбит/с (в перспективе
до 450, а затем до 600 Мбит/с)
до 100 метров
2,4—2,5 или 5,0
ГГц
WiMa
x
802.16d
WMAN
до 75 Мбит/с
6-10 км
1,5—11 ГГц
WiMa
x
802.16e
Mobile
WMAN
до 40 Мбит/с
1—5 км
2,3—13,6 ГГц
WiMa
x
802.16m
WMAN,
Mobile
WMAN
до 1 Гбит/с (WMAN), до 100
Мбит/с (Mobile WMAN)
н/д (стандарт в
разработке)
н/д (стандарт в
разработке)
Bluet
ooth
v. 1.1
802.15.1
WPAN
до 0,7 Мбит/с
до 10 метров
2,4 ГГц
Bluet
ooth
v. 2.0
802.15.3
WPAN
до 3 Мбит/с
до 100 метров
2,4 ГГц
Bluet
ooth
v. 3.0
802.11
WPAN
от 3 Мбит/с до 24 Мбит/с
до 100 метров
2,4 ГГц
UWB
802.15.3a
WPAN
110—480 Мбит/с
до 10 метров
3,1—10,6 ГГц
от 20 до 250 Кбит/с
1—100 м
2,4 ГГц (16
каналов), 915 МГц
(10 каналов), 868
МГц (один канал)
до 16 Мбит/с
от 5 до 50
сантиметров,
односторонняя связь
— до 10 метров
ZigBe
e
Инфр
акрас
ный
порт
802.15.4
IrDa
WPAN
WPAN
WiMAX — это система дальнего действия, покрывающая километры пространства, которая обычно
использует лицензированные спектры частот (хотя возможно и использование нелицензированных
19
частот) для предоставления соединения с интернетом типа точка-точка провайдером конечному
пользователю. Разные стандарты семейства 802.16 обеспечивают разные виды доступа, от мобильного
(схож с передачей данных с мобильных телефонов) до фиксированного (альтернатива проводному
доступу, при котором беспроводное оборудование пользователя привязано к местоположению).
Wi-Fi — это система более короткого действия, обычно покрывающая десятки метров, которая
использует нелицензированные диапазоны частот для обеспечения доступа к сети. Обычно Wi-Fi
используется пользователями для доступа к их собственной локальной сети, которая может быть и не
подключена к Интернету. Если WiMAX можно сравнить с мобильной связью, то Wi-Fi скорее похож
на стационарный беспроводной телефон.
WiMAX и Wi-Fi имеют совершенно разный механизм Quality of Service (QoS). WiMAX использует
механизм, основанный на установлении соединения между базовой станцией и устройством
пользователя. Каждое соединение основано на специальном алгоритме планирования, который может
гарантировать параметр QoS для каждого соединения. Wi-Fi, в свою очередь, использует механизм
QoS подобный тому, что используется в Ethernet, при котором пакеты получают различный приоритет.
Такой подход не гарантирует одинаковый QoS для каждого соединения. Из-за дешевизны и простоты
установки, Wi-Fi часто используется для предоставления клиентам быстрого доступа в Интернет
различными организациями. Например, в некоторых кафе, отелях, вокзалах и аэропортах можно
обнаружить бесплатную точку доступа Wi-Fi.
Соединение по принципам Ad hoc, шина и структурированная сеть. Назначение, виды и
функции, выполняемые структурными звеньями.
Беспроводная локальная сеть Infrastructure Mode
В беспроводной локальной сети, функционирующей в режиме Infrastructure Mode (в инфраструктурном
режиме Wi-Fi), беспроводные устройства общаются между собой через точку доступа Access Point.
Точка доступа передает идентификатор сети SSID (Service Set ID) с помощью специальных сигнальных
пакетов. Беспроводные устройства подключаются к Access Point, используя ее идентификатор сети
SSID, и обмениваются информацией друг с другом. В этом случае Access Point используется в качестве
центральной точки подключения беспроводных устройств.
Рисунок 9 – Сеть WiFi в инфраструктурном режиме (Infrastructure Mode)
Беспроводная локальная сеть Adhoc
В беспроводной локальной сети типа Adhoc связь устанавливается непосредственно между
устройствами, оборудованными Wi-Fi- адаптерами, и в этом случае точка доступа вообще не
используется. Режим "Adhoc" - это режим "равный-с-равным" (peer-to-peer).
20
Рисунок 10 – Сеть WiFi Adhoc
Таким образом, в беспроводной локальной сети в режиме Adhoc беспроводные сетевые адаптеры
используется для объединения компонентов сети.
Расширение возможностей локальных сетей (мост Access Point Bridge, беспроводный мост pointto-point, репитер сигнала базовой точки доступа)
Мост Access Point Bridge
Кроме создания беспроводных локальных сетей технология Wi-Fi используется для расширения
возможностей проводных локальных или корпоративных сетей. Как правило, беспроводные локальные
сети Wi-Fi подключаются к проводным локальным сетям. В этом случае Access Point применяется в
качестве моста (Access Point Bridge) между проводными и беспроводными сегментами локальной сети.
Образец схемы локальной сети представлен на рисунке.
Рисунок 11– Сеть WiFi мостовое соединение
В представленной сети КПК, ноутбук и принтер оснащены Wi-Fi - адаптерами и подключаются к
беспроводной точке доступа, которая соединена с проводной локальной сетью, состоящей из четырех
ПК. Таким образом, Access Point используется в качестве моста между проводной и беспроводной
частями сети, чем достигается расширение возможностей LAN.
Беспроводный мост point-to-point
Применения Access Point в качестве беспроводного моста point-to-point между проводными сегментами
сети позволяет одной беспроводной точке доступа обмениваться данными с другой точкой доступа,
поддерживающей режим беспроводного моста. Таким образом, два сегмента локальной сети или две
локальной сети соединяются друг с другом с помощью двух точек доступа.
21
Рисунок 12 – Сеть WiFi мостовое соединение point-to-point
Ретранслятор (репитер) сигнала беспроводной точки доступа
Кроме того, точка доступа может использоваться в качестве беспроводного ретранслятора (репитера)
сигнала базовой точки доступа, расширяя ее зону покрытия за счет повтора сигнала. В данном режиме
репитер работает как приемо-передатчик или ретранслятор. Он принимает слабый сигнал от базовой
точки доступа, усиливает его и передает на той же частоте дальше, тем самым расширяя зону
радиопокрытия. В этом случае вся зона покрытия выглядит так, как будто она "покрыта" одной точкой
доступа.
Рисунок 13 – Сеть WiFi в режиме ретранслятор (репитер) сигнала беспроводной точки доступа
Таким образом, Access Point может применяться в качестве моста как между проводными и
беспроводными сегментами локальных сетей, так и между проводными сегментами сети, а также в
качестве репитера сигнала базовой точки доступа. Кроме того, точка доступа может использоваться в
режиме репитор-мост.
Организация доступа к Интернету
Hotspot - публичная зона беспроводного доступа (Wi-Fi-зона)
Технология Wi-Fi может обеспечить доступ к ресурсам сети Интернет по беспроводному протоколу
радиодоступа Wi-Fi в радиусе действия точки доступа. Такие общественные точки доступа называются
Hotspot или местом, где имеется высокоскоростной беспроводный доступ в сеть Интернет. Хотспот
или публичная зона беспроводного доступа — это территория (помещения вокзала, офиса, учебных
аудиторий, кафе и т.д.), покрытая беспроводной сетью Wi-Fi, на которой пользователь, имеющий
устройство с беспроводным адаптером стандарта Wi-Fi, может подключиться к Интернет. Для
расширения зоны радиопокрытия Hotspot или увеличения радиуса действия беспроводной сети можно
устанавливать репитеры (ретрансляторы Wi-Fi) через какое-то расстояние от базовой точки доступа,
которые будут повторять сигнал базовой точки доступа. В качестве ретранслятора можно использовать
22
точку доступу в режиме репитер. Кроме того, для расширения зоны радиопокрытия Hotspot можно
применить специальные выносные Wi-Fi антенны (панельные, параболические и т.д.). В общем случае
для организации хотспота точка доступа подключается к провайдеру, используя один из стандартных
способов: технологию ADSL, 3G(4G), PON или локальную сеть Fast Ethernet.
Рисунок 14 – Сеть WiFi в режиме Hotspot
Необходимо отметить, что при подключении к точке беспроводного доступа мобильного телефона с
интегрированной поддержкой Wi-Fi и сервиса VoIP стоимость международных звонков значительно
снижается по сравнению с традиционной и сотовой телефонией. Для организации на большой
территории публичной зоны беспроводного доступа, т.е. хотзоны, целесообразно использовать не одну
точку доступа, а несколько точек доступа. Для объединения точек доступа, расположенных на
большой территории, можно применить стекируемые коммутаторы, а для централизованного
управления ими контроллер точек беспроводного доступа.
Беспроводные сети SOHO
Технологию Wi-Fi можно использовать для создания беспроводных сетей типа SOHO (Small
office/home office — малый офис/домашний офис) с выходом в Интернет. Для создания беспроводных
сетей с выходом в Интернет нашли широкое применение интегрированные устройства, включающие
в себя точку доступа (приемопередатчик, выполняющий роль беспроводного сетевого концентратора,
для клиентов беспроводной сети), маршрутизатор с функцией преобразования IP-адресов (NAT),
DHCP-сервер, сетевой коммутатор LAN, межсетевой экран и т.д. Такие интегрированные устройства
получили название "беспроводные маршрутизаторы" (wireless router). К ним можно подключать не
только беспроводных, но и проводных клиентов. Для подключения к Интернет маршрутизаторы
должны быть оснащены одним из портов: Ethernet WAN портом, портом для ADSL-модема или 3G
WAN портом.
Для стандартного Ethernet подключения к провайдеру маршрутизатор должен быть с Ethernet WAN
портом. Для ADSL подключения к Интернет ADSL-модем должен быть совмещен с точкой доступа
Wi-Fi. Если для доступа к Интернет применяются технологии мобильной связи 3G, то маршрутизатор
должен иметь 3G WAN порт. В качестве примера на рисунке представлен беспроводной
маршрутизатор LinksysWRT160N (в режиме работы - Шлюз), на базе которого реализована
беспроводная сеть SOHO с выходом в Интернет.
Рисунок 15 – Сеть WiFi в режиме SOHO
Беспроводной широкополосный маршрутизатор LinksysWRT160N - это программно-аппаратное
устройство, интегрирующие в себе функции сетевого адаптера с Ethernet WAN портом для
подключения к глобальной сети, точки доступа в виде приёмопередатчика, выполняющего роль
23
беспроводного сетевого концентратора или коммутатора для клиентов WLAN, коммутатора на 4 порта
для клиентов кабельной сети LAN, сетевого моста, связывающего WLAN и LAN, маршрутизатора с
межсетевым экраном SPI и функцией преобразования IP-адресов (NAT), DHCP-сервера. Брандмауэр
SPI обеспечивает защиту от атак через Интернет. DHCP-сервер назначает динамические частные IPадреса компьютерам локальных сетей (WLAN и LAN) в диапазоне 192.168.1.100 - 192.168.1.149.
Маршрутизатор (локальный IP-адрес - 192.168.1.1) с функцией преобразования IP-адресов (NAT)
обеспечивает преобразование частных IP-адресов локальных сетей (WLAN и LAN) во внешний
глобальный IP-адрес. В развернутом виде приведенная схема сети SOHO выглядит так:
Рисунок 16 – Сеть WiFi в режиме SOHO
Встроенная беспроводная точка доступа маршрутизатора поддерживает стандарты 802.11b, 802.11g и
802.11n. Встроенный коммутатор стандарта 10/100 Ethernet на 4 порта, работающий в
полнодуплексном режиме, предназначен для соединения устройств Ethernet через проводную сеть.
Встроенный мост обеспечивает обмен информацией (общий доступ к папкам и файлам) между
notebook (HOME) и desktop (MY), которые подключены к WLAN и LAN сетям соответственно. Кроме
того, встроенный в LinksysWRT160N маршрутизатор с функцией преобразования IP-адресов (NAT),
подключенный через Ethernet WAN порт к сети Интернет, обеспечивает компьютерам (HOME и MY)
совместный доступ в Интернет по одному и тому же IP-адресу, выделенному провайдером.
Внутренние IP-адреса компьютерам (HOME и MY) локальных сетей WLAN и LAN назначает
встроенный DHCP-сервер.
СТЕК ПРОТОКОЛОВ СЕТИ СТАНДАРТА IEEE 802.11
Стек протоколов стандарта IEEE 802.11 соответствует общей структуре стандартов комитета 802, то
есть состоит из физического уровня и канального уровня с подуровнями управления доступом к среде
MAC (Media Access Control) и логической передачи данных LLC (Logical Link Control). Как и у всех
технологий семейства 802, технология 802.11 определяется двумя нижними уровнями, то есть
физическим уровнем и уровнем MAC, а уровень LLC выполняет свои стандартные общие для всех
технологий LAN функции (рисунок 17). На физическом уровне существует несколько вариантов
спецификаций, которые отличаются используемым частотным диапазоном, методом кодирования и
как следствие - скоростью передачи данных. Все варианты физического уровня работают с одним и
тем же алгоритмом уровня MAC, но некоторые временные параметры уровня MAC зависят от
используемого физического уровня.
24
Рисунок 17 - Стек протоколов IEEE 802.11
Кроме рассмотренных выше основных стандартов 802.11a, b, g, n, существует ряд вспомогательных,
описывающих сервисные функции различных Wi-Fi-изделий: 802.11d. Предназначен для адаптации
различных Wi-Fi-устройств к специфическим условиям страны. Как уже упоминалось выше,
конкретные диапазоны частот для каждого отдельно взятого государства определяются внутри самой
страны и могут различаться в зависимости от географического положения. Стандарт IEEE 802.11d
позволяет регулировать полосы частот в устройствах разных производителей с помощью специальных
опций, введенных в протоколы управления доступом к среде передачи.
•802.11e. Описывает классы качества QoS для приложений, обеспечивающих передачу аудио- и
видеофайлов. Изменения, введенные на уровне МАС-протоколов 802.11e, регламентируют качество
одновременной передачи звука и изображения для беспроводных аудио- и видеосистем.
•802.11f. Унифицирует параметры Wi-Fi-точек доступа различных производителей. Стандарт
позволяет пользователю работать с разными сетями при перемещении между зонами действия
отдельных сетей.
•802.11h. Как отмечалось выше, в большинстве европейских стран наземные станции слежения за
метеорологическими спутниками и спутниками связи, а также радары военного назначения работают в
диапазонах, близких к 5 ГГц. Для предотвращения конфликтных ситуаций стандарт 802.11h вводит
обязательный для использования в Европе механизм автоматического сброса мощности на частотах 5
ГГц для бытовых устройств Wi-Fi при попадании их в зону действия изделий 802.11 специального и
военного назначения. Этот стандарт является необходимым требованием ETSI, предъявляемым к
оборудованию, допущенному для эксплуатации на территории стран Европейского Союза. Так,
например, все Wi-Fi-оборудование, выпускаемое французской фирмой ACKSYS, проходит
обязательную европейскую сертификацию на соответствие стандарту 802.11h.
•802.11i. В первых вариантах стандартов 802.11 для обеспечения безопасности сетей Wi-Fi
использовался алгоритм WEP. Предполагалось, что этот метод может обеспечить конфиденциальность
и защиту передаваемых данных авторизированных пользователей беспроводной сети от
прослушивания. Однако, как выяснилось, эту защиту можно взломать всего за несколько минут.
Поэтому в стандарте 802.11i были разработаны новые методы защиты сетей Wi-Fi, реализованные как
на физическом, так и программном уровнях. В настоящее время для организации системы
безопасности в сетях 802.11 рекомендуется использовать алгоритмы Wi-Fi Protected Access (WPA).
Они также обеспечивают совместимость между беспроводными устройствами различных стандартов и
различных модификаций. Протоколы WPA используют усовершенствованную схему шифрования RC4
и метод обязательной аутентификации с использованием EAP. Устойчивость и безопасность
современных сетей Wi-Fi определяется протоколами проверки конфиденциальности и шифрования
данных (RSNA, TKIP, CCMP, AES).
25
• 802.11k. Этот стандарт был разработан, чтобы улучшить распределение трафика между абонентами
внутри сети. В беспроводной локальной сети абонентское устройство обычно соединяется с той точкой
доступа, которая обеспечивает наиболее сильный сигнал. Это может привести к перегрузке сети, если
к одной точке доступа будут стремиться подключиться сразу много абонентов. Для контроля
подобных ситуаций в стандарте 802.11k предложен механизм, ограничивающий количество абонентов,
подключаемых к одной точке доступа, и подсоединяющий новых абонентов к другой точке, несмотря
на более слабый сигнал от нее. В этом случае полная пропускная способность сети увеличивается
благодаря более эффективному использованию ресурсов.
• 802.11m. В рамках IEEE 802.11 существует рабочая группа TASK GROUP, занимающаяся
исправлением ошибок и ответами на запросы и замечания, которые любой человек может отправить в
IEEE. Эти поправки и исправления суммируются в отдельном документе с общим названием 802.11m.
Первый выпуск 802.11m был в 2007 г. Следующий выпуск исправлений, дополнений и поправок ко
всем редакциям 802.11 планируется на 2011 г.
• 802.11p. Регулирует взаимодействие Wi-Fi-оборудования, движущегося со скоростью до 200 км/ч
мимо неподвижных точек доступа, удаленных на расстояние до 1 км. Он входит в состав стандарта
Wireless Access in Vehicular Environ (WAVE) и является своего рода интерфейсом для связи с IEEE
1609. Стандарты WAVE определяют архитектуру и дополнительный набор служебных функций и
интерфейсов, которые обеспечивают безопасный механизм радиосвязи между движущимися
транспортными средствами. Эти стандарты разработаны для таких приложений, как, например,
организация дорожного движения, контроль безопасности движения, автоматизированный сбор
платежей, навигация и маршрутизация транспортных средств и др.
• 802.11r. Регламентирует быстрый автоматический роуминг Wi-Fi-устройств при переходе из зоны
действия одной точки доступа к зоне охвата другой. Этот стандарт ориентирован в основном на
интернет-телефонию и на мобильные телефоны с поддержкой Wi-Fi. До появления этого стандарта при
движении абонент часто терял связь с одной точкой доступа, был вынужден искать другую и заново
выполнять процедуру подключения. Устройства с поддержкой 802.11r могут зарегистрироваться
заранее с соседними точками доступа и выполнять процесс переподключения в автоматическом
режиме. Таким образом, значительно уменьшается мертвое время, когда абонент не доступен в сетях
Wi-Fi.
• 802.11s. Разработан для топологии многоузловых или ячеистых сетей (Wireless Mesh Network), где
любое устройство может служить как маршрутизатором, так и точкой доступа. Если ближайшая точка
доступа перегружена, данные перенаправляются к ближайшему незагруженному узлу. При этом пакет
данных передается от одного узла к другому, пока не достигнет конечного места назначения. В данном
стандарте введены новые протоколы на уровнях MAC и PHY, которые поддерживают
широковещательную и многоадресную передачу, а также одноадресную поставку по
самоконфигурирующейся системе точек доступа Wi-Fi. C этой целью в стандарте введен
четырехадресный формат кадра. Проект получил внутреннее название SEE-MESH и в настоящее время
находится в стадии разработки (в основном работы по этому проекту ведет немецкая компания Riedel
Communications).
• 802.11t. Этот документ представляет собой набор методик, рекомендованных IEEE для тестирования
сетей 802.11: способы измерений и обработки результатов, требования, предъявляемые к
испытательному оборудованию.
• 802.11u. Предназначен для регулирования взаимодействия сетей Wi-Fi с внешними сетями. Стандарт
должен определять протоколы доступа, протоколы приоритета и запрета на работу с внешними сетями.
В настоящее время стандарт находится на этапах оценки и утверждения проекта.
• 802.11v. В стандарте должны быть разработаны поправки, направленные на совершенствование
систем управления сетями IEEE 802.11. Модернизация на МАС и PHY уровнях должна позволить
централизовать и упорядочить конфигурацию клиентских устройств, соединенных с сетью. Находится
в стадии разработки.
• 802.11y. Дополнительный стандарт связи для диапазона частот 3,65–3,70 ГГц. Предназначен для
устройств последнего поколения, работающих с внешними антеннами на скоростях до 54 Мбит/с на
расстоянии до 5 км на открытом пространстве. Стандарт полностью не завершен.
• 802.11w. Разработан с целью улучшения защиты и безопасности уровня управления доступом к среде
передачи данных (МАС). Протоколы стандарта структурируют систему контроля целостности данных,
подлинности их источника, запрета несанкционированного воспроизведения и копирования,
26
конфиденциальности данных и других средств защиты. В стандарте введена защита фрейма
управления, а дополнительные меры безопасности позволяют нейтрализовать внешние атаки, такие,
как, например, DoS. Кроме того, эти меры обеспечат безопасность для наиболее уязвимой сетевой
информации, которая будет передаваться по сетям с поддержкой IEEE 802.11r, k, y. В настоящее время
стандарт еще не завершен.
В заключение следует отметить, что технология Wi-Fi является одним из наиболее бурно
развивающихся направлений беспроводной связи. В настоящее время оборудование для Wi-Fi
выпускают многие компании. Только в составе Wi-Fi Alliance [14] насчитывается около 320 фирм,
среди которых Intersil, Texas Instruments, Samsung, Broadcom, 3Com, Atheros, Cisco, Alcatel-Lucent,
Nokia, Intel, Samsung, Microsoft, Sony, Apple, MSI, Motorola, The Boeing, Electrobit (EB), Huawei,
Hitachi, Ford Motor Company, ST-Ericsson, Murata, NXP, HP, OKI, Garmin, LG, Epson, Sharp, Sierra
Wireless, Philips, Canon, Ricon, Microchip, Panasonic, Toshiba, NETGEAR, NEC, Logitech, Mitsumi,
Lexmark, Alcatel, ROHM, Trimble Navigation, Kodak, Symbol Technologies, Airgo Networks и др. Эти
фирмы ведут между собой очень жесткую конкурентную борьбу и стараются убедить покупателей, что
именно их продукт является наилучшим. При этом зачастую ведущие фирмы — производители Wi-Fiчипсетов выходят за рамки принятых стандартов IEEE и выпускают на рынок собственные разработки,
не одобренные Wi-Fi Alliance. В качестве примера можно привести технологию Super G,
разработанную фирмой Atheros для увеличения эффективной пропускной способности. В основу
технологии положен так называемый метод «связывания каналов»: два радиоканала связываются
таким образом, чтобы они казались одним каналом, как для передатчика, так и для приемника.
Теоретически это позволяет увеличить скорость передачи данных в стандарте 802.11g в два раза и
довести ее до 108 Мбит/с. Кроме того, теоретически должен увеличиваться радиус действия сети.
Однако по другим данным эффект связывания каналов сильно зависит от расстояния и уменьшается с
его увеличением [15]. В настоящее время, несмотря на то, что технология Super G не стандартизована
IEEE, она используется такими фирмами, как Airlink101, Clipsal, D-Link, Intelbras, NETGEAR, Nortel
Networks, Planex, SMC, Sony, TRENDnet, SparkLAN, Toshiba и ZyXEL. На мировом рынке также
можно встретить оборудование, поддерживающее технологию Super G под иными торговыми
марками, например 108G Technology, 108Mbit/s 802.11g, Xtreme G. В качестве других примеров
«несанкционированного» выхода за рамки стандартов IEEE можно привести технологии 25 High Speed
Mode от Broadcom, разработанное Airgo Networks «MIMO-расширение» и Nitro, предлагаемую
Conexant. Даже такая солидная фирма, как Texas Instruments, и та вышла за рамки стандартов IEEE,
предложив технологию 802.11b+. Многие участники Wi-Fi-альянса утверждают, что оборудование с
поддержкой Super G и других несогласованных технологий мешает нормальной работе в частотном
диапазоне 2,4 ГГц. Однако, как справедливо отмечается в [15], существует множество изделий,
например усилителей мощности и активных антенн, которые могут мешать соседним беспроводным
сетям и не имеют никаких механизмов регламентации в зоне действия другого Wi-Fi оборудования. С
появлением в 2009 г. стандарта 802.11n, вобравшего в себя все самое лучшее из предыдущих версий
802.11, накал спора о том, какой стандарт лучше, должен был бы ослабнуть. Безусловно, стандарт
802.11n сейчас самый быстрый. Но поскольку в мире производится, и еще некоторое время будет
производиться оборудование, поддерживающее стандарты 802.11a, b, g и Super G, то вопрос, «что
выбрать из 802.11», остается открытым. Чтобы найти ответ на него, нужно четко понимать, для каких
целей предназначается конкретная Wi-Fi-сеть. Однако борьба за скорость передачи не всегда
оправданна. Например, для телевидения стандартного разрешения вполне хватает 5 Мбит/с, а для
разрешения HDTV требуется в среднем около 20 Мбит/с. Для передачи голоса не нужны скорости
больше 1 Мбит/с. На самом деле задача должна формулироваться как поддержание оптимальной
скорости на необходимом расстоянии. Нельзя забывать и о перегруженности конкретного объема
беспроводным оборудованием. Известно, что Wi-Fi-устройства начинают конфликтовать, когда
работают в непосредственной близости друг к другу. В закрытых помещениях также существует
проблема отражения от стен и массивного оборудования. Стоит также подумать и о выборе частоты. В
частотном диапазоне 2,4 ГГц дальность действия больше. Однако перегруженность этого диапазона и
наличие помех намного больше, чем в диапазоне 5 МГц. Наилучшим вариантом может быть выбор
двух частных диапазонов и попеременная работа в одном из них в зависимости от состояния среды
передачи.
27
Структура пакетов, кадров и функции подуровня MAC (Media Access Control). Процедуры
уровня управления доступом к среде
Как и все стандарты IEEE 802, 802.11 работает на нижних двух уровнях модели ISO/OSI, физическом
уровне и канальном уровне (рисунок 18). Любое сетевое приложение, сетевая операционная система, или
протокол (например, TCP/IP), будут так же хорошо работать в сети 802.11, как и в сети Ethernet.
Рисунок 18 - Уровни модели ISO/OSI и их соответствие стандарту 802.11
Основная архитектура, особенности и службы 802.11a/b/g определяются в первоначальном стандарте
802.11. Спецификация 802.11a/b/g затрагивает только физический уровень, добавляя лишь более высокие
скорости доступа.
В сетях 802.11 уровень MAC обеспечивает два режима доступа к разделяемой среде:

распределенный режим DCF (Distributed Coordination Function);

централизованный режим PCF (Point Coordination Function).
1) Распределенный режим доступа DCF
Рассмотрим сначала, как обеспечивается доступ в распределенном режиме DCF. В этом режиме
реализуется метод множественного доступа с контролем несущей и предотвращением коллизий (Carrier
Sense Multiple Access with Collision Avoidance - CSMA/CA). Вместо неэффективного в беспроводных сетях
прямого распознавания коллизий по методу CSMA/CD здесь используется их косвенное выявление. Для
этого каждый переданный кадр должен подтверждаться кадром положительной квитанции, посылаемым
станцией назначения. Если же по истечении оговоренного тайм-аута квитанция не поступает, станцияотправитель считает, что произошла коллизия. Режим доступа DCF требует синхронизации станций. В
спецификации 802.11 эта проблема решается достаточно просто - временные интервалы начинают
отсчитываться от момента окончания передачи очередного кадра (рисунок 19). Это не требует передачи
каких-либо специальных синхронизирующих сигналов и не ограничивает размер пакета размером слота,
так как слоты принимаются во внимание только при принятии решения о начале передачи кадра.
Станция, которая хочет передать кадр, обязана предварительно прослушать среду. Стандарт IEEE 802.11
предусматривает два механизма контроля активности в канале (обнаружения несущей): физический и
виртуальный. Первый механизм реализован на физическом уровне и сводится к определению уровня
сигнала в антенне и сравнению его с пороговой величиной. Виртуальный механизм обнаружения несущей
основан на том, что в передаваемых кадрах данных, а также в управляющих кадрах АСК и RTS/CTS
содержится информация о времени, необходимом для передачи пакета (или группы пакетов) и получения
подтверждения. Все устройства сети получают информацию о текущей передаче и могут определить,
сколько времени канал будет занят, т.е. устройство при установлении связи сообщает всем, на какое время
оно резервирует канал. Как только станция фиксирует окончание передачи кадра, она обязана отсчитать
интервал времени, равный межкадровому интервалу (IFS). Если после истечения IFS среда все еще
свободна, начинается отсчет слотов фиксированной длительности. Кадр можно передавать только в начале
какого-либо из слотов при условии, что среда свободна. Станция выбирает для передачи слот на основании
усеченного экспоненциального двоичного алгоритма отсрочки, аналогичного используемому в методе
CSMA/CD. Номер слота выбирается как случайное целое число, равномерно распределенное в интервале
[0, CW], где "CW" означает "Competition Window" (конкурентное окно).
28
Рисунок 19 – Распределенный режим доступа DCF
Особенности множественных доступов к каналу связи с контролем несущей и обнаружением
и предотвращением коллизий CSMA/CD и CSMA/CA
Рассмотрим этот довольно непростой метод доступа на примере рисунка 19. Пусть станция А выбрала для
передачи на основании усеченного экспоненциального двоичного алгоритма отсрочки слот 3. При этом она
присваивает таймеру отсрочки (назначение которого будет ясно из дальнейшего описания) значение 3 и
начинает проверять состояние среды в начале каждого слота. Если среда свободна, то из значения таймера
отсрочки вычитается 1, и если результат равен нулю, начинается передача кадра. Таким образом,
обеспечивается условие незанятости всех слотов, включая выбранный. Это условие является необходимым
для начала передачи.
Если же в начале какого-нибудь слота среда оказывается занятой, то вычитания единицы не происходит, и
таймер "замораживается". В этом случае станция начинает новый цикл доступа к среде, изменяя только
алгоритм выбора слота для передачи. Как и в предыдущем цикле, станция следит за средой и при ее
освобождении делает паузу в течение межкадрового интервала. Если среда осталась свободной, то станция
использует значение "замороженного" таймера в качестве номера слота и выполняет описанную выше
процедуру проверки свободных слотов с вычитанием единиц, начиная с замороженного значения таймера
отсрочки.
Размер слота зависит от способа кодирования сигнала; так, для метода FHSS размер слота равен 28 мкс, а
для метода DSSS - 1 мкс. Размер слота выбирается таким образом, чтобы он превосходил время
распространения сигнала между любыми двумя станциями сети плюс время, затрачиваемое станцией на
распознавание занятости среды. Если такое условие соблюдается, то каждая станция сети сумеет правильно
распознать начало передачи кадра при прослушивании слотов, предшествующих выбранному ею для
передачи слоту. Это, в свою очередь, означает следующее.
Коллизия может иметь место только в том случае, когда несколько станций выбирают один и тот же слот
для передачи.
В этом случае кадры искажаются, и квитанции от станций назначения не приходят. Не получив в течение
определенного времени квитанцию, отправители фиксируют факт коллизии и пытаются передать свои
кадры снова. При каждой повторной неудачной попытке передачи кадра интервал [0, CW], из которого
выбирается номер слота, удваивается. Если, например, начальный размер окна выбран равным 8 (то есть
CW = 7), то после первой коллизии размер окна должен быть равен 16 (CW = 15), после второй
последовательной коллизии - 32 и т. д. Начальное значение CW, в соответствии со стандартом 802.11,
должно выбираться в зависимости от типа физического уровня, используемого в беспроводной локальной
сети.
Как и в методе CSMA/CD, в данном методе количество неудачных попыток передачи одного кадра
ограничено, но стандарт 802.11 не дает точного значения этого верхнего предела. Когда верхний предел в N
попыток достигнут, кадр отбрасывается, а счетчик последовательных коллизий устанавливается в ноль.
Этот счетчик также устанавливается в ноль, если кадр после некоторого количества неудачных попыток все
же передается успешно.
29
В беспроводных сетях возможна ситуация, когда два устройства (А и В) удалены и не слышат друг друга,
однако оба попадают в зону охвата третьего устройства С (рисунок 20) - так называемая проблема скрытого
терминала. Если оба устройства А и В начнут передачу, то они принципиально не смогут обнаружить
конфликтную ситуацию и определить, почему пакеты не проходят.
Рисунок 20 – Проблема скрытого терминала
В режиме доступа DCF применяются меры для устранения эффекта скрытого терминала. Для этого
станция, которая хочет захватить среду и в соответствии с описанным алгоритмом начинает передачу кадра
в определенном слоте, вместо кадра данных сначала посылает станции назначения короткий служебный
кадр RTS (Request To Send - запрос на передачу). На этот запрос станция назначения должна ответить
служебным кадром CTS (Clear To Send - свободна для передачи), после чего станция-отправитель посылает
кадр данных. Кадр CTS должен оповестить о захвате среды те станции, которые находятся вне зоны
сигнала станции-отправителя, но в зоне досягаемости станции-получателя, то есть являются скрытыми
терминалами для станции-отправителя. Максимальная длина кадра данных 802.11 равна 2346 байт, длина
RTS-кадра - 20 байт, CTS-кадра - 14 байт. Так как RTS- и CTS-кадры гораздо короче, чем кадр данных,
потери данных в результате коллизии RTS- или CTS-кадров гораздо меньше, чем при коллизии кадров
данных. Процедура обмена RTS- и CTS-кадрами не обязательна. От нее можно отказаться при небольшой
нагрузке сети, поскольку в такой ситуации коллизии случаются редко, а значит, не стоит тратить
дополнительное время на выполнение процедуры обмена RTS- и CTS-кадрами. При помехах иногда
случается, что теряются большие фреймы данных, поэтому можно уменьшить длину этих фреймов путем
фрагментации. Фрагментация фрейма - это выполняемая на уровне MAC функция, назначение которой повысить надежность передачи фреймов через беспроводную среду. Под фрагментацией понимается
дробление фрейма на меньшие фрагменты и передача каждого из них отдельно (рисунок 21).
Предполагается, что вероятность успешной передачи меньшего фрагмента через зашумленную
беспроводную среду выше. Получение каждого фрагмента фрейма подтверждается отдельно;
следовательно, если какой-нибудь фрагмент фрейма будет передан с ошибкой или вступит в коллизию,
передавать повторно придется только его, а не весь фрейм. Это увеличивает пропускную способность
среды.
Рисунок 21 – Фрагментация фрейма
Размер фрагмента может задавать администратор сети. Фрагментации подвергаются только одноадресные
фреймы. Широковещательные, или многоадресные, фреймы передаются целиком. Кроме того, фрагменты
фрейма передаются пакетом, с использованием только одной итерации механизма доступа к среде DCF.
Хотя за счет фрагментации можно повысить надежность передачи фреймов в беспроводных локальных
30
сетях, она приводит к увеличению потерь времени МАС-протокола стандарта 802.11. Каждый фрагмент
фрейма включает информацию, содержащуюся в заголовке 802.11 MAC, а также требует передачи
соответствующего фрейма подтверждения. Это увеличивает число служебных сигналов МАС-протокола и
снижает реальную производительность беспроводной станции. Фрагментация - это баланс между
надежностью и непроизводительной загрузкой среды.
2) Централизованный режим доступа PCF
В том случае, когда в сети имеется станция, выполняющая функции точки доступа, может также
применяться централизованный режим доступа PCF, обеспечивающий приоритетное обслуживание
трафика. В этом случае говорят, что точка доступа играет роль арбитра среды. Режим доступа PCF в сетях
802.11 сосуществует с режимом DCF. Оба режима координируются с помощью трех типов межкадровых
интервалов (рисунок 22).
Рисунок 22 – Сосуществование режимов PCF и DCF
После освобождения среды каждая станция отсчитывает время простоя среды, сравнивая его с тремя
значениями:

короткий межкадровый интервал (Short IFS - SIFS);

межкадровый интервал режима PCF (PIFS);

межкадровый интервал режима DCF (DIFS).
Захват среды с помощью распределенной процедуры DCF возможен только в том случае, когда среда
свободна в течение времени, равного или большего, чем DIFS. То есть в качестве IFS в режиме DCF
нужно использовать интервал DIFS - самый длительный период из трех возможных, что дает этому
режиму самый низкий приоритет. Межкадровый интервал SIFS имеет наименьшее значение, он служит
для первоочередного захвата среды ответными CTS-кадрами или квитанциями, которые продолжают
или завершают уже начавшуюся передачу кадра. Значение межкадрового интервала PIFS больше, чем
SIFS, но меньше, чем DIFS. Промежутком времени между завершением PIFS и DIFS используется
арбитр среды. В этом промежутке он может передать специальный кадр, который говорит всем
станциям, что начинается контролируемый период. Получив этот кадр, станции, которые хотели бы
воспользоваться алгоритмом DCF для захвата среды, уже не могут этого сделать, они должны
дожидаться окончания контролируемого периода. Его длительность объявляется в специальном кадре,
но этот период может закончиться и раньше, если у станций нет чувствительного к задержкам трафика.
В этом случае арбитр передает служебный кадр, после которого по истечении интервала DIFS
начинает работать режим DCF.
На управляемом интервале реализуется централизованный метод доступа PCF. Арбитр выполняет
процедуру опроса, чтобы по очереди предоставить каждой такой станции право на использование
среды, направляя ей специальный кадр. Станция, получив такой кадр, может ответить другим кадром,
который подтверждает прием специального кадра и одновременно передает данные (либо по адресу
арбитра для транзитной передачи, либо непосредственно станции).
31
Для того чтобы какая-то доля среды всегда доставалась асинхронному трафику, длительность
контролируемого периода ограничена. После его окончания арбитр передает соответствующий кадр и
начинается неконтролируемый период.
Каждая станция может работать в режиме PCF, для этого она должна подписаться на данную услугу
при присоединении к сети.
Кадр МАС-подуровня
На рисунке 23 изображен формат кадра 802.11. Приведенная общая структура применяется для всех
информационных и управляющих кадров, хотя не все поля используются во всех случаях.
Рисунок 23 – Формат кадра MAC IEEE 802.11
Перечислим поля общего кадра рисунок 24 :

Управление кадром. Указывается тип кадра и предоставляется управляющая информация
(объясняется ниже).

Идентификатор длительности/соединения. Если используется поле длительности,
указывается время (в микросекундах), на которое требуется выделить канал для успешной передачи
кадра MAC. В некоторых кадрах управления в этом поле указывается идентификатор ассоциации или
соединения.

Адреса. Число и значение полей адреса зависит от контекста. Возможны следующие типы
адреса: источника, назначения, передающей станции, принимающей станции.

Управление очередностью. Содержит 4-битовое подполе номера фрагмента, используемое
для фрагментации и повторной сборки, и 12-битовый порядковый номер, используемый для нумерации
кадров, передаваемых между приемником и передатчиком.

Тело кадра. Содержит модуль данных протокола LLC или управляющую информацию
MAC.

Контрольная последовательность кадра. 32-битовая проверка четности с избыточностью.
Поле управления кадром, показанное на рисунке 23, состоит из следующих полей:

Версия протокола. Версия 802.11, текущая версия - 0.

Тип. Определим тип кадра: контроль, управление или данные.

Подтип. Дальнейшая идентификация функций кадра. Разрешенные сочетания типов и
подтипов.

К DS. Координационная функция MAC присваивает этому биту значение 1, если кадр
предназначен распределительной системе.

От DS. Координационная функция MAC присваивает этому биту значение 0, если кадр
исходит от распределительной системы.

Больше фрагментов. 1, если за данным фрагментом следует еще несколько.

Повтор. 1, если данный кадр является повторной передачей предыдущего.

Управление мощностью. 1, если передающая станция находится в режиме ожидания.

Больше данных. Указывает, что станция передала не все данные. Каждый блок данных
может передаваться как один кадр или как группа фрагментов в нескольких кадрах.

WEP. 1, если реализован алгоритм конфиденциальности проводного эквивалента (Wired
Equivalent Privacy - WEP). Протокол WEP используется для обмена ключами шифрования при
безопасном обмене данными.
32

Порядок. 1, если используется услуга строгого упорядочения, указывающая адресату, что
кадры должны обрабатываться строго по порядку.
Рисунок 24 – Поле управления кадром
Рассмотрим теперь различные типы кадров MAC.
Контрольные кадры
Контрольные кадры способствуют надежной доставке информационных кадров. Существует шесть
подтипов контрольных кадров:

Опрос после выхода из экономичного режима (PS-onpoc). Данный кадр передается любой
станцией станции, включающей точку доступа. В кадре запрашивается передача кадра, прибывшего,
когда станция находилась в режиме энергосбережения, и в данный момент размещенного в буфере
точки доступа.

Запрос передачи (RTS). Данный кадр является первым из четверки, используемой для
обеспечения надежной передачи данных. Станция, пославшая это сообщение, предупреждает адресата
и остальные станции, способные принять данное сообщение, о своей попытке передать адресату
информационный кадр.

"Готов к передаче" (CTS). Второй кадр четырехкадровой схемы. Передается станциейадресатом станции-источнику и предоставляет право отправки информационного кадра.

Подтверждение (АСК). Подтверждение успешного приема предыдущих данных, кадра
управления или кадра "PS-oпpoc".

Без состязания (CF-конец). Объявляет конец периода без состязания; часть стратегии
использования распределенного режима доступа.

CF-конец + CF-подтверждение. Подтверждает кадр "CF-конец". Данный кадр завершает
период без состязания и освобождает станции от ограничений, связанных с этим периодом.
Информационные кадры
Существует восемь подтипов информационных кадров, собранных в две группы. Первые четыре
подтипа определяют кадры, переносящие данные высших уровней от исходной станции к станцииадресату. Перечислим эти кадры:

Данные. Просто информационный кадр. Может использоваться как в период состязания,
так и в период без состязания.

Данные + CF-подтверждение. Может передаваться только в период без состязания.
Помимо данных, в этом кадре имеется подтверждение полученной ранее информации.

Данные + CF-onpoc. Используется точечным координатором для доставки данных к
мобильной станции и для запроса у мобильной станции информационного кадра, который находится в
ее буфере.

Данные + CF-подтверждение + CF-onpoc. Объединяет в одном кадре функции двух
описанных выше кадров.
Остальные четыре подтипа информационных кадров фактически не переносят данные пользователя.
Информационный кадр "нулевая функция" не переносит ни данных, ни запросов, ни подтверждений.
Он используется только для передачи точке доступа бита управления питанием в поле управления
кадром, указывая, что станция перешла в режим работы с пониженным энергопотреблением.
Оставшиеся три кадра (CF-подтверждение, CF-oпpoc, CF-подтверждение + CF-oпpoc) имеют те же
функции, что и описанные выше подтипы кадров (данные + CF-подтверждение, данные + CF-oпpoc,
данные + CF-подтверждение + CF-oпpoc), но не несут пользовательских данных.
33
Кадры управления
Кадры управления используются для управления связью станций и точек доступа. Возможны
следующие подтипы:

Запрос ассоциации. Посылается станцией к точке доступа с целью запроса ассоциации с
данной сетью с базовым набором услуг (Basic Service Set - BSS). Кадр включает информацию о
возможностях, например, будет ли использоваться шифрование, или способна ли станция отвечать при
опросе.

Ответ на запрос ассоциации. Возвращается точкой доступа и указывает, что запрос
ассоциации принят.

Запрос повторной ассоциации. Посылается станцией при переходе между BSS, когда
требуется установить ассоциацию с точкой доступа в новом BSS. Использование повторной
ассоциации, а не просто ассоциации, позволяет новой точке доступа договариваться со старой о
передаче информационных кадров по новому адресу.

Ответ на запрос повторной ассоциации. Возвращается точкой доступа и указывает, что
запрос повторной ассоциации принят.

Пробный запрос. Используется станцией для получения информации от другой станции
или точки доступа. Кадр используется для локализации BSS стандарта IEEE 802.11.

Ответ на пробный запрос. Отклик на пробный запрос.

Сигнальный кадр. Передается периодически, позволяет мобильным станциям локализовать
и идентифицировать BSS.

Объявление наличия трафика. Посылается мобильной станцией с целью уведомления
других (которые могут находиться в режиме пониженного энергопотребления), что в буфере
данной станции находятся кадры, адресованные другим.

Разрыв ассоциации. Используется станцией для аннулирования ассоциации.

Аутентификация. Для аутентификации станций используются множественные кадры.

Отмена аутентификации. Передается для прекращения безопасного соединения.
Из всех существующих стандартов беспроводной передачи данных IEEE 802.11 на практике чаще
всего используются всего три стандарта, определенные Инженерным институтом электротехники и
радиоэлектроники (IEEE): 802.11b, 802.11a и 802.11g.
В стандарте IEEE 802.11b благодаря высокой скорости передачи данных (до 11 Мбит/с), практически
эквивалентной пропускной способности обычных проводных локальных сетей Ethernet, а также
ориентации на диапазон 2,4 ГГц, этот стандарт завоевал наибольшую популярность у производителей
оборудования для беспроводных сетей.
Поскольку оборудование, работающее на максимальной скорости 11 Мбит/с, имеет меньший радиус
действия, чем на более низких скоростях, стандартом 802.11b предусмотрено автоматическое
снижение скорости при ухудшении качества сигнала.
Стандарт IEEE 802.11a имеет большую ширину полосы из семейства стандартов 802.11 при скорости
передачи данных до 54 Мбит/с.
В отличие от базового стандарта, ориентированного на область частот 2,4 ГГц, спецификациями
802.11a предусмотрена работа в диапазоне 5 ГГц. В качестве метода модуляции сигнала выбрано
ортогональное частотное мультиплексирование (OFDM).
К недостаткам 802.11a относятся более высокая потребляемая мощность радиопередатчиков для частот
5 ГГц, а также меньший радиусдействия.
Стандарт IEEE 802.11g является логическим развитием 802.11b и предполагает передачу данных в том
же частотном диапазоне. Кроме того, стандарт 802.11g полностью совместим с 802.11b, то есть любое
устройство 802.11g должно поддерживать работу с устройствами 802.11b. Максимальная скорость
передачи в стандарте 802.11g составляет 54 Мбит/с, поэтому на сегодня это наиболее перспективный
стандарт беспроводной связи.
При разработке стандарта 802.11g рассматривались две отчасти конкурирующие технологии: метод
ортогонального частотного разделения OFDM и метод двоичного пакетного сверточного кодирования
PBCC, опционально реализованный в стандарте 802.11b. В результате стандарт 802.11g содержит
компромиссное решение: в качестве базовых применяются технологии OFDM и CCK, а опционально
предусмотрено использование технологии PBCC. О технологиях CCK и OFDM мы расскажем чуть
позже.
34
Набор стандартов 802.11 определяет целый ряд технологий реализации физического уровня (Physical
Layer Protocol-PHY), которые могут быть использованы подуровнем 802.11 MAC. В этой главе
рассматривается каждый из уровней PHY:

Уровень PHY стандарта 802.11 со скачкообразной перестройкой частоты (FHSS) в
диапазоне 2,4 ГГц.

Уровень PHY стандарта 802.11 с расширением спектра методом прямой
последовательности (DSSS) в диапазоне 2,4 ГГц.

Уровень PHY стандарта 802.11b с комплементарным кодированием в диапазоне 2,4 ГГц.

Уровень PHY стандарта 802.11а с ортогональным частотным мультиплексированием
(OFDM) в диапазоне 5 ГГц.

Расширенный физический уровень (Extended Rate Physical Layer - ERP) стандарта 802.11g
в диапазоне 2,4 ГГц.
Основное назначение физических уровней стандарта 802.11 – обеспечить механизмы беспроводной
передачи для подуровня MAC, а также поддерживать выполнение вторичных функций, таких как
оценка состояния беспроводной среды и сообщение о нем подуровню MAC. Уровни МАС и PHY
разрабатывались так, чтобы они были независимыми. Именно независимость между MAC и
подуровнем PHY и позволила использовать дополнительные высокоскоростные физические уровни,
описанные в стандартах 802.11b, 802.11а и 802.11g.
Каждый из физических уровней стандарта 802.11 имеет два подуровня:

Physical Layer Convergence Procedure (PLCP). Процедура определения состояния
физического уровня.

Physical Medium Dependent (PMD). Подуровень физического уровня, зависящий от среды
передачи.
На рис. 3.1 показано, как эти подуровни соотносятся между собой и с вышестоящими уровнями в
модели взаимодействия открытых систем (Open System Interconnection - OSI).
Подуровень PLCP по существу является уровнем обеспечения взаимодействия, на котором
осуществляется перемещение элементов данных протокола MAC (MAC Protocol Data Units - MPDU)
между МАС-станциями с использованием подуровня PMD, на котором реализуется тот или иной метод
передачи и приема данных через беспроводную среду. Подуровни PLCP и PMD отличаются для
разных вариантов стандарта 802.11.
ОСОБЕННОСТИ БЕСПРОВОДНОЙ ЛОКАЛЬНОЙ СЕТИ СТАНДАРТА IEEE 802.11b
На рисунке 25 показано, как подуровни соотносятся между собой и с вышестоящими уровнями в
модели взаимодействия открытых систем (Open System Interconnection - OSI). Подуровень PLCP по
существу является уровнем обеспечения взаимодействия, на котором осуществляется перемещение
элементов данных протокола MAC (MAC Protocol Data Units - MPDU) между МАС-станциями с
использованием подуровня PMD, на котором реализуется тот или иной метод передачи и приема
данных через беспроводную среду. Подуровни PLCP и PMD отличаются для разных вариантов
стандарта 802.11. Перед тем как приступить к изучению физических уровней, рассмотрим одну из
составляющих физического уровня, до сих пор не упомянутую, а именно - скремблирование.
Рисунок 25 – Подуровни уровня PHY
35
Одна из особенностей, лежащих в основе современных передатчиков, благодаря которой данные
можно передавать с высокой скоростью, - это предположение о том, что данные, которые
предлагаются для передачи, поступают, с точки зрения передатчика, случайным образом. Без этого
предположения многие преимущества, получаемые за счет применения остальных составляющих
физического уровня, остались бы нереализованными.
Однако бывает, что принимаемые данные не вполне случайны и на самом деле могут содержать
повторяющиеся наборы и длинные последовательности нулей и единиц.
Скремблирование (перестановка элементов) - это метод, посредством которого принимаемые данные
делаются более похожими на случайные; достигается это путем перестановки битов
последовательности таким образом, чтобы превратить ее из структурированной в похожую на
случайную. Эту процедуру иногда называют "отбеливанием потока данных". Дескремблер приемника
затем выполняет обратное преобразование этой случайной последовательности с целью получения
исходной структурированной последовательности. Большинство способов скремблирования относится
к числу самосинхронизирующихся; это означает, что дескремблер способен самостоятельно
синхронизироваться со скремблером.
Физический уровень стандарта IEEE 802.11b. Особенности структуры кадров MAC-уровня и
короткий заголовок кадров стандарта IEEE 802.11b.
На физическом уровне к МАС-кадрам (MPDU) добавляется заголовок физического уровня, состоящий
из преамбулы и собственно PLCP-заголовка (рисунок 26). Преамбула содержит стартовую
синхропоследовательность (SYNC) для настройки приемника и 16-битный код начала кадра (SFD) число F3A016. PLCP-заголовок включает поля SIGNAL (информация о скорости и типе модуляции),
SERVICE (дополнительная информация, в том числе о применении высокоскоростных расширений и
PBCC-модуляции) и LENGTH (время в микросекундах, необходимое для передачи следующей за
заголовком части кадра). Все три поля заголовка защищены 16-битной контрольной суммой CRC.
Рисунок 26 – Структура кадров сети IEEE 802.11b физического уровня
В стандарте IEEE 802.11b предусмотрено два типа заголовков: длинный и короткий (рисунок 27).
Рисунок 27 – Короткий заголовок кадров сети 802.11b
Они отличаются длиной синхропоследовательности (128 и 56 бит), способом ее генерации, а также
тем, что символ начала кадра в коротком заголовке передается в обратном порядке. Кроме того, если
все поля длинного заголовка передаются со скоростью 1 Мбит/с, то при коротком заголовке преамбула
транслируется на скорости 1 Мбит/с, другие поля заголовка - со скоростью 2 Мбит/с. Остальную часть
36
кадра можно передавать на любой из допустимых стандартом скоростей передачи, указанных в полях
SIGNAL и SERVICE. Короткие заголовки физического уровня предусмотрены спецификацией IEEE
802.11b для увеличения пропускной способности сети.
Из описания процедур связи сети IEEE 802.11 видно, что затраты времени в этом стандарте выше, чем
в проводной сети Ethernet. Поэтому крайне важно обеспечить высокую скорость передачи данных в
канале.
Кодирование комплементарным кодом ССК (Compleventary Code Keying)
Повысить пропускную способность канала с заданной шириной полосы частот можно, разрабатывая и
применяя новые методы модуляции. По этому пути пошла группа разработчиков IEEE 802.11b.
Напомним, что изначально стандарт IEEE 802.11 предусматривал работу в режиме DSSS с
использованием так называемой Баркеровской последовательности (Barker) длиной 11 бит: В1 =
(10110111000). Каждый информационный бит замещается своим произведением по модулю 2
(операция "исключающее ИЛИ") с данной последовательностью, т. е. каждая информационная
единица заменяется на B1, каждый ноль - на инверсию B1. В результате бит заменяется
последовательностью 11 чипов. Далее сигнал кодируется посредством дифференциальной двух- или
четырехпозиционной фазовой модуляции (DBPSK или DQPSK, один или два чипа на символ
соответственно). При частоте модуляции несущей 11 МГц общая скорость составляет в зависимости от
типа модуляции 1 и 2 Мбит/с.
Стандарт IEEE 802.11b дополнительно предусматривает скорости передачи 11 и 5,5 Мбит/с. Для этого
используется так называемая ССК-модуляция (Complementary Code Keying - кодирование
комплементарным кодом).
Хотя механизм расширения спектра, используемый для получения скоростей 5,5 и 11 Мбит/с с
применением ССК, относится к методам, которые применяются для скоростей 1 и 2 Мбит/с, он
посвоему уникален. В обоих случаях применяется метод расширения, но при использовании
модуляции ССК расширяющий код представляет собой код из 8 комплексных чипов, в то время как
при работе со скоростями 1 и 2 Мбит/с применяется 11-разрядный код. 8-чиповый код определяется
или 4, или 8 битами - в зависимости от скорости передачи данных. Скорость передачи чипов
составляет 11 Мчип/с, т.е. при 8 комплексных чипах на символ и 4 или 8 битов на символ можно
добиться скорости передачи данных 5,5 и 11 Мбит/с.
Для того чтобы передавать данные со скоростью 5,5 Мбит/с, нужно сгруппировать скремблированный
поток битов в символы по 4 бита (b0, b1, b2 и bЗ). Последние два бита (b2 и bЗ) используются для
определения 8 последовательностей комплексных чипов, как показано в таблице 3, где {cl, с2, сЗ, с4,
с5, с6, с7, с8} представляют чипы последовательности. В таблице 2 j представляет мнимое число,
корень квадратный из -1, и откладывается по мнимой, или квадратурной, оси комплексной плоскости.
Таблица 2 - Последовательность чипов ССК
(b2, bЗ) С1 С2 С3 С4 С5 С6 С7 С8
00
j 1 j -1 j 1 -1 1
01
-j -1 -j 1 j 1 -j 1
10
-j 1 -j -1 -j 1 j 1
11
j -1 j 1 -j 1 j 1
Теперь, имея последовательность чипов, определенную битами (b2, bЗ), можно использовать первые
два бита (b0, b1) для определения поворота фазы, осуществляемого при модуляции по методу DQPSK,
который будет применен к последовательности (таблица 3). Вы должны также пронумеровать каждый
4-битовый символ PSDU, начиная с 0, чтобы можно было определить, преобразуете вы четный либо
нечетный символ в соответствии с этой таблицей. Следует помнить, что речь идет об использовании
DQPSK, а не QPSK, и поэтому представленные в таблице изменения фазы отсчитываются по
отношению к предыдущему символу или, в случае первого символа PSDU, по отношению к
последнему символу предыдущего DQPSK-символа, передаваемого со скоростью 2 Мбит/с.
Таблица 3 - Поворот фазы при модуляции ССК
37
(b0,b1)
00
Изменение фазы четных символов Изменение фазы нечетных символов
0
01
0
11
10
Это вращение фазы применяется по отношению к 8 комплексным чипам символа, затем
осуществляется модуляция на подходящей несущей частоте.
Чтобы передавать данные со скоростью 11 Мбит/с, скремблированная последовательность битов PSDU
разбивается на группы по 8 символов. Последние 6 битов выбирают одну последовательность,
состоящую из 8 комплексных чипов, из числа 64 возможных последовательностей, почти так же, как
использовались биты (b2, bЗ) для выбора одной из четырех возможных последовательностей. Биты
(b0,b1) используются таким же образом, как при модуляции ССК на скорости 5,5 Мбит/с для вращения
фазы последовательности и дальнейшей модуляции на подходящей несущей частоте.
Достоинство ССК-модуляции в том, что чипы символа определяются на основе последовательностей
Уолша-Адамара. Последовательности Уолша-Адамара хорошо изучены, обладают отличными
автокорреляционными свойствами. Что немаловажно, каждая такая последовательность мало
коррелирует сама с собой при фазовом сдвиге - очень полезное свойство при борьбе с
переотраженными сигналами. Нетрудно заметить, что теоретическое операционное усиление ССКмодуляции - 3 дБ (в два раза), поскольку без кодирования QPSK-модулированный с частотой 11
Мбит/с сигнал может транслировать 22 Мбит/с. Как видно, ССК-модуляция представляет собой вид
блочного кода, а потому достаточно проста при аппаратной реализации. Совокупность этих свойств и
обеспечила ССК место в стандартеIEEE 802.11b в качестве обязательного вида модуляции.
Пакетное бинарное сверточное кодирование PBCC (Packet Binary Convolutional Coding)
На практике важно не только операционное усиление. Существенную роль играет и равномерность
распределения символов в фазовом пространстве - они должны как можно дальше отстоять друг от
друга, чтобы минимизировать ошибки их детектирования. И с этой точки зрения ССК-модуляция не
выглядит оптимальной, ее реальное операционное усиление не превышает 2 дБ. Поэтому изначально
прорабатывался другой способ модуляции - пакетное бинарное сверточное кодирование РВСС (Packet
Binary Convolutional Coding). Этот метод вошел в стандарт IEEE 802.11b как дополнительная
(необязательная) опция. Механизм РВСС (рисунке 28) позволяет добиваться в сетях IEEE 802.11b
пропускной способности 5,5, 11 и 22 Мбит/с.
Рисунок 28 – Общая схема РВСС-модуляции
Как следует из названия, метод основан на сверточном кодировании. Для скоростей 5,5 и 11 Мбит/с
поток информационных битов поступает в шестиразрядный сдвиговый регистр с сумматорами
(рисунок 29). В начальный момент времени все триггеры сдвигового регистра инициализируют нулем.
В результате каждый исходный бит d заменяется двумя битами кодовой последовательности (c0, c1).
При скорости 11 Мбит/с с0 и c1 задают один символ четырехпозиционной QPSK-модуляции. Для
скорости 5,5 Мбит/с используют двухпозиционную BPSK-модуляцию, последовательно передавая
кодовые биты c0 и с1. Если же нужна скорость 22 Мбит/с, схема кодирования усложняется (рисунок
33): три кодовых бита (c0-c2) определяют один символ в 8-позиционной 8-РSК-модуляции.
38
После формирования PSK-символов происходит скремблирование. В зависимости от сигнала s (рис.
3.7) символ остается без изменений (s = 0), либо его фаза увеличивается на
(s = 1). Значение s
определяет 256-битовая циклически повторяющаяся последовательность S. Она формируется на
основе начального вектора U = 338Bh, в котором равное число нулей и единиц.
Рисунок 29 – Сверточное кодирование с двумя битами кодовой последовательности
Рисунок 30 – Сверточное кодирование с тремя битами кодовой последовательности
У шестиразрядного сдвигового регистра, применяемого в РВСС для скоростей 11 и 5,5 Мбит/с, 64
возможных выходных состояния. Так что при модуляции РВСС информационные биты в фазовом
пространстве оказываются гораздо дальше друг от друга, чем при ССК-модуляции. Поэтому РВСС и
позволяет при одном и том же соотношении "сигнал-шум" и уровне ошибок вести передачу с большей
скоростью, чем в случае ССК. Однако плата за более эффективное кодирование - сложность
аппаратной реализации данного алгоритма.
АППАРАТНАЯ РЕАЛИЗАЦИЯ СЕТЕВЫХ УСТРОЙСТВ БЕСПРОВОДНОЙ ЛОКАЛЬНОЙ
СЕТИ СТАНДАРТА IEEE 802.11. ….
Точки доступа AP (Acces Point) и сетевые адаптеры NA (Network Adapter)
Внутренний сетевой адаптер Intel (R) Wi-Fi Link 5100 AGN и внешний сетевой адаптер DLink DWA -160 XTREME NTM DUAL BAND USB ADAPTER
Точка беспроводного доступа (англ. Wireless Access Point, WAP) — это беспроводная базовая
станция, предназначенная для обеспечения беспроводного доступа к уже существующей сети
(беспроводной или проводной) или создания новой беспроводной сети. Объединение компьютеров в
проводную сеть обычно требует прокладки множества кабелей через стены и потолки. Также
проводные сети накладывают определенные ограничения на расположение устройств в пространстве.
Этих недостатков лишены беспроводные сети: можно добавлять компьютеры и прочие беспроводные
устройства с минимальными физическими, временными и материальными затратами. Для передачи
информации беспроводные точки доступа используют радиоволны из спектра частот, определенных
стандартом IEEE 802.11. Чаще всего беспроводные точки доступа используются для предоставления
доступа мобильным устройствам (ноутбуки, принтеры и т. д.) к стационарной локальной сети. Также
39
беспроводные точки доступа часто используются для создания так называемых «горячих точек» —
областей, в пределах которых клиенту предоставляется, как правило, бесплатный доступ к сети
Интернет. Обычно такие точки находятся в библиотеках, аэропортах, уличных кафе крупных городов.
В последнее время наблюдается повышение интереса к беспроводным точкам доступа при создании
домашних сетей. Для создания такой сети в пределах одной квартиры достаточно одной точки доступа.
Возможно, этого будет достаточно для включения в сеть и соседей прилегающих квартир. Для
включения в сеть квартиры через одну, определенно, потребуется еще одна точка доступа, которая
будет служить ретранслятором сигнала, ослабевшего вследствие прохождения через несущую стену.
Конструктивно это устройство во многом аналогично клиентскому адаптеру. Как и последний, оно
состоит из приемопередатчика и интегрированного интерфейсного чипа, но наделено бо́льшим
количеством интеллектуальных функций и более сложной электроникой. Конструктивно точки
доступа могут быть выполнены как для наружного использования (защищенный от воздействий
внешней среды вариант), так и для использования внутри деловых и жилых помещений. Также
существуют устройства, предназначенные для промышленного использования, учитывающие
специфику производства. Что касается функциональности, у различных точек доступа она может
существенно разниться, иногда предоставляя средства диагностики и контроля сети, удаленной
настройки и устранения неисправностей. Кроме того, в последнее время появились точки доступа,
позволяющие производить многопользовательский обмен файлами (их трансляцию), минуя сервер. На
конец 2016г. можно говорить о растущей популярности комбинированных устройств, интегрирующих
в себе функции собственно беспроводного сетевого адаптера (платы, карты, контроллера),
маршрутизатора и, например, кабельного модема. Точки доступа призваны выполнять самые
разнообразные функции, как для подключения группы компьютеров (каждый с беспроводным сетевым
адаптером) в самостоятельные сети (режим Ad-hoc), так и для выполнения функции моста между
беспроводными и кабельными участками сети (режим Infrastructure). Для режима Ad-hoc максимально
возможное количество станций — 256. В Infrastructure-режиме допустимо до 2048 беспроводных
узлов. Следует учитывать, что точка доступа — это обычный концентратор. При нескольких
подключениях к одной точке полоса пропускания делится на количество подключенных
пользователей. Теоретически ограничений на количество подключений нет, но на практике стоит
ограничиться, исходя из минимально необходимой скорости передачи данных для каждого
пользователя. С помощью точки доступа можно легко организовать роуминг при перемещении
мобильного компьютера пользователя в зоне охвата большей, чем зона охвата одной точки доступа,
организовав «соты» из нескольких точек доступа и обеспечив перекрытие их зон действия. В этом
случае необходимо обеспечить, чтобы в предполагаемой зоне перемещения мобильного пользователя
все точки доступа и мобильные компьютеры имели одинаковые настройки (номера каналов,
идентификаторы и др.) Если вам требуется не только объединить компьютеры в беспроводную сеть, но
и соединить этот сегмент сети с проводным, то самый простой способ — установка так называемой
«точки доступа». При использовании точки доступа вы фактически имеете выделенное сетевое
устройство, работа которого не зависит ни от загруженности других ПК, ни от их конфигурации, что
является несомненным плюсом. Вам не придется выполнять настройки сложного программного
обеспечения или опасаться, что компьютер окажется в очередной раз выключенным, а необходимая
служба не будет запущена.
Усиление Wi-Fi. Повторитель Wi-Fi — это усилитель Wi-Fi, работающий по принципу ретранслятора
сигнала. Повторитель позволяет расширить существующую сеть беспроводного доступа. Он
принимает сигнал Wi-Fi и передает его дальше. Стандарты Самыми популярными стандартами для
точек доступа являются Wi-Fi (IEEE 802.11) и Bluetooth. В технологии Bluetooth существует
специальный профиль PAN (Personal Area Network) для этих целей.
Сетевая плата (в англоязычной среде NIC — англ. network interface controller/card), также известная
как сетевая карта, сетевой адаптер (в терминологии компании Intel[1]), Ethernet-адаптер — по
названию технологии — дополнительное устройство, позволяющее компьютеру взаимодействовать с
другими устройствами сети. В настоящее время в персональных компьютерах и ноутбуках контроллер
и компоненты, выполняющие функции сетевой платы, довольно часто интегрированы в материнские
платы для удобства, в том числе унификации драйвера и удешевления всего компьютера в целом. По
конструктивной реализации сетевые платы делятся на:

Внутренние — отдельные платы, вставляющиеся в ISA, PCI или PCI-E слот;
40

внешние, подключающиеся через LPT[2], USB или PCMCIA интерфейс, преимущественно
использующиеся в ноутбуках;

встроенные в материнскую плату.
На 10-мегабитных сетевых платах для подключения к локальной сети используются 4 типа разъемов:

8P8C для витой пары;

BNC-коннектор для тонкого коаксиального кабеля;

15-контактный разъем AUI трансивера для толстого коаксиального кабеля.

оптический разъем (en:10BASE-FL и другие стандарты 10 Мбит Ethernet)
Эти разъемы могут присутствовать в разных комбинациях, но в любой данный момент работает только
один из них. На 100-мегабитных платах устанавливают либо разъем для витой пары (8P8C, ошибочно
называемый RJ-45[3]), либо оптический разъем (SC, ST, MIC[4]).
Рядом с разъемом для витой пары устанавливают один или несколько информационных светодиодов,
сообщающих о наличии подключения и передаче информации. Одной из первых массовых сетевых
карт стала серия NE1000/NE2000 фирмы Novell с разъемом BNC.
Параметры сетевого адаптера. При конфигурировании карты сетевого адаптера могут быть
доступны следующие параметры:

номер линии запроса на аппаратное прерывание IRQ

номер канала прямого доступа к памяти DMA (если поддерживается)

базовый адрес ввода-вывода

базовый адрес памяти ОЗУ (если используется)

поддержка стандартов автосогласования дуплекса/полудуплекса, скорости

поддержка тегированных пакетов VLAN (802.1q) с возможностью фильтрации пакетов
заданного VLAN ID

параметры WOL (Wake-on-LAN)

функция Auto-MDI/MDI-X автоматический выбор режима работы по прямой либо
перекрестной обжимке витой пары

MTU канального уровня
В зависимости от мощности и сложности сетевой карты она может реализовывать вычислительные
функции (преимущественно подсчет и генерацию контрольных сумм кадров) аппаратно либо
программно (драйвером сетевой карты с использованием центрального процессора).
Серверные сетевые карты могут поставляться с двумя (и более) сетевыми разъемами. Некоторые
сетевые карты (встроенные в материнскую плату) также обеспечивают функции межсетевого экрана
(например, nForce).
Функции и характеристики сетевых адаптеров
Сетевой адаптер (Network Interface Card (или Controller), NIC) вместе со своим драйвером реализует
второй, канальный уровень модели открытых систем (OSI) в конечном узле сети — компьютере. Более
точно, в сетевой операционной системе пара адаптер и драйвер выполняет только функции
физического и MAC-уровней, в то время как LLC-уровень обычно реализуется модулем операционной
системы, единым для всех драйверов и сетевых адаптеров. Собственно так оно и должно быть в
соответствии с моделью стека протоколов IEEE 802. Например, в ОС Windows NT уровень LLC
реализуется в модуле NDIS, общем для всех драйверов сетевых адаптеров, независимо от того, какую
технологию поддерживает драйвер.
Сетевой адаптер совместно с драйвером выполняют две операции: передачу и прием кадра. Передача
кадра из компьютера в кабель состоит из перечисленных ниже этапов (некоторые могут отсутствовать,
в зависимости от принятых методов кодирования):

Прием кадра данных LLC через межуровневый интерфейс вместе с адресной информацией
MAC-уровня. Обычно взаимодействие между протоколами внутри компьютера происходит через
буферы, расположенные в оперативной памяти. Данные для передачи в сеть помещаются в эти буферы
протоколами верхних уровней, которые извлекают их из дисковой памяти либо из файлового кэша с
помощью подсистемы ввода-вывода операционной системы.

Оформление кадра данных MAC-уровня, в который инкапсулируется кадр LLC (с
отброшенными флагами 01111110). Заполнение адресов назначения и источника, вычисление
контрольной суммы.
41

Формирование символов кодов при использовании избыточных кодов типа 4В/5В.
Скремблирование кодов для получения более равномерного спектра сигналов. Этот этап используется
не во всех протоколах — например, технология Ethernet 10 Мбит/с обходится без него.

Выдача сигналов в кабель в соответствии с принятым линейным кодом — манчестерским,
NRZI, MLT-3 и т. п.
Прием кадра из кабеля в компьютер включает следующие действия:

Прием из кабеля сигналов, кодирующих битовый поток.

Выделение сигналов на фоне шума. Эту операцию могут выполнять различные
специализированные микросхемы или сигнальные процессоры DSP. В результате в приемнике
адаптера образуется некоторая битовая последовательность, с большой степенью вероятности
совпадающая с той, которая была послана передатчиком.

Если данные перед отправкой в кабель подвергались скремблированию, то они
пропускаются через дескремблер, после чего в адаптере восстанавливаются символы кода, посланные
передатчиком.

Проверка контрольной суммы кадра. Если она неверна, то кадр отбрасывается, а через
межуровневый интерфейс наверх, протоколу LLC передается соответствующий код ошибки. Если
контрольная сумма верна, то из MAC-кадра извлекается кадр LLC и передается через межуровневый
интерфейс наверх, протоколу LLC. Кадр LLC помещается в буфер оперативной памяти. Распределение
обязанностей между сетевым адаптером и его драйвером стандартами не определяется, поэтому
каждый производитель решает этот вопрос самостоятельно. Обычно сетевые адаптеры делятся на
адаптеры для клиентских компьютеров и адаптеры для серверов.
В адаптерах для клиентских компьютеров значительная часть работы перекладывается на драйвер, тем
самым адаптер оказывается проще и дешевле. Недостатком такого подхода является высокая степень
загрузки центрального процессора компьютера рутинными работами по передаче кадров из
оперативной памяти компьютера в сеть. Центральный процессор вынужден заниматься этой работой
вместо выполнения прикладных задач пользователя.
Поэтому адаптеры, предназначенные для серверов, обычно снабжаются собственными процессорами,
которые самостоятельно выполняют большую часть работы по передаче кадров из оперативной памяти
в сеть и в обратном направлении. Примером такого адаптера может служить сетевой адаптер SMC
EtherPower со встроенным процессором Intel i960.
В зависимости от того, какой протокол реализует адаптер, адаптеры делятся на Ethernet-адаптеры,
Token Ring-адаптеры, FDDI-адаптеры и т. д. Так как протокол Fast Ethernet позволяет за счет
процедуры автопереговоров автоматически выбрать скорость работы сетевого адаптера в зависимости
от возможностей концентратора, то многие адаптеры Ethernet сегодня поддерживают две скорости
работы и имеют в своем названии приставку 10/100. Это свойство некоторые производители называют
авточувствительностью.
Сетевой адаптер перед установкой в компьютер необходимо конфигурировать. При конфигурировании
адаптера обычно задаются номер прерывания IRQ, используемого адаптером, номер канала прямого
доступа к памяти DMA (если адаптер поддерживает режим DMA) и базовый адрес портов вводавывода.
Если сетевой адаптер, аппаратура компьютера и операционная система поддерживают стандарт Plugand-Play, то конфигурирование адаптера и его драйвера осуществляется автоматически. В противном
случае нужно сначала сконфигурировать сетевой адаптер, а затем повторить параметры его
конфигурации для драйвера. В общем случае, детали процедуры конфигурирования сетевого адаптера
и его драйвера во многом зависят от производителя адаптера, а также от возможностей шины, для
которой разработан адаптер.
Если сетевой адаптер работает некорректно, может происходить флаппинг его порта.
Классификация сетевых адаптеров
В качестве примера классификации адаптеров используем подход фирмы 3Com. Фирма 3Com считает,
что сетевые адаптеры Ethernet прошли в своем развитии три поколения.
Первое поколение. Адаптеры первого поколения были выполнены на дискретных логических
микросхемах, в результате чего обладали низкой надежностью. Они имели буферную память только на
один кадр, что приводило к низкой производительности адаптера, так как все кадры передавались из
компьютера в сеть или из сети в компьютер последовательно. Кроме этого, задание конфигурации
адаптера первого поколения происходило вручную, с помощью перемычек. Для каждого типа
42
адаптеров использовался свой драйвер, причем интерфейс между драйвером и сетевой операционной
системой не был стандартизирован.
Второе поколение. В сетевых адаптерах второго поколения для повышения производительности стали
применять метод многокадровой буферизации. При этом следующий кадр загружается из памяти
компьютера в буфер адаптера одновременно с передачей предыдущего кадра в сеть. В режиме приема,
после того как адаптер полностью принял один кадр, он может начать передавать этот кадр из буфера в
память компьютера одновременно с приемом другого кадра из сети. В сетевых адаптерах второго
поколения широко используются микросхемы с высокой степенью интеграции, что повышает
надежность адаптеров. Кроме того, драйверы этих адаптеров основаны на стандартных
спецификациях. Адаптеры второго поколения обычно поставляются с драйверами, работающими как в
стандарте NDIS (спецификация интерфейса сетевого драйвера), разработанном фирмами 3Com и
Microsoft и одобренном IBM, так и в стандарте ODI (интерфейс открытого драйвера), разработанном
фирмой Novell.
Третье поколение.
Рисунок 31 - Микроконтроллер (интегрированной сетевой карты) Intel 82559
В сетевых адаптерах третьего поколения (к ним фирма 3Com относит свои адаптеры семейства
EtherLink III) осуществляется конвейерная схема обработки кадров. Она заключается в том, что
процессы приема кадра из оперативной памяти компьютера и передачи его в сеть совмещаются во
времени. Таким образом, после приема нескольких первых байт кадра начинается их передача. Это
существенно (на 25—55 %) повышает производительность цепочки «оперативная память — адаптер
— физический канал — адаптер — оперативная память». Такая схема очень чувствительна к
порогу начала передачи, то есть к количеству байт кадра, которое загружается в буфер адаптера перед
началом передачи в сеть. Сетевой адаптер третьего поколения осуществляет самонастройку этого
параметра путем анализа рабочей среды, а также методом расчета, без участия администратора сети.
Самонастройка обеспечивает максимально возможную производительность для конкретного сочетания
производительности внутренней шины компьютера, его системы прерываний и системы прямого
доступа к памяти. Адаптеры третьего поколения базируются на специализированных интегральных
схемах (ASIC), что повышает производительность и надежность адаптера при одновременном
снижении его стоимости. Компания 3Com назвала свою технологию конвейерной обработки кадров
Parallel Tasking, другие компании также реализовали похожие схемы в своих адаптерах. Повышение
производительности канала «адаптер-память» очень важно для повышения производительности сети в
целом, так как производительность сложного маршрута обработки кадров, включающего, например,
концентраторы, коммутаторы, маршрутизаторы, глобальные каналы связи и т. п., всегда определяется
производительностью самого медленного элемента этого маршрута. Следовательно, если сетевой
адаптер сервера или клиентского компьютера работает медленно, никакие быстрые коммутаторы не
смогут повысить скорость работы сети.
Четвёртое поколение. Выпускаемые сегодня сетевые адаптеры можно отнести к четвертому
поколению. В эти адаптеры обязательно входит ASIC, выполняющая функции MAC-уровня (англ.
MAC-PHY), скорость развита до 1 Гбит/сек, а также есть большое количество высокоуровневых
функций. В набор таких функций может входить поддержка агента удаленного мониторинга RMON,
схема приоритизации кадров, функции дистанционного управления компьютером и т. п. В серверных
вариантах адаптеров почти обязательно наличие мощного процессора, разгружающего центральный
процессор. Примером сетевого адаптера четвертого поколения может служить адаптер компании 3Com
Fast EtherLink XL 10/100.
43
Схема электрическая функциональная точки доступа AP на базе процессора PRISM2.
Назначение функциональных звеньев, принцип работы трактов приема и передачи.
Обработка и формирование сигналов и стабилизации несущих частот
Описание схемы приведено в [34].
Рисунок 32 – Схема электрическая функциональная точки доступа AP на базе процессора PRISM2
ОСОБЕННОСТИ БЕСПРОВОДНОЙ ЛОКАЛЬНОЙ СЕТИ СТАНДАРТА IEEE 802.11a
Физический уровень стандарта IEEE 802.11a c использованием OFDM. Функциональная
схема трактов приема и передачи и пакеты физического уровня сети стандарта IEEE
802.11a.
Стандарт IEEE 802.11а появился практически одновременно с IEEE 802.11b, в сентябре 1999 года. Эта
спецификация была ориентирована на работу в диапазоне 5 ГГц и основана на принципиально ином,
чем описано выше, механизме кодирования данных - на частотном мультиплексировании посредством
ортогональных несущих (OFDM). Стандарт 802.11a определяет характеристики оборудования,
применяемого в офисных или городских условиях, когда распространение сигнала происходит по
многолучевым каналам из-за множества отражений. В IEEE 802.11а каждый кадр передается
посредством 52 ортогональных несущих, каждая с шириной полосы порядка 300 кГц (20 МГц/64).
Ширина одного канала - 20 МГц. Несущие модулируют посредством BPSK, QPSK, а также 16- и 64позиционной квадратурной амплитудной модуляции (QAM). В совокупности с различными скоростями
кодирования (1/2 и 3/4, для 64-QAM - 2/3 и 3/4) образуется набор скоростей передачи 6, 9, 12, 18, 24, 36,
48 и 54 Мбит/с. В таблице 5 показано, как необходимая скорость передачи данных преобразуется в
соответствующие параметры узлов передатчика OFDM. Из 52 несущих 48 предназначены для передачи
44
информационных символов, остальные 4 - служебные. Структура заголовков физического уровня
отличается от принятого в спецификации IEEE 802.11b, но незначительно (рисунок 33).
Рисунок 33 – Структура заголовка физического уровня стандарта IEEE 802.11а
Кадр включает преамбулу (12 символов синхропоследовательности), заголовок физического уровня
(PLCP-заголовок) и собственно информационное поле, сформированное на МАС-уровне. В заголовке
передается информация о скорости кодирования, типе модуляции и длине кадра. Преамбула и
заголовок транслируются с минимально возможной скоростью (BPSK, скорость кодирования r = 1/2), а
информационное поле - с указанной в заголовке, как правило, максимальной, скоростью, в
зависимости от условий обмена. OFDM-символы передаются через каждые 4 мкс, причем каждому
символу длительностью 3,2 мкс предшествует защитный интервал 0,8 мкс (повторяющаяся часть
символа). Последний необходим для борьбы с многолучевым распространением сигнала - отраженный
и пришедший с задержкой символ попадет в защитный интервал и не повредит следующий символ.
Естественно, формирование/декодирование OFDM-символов происходит посредством быстрого
преобразования Фурье (обратного/прямого, ОБПФ/БПФ). Функциональная схема трактов
приема/передачи (рисунок 34) достаточно стандартна для данного метода и включает сверточный
кодер, механизм перемежения/перераспределения (защита от пакетных ошибок) и процессор ОБПФ.
Фурье-процессор, собственно, и формирует суммарный сигнал, после чего к символу добавляется
защитный интервал, окончательно формируется OFDM-символ и посредством квадратурного
модулятора/конвертера переносится в заданную частотную область. При приеме все происходит в
обратном порядке.
Рисунок 34 – Функциональная схема трактов приема/передачи стандарта IEEE 802.11а
Расстановка средних частот каналов
Рассмотренный ранее стандарт 802.11b обеспечивает максимальную скорость передачи данных до 11
Мбит/с в частотном диапазоне 2,4 ГГц (от 2,4 до 2,4835 ГГц). Этот диапазон не требует
лицензирования и зарезервирован для использования в промышленности, науке и медицине (ISM),
однако при использовании технологии расширения спектра DSSS на частотах около 2,4 ГГц могут
возникать проблемы из-за помех, порождаемых другими бытовыми беспроводными устройствами, в
частности микроволновыми печами и радиотелефонами. Кроме того, современные приложения и
объёмы передаваемых по сети данных нередко требуют большей пропускной способности, чем может
предложить стандарт 802.11b. Выход из создавшегося положения предлагает стандарт 802.11а,
рекомендующий передачу данных со скоростью до 54 Мбит/сек в частотном диапазоне 5 ГГц (от 5,15
до 5,350 ГГц и от 5,725 до 5,825 ГГц). В США данный диапазон именуют диапазоном нелицензионной
национальной информационной инфраструктуры (Unlicensed National Information Infrastructure, UNII).
45
Частотный диапазон стандарта IEEE 802.11a: :UNII 5,150 - 5,250 50; UNII 5,250 - 5,350 250; UNII 5,725
- 5,825 1000; ISM 2,400 - 2,4835 1000.
Рисунок 35 – Разделение диапазона UNII на 12 частотных поддиапазонов
В соответствии с правилами FCC частотный диапазон UNII разбит на три 100-мегагерцевых
поддиапазона, различающихся ограничениями по максимальной мощности излучения. Низший
диапазон (от 5,15 до 5,25 ГГц) предусматривает мощность всего 50 мВт, средний диапазон (от 5,25 до
5,35 ГГц) - 250 мВт, а верхний диапазон (от 5,725 до 5,825 ГГц) - 1 Вт. Использование трёх частотных
поддиапазонов с общей шириной 300 МГц делает стандарт 802.11а самым, так сказать,
широкополосным из семейства стандартов 802.11 и позволяет разбить весь частотный диапазон на 12
каналов, каждый из которых имеет ширину 20 МГц, восемь из которых лежат в 200-мегагерцевом
диапазоне от 5,15 до 5,35 ГГц, а остальные четыре канала - в 100- мегагерцевом диапазоне от 5,725 до
5,825 ГГц (рис. 18). При этом четыре верхних частотных каналов, предусматривающие наибольшую
мощность передачи, используются преимущественно для передачи сигналов вне помещений.
Предусмотренная протоколом 802.11а ширина канала 20 МГц вполне достаточна для организации
высокоскоростной передачи. Использование же частот свыше 5 ГГц и ограничение мощности передачи
приводят к возникновению ряда проблем при попытке организовать высокоскоростную передачу
данных, и это необходимо учитывать при выборе метода кодирования данных. Напомним, что
распространение любого сигнала неизбежно сопровождается его затуханием, причём величина
затухания сигнала зависит как от расстояния от точки передачи, так и от частоты сигнала. При
измерении в децибелах величины затухания сигнала (ослабление при распространении) пользуются
формулой:
где: X - коэффициент ослабления, равный 20 для открытого пространства, d - расстояние от точки
передачи, f - частота сигнала, с - скорость света. Из данной формулы непосредственно вытекает, что с
увеличением частоты передаваемого сигнала увеличивается и его затухание. Так, при распространении
сигнала в открытом пространстве с частотой 2,4 ГГц он ослабевает на 60 дБ при удалении от
46
источника на 10 м. Если же частота равна 5 ГГц, ослабевание сигнала при удалении на 10 м составит
уже 66 дБ. Учитывая, что правила FCC диктуют использование существенно меньшей мощности
излучения в нижних поддиапазонах UNII, чем в диапазоне ISM 2,4 ГГц, становится понятно, что
использование более высоких частот в протоколе 802.11а приводит к несколько меньшему
радиусурадиусу действия сети, чем в протоколе 802.11b. Второй важный момент, который необходимо
учитывать при использовании высокочастотных сигналов с большой частотной шириной канала,
связан с возникновением эффекта многолучевой интерференции: в результате многократных
отражений один и тот же сигнал может попадать в приёмник различными путями. Но различные пути
распространения имеют и разные длины, а потому для различных путей распространения ослабление
сигнала будет неодинаковым. Следовательно, в точке приёма результирующий сигнал представляет
собой суперпозицию (интерференцию) многих сигналов с различными амплитудами и смещенными
относительно друг друга по времени, что эквивалентно сложению сигналов с разными фазами.
Если предположить, что передатчик распространяет гармонический сигнал yin=Asin2πνt с
частотой несущей ν и амплитудой A, то в приёмнике будет получен сигнал
где ti - задержка распространения сигнала по i-му пути (рисунок 37).
Рисунок 36 – Задержка при многолучевом распространении
Следствием многолучевой интерференции является искажение принимаемого сигнала. Многолучевая
интерференция присуща любому типу сигналов, но особенно негативно она сказывается на
широкополосных сигналах. Дело в том, что при использовании широкополосного сигнала в результате
интерференции определенные частоты складываются синфазно, что приводит к увеличению сигнала, а
некоторые, наоборот, - противофазно, вызывая ослабление сигнала на данной частоте (рисунок 37).
Рисунок 37 – Искажение сигнала за счет присутствия многолучевой интерференции
Говоря о многолучевой интерференции, возникающей при передаче сигналов, различают два крайних
случая. В первом случае максимальная задержка между различными сигналами не превосходит
времени длительности одного символа, и интерференция возникает в пределах одного передаваемого
47
символа. Во втором случае максимальная задержка между различными сигналами больше
длительности одного символа, а в результате интерференции складываются сигналы, представляющие
разные символы, и возникает так называемая межсимвольная интерференция (Inter Symbol Interference,
ISI – рисунок 38). Наиболее отрицательно на искажении сигнала сказывается межсимвольная
интерференция. Поскольку символ - это дискретное состояние сигнала, характеризующееся
значениями частоты несущей, амплитуды и фазы, то для различных символов меняются амплитуда и
фаза сигнала, поэтому восстановить исходный сигнал крайне сложно.
Рисунок 38 – Возникновение межсимвольной и внутрисимвольной интерференции
Чтобы избежать, а точнее, частично компенсировать эффект многолучевого распространения,
используются частотные эквалайзеры, однако, по мере роста скорости передачи данных либо за счёт
увеличения символьной скорости, либо за счёт усложнения схемы кодирования, эффективность
использования эквалайзеров падает. В стандарте 802.11b с максимальной скоростью передачи 11
Мбит/с при использовании CCK-кодов и QDPSK-кодирования применение схем компенсации
межсимвольной интерференции вполне успешно справляется с возложенной на них задачей, но при
более высоких скоростях, как в протоколе 802.11а, такой подход становится неприемлем.
Быстрое преобразование Фурье и обратное быстрое преобразование Фурье, защитный
интервал и манипуляция в алгоритме обработки сигналов
Поэтому в стандарте 802.11а используется принципиально иной метод кодирования данных, который
состоит в том, что поток передаваемых данных распределяется по множеству частотных подканалов и
передача ведётся параллельно на всех этих подканалах. При этом высокая скорость передачи
достигается именно за счет одновременной передачи данных по всем каналам, а скорость передачи в
отдельном подканале может быть и не высокой. Если скорость передачи обозначить Si в i-ом
частотном канале, то общая скорость передачи посредством N каналов будет равной произведению.
Поскольку в каждом из частотных подканалов скорость передачи данных можно сделать не слишком
высокой, это создает предпосылки для эффективного подавления межсимвольной интерференции. При
частотном разделении каналов необходимо, чтобы ширина отдельного канала была, с одной стороны,
достаточно узкой для минимизации искажения сигнала в пределах отдельного канала, а с другой достаточно широкой для обеспечения требуемой скорости передачи. Кроме того, для экономного
использования всей полосы канала, разделяемого на подканалы, желательно как можно более плотно
расположить частотные подканалы, но при этом избежать межканальной интерференции, чтобы
обеспечить полную независимость каналов друг от друга. Частотные каналы, удовлетворяющие
перечисленным требованиям, называются ортогональными. Несущие сигналы всех частотных
подканалов (а точнее, функции, описывающие эти сигналы) ортогональны друг другу. С точки зрения
математики ортогональность функций означает, что их произведение, усредненное на некотором
интервале, должно быть равно нулю. В нашем случае это выражается простым соотношением:
48
где T - период символа, fk,fl - несущие частоты каналов k и l.
Ортогональность несущих сигналов можно обеспечить в том случае, если за время длительности
одного символа несущий сигнал будет совершать целое число колебаний. Примеры нескольких
несущих ортогональных колебаний представлены на рисунке 39.
Рисунок 39 – Ортогональные частоты
Учитывая, что каждый передаваемый символ длительности T передаётся ограниченной по времени
синусоидальной функцией, нетрудно найти и спектр такой функции (рисунок 40), который будет
описываться функцией
, где fi - центральная (несущая) частота i-го канала.
Рисунок 40 – Символ длительностью T и его спектр
Такой же функцией описывается и форма частотного подканала. При этом важно, что хотя сами
частотные подканалы могут и перекрывать друг друга, однако ортогональность несущих сигналов
гарантирует частотную независимость каналов друг от друга, а следовательно, отсутствие
межканальной интерференции (рисунок 41).
49
Рисунок 41 – Частотное разделение каналов с ортогональными несущими сигналами
Рассмотренный способ деления широкополосного канала на ортогональные частотные подканалы
называется ортогональным частотным разделением с мультиплексированием (Orthogonal Frequency
Division Multiplexing, OFDM). Для его реализации в передающих устройствах используется обратное
быстрое преобразование Фурье (IFFT), переводящее предварительно мультиплексированный на Nканалов сигнал из временного представления в частотное. В протоколе 802.11a используется обратное
преобразование Фурье с окном в 64 частотных подканала. Поскольку ширина каждого из 12 каналов,
определяемых в стандарте 802.11а, имеет ширину 20 МГц, получаем, что каждый ортогональный
частотный подканал имеет ширину 20 МГц: 64=312,5 кГц. Однако из 64 ортогональных подканалов
используются только 52, причем 48 подканалов используются для передачи данных (Data Tones), а
остальные - для передачи служебной информации (Pilot Тones).
Как уже отмечалось, одним из ключевых преимуществ метода OFDM является сочетание высокой
скорости передачи с эффективным противостоянием многолучевому распространению. Если говорить
точнее, то сама по себе технология OFDM не устраняет многолучевого распространения, но создаёт
предпосылки для устранения эффекта межсимвольной интерференции. Дело в том, что неотъемлемой
частью технологии OFDM является понятие охранного интервала (Guard Interval, GI) - это циклическое
повторение окончания символа, пристраиваемое вначале символа (рисунок 42). Охранный интервал
является избыточной информацией и в этом смысле снижает полезную (информационную) скорость
передачи. Эта избыточная информация добавляется к передаваемому символу в передатчике и
отбрасывается при приёме символа в приёмнике, но именно она служит защитой от возникновения
межсимвольной интерференции
Рисунок 42 – Защитный интервал, пристраиваемый в начало символа
Наличие охранного интервала создаёт временные паузы между отдельными символами, и если
длительность охранного интервала превышает максимальное время задержки сигнала в результате
многолучевого распространения, то межсимвольной интерференции не возникает.
50
Рисунок 43 – Охранный интервал препятствует возникновению межсимвольной интерференции
В протоколе 802.11а длительность охранного интервала составляет одну четвёртую длительности
самого символа. При этом сам символ имеет длительность 3,2 мкс, а охранный интервал - 0,8 мкс.
Таким образом, длительность символа вместе с охранным интервалом составляет 4 мкс. Говоря о
передаче данных в протоколе 802.11a, мы до сих пор не касались вопроса о методе кодирования,
позволяющем в одном дискретном состоянии символа закодировать несколько информационных
битов. Напомним, что в протоколе 802.11b для кодирования использовалась либо двоичная (BDPSK),
либо квадратурная (QDPSK) относительная фазовая модуляция. В протоколе 802.11а используются те
же методы фазовой модуляции (только не дифференциальные), то есть двоичная и квадратурная
фазовые модуляции BPSK и QPSK. При использовании BPSK-модуляции в одном символе кодируется
только один информационный бит. Соответственно при использовании QPSK-модуляции, то есть
когда фаза сигнала может принимать четыре различных значения, в одном символе кодируется два
информационных бита. Модуляция BPSK используется для передачи данных на скоростях 6 и 9
Мбит/с, а модуляция QPSK - на скоростях 12 и 18 Мбит/с. Для передачи на более высоких скоростях
используется квадратурная амплитудная модуляция QAM (Сalled Quadrature Amplitude Modulation).
Данный тип модуляции подразумевает, что информация кодируется не только за счёт изменения фазы
сигнала, но и за счёт его амплитуды. В протоколе 802.11а используется модуляция 16-QAM и 64-QAM.
В первом случае имеется 16 различных состояний сигнала, что позволяет закодировать 4 бита в одном
символе. Во втором случае имеется уже 64 возможных состояния сигнала, что позволяет закодировать
последовательность 6 битов в одном символе. Модуляция 16-QAM применяется на скоростях 24 и 36
Мбит/с, а модуляция 64-QAM - на скоростях 48 и 54 Мбит/с. Естественно возникает вопрос: почему
при одном и том же типе модуляции возможны различные скорости передачи? Рассмотрим, к примеру,
модуляцию BPSK, при которой скорость передачи данных составляет 6 или 9 Мбит/с. Время
длительности одного символа вместе с охранным интервалом составляет 4 мкс. Следовательно, частота
следования импульсов составит 250 кГц. Учитывая, что в каждом подканале кодируется по одному
биту, а всего таких подканалов 48, получим, что общая скорость передачи составит 250 кГц х 48
каналов = 12 МГц. Однако далеко не все биты, кодируемые в символе, являются информационными.
Для того чтобы обеспечить достоверность принимаемых данных, то есть иметь возможность
обнаруживать и исправлять ошибки, используют избыточную информацию и так называемое
свёрточное кодирование. Суть свёрточного кодирования заключается в том, что к последовательности
передаваемых битов добавляются служебные биты, значения которых зависят от нескольких
предыдущих переданных битов. Использование свёрточного кодирования в сочетании с алгоритмом
Витерби позволяет не только обнаруживать, но и в подавляющем большинстве случаев исправлять
ошибки передачи на приёмной стороне. Не вдаваясь в подробности свёрточного кодирования, скажем
лишь, что при скорости свёрточного кодирования 1/2, на каждый информационный бит добавляется
один служебный избыточность равна 2). Именно по этой причине при скорости свёрточного
кодирования 1/2 информационная скорость вдвое меньше полной скорости. При скорости свёрточного
кодирования 3/4 на каждые три информационных бита добавляется один служебный, поэтому в
данном случае полезная (информационная) скорость составляет 3/4 от полной скорости. Из этого
следует, что при использовании одного и того же типа модуляции могут получаться разные значения
информационной скорости (табл. 10) - всё зависит от скорости свёрточного кодирования. Так, при
использовании BPSK-модуляции со скоростью свёрточного кодирования 1/2 получаем
51
информационную скорость 6 Мбит/с, а при использовании свёрточного кодирования со скоростью 3/4
- 9 Мбит/с. Аналогичным образом каждому типу модуляции соответствуют две различные скорости
передачи. При этом подчеркнём, что в самом протоколе 802.11а обязательными являются только
скорости 6, 12 и 24 Мбит/с, а все остальные - опциональными.
ОСОБЕННОСТИ БЕСПРОВОДНЫХ ЛОКАЛЬНЫХ СЕТЕЙ СТАНДАРТА IEEE 802.11 и g, n
Исходный стандарт 802.11 определяет три метода передачи на физическом уровне:
Передача в диапазоне инфракрасных волн.
Технология расширения спектра путем скачкообразной перестройки частоты (FHSS) в
диапазоне 2,4 ГГц.
Технология широкополосной модуляции с расширением спектра методом прямой
последовательности (DSSS) в диапазоне 2,4 ГГц.
Передача в диапазоне инфракрасных волн
Средой передачи являются инфракрасные волны диапазона 850 нм, которые генерируются либо
полупроводниковым лазерным диодом, либо светодиодом (LED). Так как инфракрасные волны не
проникают через стены, область покрытия LAN ограничивается зоной прямой видимости. Стандарт
предусматривает три варианта распространения излучения: ненаправленную антенну, отражение от
потолка и фокусное направленное излучение. В первом случае узкий луч рассеивается с помощью
системы линз. Фокусное направленное излучение предназначено для организации двухточечной связи,
например между двумя зданиями.
Беспроводные локальные сети со скачкообразной перестройкой частоты (FHSS)
Беспроводные локальные сети FHSS поддерживают скорости передачи 1 и 2 Мбит/с. Устройства FHSS
делят предназначенную для их работы полосу частот от 2,402 до 2,480 ГГц на 79 неперекрывающихся
каналов (это справедливо для Северной Америки и большей части Европы). Ширина каждого из 79
каналов составляет 1 МГц, поэтому беспроводные локальные сети FHSS используют относительно
высокую скорость передачи символов - 1 МГц - и намного меньшую скорость перестройки с канала на
канал.
Последовательность перестройки частоты должна иметь следующие параметры: частота перескоков не
менее 2,5 раз в секунду как минимум между шестью (6 МГц) каналами. Чтобы минимизировать число
коллизий между перекрывающимися зонами покрытия, возможные последовательности перескоков
должны быть разбиты на три набора последовательностей, длина которых для Северной Америки и
большей части Европы составляет 26. В таблице 5 представлены схемы скачкообразной перестройки
частоты, обеспечивающие минимальное перекрытие.
По сути, схема скачкообразной перестройки частоты обеспечивает неторопливый переход с одного
возможного канала на другой таким образом, что после каждого скачка покрывается полоса частот,
равная как минимум 6 МГц, благодаря чему в многосотовых сетях минимизируется возможность
возникновения коллизий.



Набор
1
2
3
Таблица 4 - Схема FHSS для Северной Америки и Европы
Схема скачкообразной перестройки частоты
{0,3,6,9,12,15,18,21,24,27,30,33,36,39,42,45,48,51,54,57,60,63,66,69,72,75}
{1,4,7,10,13,16,19,22,25,28,31,34,37,40,43,46,49,52,55,58,61,64,67,70,73,76}
{2,5,8,11,14,17,20,23,26,29,32,35,38,41,44,47,50,53,56,59,62,65,68,71,74,77}
После того как уровень MAC пропускает МАС-фрейм, который в локальных беспроводных сетях FHSS
называется также служебным элементом данных PLCP, или PSDU (PLCP Service Data Unit),
подуровень PLCP добавляет два поля в начало фрейма, чтобы сформировать таким образом фрейм
PPDU (PPDU - элемент данных протокола PLCP). На рисунке 44 представлен формат фрейма FHSS
подуровня PLCP.
52
Рисунок 44 – Формат фрейма FHSS подуровня PLCP




Преамбула PLCP состоит из двух подполей:

Подполе Sync размером 80 бит. Строка, состоящая из чередующихся 0 и 1, начинается с 0.
Приемная станция использует это поле, чтобы принять решение о выборе антенны при наличии такой
возможности, откорректировать уход частоты (frequency offset) и синхронизировать распределение
пакетов (packet timing).
Подполе флага начала фрейма (Start of Frame Delimiter, SFD) размером 16 бит. Состоит из
специфической строки (0000 1100 1011 1101, крайний слева бит первый) в обеспечение синхронизации
фреймов (frame timing) для приемной станции.
Заголовок фрейма PLCP состоит из трех подполей:
Слово длины служебного элемента данных PLCP (PSDU), PSDU Length Word (PLW)
размером 12 бит. Указывает размер фрейма MAC (PSDU) в октетах.
Сигнальное поле PLCP (Signaling Field PLCP - PSF) размером 4 бит. Указывает скорость
передачи данных конкретного фрейма.
HEC (Header Error Check). Контрольная сумма фрейма.
Служебный элемент данных PLCP (PSDU) проходит через операцию скрэмблирования с целью
отбеливания (рандомизации) последовательности входных битов. Получившийся в результате PSDU
представлен на рисуноке 45. Заполняющие символы вставляются между всеми 32-символьными
блоками. Эти заполняющие символы устраняют любые систематические отклонения в данных,
например, когда единиц больше, чем нулей, или наоборот, которые могли бы привести к
нежелательным эффектам при дальнейшей обработке.
Рисунок 45 – Скремблированный PSDU в технологии FHSS
Подуровень PLCP преобразует фрейм в поток битов и передает его на подуровень PMD. Подуровень
PMD технологии FHSS модулирует поток данных с использованием модуляции, основанной на
гауссовой частотной модуляции (Gaussian Frequency Shift Keying - GFSK).
Беспроводные локальные сети, использующие широкополосную модуляцию DSSS с расширением
спектра методом прямой последовательности
В спецификации стандарта 802.11 оговорено использование и другого физического уровня - на основе
технологии широкополосной модуляции с расширением спектра методом прямой последовательности
(DSSS). Как было указано в стандарте 802.11 разработки 1997 года, технология DSSS поддерживает
скорости передачи 1 и 2 Мбит/с.
Аналогично подуровню PLCP, используемому в технологии FHSS, подуровень PLCP технологии DSSS
стандарта 802.11 добавляет два поля во фрейм MAC, чтобы сформировать PPDU: преамбулу PLCP и
заголовок PLCP Формат фрейма представлен на рисунке 46.
53
Рисунок 46 – Формат фрейма DSSS подуровня PLCP


Преамбула PLCP состоит из двух подполей:

Подполе Sync шириной 128 бит, представляющее собой строку, состоящую из единиц.
Задача этого подполя - обеспечить синхронизацию для приемной станции.

Подполе SFD шириной 16 бит; в нем содержится специфичная строка ОхF3A0; его задача обеспечить тайминг (timing) для приемной станции.
Заголовок PLCP состоит из четырех подполей:

Подполе Signal шириной 8 бит, указывающее тип модуляции и скорость передачи для
данного фрейма.

Подполе Service шириной 8 бит зарезервировано. Это означает, что во время разработки
спецификации стандарта оно осталось неопределенным; предполагается, что оно пригодится в
будущих модификациях стандарта.

Подполе Length шириной 16 бит, указывающее количество микросекунд (из диапазона 16216), необходимое для передачи части MAC-фрейма.

Подполе CRC. 16-битная контрольная сумма.
Подуровень PLCP преобразует фрейм в поток битов и передает данные на подуровень PMD. Весь
PPDU проходит через процесс скрэмблирования с целью рандомизации данных.
Скрэмблированная преамбула PLCP всегда передается со скоростью 1 Мбит/с, в то время как
скрэмблированный фрейм MPDU передается со скоростью, указанной в подполе Signal. Подуровень
PMD модулирует отбеленный поток битов, используя следующие методы модуляции:
Двоичная относительная фазовая модуляция (Differential Binary Phase Shift Keying DBPSK) для скорости передачи 1 Мбит/с.
Квадратурная относительная фазовая модуляция (Differential Quadrature Phase Shift Key DQPSK) для скорости передачи 2 Мбит/с.
Требования к спецификации стандарта IEEE 802.11g. Кадры стандарта IEEE 802.11g в
различных режимах модуляции (CCK, PBСС и OFDM)
Стандарт IEEE 802.11g по сути представляет собой перенесение схемы модуляции OFDM, прекрасно
зарекомендовавшей себя в 802.11а, из диапазона 5 ГГц в область 2,4 ГГц при сохранении
функциональности устройств стандарта 802.11b. Это возможно, поскольку в стандартах 802.11 ширина
одного канала в диапазонах 2,4 и 5 ГГц схожа - 22 МГц.
Одним из основных требований к спецификации 802.11g была обратная совместимость с устройствами
802.11b. Действительно, в стандарте 802.11b в качестве основного способа модуляции принята схема
ССК (Complementary Code Keying), а в качестве дополнительной возможности допускается модуляция
PBCC (Pocket Binary Convolutional Coding). Разработчики 802.11g предусмотрели ССК-модуляцию для
скоростей до 11 Мбит/с и OFDM для более высоких скоростей. Но сети стандарта 802.11 при работе
используют принцип CSMA/CA - множественный доступ к каналу связи с контролем несущей и
предотвращением коллизий. Ни одно устройство 802.11 не должно начинать передачу, пока не
убедится, что эфир в его диапазоне свободен от других устройств. Если в зоне слышимости окажутся
устройства 802.11b и 802.11g, причем обмен будет происходить между устройствами 802.11g
посредством OFDM, то оборудование 802.11b просто не поймет, что другие устройства сети ведут
передачу, и попытается начать трансляцию. Последствия очевидны. Чтобы не допустить подобной
ситуации, предусмотрена возможность работы в смешанном режиме - CCK-OFDM. Информация в
сетях 802.11 передается кадрами. Каждый информационный кадр включает два основных поля:
преамбулу с заголовком и информационное поле (рисунок 47).
54
Рисунок 47 – Кадры IEEE 802.11g в различных режимах модуляции
Преамбула содержит синхропоследовательность и код начала кадра, заголовок - служебную
информацию, в том числе о типе модуляции, скорости и продолжительности передачи кадра. В режиме
CCK-OFDM преамбула и заголовок модулируются методом ССК (реально - путем прямого расширения
спектра DSSS посредством последовательности Баркера, поэтому в стандарте 802.11g этот режим
именуется DSSS-OFDM), а информационное поле – методом OFDM. Таким образом, все устройства
802.11b, постоянно "прослушивающие" эфир, принимают заголовки кадров и узнают, сколько времени
будет транслироваться кадр 802.11g. В этот период они "молчат". Естественно, пропускная
способность сети падает, поскольку скорость передачи преамбулы и заголовка - 1 Мбит/с. Видимо,
данный подход не устраивал лагерь сторонников технологии PBCC, и для достижения компромисса в
стандарт 802.11g в качестве дополнительной возможности ввели, так же как и в 802.11b,
необязательный режим - PBCC, в котором заголовок и преамбула передаются так же, как и при ССК, а
информационное поле модулируется по схеме PBCC и передается на скорости 22 или 33 Мбит/с. В
результате устройства стандарта 802.11g должны оказаться совместимыми со всеми модификациями
оборудования 802.11b и не создавать взаимных помех. Диапазон поддерживаемых им скоростей
отражен в таблице 5, зависимость скорости от типа модуляции – на рисунке 48.
Таблица 5 - Возможные скорости и тип модуляции в спецификации IEEE 802.11g
Скорость, Мбит/с
1
2
5,5
6
9
11
12
18
22
24
33
36
48
54
Тип модуляции
Обязательно
Последовательность Баркера
Последовательность Баркера
CCK
OFDM
CCK
OFDM
OFDM
55
Допустимо
РВСС
OFDM
OFDM, CCK-OFDM
РВСС
CCK-OFDM
OFDM, CCK-OFDM
РВСС
CCK-OFDM
РВСС
OFDM, CCK-OFDM
OFDM, CCK-OFDM
OFDM, CCK-OFDM
Рисунок 48 – Зависимость скорости передачи от расстояния для различных технологий передачи.
Расстояние приведено в процентах, 100% - дальность передачи с модуляцией ССК на скорости 11
Мбит/с.
Бесконфликтная работа устройств стандарта IEEE 802.11a,b,g,n … .
Очевидно, что устройствам стандарта IEEE 802.11g достаточно долго придется работать в одних сетях
с оборудованием 802.11b. Также очевидно, что производители в массе своей не будут поддерживать
режимы CCK-OFDM и PBCC в силу их необязательности, ведь почти все решает цена устройства.
Поэтому одна из основных проблем данного стандарта - как обеспечить бесконфликтную работу
смешанных сетей 802.11b/g.
Основной принцип работы в сетях 802.11 - "слушать, прежде чем вещать". Но устройства 802.11b не
способны услышать устройства 802.11g в OFDM-режиме. Ситуация аналогична проблеме скрытых
станций: два устройства удалены настолько, что не слышат друг друга и пытаются обратиться к
третьему, которое находится в зоне слышимости обоих. Для предотвращения конфликтов в подобной
ситуации в 802.11 введен защитный механизм, предусматривающий перед началом информационного
обмена передачу короткого кадра "запрос на передачу" (RTS) и получение кадра подтверждения
"можно передавать" (CTS). Механизм RTS/CTS применим и к смешанным сетям 802.11b/g.
Естественно, эти кадры должны транслироваться в режиме ССК, который обязаны понимать все
устройства. Однако защитный механизм существенно снижает пропускную способность сети.
В таблице 6 представлена сводная информация по параметрам физических уровней.
Таблица 6 - Стандарты физического уровня
802.11
Параметр
802.11 DSSS
802.11b
802.11а
802.11g
FHSS
Частотный диапазон (ГГц)
2,4
2,4
2,4
5
2,4
Максимальная скорость передачи
2
2
11
54
54
данных (Мбит/c)
Технология
DSSS
FHSS
CCK
OFDM
OFDM
Тип модуляции (для максимальной
QPSK
GFSK
QPSK
64-QAM
64-QAM
скорости передачи)
56
Число неперекрывающихся каналов
3
3
3
15
3
Стандарт 802.11n
Институт инженеров по электротехнике и электронике (IEEE) одобрил создание рабочей группы
802.11n. Целью группы стала разработка нового физического уровня (PHY) и уровня доступа к среде
передачи (MAC), которые бы позволили достичь реальной скорости передачи данных, как минимум,
100 Мбит/с. 802.11n 200+ Мбит/с 100 Мбит/с.
Первый способ увеличения скорости беспроводной передачи данных использует несколько антенн для
передатчика и приёмника. Технология называется множественным вводом/выводом MIMO (multiple
input multiple output). В случае её использования параллельно передаётся множество сигналов,
увеличивая тем самым суммарную пропускную способность. Вообще, у MIMO достаточно много
преимуществ из-за одновременной передачи данных по разным каналам. Технология использует
мультиплексирование Spatial Division Multiplexing (SDM), то есть сигнал передаётся по нескольким
различным частотам, после приёма превращаясь в скоростной поток данных. Однако для реализации
MIMO на практике необходимо, чтобы для каждого потока данных использовались свои антенны
приёма/передачи, цепи RF и АЦП. В то же время использование более двух антенных цепей RF может
привести к значительному повышению стоимости устройства, так что разработчикам придётся искать
определённый баланс между скоростью и ценой. Кроме того, Intel предлагает повысить скорость
беспроводной связи, расширив частотные диапазоны каналов. В принципе, идея эта отнюдь не нова. Из
теоремы Шеннона следует, что теоретический предел пропускной способности "C" повышается при
увеличении частотного диапазона "B" (C=B log2(1+SNR)).
Рисунок 49 – Простейшая система MIMO с двумя антенными цепями
Рисунок 50 – Увеличение пропускной способности
57
Расширив частотный диапазон, можно сравнительно недорого и легко увеличить скорость работы сети.
При этом нагрузка на ЦСП вырастет незначительно. При хорошей реализации каналы по 40 МГц могут
дать более, чем в два раза полезную пропускную способность, чем два канала старых стандартов
802.11 (см. ниже). Добавив к этому MIMO можно создать мощные и недорогие системы с высокой
скоростью передачи.
Рисунок 51 – Зависимость теоретической пропускной способности от SNR, числа каналов и
диапазонов
Если же использовать MIMO с каналами по 20 МГц, то стоимость такой системы возрастает. Дело в
том, что нужные нам 100 Мбит/с на физическом уровне здесь можно получить только при трёх
антенных цепях на передатчике и приёмнике. На рисунке 51 приведена зависимость теоретической
пропускной способности OTA от значения SNR, которое измерялось после спаривания каналов.
Эффективность уровня MAC составляет 70%, то есть реальные 100 Мбит/с превращаются в
теоретические 140 Мбит/с. График позволяет сравнить эффективность работы сетей на 20-МГц и 40МГц каналах. Расшифровка легенды следующая: "2x2-40 MHz" означает два потока данных, две
антенные цепи на приёмнике и передатчике и каналы по 40 МГц. Как видим, реализация 2x3-20 имеет
лучший показатель SNR, чем 2x2-20. Это приведёт к увеличению радиуса действия сети при равной
скорости. В то же время график наглядно показывает, что использование двух потоков MIMO 20 МГц
не позволяет достичь цели в 100 Мбит/с реальной скорости. Для этого необходимо использовать три
потока MIMO, как мы уже говорили выше. Преимущество подхода 2x2-40 здесь очевидно. Обратите
внимание, что удвоение числа RF-цепей с каналами по 20 МГц и передача четырёх потоков MIMO даёт
меньшую производительность, чем два канала по 40 МГц. Так что переход на 40-МГц каналы позволит
не только снизить сложность и стоимость систем, но и повысить производительность. Intel считает, что
совместное использование технологий позволит выполнить требования будущего стандарта 802.11n.
Сделав ставку на увеличение используемой полосы частот совместно с технологией MIMO, удастся не
только достичь требуемых 100 Мбит/с, но и сохранить при этом низкую стоимость оборудования.
Например, использование 40- мегагерцовых каналов и технологии MIMO в будущем позволит даже
превзойти требования стандарта по мере развития возможностей ЦСП (вспомним закон Мура).
Устройства 802.11n будут поддерживать как 20-, так и 40-МГц каналы, при этом 40-МГц каналы будут
образовываться из двух смежных 20-МГц. Таким образом, если частотный спектр будет перегружен
или необходимо связаться по старому стандарту, устройство может перейти на узкие 20-МГц каналы.
Надеемся, что в момент выхода стандарта законодательные органы примут соответствующие
поправки, разрешающие использование 40-мегагерцовых каналов там, где это пока запрещено. Чтобы
получить физическую скорость 100 Мбит/с 802.11n должен поддерживать технологию MIMO не
меньше, чем для двух потоков. Для этого потребуется минимум две антенные цепи на каждом
58
устройстве стандарта 802.11n. Опционально устройства смогут поддерживать и большее число потоков
MIMO, но не больше четырёх. Кроме того, в 802.11n могут быть внесены различные опциональные
решения, увеличивающие пропускную способность. Сюда относятся увеличение числа антенных
цепей, адаптивные каналы и технология кодирования FEC и т.д. Конечно же, высокую скорость нельзя
получить без эффективных механизмов управлением физическим уровнем. Хотя уровень MAC и не
влияет напрямую на физическую скорость передачи, он играет важную роль при выборе режимов
оптимизации передачи PHY.
Первоначально связь будет устанавливаться средствами физического уровня, а уже затем, со временем,
подключится MAC-уровень, который определит долговременные параметры связи типа модуляции,
кодирования, конфигурации антенн, частотных диапазонов каналов и т.д.
Повышаем эффективность передачи на MAC-уровне
Важно понимать, что скорость передачи существенно ограничивается заголовками PHY и задержками.
К сожалению, они плохо поддаются улучшению. Более того, заголовки PHY приходится делать даже
больше, чтобы поддержать новые режимы. В 802.11n будет введён режим передачи нескольких кадров
MAC в блок данных физического уровня (агрегация). Также появляются и блочные подтверждения
(Block ACK) на запросы нескольких кадров (BAR). Таким образом, теперь не нужно начинать
процедуру передачи отдельно для каждого кадра. Если не использовать блочную передачу, то для
скорости 100 Мбит/с потребовались бы 500 Мбит/с на уровне PHY. Блочная передача данных будет
работать в обоих направлениях. Что интересно, Intel предусматривает MAC-кадры нового формата,
которые позволят создавать пакеты PHY с информацией сразу для нескольких клиентов.
Совместимость со старыми стандартами 802.11
Рабочая группа IEEE гарантирует обратную совместимость новых устройств 802.11n с оборудованием
802.11a/b/g при условии использования одного и того же частотного диапазона и канала. Другими
словами, как мы уже говорили, поддержка 20-мегагерцовых каналов пригодится для обратной
совместимости. Совместимость с существующим оборудованием 802.11a/b/g будет обеспечиваться
средствами MAC-уровня. То есть все существующие устройства стандартов 802.11a/b/g смогут
подключаться к точкам доступа 802.11n. На уровне MAC также будет обеспечена совместимость схем
модуляции для соответствующих частотных диапазонов. Естественно, придётся решить проблемы,
возникающие при взаимодействии оборудования различных стандартов.
Cтандарт IEEE 802.11ac
IEEE 802.11ac — стандарт беспроводных локальных сетей, работающий в диапазоне частот 5 ГГц.
Обратно совместим с IEEE 802.11n. Стандарт позволяет существенно расширить пропускную
способность сети, начиная от 433 Мбит/с (устройства с 433 Мбит/с на канал уже были доступны летом
2014 г.) и до 6.77 Гбит/с при 8 x 8 MU-MIMO-антеннах. Это наиболее существенное нововведение
относительно IEEE 802.11n. Кроме того, ожидается снижение энергопотребления (Дж/бит), что, в свою
очередь, продлит время автономной работы мобильных устройств. 20 января 2011 года была принята
первая черновая редакция версии 0.1[1]. 1 февраля 2013 года принята черновая редакция версии 5.0
(завершено на 95 %)[2]. 4 апреля 2013 года обновлена черновая редакция версии 5.0 (завершено на
96 %)[3]. На апрель 2013 года некоторыми производителями (Quantenna[4], Broadcom[5], Buffalo[6], DLink[7], Cisco) уже представлены чипы, поддерживающие работу по стандарту IEEE 802.11ac Draft 0.1,
а также выпущены на рынок устройства, поддерживающие черновой вариант данного стандарта[8][9].
Принятие финальной версии спецификации 802.11ac состоялось в январе 2014 года[10][11]. Дебютировал
на представленных в 2013 году компьютерах Mac и маршрутизаторах компании Apple. Первым
мобильным устройством с поддержкой данного стандарта является Motorola Moto X.
Новой точкой отсчета стал стандарт IEEE 802.11n, совершенствовавшийся долгое время и
обеспечивавший до 300 Мбит/с пропускной способности, а версии маршрутизаторов с поддержкой
двойного диапазона (Dual Band) способны передавать данные на двух поднесущих (2.4 и 5 ГГц), что в
теории предоставляет скорость до 600 Мбит/с. Также в версии N была частично решена проблема
малой дальности связи и ее качества — с помощью технологии MIMO (многоступенчатого приемапередачи данных множеством антенн), которая требовала использования двух или трех антенн. MIMO
действует на основе математического вычисления разностного сигнала для группы антенн, что
позволяет передать даже слабый сигнал с меньшими потерями и влиянием помех. Благодаря данным
нововведениям стандарт позволяет передавать «по воздуху» качественное видео Full HD без потери
пакетов (совокупно с Quality of Service (QoS) и ее разновидностью под названием Wi-Fi Multi Media —
WMM), а также аудиопотоки. Конечно, на практике ни один стандарт не смог добиться максимума
59
своей теоретической производительности, ведь на радиосигнал влияют многочисленные факторы:
электромагнитные поля, помехи от бытовой техники и электроники, препятствия на пути сигнала,
отражения сигнала, даже солнечная активность. Поэтому разработчики и продолжают биться над
созданием еще более эффективных вариантов стандарта Wi-Fi, пригодного не только для домашнего,
но и офисного использования, а также построения расширенных сетей. Так родилась новая версия
IEEE 802.11 — 802.11ac. Отличий от 802.11n в новом стандарте не слишком много, но все они
направлены на увеличение пропускной способности беспроводного протокола. Самое заметное —
расширение каналов MIMO с максимальных трех до восьми. То есть беспроводной роутер с восемью
антеннами в будущем уже не должен казаться чем-то космическим. Восемь антенн — это
теоретическое удвоение пропускной способности канала до 800 Мбит/с. Однако и это не все. Как
известно, устройства стандартов 802.11abg работали на каналах шириной пропускания 20 МГц, а
802.11n предполагает каналы 40 МГц. В новом стандарте предусмотрены каналы на 80 и 160 МГц, а
это означает дополнительное удвоение и учетверение пропускной способности (т. е. до 1.6 и 3.2 Гбит/с
в теории). Кроме того, была проведена оптимизации модуляции сигналов, что позволяет еще немного
«выжать» из нового стандарта. Итого, разработчики консорциума Wi-Fi обещают до 5 Гбит/с, хотя
появляющиеся устройства реально обещают пропускную способность до 1300 Мбит/с, что уже само по
себе намного более приятное значение, чем 300 Мбит/с. К тому же стоит отметить появление в рамках
стандарта улучшенной реализации технологии MIMO — MU-MIMO. Дело в том, что ранние версии
протоколов, перешедшие по наследству к стандарту 802.11n, поддерживали полудуплексную передачу
пакетов от устройства к устройству. То есть в тот момент, когда одно устройство передает пакет,
другие устройства работают на прием. Таким образом, если одно из устройств обладает низкой
скоростью, то и другие будут из-за этого работать медленнее из-за большего времени передачи пакетов
для медленного устройства. С этим связано ухудшение характеристик беспроводной сети в том случае,
если к ней подключено много медленных устройств. MU-MIMO решает эту проблему, создавая
многопоточный канал передачи (те самые восемь, а то и шестнадцать (в Dual Band) антенн), при
использовании которого остальные устройства не ждут своей очереди. Поэтому IEEE 802.11ac,
который полностью обратно совместим со всеми старыми версиями протокола IEEE 802.11, больше
подходит для создания больших беспроводных сетей. Первые модели беспроводных маршрутизаторов
IEEE 802.11ac уже представлены. Так, компания NETGEAR еще в июне разослала пресс-релиз,
посвященный новой модели R6300. Модель основана на чипе Broadcom и обладает стильным внешним
видом. При этом устройство оснащено встроенными антеннами, не портящими внешний вид
маршрутизатора. Основным достоинством модели можно назвать пропускную способность до 1.3
Гбит/с на поднесущей 5 ГГц и до 450 Мбит/с на поднесущей 2.4 ГГц. Роутер может быть интересен для
дома, тем более, что в его функционал входят дополнительные возможности работы с мобильными
устройствами: печать напрямую со смартфонов и планшетов, настройка сети и роутера, поиск медиа в
вашей сети с последующим воспроизведением на медиаплеере с поддержкой DLNA, есть также два
порта USB и гигабитные порты LAN/WAN. Роутер нового стандарта представила на Computex 2012 и
компания ASUS. Модель RT-AC66U, демонстрируя три антенны, выглядит более традиционно.
Устройство также работает в диапазонах 2.4 и 5 ГГц и обеспечивает те же скорости передачи данных,
что неудивительно, ведь чипсет применен все тот же — Broadcom. Функционально роутер мало
отличается от модели NETGEAR: те же гигабитные порты LAN, два порта USB, поддержка DLNA,
FTP, IPv6 и возможность создания до восьми виртуальных Wi-Fi-сетей. Также анонсированы и новые
устройства Edimax. Роутеры обычно появляются первыми в новых технологических семействах,
поэтому можно ждать появления в ближайшее время и других устройств в стандарте IEEE 802.11ac.
например, недавно появилось сообщение о шлюзе с интегрированной беспроводной технологией
802.11ac от компании NETGEAR.
Таблица 7 – Параметры стандарта IEEE 802.11ac
Стандарт беспроводной передачи LAN
IEEE802.11ac
Частотный диапазон
Только 5 ГГц
Максимальная скорость передачи
6.93 Гбит
Схема модуляции
OFDM
60
Поднесущая схема модуляции
256QAM
Пространственное
мультиплексирования лучей
(максимум)
8×8
Рабочая полоса (максимум)
160 МГц
Новая функция
MU-MIMO (Multi-пользователь MIMO),
Разработка (утверждение) раз
Февраль 2014
Таблица 8 – Сравнительные параметры стандарта IEEE 802.11ac
Особенность
Волна 1 - 2013
Волна 2 - 2014
Скорость передачи
290Mbps 1.3Gbps -
3.5Gbps
Пространственные потоки
Три
4-8
Поднесущая схема модуляции
256QAM
256QAM
Ширина канала
20/40 / 80 МГц
20/40/80/80 + 80/160 МГц
MIMO-
Однопользовательский
Многопользовательская (MU-MIMO),
Протокол 802.11 поддержка
802.11a / N / AC
802.11a / N / AC
Рисунок 52 – Объединение каналов для Европейских стран
УЯЗВИМОСТЬ И ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ ЛОКАЛЬНЫХ
СЕТЕЙ СТАНДАРТОВ IEEE 802.11
Особенности защиты беспроводных локальных сетей с помощью протокола WEP (Wired
Equivalent Privacy)
Для начала поговорим о том как выглядит аутентификация с роутером (сервером), т.е как выглядит
процесс шифрования и обмена данными. Вот такая вот у нас получается картинка:
61
Рисунок 53 – Алгоритм аутентификации
Будучи клиентом мы говорим, что мы, — это мы, т.е знаем пароль (стрелочка зелененькая сверху).
Сервер, роутер, отдаёт нам случайную строку (она же является ключом, с помощью которого мы
шифруем данные), ну и далее происходит обмен данными, зашифрованными этим самым ключом.
Поговорим о типах шифрования, их уязвимостях. Начнем по порядку, а именно с OPEN, т.е с
отсутствия всякого шифрования.
OPEN — это отсутствие всякой защиты. Именно по такому принципу работают проводные сети — в
них нет встроенной защиты и «врезавшись» в неё или просто подключившись к хабу/свичу/роутеру
сетевой адаптер будет получать пакеты всех находящихся в этом сегменте сети устройств в открытом
виде. Однако с беспроводной сетью «врезаться» можно из любого места — 10-20-50 метров и больше,
причём расстояние зависит не только от мощности вашего передатчика, но и от длины антенны хакера.
Поэтому открытая передача данных по беспроводной сети гораздо более опасна, ибо фактически Ваш
канал доступен всем и каждому.
WEP (Wired Equivalent Privacy). Один из самых первых типов защиты Wi-Fi сетей. Вышел еще в
конце 90-х и является, на данный момент, одним из самых слабых типов шифрования. Во многих
современных роутерах этот тип шифрования вовсе исключен из списка возможных для выбора:
Рисунок 54 – Метод проверки подлинности
Его нужно избегать почти так же, как и открытых сетей — безопасность он обеспечивает только на
короткое время, спустя которое любую передачу можно полностью раскрыть вне зависимости от
сложности пароля. Ситуация усугубляется тем, что пароли в WEP — это либо 40, либо 104 бита, что
есть крайне короткая комбинация и подобрать её можно за секунды (это без учёта ошибок в самом
шифровании). Основная проблема WEP — в фундаментальной ошибке проектирования. WEP
фактически передаёт несколько байт этого самого ключа вместе с каждым пакетом данных. Таким
образом, вне зависимости от сложности ключа раскрыть любую передачу можно просто имея
62
достаточное число перехваченных пакетов (несколько десятков тысяч, что довольно мало для активно
использующейся сети).
Аутентификация с помощью протоколов WPA (Wi-Fi Protected Access) и WPA2, Настройка
точек доступа. WPA и WPA2 (Wi-Fi Protected Access)
Одни из самых современных на данный момент типов шифрования и новых пока, по сути, почти не
придумали. Собственно, поколение этих типов шифрования пришло на смену много страдальному
WEP. Длина пароля — произвольная, от 8 до 63 байт, что сильно затрудняет его подбор (сравните с 3,
6 и 15 байтами в WEP). Стандарт поддерживает различные алгоритмы шифрования передаваемых
данных после рукопожатия: TKIP и CCMP. Первый — нечто вроде мостика между WEP и WPA,
который был придуман на то время, пока IEEE были заняты созданием полноценного алгоритма
CCMP. TKIP так же, как и WEP, страдает от некоторых типов атак, и в целом не сильно безопасен.
Сейчас используется редко (хотя почему вообще ещё применяется — мне не понятно) и в целом
использование WPA с TKIP почти то же, что и использование простого WEP. Кроме разных
алгоритмов шифрования, WPA(2) поддерживают два разных режима начальной аутентификации
(проверки пароля для доступа клиента к сети) — PSK и Enterprise. PSK (иногда его называют WPA
Personal) — вход по единому паролю, который вводит клиент при подключении. Это просто и удобно,
но в случае больших компаний может быть проблемой — допустим, у вас ушёл сотрудник и чтобы он
не мог больше получить доступ к сети приходится менять пароль для всей сети и уведомлять об этом
других сотрудников. Enterprise снимает эту проблему благодаря наличию множества ключей,
хранящихся на отдельном сервере — RADIUS. Кроме того, Enterprise стандартизирует сам процесс
аутентификации в протоколе EAP (Extensible Authentication Protocol), что позволяет написать
собственный алгоритм.
WPS, он же QSS — интересная технология, которая позволяет нам вообще не думать о пароле, а
просто нажать на кнопку и тут же подключиться к сети. По сути это «легальный» метод обхода защиты
по паролю вообще, но удивительно то, что он получил широкое распространение при очень серьёзном
просчёте в самой системе допуска — это спустя годы после печального опыта с WEP. WPS позволяет
клиенту подключиться к точке доступа по 8-символьному коду, состоящему из цифр (PIN). Однако изза ошибки в стандарте нужно угадать лишь 4 из них. Таким образом, достаточно всего-навсего 10000
попыток подбора и вне зависимости от сложности пароля для доступа к беспроводной сети вы
автоматически получаете этот доступ, а с ним в придачу — и этот самый пароль как он есть. Учитывая,
что это взаимодействие происходит до любых проверок безопасности, в секунду можно отправлять по
10-50 запросов на вход через WPS, и через 3-15 часов (иногда больше, иногда меньше) вы получите
ключи. Когда данная уязвимость была раскрыта производители стали внедрять ограничение на число
попыток входа (rate limit), после превышения которого точка доступа автоматически на какое-то
время отключает WPS — однако до сих пор таких устройств не больше половины от уже выпущенных
без этой защиты. Даже больше — временное отключение кардинально ничего не меняет, так как при
одной попытке входа в минуту нам понадобится всего 10000/60/24 = 6,94 дней. А PIN обычно
отыскивается раньше, чем проходится весь цикл. Хочу ещё раз обратить ваше внимание, что при
включенном WPS ваш пароль будет неминуемо раскрыт вне зависимости от своей сложности.
Поэтому если вам вообще нужен WPS — включайте его только когда производится подключение к
сети, а в остальное время держите выключенным.
Схема аутентификации и шифрования данных в сети стандарта IEEE 802.11. Стандарт IEEE
802.11.i
Тема безопасности беспроводных сетей по-прежнему остается актуальной, хотя уже достаточно давно
существуют надежные (на сегодняшний момент, конечно же) методы защиты этих сетей. Разумеется,
речь идет о технологии WPA (Wi-Fi Protected Access). Большинство существующего Wi-Fi
оборудования имеет поддержку данной технологии, но, к сожалению, до сих пор в нашей лаборатории
попадаются экземпляры, не знающие о WPA. Это более чем странно некоторые производители до сих
пор считают, что технология WEP спасет пользователей беспроводной сети от утечки информации.
WEP уже давно устарела. На смену этой технологии пришел WPA, а также на горизонте виднеется
новый стандарт 802.11i (некоторые производители преподносят его, как WPA2).
63
Технология WPA, призванная временно (в ожидании перехода к 802.11i) закрыть бреши WEP, состоит
из нескольких компонентов:

протокол 802.1x — универсальный протокол для аутентификации, авторизации и учета
(AAA)

протокол EAP — расширяемый протокол аутентификации (Extensible Authentication
Protocol)

протокол TKIP — протокол временной целостности ключей, другой вариант перевода —
протокол целостности ключей во времени (Temporal Key Integrity Protocol)

MIC — криптографическая проверка целостности пакетов (Message Integrity Code)

протокол RADIUS
За шифрование данных в WPA отвечает протокол TKIP, который, хотя и использует тот же алгоритм
шифрования — RC4 — что и в WEP, но в отличие от последнего, использует динамические ключи (то
есть ключи часто меняются). Он применяет более длинный вектор инициализации и использует
криптографическую контрольную сумму (MIC) для подтверждения целостности пакетов (последняя
является функцией от адреса источника и назначения, а также поля данных). RADIUS-протокол
предназначен для работы в связке с сервером аутентификации, в качестве которого обычно выступает
RADIUS-сервер. В этом случае беспроводные точки доступа работают в enterprise-режиме. Если в сети
отсутствует RADIUS-сервер, то роль сервера аутентификации выполняет сама точка доступа — так
называемый режим WPA-PSK (pre-shared key, общий ключ). В этом режиме в настройках всех точек
доступа заранее прописывается общий ключ. Он же прописывается и на клиентских беспроводных
устройствах. Такой метод защиты тоже довольно секьюрен (относительно WEP), очень не удобен с
точки зрения управления. PSK-ключ требуется прописывать на всех беспроводных устройствах,
пользователи беспроводных устройств его могут видеть. Если потребуется заблокировать доступ
какому-то клиенту в сеть, придется заново прописывать новый PSK на всех устройствах сети и так
далее. Другими словами, режим WPA-PSK подходит для домашней сети и, возможно, небольшого
офиса, но не более того. В этой серии статей будет рассмотрена работа WPA совместно с внешним
RADIUS-сервером. Но прежде чем перейти к ней, немного подробнее остановимся на механизмах
работы WPA. А перед этим рассмотрим технологию WPA2. Технология WPA являлась временной
мерой до ввода в эксплуатацию стандарта 802.11i. Часть производителей до официального принятия
этого стандарта ввели в обращение технологию WPA2, в которой в той или иной степени
используются технологии из 802.11i. Такие как использование протокола CCMP (Counter Mode with
Cipher Block Chaining Message Authentication Code Protocol), взамен TKIP, в качестве алгоритма
шифрования там применяется усовершенствованный стандарт шифрования AES (Advanced Encryption
Standard). А для управления и распределения ключей по-прежнему применяется протокол 802.1x. Как
уже было сказано выше, протокол 802.1x может выполнять несколько функций. В данном случае нас
интересуют функции аутентификации пользователя и распределение ключей шифрования.
Необходимо отметить, что аутентификация происходит «на уровне порта» — то есть пока
пользователь не будет аутентифицирован, ему разрешено посылать/принимать пакеты, касающиеся
только процесса его аутентификации (учетных данных) и не более того. И только после успешной
аутентификации порт устройства (будь то точка доступа или умный коммутатор) будет открыт и
пользователь получит доступ к ресурсам сети.
Функции аутентификации возлагаются на протокол EAP, который сам по себе является лишь каркасом
для методов аутентификации. Вся прелесть протокола в том, что его очень просто реализовать на
аутентификаторе (точке доступа), так как ей не требуется знать никаких специфичных особенностей
различных методов аутентификации. Аутентификатор служит лишь передаточным звеном между
клиентом и сервером аутентификации. Методов же аутентификации, которых существует довольно
много:

EAP-SIM, EAP-AKA — используются в сетях GSM мобильной связи

LEAP — пропреоретарный метод от Cisco systems

EAP-MD5 — простейший метод, аналогичный CHAP (не стойкий)

EAP-MSCHAP V2 — метод аутентификации на основе логина/пароля пользователя в MSсетях

EAP-TLS — аутентификация на основе цифровых сертификатов

EAP-SecureID — метод на основе однократных паролей
64
Рисунок 55 – Структура EAP-кадра
Кроме вышеперечисленных, следует отметить следующие два метода, EAP-TTLS и EAP-PEAP. В
отличие от предыдущих, эти два метода перед непосредственной аутентификацией пользователя
сначала образуют TLS-туннель между клиентом и сервером аутентификации. А уже внутри этого
туннеля осуществляется сама аутентификация, с использованием как стандартного EAP (MD5, TLS),
или старых не-EAP методов (PAP, CHAP, MS-CHAP, MS-CHAP v2), последние работают только с
EAP-TTLS (PEAP используется только совместно с EAP методами). Предварительное туннелирование
повышает безопасность аутентификации, защищая от атак типа «man-in-middle», «session hihacking»
или атаки по словарю. На рис.1 показана структура EAP кадра. Протокол PPP засветился там потому,
что изначально EAP планировался к использованию поверх PPP туннелей. Но так как использование
этого протокола только для аутентификации по локальной сети — излишняя избыточность, EAPсообщения упаковываются в «EAP over LAN» (EAPOL) пакеты, которые и используются для обмена
информацией между клиентом и аутентификатором (точкой доступа).
Рисунок 56 – Структура аутентификации
Схема аутентификации состоит из трех компонентов:

Supplicant — софт, запущенный на клиентской машине, пытающейся подключиться к сети

Authenticator — узел доступа, аутентификатор (беспроводная точка доступа или проводной
коммутатор с поддержкой протокола 802.1x)
65

Authentication Server — сервер аутентификации (обычно это RADIUS-сервер)
Теперь рассмотрим сам процесс аутентификации. Он состоит из следующих стадий:
1.
Клиент может послать запрос на аутентификацию (EAP-start message) в сторону точки
доступа
2.
Точка доступа (Аутентификатор) в ответ посылает клиенту запрос на идентификацию
клиента (EAP-request/identity message). Аутентификатор может послать EAP-request самостоятельно,
если увидит, что какой-либо из его портов перешел в активное состояние.
3.
Клиент в ответ высылает EAP-response packet с нужными данными, который точка доступа
(аутентификатор) перенаправляет в сторону Radius-сервера (сервера аутентификации).
4.
Сервер аутентификации посылает аутентификатору (точке доступа) challenge-пакет (запрос
информации о подлинности клиента). Аутентификатор пересылает его клиенту.
5.
Далее происходит процесс взаимной идентификации сервера и клиента. Количество стадий
пересылки пакетов туда-сюда варьируется в зависимости от метода EAP, но для беспроводных сетей
приемлема лишь «strong» аутентификация с взаимной аутентификацией клиента и сервера (EAP-TLS,
EAP-TTLS, EAP-PEAP) и предварительным шифрованием канала связи.
6.
На следующий стадии, сервер аутентификации, получив от клиента необходимую
информацию, разрешает (accept) или запрещает (reject) тому доступ, с пересылкой данного сообщения
аутентификатору. Аутентификатор (точка доступа) открывает порт для Supplicant-а, если со стороны
RADIUS-сервера пришел положительный ответ (Accept).
7.
Порт открывается, аутентификатор пересылает клиенту сообщение об успешном
завершении процесса, и клиент получает доступ в сеть.
8.
После отключения клиента, порт на точке доступа опять переходит в состояние «закрыт».
Описанный процесс проиллюстрирован на рисунке 57 (там показан один из простейших методов EAP):
Рисунок 57 – Процесс аутентификации
Как видно из рисунка, для коммуникации между клиентом (supplicant) и точкой доступа (authenticator)
используются пакеты EAPOL. Протокол RADIUS используется для обмена информацией между
аутентификатором (точкой доступа) и RADIUS-сервером (сервером аутентификации). При транзитной
пересылке информации между клиентом и сервером аутентификации пакеты EAP переупаковываются
из одного формата в другой на аутентификаторе. Детальное рассмотрение алгоритмов шифрования, а
также методы генерации сессионных ключей шифрования, пожалуй, выходят за рамки данного
материала, поэтому рассмотрю их лишь вкратце. Первоначальная аутентификация производится на
основе общих данных, о которых знают и клиент, и сервер аутентификации (как то логин/пароль,
сертификат и т.д.) — на этом этапе генерируется Master Key. Используя Master Key, сервер
66
аутентификации и клиент генерируют Pairwise Master Key (парный мастер ключ), который передается
аутентификатору со стороны сервера аутентификации. А уже на основе Pairwise Master Key и
генерируются все остальные динамические ключи, которым и закрывается передаваемый трафик.
Необходимо отметить, что сам Pairwise Master Key тоже подлежит динамической смене. Теперь
перейдем от сухой теории к реальности, а именно реализации WPA в Windows XP. Нормальная
поддержка WPA (с поддержкой AES) появилась, только начиная с windows service pack 2.
Рисунок 58 – Установка параметров аутентификации
В закладке аутентификация доступны методы

MD5-Challenge — самый примитивный и слабый, рассматривать не будем;

PEAP (Protected EAP) позволяет производить аутентификацию на основе сертификатов или
логина/пароля. Он нам интересен в первую очередь возможностью аутентификации пользователя,
используя логин/пароль. При этом нам не требуется настраивать инфраструктуру открытых ключей
(PKI). Достаточно подключить RADIUS-сервер к какой-либо базе (обычный файл, mysql, ldap) с
хранящимися пользователями и производить аутентификацию пользователей по ней.

Smart Card or Other Certificate — обычный EAP-TLS. Требует настроенной PKI, использует
сертификаты для аутентификации клиентов. Более гибок (разумеется, после настройки PKI), чем
аутентификация по логину/паролю. А также является единственным способом получить работающую
связку беспроводных пользователей, работающих в Windows-домене. Во второй части статьи будет
рассмотрена настройка Windows-клиентов (Windows XP SP2), RADIUS-сервера (FreeRadius), и PKI на
основе OpenSSL. Последние два компонента работают в операционной системе Gentoo Linux.
РАЗДЕЛ 3. БЕСПРОВОДНЫЕ СЕНСОРНЫЕ СЕТИ WSN
ВИДЫ БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЕЙ WSN (Wireless Sensor Network)
Сенсорная сеть WSN — это распределенная сеть необслуживаемых миниатюрных узлов, которые
осуществляют сбор данных о параметрах внешней среды и передачу их на базовую станцию посредством
ретрансляции от узла к узлу с помощью беспроводной связи. Узел сети, называемый сенсором, содержит
датчик, воспринимающий данные от внешней среды (собственно сенсор), микроконтроллер, память,
радиопередатчик, автономный источник питания и иногда исполнительные механизмы. Возможна также
передача управляющих воздействий от узлов сети к внешней среде, Сенсорные сети строятся на основе
протоколов IEEE 802.15.4, ZigBee и DigiMesh. С помощью радиосвязи, осуществляемой между узлами сети
на основе стандарта ZigBee, создаются самоорганизующиеся и самовосстанавливающиеся сети. Для многих
67
сенсорных сетей характерна мобильность не отдельно каждого узла (как это имеет место в MANET), а
отдельной группы узлов. Основное требование к протоколам сенсорных сетей малое потребление
энергоресурсов. В сенсорных сетях время их жизнедеятельности прямо зависит от решения вопросов
энергопотребления узлов сети.
Сенсорные сети применяются в различных областях - от борьбы с терроризмом до охраны природы.
Существует множество приложений, для которых разные производители выпускают разные узлы для
создания сенсорных сетей. По области применения приложения сенсорных сетей можно разделить на
категории[3]:
1.
погода, окружающая среда, сельское хозяйство;
2.
телемедицина;
3.
чрезвычайные ситуации (пожары, катастрофы и др.);
4.
военные операции и др.
Беспроводные сенсорные сети WSN являются одной из основных составляющих интернета вещей. Эта
область имеет устойчивые научные, технологические и промышленные основы, а также непосредственно
связана с интернетом вещей. В качестве наглядного примера можно привести проект "Беспроводные
сенсорные сети с открытым исходным кодом" (Open WSN), который с 2010 года осуществляется
Калифорнийским университетом в Беркли с целью реализации интернета вещей.
Рисунок 59 – Структура беспроводной сенсорной системы
Open WSN служит в качестве единой базы реализаций с открытым исходным кодом пакетов протоколов на
базе стандартов интернета вещей с использованием различных платформ программного и аппаратного
обеспечения. Во всем мире ведутся исследования распространения сенсорных сетей на весьма малые и
молекулярные уровни. Такие исследования, например революционный проект Криса Пистера из
Калифорнийского университета в Беркли, посвященный "умной пыли" (скопление бесчисленного числа
крошечных микроэлектромеханических систем), и работа Яна Акилдиза из Технологического института
Джорджии, посвященная интернету нановещей, открывают дорогу к будущему образу интернета вещей. В то
время как есть продолжающиеся усилия по стандартизации его, [9] Веб вещей представляет собой набор
лучших практик, которые могут быть классифицированы в соответствии с архитектурой Web вещей. [4]
68
Архитектура предлагает четыре основных слоя (или ступени), которые используются в качестве основы для
классификации рисунке 60.
Активные стандарты USN
69
Рисунок 60 – Стандарты сенсорных сетей
Таблица 8 – Параметры сенсорных сетей
Сенсор–элемент технической системы, преобразующий контролируемый параметр (температуру, давление,
вибрацию, перемещение) в электрический сигнал. Самоорганизующиеся сети связи – сеть, в которой число
узлов является случайной величиной во времени и может изменяться от 0 до некоторого значения Nmax.
Взаимосвязи между узлами в такой сети также случайны во времени и образуются для передачи информации
между подобными узлами и в сеть связи общего пользования. Ad-Hoc сети – децентрализованные
самоорганизующиеся сенсорные сети, не имеющие постоянной структуры (точка-точка). Mesh-сети децентрализованные самоорганизующиеся сенсорные сети, имеющие постоянную структуру (ячеистая сеть).
Мобильные сенсорные сети – самоорганизующиеся сенсорные сети, узлы которых подвижны. Кластер –
элемент иерархии самоорганизующейся сенсорной сети.
Особенности работы целевых групп Task Group (TG) комитета стандарта IEEE. 802.15.
Особенности физического (PHY) уровня и уровня управления доступом к среде (MAC) сетей
стандарта IEEE 802.15.
IEEE 802.15 — это рабочая группа IEEE, входящая в комитет стандарта IEEE 802. Группа занимается
определением стандарта беспроводных персональных сетей (WPAN). Включает в себя семь целевых групп.
Целевая группа 1: WPAN / Bluetooth
Первая группа сфокусирована на Bluetooth-технологии. Она определяет физический уровень (PHY) и
уровень управления доступом к среде (MAC) для беспроводного соединения стационарных и портативных
устройств в пределах личного или рабочего пространства. Стандарты были приняты в 2002 и 2005
годах.[1][2]
Целевая группа 2: Разрешение конфликтов IEEE 802.15.2-2003
Вторая группа определяет сосуществование беспроводных персональных сетей (WPAN) с другими
беспроводными устройствами, работающими на нелицензируемых частотных диапазонах, таких, как
70
беспроводные локальные сети (WLAN). Стандарт IEEE 802.15.2-2003 был опубликован в 2003 году[3], после
чего деятельность целевой группы 2 была приостановлена.
Целевая группа 3: Высокоскоростные WPAN СтандартIEEE 802.15.3-2003 определяет физический
уровень (PHY) и уровень управления доступом к среде (MAC) в высокоскоростных (от 11 до 55 Мбит/с)
WPAN. IEEE 802.15. 3a стандарт был предложен как попытка обеспечить более высокую скорость
(сверхширокополосной физический уровень) в виде поправки для IEEE 802.15.3. Причиной поправки
являлось стремление обеспечить поддержку приложений, обеспечивающих транслирование изображений и
мультимедиа в беспроводных персональных сетях. Были сформированы два разных подхода: (1) альянс
MBOA-UWB (Multi-Band OFDM Alliance) предлагал использовать OFDM-сигналы шириной 500 МГц, (2)
DS-UWB Forum (Direct Sequence Ultra Wide Band Forum) продвигал сверхкороткие импульсы. Так как
сторонам не удалось согласовать позиции, работа над стандартом была прекращена. В итоге, каждый из
альянсов продолжил работу самостоятельно. Технология MBOA-UWB легла в основу Wireless USB (см.
статью Wireless USB). В 2008г. приняты стандарты высокоскоростной связи ECMA-368 и ECMA-369,
основанные на сверхширокополосной платформе WiMedia[5].
IEEE 802.15.3b-2005 поправка была принята 5 мая 2006г. Она усиливает стандарт 802.15.3 для улучшения
реализации и совместимости MAC. Поправка включает в себя незначительные оптимизации, уточнения и
исправления ошибок с сохранением обратной совместимости.
IEEE 802.15.3c-2009 стандарт был опубликован 11 сентября 2009г. Целевая группа TG3c разработала
альтернативный физический уровень, основанный на миллиметровых волнах, для существующего 802.15.32003 стандарта WPAN. Целевая группа IEEE 802.15.3 Task Group 3c (TG3c) была образована в марте 2005г.
Данные миллиметро-волновые WPAN работают на нелицензируемых частотах в диапазоне 57—63 ГГц,
определенных в FCC 47 CFR 15.255. Такой выбор частот обеспечивает возможность бесконфликтной
работы на близком расстоянии с другими микроволновыми системами, определенными в стандарте 802.15.
Также миллиметро-волновые WPAN обеспечивают очень большую скорость передачи данных (более 2
Гбит/c), что позволяет реализовывать доступ в интернет, потоковую передачу мультимедиа (потоковое
видео, HDTV, домашний кинотеатр и т.д.) и даже замену некоторых проводных шин передачи данных
беспроводным каналом. Данным стандартом предусмотрены скорости передачи данных больше 3 Гбит/с.
Целевая группа 4: Низкоскоростные WPAN Стандарт IEEE 802.15.4-2003 обеспечивает низкую скорость
передачи данных в совокупности с очень длительным временем автономной работы (месяцы и даже годы)
и низкой сложностью устройств. Стандарт определяет как физический (уровень 1), так и канальный
(уровень 2) уровни модели OSI. Первая версия стандарта 802.15.4 была выпущена в мае 2003 года.
Некоторые стандартизированные и проприетарные протоколы сетевого уровня работают над 802.15.4сетями (IEEE 802.15.5, ZigBee, 6LoWPAN, WirelessHART и ISA100.11a).
Низкоскоростные WPAN с альтернативным физическим уровнем (4a)
IEEE 802.15.4a (формально называется IEEE 802.15.4a-2007) — это поправка к IEEE 802.15.4,
определяющая дополнительные физические уровни. Поправка представляет принципиальный интерес в
связи с обеспечением большей точности (от 1 метра), большей пропускной способностью сети,
масштабируемостью скорости передачи данных, большей дальности и более низким энергопотреблением и
стоимости. Для реализации физического уровня были выбраны 2 технологии: UWB Pulse Radio
(нелицензируемый UWB-диапазон частот) и Chirp Spread Spectrum (нелицензируемая 2.4 ГГц частота).
Pulsed UWB Radio основана на Continuous Pulsed UWB технологии и способна обеспечить связь с высокой
точностью покрытия.[6]
Пересмотр стандарта 802.15.4-2003 (4b)
IEEE 802.15.4b поправка была принята в июне 2006 г. и опубликована в сентябре 2006 как IEEE 802.15.42006. Целевая группа 802.15.4b была собрана для создания улучшений и пояснений к стандарту IEEE
802.15.4-2003, таких, как уменьшение числа неоднозначностей, избавление от ненужных сложностей,
повышения гибкости использования ключей безопасности, расширения диапазона частот и др.
Поправка технологии физического уровня для Китая (4c)
IEEE 802.15.4c поправка была одобрена в 2008 г. и опубликована в январе 2009 г. Она определяет новые
спецификации радиочастотного спектра в связи с открытием китайскими регулирующими органами 314316 МГц, 430-434 МГц и 779-787 МГц частотных диапазонов для использования WPAN на территории
Китая.
71






Поправка технологии физического уровня и MAC-подуровня для Японии (4d)
Целевая группа IEEE 802.15.4d была создана для внесения изменений в 802.15.4-2006 стандарт. Поправка
определяет новый физический уровень и некоторые изменения в MAC-подуровень, необходимые для
поддержки нового диапазона частот (950 МГц — 956 МГц) в Японии.
Поправка MAC для промышленного применения (4e)
Целевая группа IEEE 802.15.4e была создана для внесения поправок в MAC-подуровень стандарта 802.15.42006. Цель этой поправки состоит в том, чтобы расширить функциональность MAC стандарта 802.15.42006 для а) обеспечения большей поддержки промышленных рынков, б) обеспечения совместимости с
изменениями, произошедшими с китайскими WPAN. Также были добавлены технологии channel hopping и
variable time slot, совместимые с ISA100.11a. Данные изменения приняты в 2011 году.
Поправка технологии физического уровня и MAC подуровня для активного RFID (4f)
Целевая группа IEEE 802.15.4f была создана для определения новых беспроводных физических уровней и
улучшения MAC-подуровня стандарта 802.15.4-2006 для обеспечения поддержки активных RFID-систем,
двунаправленных и навигационных приложений.
Поправка технологии физического уровня для "умных сетей" (4g)
Целевая группа IEEE 802.15.4g создана для разработки поправки физического уровня стандарта 802.15.4.
Поправка разработана для обеспечения поддержки сильно маштабируемых, географически разнесенных
сетей с минимальной инфраструктурой и миллионами конечных узлов, таких, как [smart grid|умные сети
электроснабжения]. Стандарт 802.15.4g был принят в апреле 2012 года.[7] The Telecommunications Industry
Association TR-51 committee develops standards for similar applications.[8]
Целевая группа 5: Mesh сети
IEEE 802.15.5 предоставляет архитектурный фреймворк, позволяющий строить на основе WPANустройств стабильные, совместимые и маcштабируемые беспроводные [Mesh-сети]. Стандарт состоит из
двух частей: низкоскоростные и высокоскоростные WPAN Mesh-сети. Низкоскоростные Mesh-сети
строятся на IEEE 802.15.4-2006 MAC, тогда как высокоскоростные — на IEEE 802.15.3/3b MAC. В обоих
типах сетей поддерживаются такие опции, как инициализация сети, адресация и multihop unicasting. Кроме
того, низкоскоростная Mesh-сеть поддерживает групповую адресацию, обеспечение надежности вещания,
переносимую поддержку, трассировку маршрута и функции экономии энергии, а высокоскоростная Meshсеть поддерживает multihop-обслуживание реального времени.
Целевая группа 6: Технологии мониторинга показателей тела человека
В декабре 2011 года была создана целевая группа IEEE 802.15.6 для разработки стандарта сетей датчиков
мониторинга показателей тела человека (Body Area Network, BAN). Проект был утвержден 22 июля 2011
года заочным голосованием.[9] Целевая группа 6 была сформирована в ноябре 2007г. и работала над
стандартом энергоэффективных беспроводных устройств низкой дальности[10][11], оптимизированных для
работы на (в) теле человека (или другого живого организма) и обеспечивающих работу различных
медицинских, бытовых или развлекательных приложений.
Целевая группа 7: связь с помощью видимого света
Первое заседание целевой группы IEEE 802.15.7 состоялось в январе 2009 года, на котором обсуждалось
написание стандарта соединения WPAN с помощью видимого света (Visible Light Communications). В
декабре 2011 года целевая группа завершила определение физического и MAC-уровней для данного вида
связи.[12]
IEEE P802.15.8: Peer Aware Связь
IEEE P802.15.8 получил IEEE Standards Board одобрение на 29 марта 2012 года по формируют группу для
разработки стандарта для экспертной сознавая связи (PAC), оптимизированный для одноранговой связи и
infrastructureless с полностью распределены координация работает в диапазонах ниже 11 ГГц ..
Предлагаемый стандарт ориентирован скорость передачи данных более 100 с масштабируемой скоростью
передачи данных до 10 Мбит / с. Особенности предлагаемого включают в себя:
Открытие информации сверстников без объединения
Открытие количества устройств в сети
Группа связи с одновременного членства в нескольких группах (обычно до 10)
относительное позиционирование
с несколькими шагами ретрансляции
безопасность
Проект стандарта находится в стадии разработки, более подробную информацию можно найти на IEEE
802.15 целевой группы 8 веб-страницы.
72










IEEE P802.15.9: Протокол управления ключами
IEEE P802.15.9 получил IEEE Standards Board одобрение на 7 декабря 2011 года по формируют группу для
разработки рекомендуемой практики для перевозки протокола управления ключами (КТИ) дейтаграмм.
Рекомендуемая практика будет определить рамки сообщения на основе информационных элементов в
качестве метода транспорта для протокол управления ключами (КТИ) дейтаграмм и руководящих принципов
для использования некоторых существующих KMPs с IEEE Std 802.15.4. Рекомендуемая практика не будет
создавать новый КМП. [14]
В то время как IEEE Std 802.15.4 всегда поддерживала дейтаграмм безопасности, он не предоставил
механизм для установления ключей, используемых по этому признаку. Отсутствие ключевой поддержки
управления в IEEE Std 802.15.4 может привести к слабых ключей, который является общим направлением
для нападения на системы безопасности. Добавление поддержки KMP имеет решающее значение для
правильного рамках безопасности. Некоторые из существующих KMPs, что это может адреса IETF в PANA,
бедра, IKEv2, IEEE Std 802.1X, и 4-Way-Рукопожатие.
Проект рекомендуется практика находится в стадии разработки, более подробную информацию можно найти
на веб-странице IEEE 802.15.
IEEE P802.15.10: Слой 2 Маршрутизация
IEEE P802.15.10 получил IEEE Standards Board одобрение 23 августа 2013 года по формируют целевую
группу для разработки рекомендуемой практики для маршрутизации пакетов в динамично меняющейся
802.15.4 беспроводные сети (изменения о порядке минутного времени), с минимальным воздействием к
обработке маршрута. Цель заключается в расширении зоны покрытия в качестве при увеличении числа
узлов. Возможности маршрут связал, что рекомендуемая практика будет предоставлять следующие:
Маршрут создание
Динамическая реконфигурация маршрута
Открытие и добавление новых узлов
Нарушение установленных маршрутов
Потеря и повторяемость маршрутов
Недвижимость сбор время статус связи
Учитывая одного появления хоп в сети слоя (не нарушая стандартных механизмов L3)
Поддержка трансляции
Поддержка многоадресной
Эффективное экспедирование кадров
Проект рекомендуется практика находится в стадии разработки, более подробную информацию можно найти
на IEEE 802.15.10 веб-страницы.
Постоянный комитет беспроводной связи следующего поколения
Постоянный комитет IEEE P802.15 был создан для облегчения и стимулирования презентаций и дискуссий
на тему новых беспроводных технологий. Комитет может инициировать новые стандартизационные
проекты и адресовывать рабочей группе 802.15 решение вопросов и исправление ошибок, связанных с
технологиями и методами построения беспроводных персональных сетей.[13] Bluetooth, Bluetooth low energy,
Wireless USB, ZigBee, 6LoWPAN, Модель Салеха-Валенсуэлы, Wireless Hart, MiWi. DASH7, Сбор энергии,
EnOcean, Список полос пропускания устройства, Пятно солнца, Ультра широкополосные (СШП), СШП
Форум, WiMedia Альянс, WirelessHD, Беспроводной USB.
Таблица 9 – Параметры IEEE 802.15 в англоязычном варианте
73
АРХИТЕКТУРА И СПОСОБЫ ОРГАНИЗАЦИИ СЕНСОРНЫХ СЕТЕЙ
Назначение, виды и функции, выполняемые сетевыми устройствами
Каждый координатор или маршрутизатор (роутер) может поддерживать до 16 или 32 оконечных спящих или
мобильных устройств ETRX3. Мобильное устройство исчезает из сети ввиду его перемещения, в остальном
же оно сходно со спящим. В состояние низкого энергопотребления вводятся только спящие конечные
модули. Координатор и маршрутизаторы поддерживают связность такой сети. Сообщения конечных
устройств не буферизируются, отсылаются в сеть немедленно. Сеть состоит из координатора (ZC), который
создает сеть, маршрутизаторов - роутеров (ZR) и конечных устройств (ZED). Координатор совмещает в себе
функции маршрутизатора, каждый маршрутизатор поддерживает до 16-ти конечных устройств (32 на ETRX3
серии) в любом сочетании спящих и мобильных (подвижных), (рисунок 60). Подвижное устройство исчезает
из поля зрения маршрутизатора не по причине сна, а вследствие своего перемещения. По умолчанию модуль
присоединяется к PAN как маршрутизатор, но путем изменения содержимого регистра S0A его можно
сделать конечным устройством. Невозможно сменить роль координатора или траст центра. В соответствии с
ZigBee PRO стандартом доступна сеточная, но не древовидная структура. Структура сети показана на
рисунке 61. Она включает три типа узлов: координатор, маршрутизаторы и конечные узлы (спящие и
мобильные).
Рисунок 61 – Топология сети Telegesis
74
Уникальной функцией координатора является задача образования сети, которая заключается в сканировании
эфира и выборе наименее загруженного частотного канала. Маршрутизаторы в простейшем случае должны
иметь стационарное питание и стационарное положение в пространстве. Они ретранслируют пакеты данных
от других узлов и сами могут быть источниками информации. Сток (улей, слив, sink) – частная особенность
Telegesis-модулей. Когда узел определяется, как сток установкой 4-го бита регистра S10, его адрес
транслируется остальной части сети. Важной особенностью технологии ETRX для систем коммерческого
учета является возможность защиты передаваемых данных. Шифрование данных осуществляется при
помощи алгоритма AES-128 c симметричным ключом, как во время передачи данных в сети, так и во время
ее образования. Предварительное занесение ключей шифрования во все узлы позволяет, с одной стороны, не
допустить в сеть посторонние устройства и подменить передаваемые данные, а с другой стороны – делает
невозможной расшифровку информации, полученной путем прослушивания эфира.
Маршрутизатор, координатор и оконечный узел
Сети Zig Bee строятся из базовых станций трех основных типов: координаторов, маршрутизаторов и
конечных устройств.
Координатор запускает сеть и управляет ею. Он формирует сеть, выполняет функции центра управления
сетью и доверительного центра (trust-центра) – устанавливает политику безопасности, задает настройки в
процессе присоединения устройств к сети, ведает ключами безопасности. Маршрутизатор транслирует
пакеты, осуществляет динамическую маршрутизацию, восстанавливает маршруты при перегрузках в сети
или отказе какого-либо устройства. При формировании сети маршрутизаторы присоединяются к
координатору или другим маршрутизаторам, и могут присоединять дочерние устройства – маршрутизаторы
и конечные устройства. Маршрутизаторы работают в непрерывном режиме, имеют стационарное питание и
могут обслуживать «спящие» устройства. Маршрутизатор может обслуживать до 32 спящих устройств.
Конечное устройство может принимать и отправлять пакеты, но не занимается их трансляцией и
маршрутизацией. Конечные устройства могут подключаться к координатору или маршрутизатору, но не
могут иметь дочерних устройств. Конечные устройства могут переводиться в спящий режим для экономии
заряда аккумуляторов. Именно конечные устройства имеют дело с датчиками, локальными контроллерами
и исполнительными механизмами.
Сети Ad Hoc, кластерное дерево, звезда и MESH-сеть
75
Рисунок 62 – Структуры построения сенсорных сетей
Сеть ZigBee – самоорганизующаяся, и ее работа начинается с формирования. Устройство, назначенное при
проектировании координатором персональной сети (PAN координатор), определяет канал, свободный от
помех, и ожидает запросов на подключение. Устройства, пытающиеся присоединиться к сети, рассылают
широковещательный запрос. Пока PAN координатор – единственное устройство в сети, отвечает на запрос
и предоставляет присоединение к сети только он. В дальнейшем присоединение к сети могут предоставлять
также присоединившиеся к сети маршрутизаторы. Устройство, получившее ответ на широковещательный
запрос, обменивается с присоединяющим устройством сообщениями, чтобы определить возможность
присоединения. Возможность определяется способностью присоединяющего маршрутизатора обслужить
новые устройства в дополнение к ранее подключенным. Вступление в сеть (присоединение) Существует
два способа присоединения: МАС ассоциация и повторное сетевое присоединение (NWK rejoin). МАС
ассоциация МАС ассоциация доступна любому устройству ZigBee и осуществляется на МАС уровне.
Механизм МАС ассоциации следующий: Устройство, позволяющее присоединиться к нему, выставляет на
МАС уровне разрешение на присоединение. Устройство, вступающее в сеть, выставляет на МАС уровне
запрос
на
присоединение
и
передает
широковещательный
запрос
маячка.
Получив маячок от устройств, готовых подключить присоединяемое устройство, последнее определяет, в
какую сеть и к какому устройству оно желает присоединиться, и выставляет на МАС уровне требование о
вступлении с флажком «повторное присоединение» в значении FALSE. Затем вступающее устройство
направляет на выбранное для присоединения устройство запрос присоединения и получает ответ с
присвоенным ему сетевым адресом. При МАС ассоциации данные передаются не зашифрованными,
поэтому МАС ассоциация не является безопасной. Повторное сетевое присоединение Повторное сетевое
присоединение вопреки названию может применяться и при первичном присоединении. Оно выполняется
на сетевом уровне. При этом, если вступающее устройство знает текущий сетевой ключ, обмен пакетами
может быть безопасным. Ключ может быть получен, например, при настройке. При повторном
подключении присоединяющееся устройство выставляет на сетевом уровне запрос присоединения и
обменивается с подключающим устройством пакетами «запрос присоединения» – «ответ на запрос
присоединения». Динамика сети Кроме случаев присоединения новых устройств структура сети меняется
и в случаях, когда устройства покидают сеть и повторно присоединяться в других местах (это происходит,
например, в случае перезагрузки устройства). На рисунке ниже – пример переподключения. Устройство с
адресом «0E3B» переподключается как «097D», а затем как «0260». Каждый раз оно присоединяется к
76
другому маршрутизатору и получает адрес из имеющегося в распоряжении присоединяющего
маршрутизатора диапазона адресов.
Рисунок 63 – Переподключение конечного устройства в древовидной сети
Сетевой уровень
Особенностью сетей ZigBee является возможность выполнять ретрансляцию передаваемых данных через
множество промежуточных узлов в сети, причем при выходе из строя или выключении одного из узлов сеть
автоматически находит другой путь для передачи информации. При включении питания устройства сеть
заново включает его в свой состав. Стандарт различает два типа устройств: полнофункциональные
устройства (FFD - Full-Function Device) и устройства с сокращенным набором функций (RFD - ReducedFunction Devices). FFD могут работать в сети с древовидной топологией в качестве координатора сети или в
качестве устройства. FFD могут обмениваться информацией с другими FFD или RFD, но RFD могут
связываться только с FFD. RFD гораздо проще и дешевле, чем FFD. Любая сеть должна содержать по
крайней мере одно полнофункциональное устройство FFD.
В зависимости от требований конкретного применения, сеть на основе стандарта IEEE 802.15.4 может иметь
одну их двух топологий: звездную рисунок 64-а или одноранговую ("равный с равным"), рисунок 64-б.
а)
б)
Рисунок 64 – Звездная (а) и одноранговая топология сети. Синий круг полнофункциональное устройство (FFD), желтый - с сокращенной
функциональностью (RFD)
Все устройства в сети независимо от топологии должны иметь уникальный 64-битный расширенный адрес.
Этот адрес используется для коммуникации в пределах сети или может быть изменен на короткий 16-битный
адрес, выделяемый координатором в процессе подключения устройств к сети. Координатор может быть
подключен к сети питания, а остальные сетевые устройства могут иметь батарейное питание. Одноранговая
сеть также имеет координатор, однако она отличается тем, что любое устройство может обмениваться
77
данными с любым другим, если оно находится в зоне досягаемости радиосвязи, в то время как в звездной
топологии любое устройство может взаимодействовать только с координатором. Отметим, что одноранговая
сеть получается всегда дороже, поскольку она содержит только полнофункциональные устройства, но
благодаря этому она позволяет организовывать сети более сложной топологии, в том числе ячеистые.
Большинство промышленных применений требуют применения одноранговых сетей. К ним относятся
управление и мониторинг, сенсорные сети, отслеживание местоположения имущества и товара,
"интеллектуальное" сельское хозяйство, системы безопасности. Одноранговые сети могут быть
специализированными, самоорганизующимися и самовосстанавливающимися. Они позволяют передавать
информацию между узлами сети независимо от расстояния между ними, используя промежуточные узлы в
качестве ретрансляторов. Эти функции выполняются уровнем приложений модели OSI.
Несколько сетей могут взаимодействовать друг с другом. Для этого каждая сеть должна иметь уникальный
сетевой идентификатор. Благодаря ему внутри сети могут использоваться сокращенные адреса. Поэтому
полный адрес устройства для доступа извне (из другой сети) состоит из адреса сети и короткого адреса
устройства.
Базовая структура сети звездной топологии показана на рисунке 62. После первого включения
полнофункционального сетевого устройства оно может организовать свою собственную сеть и стать сетевым
координатором. Все сети звездной топологии функционируют независимо одна от другой. Это достигается
выбором сетевого идентификатора, который не используется другими сетями, находящимися в пределах
радиуса действия данной сети. После выбора сетевого идентификатора координатор может принять другие
устройства в состав сети, как FFD, так и RFD.
В одноранговой сети (рисунок 64-б) каждое устройство может взаимодействовать с любым другим
устройством, находящимся в пределах его радиуса действия. Одно из устройств назначается координатором,
например, то, которое первым включено в сеть. При дальнейшем расширении сети можно отойти от
одноранговой топологии и создать гибридную топологию, в которой будут содержаться и устройства с
сокращенной функциональностью.
Рисунок 65 – Пример сети с топологией кластерного дерева.
Ветви указывают отношения подчиненности, а не каналы связи.
Примером применения одноранговой коммуникации между устройствами может быть кластерное дерево
(рисунок 65). Кластерное дерево является специальным случаем одноранговой сети, в которой большинство
устройств являются полнофункциональными. Устройства с сокращенной функциональностью могут быть
подключены к кластерному дереву только как оконечные узлы на концах ветвей, поскольку они могут быть
подключены только к одному полнофункциональному устройству. Одно (любое) из полнофункциональных
устройств в сети должно играть роль сетевого координатора и обеспечивать синхронизацию с другими
устройствами. Сетевой координатор должен иметь повышенные вычислительные ресурсы. При
формировании сети типа кластерного дерева сетевой координатор назначает себя главой первого кластера
(CLaster Head - CLH) и присваивает своему кластеру идентификатор 0 (Cluster IDentifier CID=0) и выбирает
78
идентификатор всего формируемого кластерного дерева. После этого координатор посылает всем соседним
устройствам широковещательную команду с маячковым фреймом. Устройства, получившие маячок, могут
запросить разрешения присоединиться к формируемому кластеру. Если сетевой координатор разрешает
присоединение, он добавит новое устройство в свой список соседних устройств. Затем вновь
присоединившееся устройство добавит CLH в качестве родительского устройства в список своих соседей и
начнет периодически посылать маячок. Теперь другие устройства могут подсоединиться к нему. Если
устройство, желающее подсоединиться к сети, не может найти CLH, оно может подсоединиться к любому
другому устройству, которое может быть родительским.
Простейшим частным случаем кластерного дерева является один кластер, однако несколько кластеров могут
объединяться, образуя кластерное дерево (рисунок 65). Для этого сетевой координатор назначает одно из
полнофункциональных устройств главой соседнего кластера и назначает ему номер кластера CID=1.
Подробнее процедура формирования кластерного дерева описана в [IEEE].
Уровень приложений
Уровень приложений связывает стек протоколов с конечным приложением пользователя, например, ОРС
сервером, который далее используется для обмена данными со SCADA. Подуровень поддержки приложений
APS (см. Денисенко) обеспечивает интерфейс между сетевым уровнем и уровнем приложений APL
посредством общего набора сервисов, которые используются как подуровнем объектов устройств ZDO, так и
прикладными объектами Application Objects, определяемыми пользователем. Подуровень APS распределяет
между конечными сетевыми устройствами информацию, поставляемую приложением, например, команды
включения/выключения лампочки в системе автоматизации здания.
Объекты приложений в ZigBee выполняют следующие функции, используя общедоступный интерфейс ZDO:
o
контроль и координация разных уровней протокола для ZigBee устройств;
o
инициирование стандартных сетевых функций.
Одним из компонентов ZigBee сети является ZigBee устройство. Примером может быть выключатель света,
термостат или удаленная система автоматического управления, которые имеют доступ к радиоканалу. В
одном и том же устройстве с одним радиоканалом могут быть воплощены логически различные функции,
например, функция измерения веса и функция измерения температуры.
Несколько взаимодействующих устройств могут образовывать автоматизированную систему управления,
например, АСУ "Умный дом". В такой системе подуровень APS модели OSI (Денисенко) обеспечивает
распределение информации, поставляемой пользовательским приложением, между устройствами. Такой
информацией могут быть, например, команды "Включить свет", посылаемые от приложения разным
устройствам по радиоканалу.
Рисунок 66 – Пример связывания конечных точек в ZigBee сети
Уровень поддержки приложений APS для реализации своих функций использует коммуникационные
структуры: профили, кластеры и конечные точки. Профиль описывает коллекцию (набор) устройств,
используемых для некоторого приложения, и, неявно, схему сообщений между этими устройствами.
Например, в ZigBee имеются профили для системы домашней автоматизации и профили для коммерческих,
промышленных и учрежденческих систем. Все профили используют стандартные типы сообщений, форматы
сообщений и процедуры их обработки.
В рамках профилей устройства обмениваются между собой с помощью кластеров, которые могут исходить
или входить в устройство. Кластер - это сообщение или коллекция сообщений, в состав которых могут
79
входить команды и ответы на них. Например, в профиле для домашней автоматизации имеется
специализированный кластер для управления освещением. В его состав могут входить команды
Включить/Выключить. В состав кластера может входить набор команд для конфигурирования устройства.
Каждый кластер имеет свой идентификатор и является уникальным только в пределах определенного
профиля.
Конечная точка указывает объект в пределах устройства, с которым взаимодействует приложение.
Например, конечная точка EP1 (EP - от слов "End Point") может предназначаться для управления светом в
цехе и коридоре (рисунок 66), конечная точка EP7 - для управления системой вентиляции и
кондиционирования, конечная точка 1 второго устройства - для управления системой охраны здания.
Конечные точки выполняют функцию адресации и позволяют определить, какому устройству предназначено
посланное сообщение. В пределах одного устройства они имеют индексы от 1 до 240. Без конечных точек
управлять несколькими объектами в пределах одного устройства было бы невозможно, поскольку
адресуемым является только устройство, а конечные точки - это суб-адреса с номерами от 1 до 240.
Связи между конечными точками хранятся в виде таблицы связей, которая запоминается в устройстве, от
которого исходят команды управления, если устройство имеет достаточную для этого емкость памяти.
Таблица связей может также храниться во вспомогательном устройстве.
Стремясь обеспечить совместимость (точнее, интероперабельность) устройств разных производителей в
ZigBee системе, стандарт предлагает стандартные профили, которые содержат стандартные наборы
кластеров. В случае, когда стандартные профили не удовлетворяют потребностям системного интегратора,
он может создать свой, пользовательский, профиль, включая определения кластеров.
Топология сети
Сеть ZigBee RF4CE состоит из узлов двух типов - управляющий узел и целевой (управляемый) узел.
Целевой узел имеет возможности координатора сети (в данном случае PAN сети) и, соответственно, может
инициировать создание сети (RC PAN). Управляющий узел может войти в состав сети целевого узла.
Несколько RC PAN сетей составляют общую сеть контроля и узлы из различных RC PAN сетей могут
взаимодействовать в рамках данной сети. Для взаимодействия с целевым узлом, управляющий узел
переключается на другой радиоканал, получает идентификатор целевой сети RC PAN ID. Затем, используя
сетевой адрес регистрируется в целевой сети и взаимодействует с выбранным узлом в целевой сети. На
рисунке 67 показан пример топологии сети ZigBee RF4CE, включающей в себя три целевых устройства:
TV, DVD, CD каждый из которых организует собственную RC PAN. Каждое из целевых устройств имеет в
своей сети управляющий узел. Многофункциональный RC способен управлять каждым из трех целевых
устройств, вступая в их RC PAN.
Рисунок 67 – Пример топологии сети ZigBee RF4CE, включающей в себя три целевых устройства: TV,
DVD, CD каждый из которых организует собственную RC PAN
RFID-устройства. Технические характеристики RFID
Интересной разновидностью мобильных беспроводных устройств является класс устройств, не требующих
для своего функционирования собственного источника питания. Их питание осуществляется за счет
80



















получения энергии от внешнего электромагнитного поля. Они становятся активными в некоторой области
вблизи источника радиоволн определенной частоты. Возможно, когда-нибудь, они достигнут
возможностей, описанных в романе В. Винджа "Глубина в небе" (создание полноценной сети с
возможностью передачи звука и изображений). На данный момент устройства с питанием от
радиоимпульсов, так называемые радиочастотные метки, или RFID-метки, способны передавать в ответ на
запрос некоторую идентифицирующую их информацию с возможностью занесения в них новых данных.
Идентификационные данные и показатели работы, передаваемые RFID-устройствами в зависимости от
объекта автоматизации и решаемых задач могут использоваться как самостоятельно, так и совместно с
информационными ресурсами внешних информационных систем. Разрешены для свободного
использования диапазоны рабочих частот:
НЧ - 125-134 кГц;
ВЧ - 13,56 МГц;
УВЧ - 865-868 и 915-921 МГц;
микроволны - 2,4 ГГц.
Рабочая частота выбирается из диапазонов, разрешенных к свободному использованию частот с учетом
следующих факторов:
максимального расстояния считывания:
для НЧ - несколько сантиметров;
для ВЧ - 0,5-0,6 м;
для УВЧ - до нескольких метров;
для микроволн - до 200-300 м;
типа прикладной системы идентификации;
условий эксплуатации;
цены устройств.
Основные области применения RFID лежат в системах:
обеспечения безопасности:
идентификация личности;
ключ допуска в помещение;
отслеживание перемещений товара или оборудования;
системы "анти вор";
сбора данных - т.н. "даталоггеры";
логистики.
Можно также выделить и новые тенденции - смена режима работы мобильных вычислительных
устройств в зависимости от окружения. В частности, появляются приложения для устройств на
платформе Android с поддержкой NFC (Near Field Communications), позволяющие в зависимости от
расположенной рядом метки активировать те или иные приложения. Данную идею вполне можно
расширить и на более серьезные задачи, например, запрет или разрешение на доступ к данным или
приложениям в зависимости от окружения - офис, удаленный офис, конференц-зал, дом. В нашей стране
пока наиболее распространены RFID-системы использующие диапазоны НЧ и ВЧ (125-134 КГц и
13.56МГц соответственно), считается, что в системах контроля доступа, отслеживания выноса товара и
т.п. они менее чувствительны к попыткам блокировки их работы.
Семейство EEPROM c двойным интерфейсом доступа
Обычно RFID устройства представляют собой электрически стираемую энергонезависимую память с
доступом по радиоканалу. Sicroelectronics предлагает оригинальное семейство EEPROM M24LRxxх c
двойным интерфейсом доступа - данные доступны по интерфейсу I2C и по радиоинтерфейсу стандарта
ISO 15693, работающему на частоте 13.56 МГц [56, 57]. По каждому из интерфейсов данные защищены
32-битным паролем доступа - один пароль для I2C шины и четыре пароля для доступа по радиоканалу.
Данные, записанные в EEPROM по интерфейсу I2C, могут быть прочитаны смартфоном со встроенным
ISO 15693-совместимым NFC-интерфейсом или обычным RFID-считывателем (рисунок 68). Память с
двойным интерфейсом, хотя и проигрывает обычным RFID-устройствам, не имеющим корпуса, в
размерах, открывает целый спектр новых возможностей, сочетая достоинства внешней
энергонезависимой памяти и памяти с бесконтактным доступом.
81
Рисунок 68 – Типовая структура системы, использующей память с двойным интерфейсом
В семейство M24LRxxx входят микросхемы EEPROM емкостью от 4 до 64 Кбит (таблица 10 [56]). Серии
M24LRxxE имеют выход индикации наличия поля и выход индикации обращения к памяти по
радиоканалу, в серии M24LRxx вместо данных выводов расположения выводы выбора адреса (рисунок
70) [57].
Таблица10 - Семейство микросхем EEPROM с двойным интерфейсом S™icroelectronics M24LRxxx
Микросхема
Емкость, Кбит
Корпус
M24LR04E-R
4096
SO-8; TSSOP8; UFDFPN 8 2x3x0.6
M24LR16E-R
16384
SO-8; TSSOP8; UFDFPN 8 2x3x0.6
M24LR64-R
65536
SAWN WAFER F 8; SO-8; TSSOP8; UFDFPN 8 2x3x0.6
M24LR64E-R
65536
SO-8; TSSOP8; UFDFPN 8 2x3x0.6
Рисунок 69 – Отличия в выводах между сериями M24LRxx и M24LRxxE
Структурная схема M24LRxxx представлена на рисунке 70.
Рисунок 70 – Структурная схема EEPROM M24LRxxx
82
Основные характеристики:


o
o
o






диапазон напряжений питания - от 1.8 до 5.5В;
ток потребления (при питании со стороны I2C интерфейса):
в режиме чтения 50 (Vcc=1.8, f_scl=100 КГц) - 400 (Vcc=5.5, f_scl=400 КГц) мкА;
в режиме записи 220 мкА;
в режиме ожидания 30 - 40 мкА.
режимы одиночного чтения и чтения последовательных блоков;
рабочие тактовые частоты I2C интерфейса от 25 до 400 КГц;
со стороны I2C интерфейса доступ к данным осуществляется побайтно, со стороны
радиоинтерфейса - блоками по 32 бита;
более 1 миллиона циклов перезаписи;
время записи - по I2C - <5 мс, по радиоканалу - 5.75 мс;
время хранения данных до 40 лет.
Для разрешения конфликтов одновременного доступа к памяти по I2C и по радиоканалу
семейство M24LRxxx имеет встроенную схему арбитража.
В схему арбитража входит:


менеджер питания, отслеживающий наличие питания от внешнего источника или от поля;
арбитр доступа, отслеживающий режим доступа к памяти со стороны радиоканала и со
стороны шины I2C.
Основные правила арбитража следующие:


при отсутствии питания на линии VCC доступ к памяти возможен только по радиоканалу;
при наличии и поля считывателя и проводного питания выполняется первая из
распознанных команд, пришедшая или по радиоканалу или по шине I2C, и до завершения ее выполнения
остальные команды игнорируются.
Типовая схема включения памяти M24LRxxx представлена на рисунке 71 [58]. Представленная схема
включения является одной из оптимальных с точки зрения применения в системах с ограниченными
ресурсами энергии (необходимость длительной автономной работы, батарейное питание). Благодаря
низкому собственному потреблению EEPROM питание ее можно осуществлять непосредственно от линии
порта микроконтроллера. При необходимости, для серий M24LRxxE приложением могут быть
использованы выходы индикации наличия поля считывателя и доступа к EEPROM по радиоканалу.
Применение контроллера с ультранизким энергопотреблением, к примеру, одного из
контроллеров S™icroelectronics линейки S™8L. В этом случае общее потребление устройства
будет лежать в пределах 1 мкА (потребление S™8L в режиме Acitve-Alt), дополнительно:


в режиме ожидания отключается также питание M24LRxxx, и нет утечки тока через
подтягивающий резистор на линии SDA;
в активном режиме работы контроллера приложение получает полный контроль над
питанием EEPROM, подавая его только при необходимости обращения к памяти по I2C.
Рисунок 71 – Типовая схема включения M24LRxxx
Индуктивность антенны, подключаемой к выводам AC0, AC1 рассчитывается\ таким образом,
чтобы резонансная частота параллельного колебательного контура, образованного
83
индуктивностью антенны и встроенной емкостью (параметр
) была равна 13.65 МГц.
В зависимости от требуемого форм-фактора конечного устройства возможно применение
печатных петлевых антенн (примеры таких антенн также доступны на сайте S™icrolectronics,
кроме того, в ряде старых справочников по радиотехнике приводятся расчетные формулы для
печатных индуктивностей различных конфигураций) или SMD-индуктивностей [59]. Серии
M24LRxx допускают параллельное подключение для наращивания емкости памяти [59]. Это
достигается путем параллельного подключения M24LRxx к одной шине I2C, параллельного
подключения к одной антенне и задания разных уровней на линиях выбора адреса (E0, E1). Таким
образом, возможно объединение до четырех микросхем M24LRxx, что при использовании,
например микросхем серии M24LR64-R получить объем суммарной памяти до 256 Кбит (32
Кбайта) - см. рисунок 72. В данном включении, со стороны считывателя, параллельно включенные
EEPROM будут видны как несколько отдельных микросхем, и доступ к ним будет осуществляться
по их уникальным серийным номерам. Со стороны I2C доступ к отдельным микросхемам
осуществляется по различным адресам шины I2C. При параллельном подключении EEPROM на
одну антенну следует помнить, что их встроенные емкости
будут суммироваться, и
требуемая индуктивность антенны будет меньше в количество раз, равное количеству параллельно
включенных микросхем памяти.
Рисунок 72 – Объединение M24LR64-R для увеличения суммарного объема памяти



Основные области применения EEPROM с двойным интерфейсом:
промышленная автоматика, системы сбора данных, медицинское оборудование обеспечение обновления/актуализации калибровочных данных, обновление параметров конфигурации,
считывание диагностических показаний;
периферийные устройства, телекоммуникационное оборудование, бытовая электроника обновление параметров конфигурации, считывание диагностических показаний, активация
оборудования, запись настроек локализации, отслеживание перемещений;
RFID-системы - регистраторы данных, идентификационные карточки, регистраторы
передвижения/перемещений персонала или объектов.
84
СЕНСОРЫ И ДАТЧИКИ В БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЯХ
К электрическим сенсорам относим те сенсоры, первичные сигналы в которых появляются в виде
изменения электрических свойств физических тел, веществ или связанных с ними электрических цепей.
В широком смысле все или почти все интеллектуальные сенсоры можно отнести к классу
электрических. Ведь любые сигналы в интеллектуальных сенсорах превращаются в электрические
сигналы, с которыми работает микрокомпьютер. В механических, и в акустических сенсорах почти
всегда имеются чувствительные элементы, превращающие механические или акустические сигналы в
электрические. Такая ситуация очень часто имеет место и во всех других классах интеллектуальных
сенсоров. Электрические сенсоры, являющиеся составными частями других сенсоров, обычно
рассматриваются в таких случаях как "трансдьюсеры", – преобразователи других видов сигналов в
электрическую форму. В них изменение электрических свойств является уже вторичным, – следствием
первичных изменений механических, акустических или других свойств. Переход к электрической форме
сигналов нужен лишь для удобства их дальнейшей обработки. Тем не менее, такие трансдьюсеры и в
составе других сенсоров сами по себе остаются электрическими сенсорами. Электрическими свойствами
тел являются: их электрический заряд, электрический потенциал, конфигурация создаваемого
электрического поля, электроёмкость и т.п. К электрическим свойствам веществ принадлежат их
электропроводность или электрическое сопротивление, диэлектрическая постоянная и, в более общем
случае, – их комплексная диэлектрическая постоянная. К свойствам электрических цепей можно отнести
напряжение на том или ином участке цепи; протекающий через них ток; для цепей переменного тока –
импеданс, амплитуду, частоту и фазу колебаний тока, собственные резонансные частоты и т.п. Если
любое из этих свойств изменяется под действием факторов или процессов, за которыми требуется
"наблюдать", то эти изменения можно регистрировать и на этой основе строить определенные
заключения об объекте наблюдения. Физические механизмы действия чувствительных электрических
элементов чрезвычайно разнообразны, и охватить их все трудно.
Общая классификация сенсоров и датчиков
По физическому принципу действия чувствительного элемента электрические сенсоры обычно
классифицируют (рисунок 73) на сенсоры с пассивными и с активными чувствительными элементами.
Рисунок 73 – Классификация электрических сенсоров по физическому принципу действия
85
К активным чувствительным элементам относят транзисторы, диоды, нелинейные электронные элементы,
имеющие участки вольтамперной характеристики с отрицательным наклоном, газоразрядные и другие
элементы, внутри которых вызванные внешним влиянием небольшие изменения сразу же значительно
усиливаются за счет внешнего источника энергии. Обычно считают, что все активные чувствительные
элементы являются "токовыми", т.е. под воздействием контролируемого внешнего фактора изменяется
протекающий сквозь них электрический ток. Пассивные чувствительные элементы классифицируют по
виду электрической характеристики, изменяющейся под влиянием контролируемого фактора, на
резистивные, ёмкостные и т.д. Дальше их можно классифицировать на подвиды в зависимости от того, под
действием
какого
именно
внешнего
фактора
изменяются
их
электрические
характеристики
(пьезорезисторы, терморезисторы,фоторезисторы, ...).
Таблица 11 – Параметры сенсоров и датчиков: оптоэлектронные (электроннооптические) и
акустоэлектронные (электронноакустические) сенсоры, датчики и акторы
86
Схема электрическая структурная модели беспроводного сенсорно-акторного узла
Рисунок 74 – Схема электрическая структурная сенсорно-акторного узла
На рисунке 74 приведена схема, согласно которой представлено наиболее общее построение узла
Рассмотрим общее построение узла. В состав узла входит элемент питания. Он необходим для
длительного и эффективного создания питающего напряжения. Подсистема восприятия состоит из
сенсора, который преобразует воздействия в электрический сигнал. Электрический сигнал чаще всего
аналоговый, поэтому он преобразуется в цифровой с помощью конвертера аналог/цифра. Цифровой
сигнал анализируется в подсистеме обработки данных. С помощью логическо-арифметических
алгоритмов принимается решение о режиме работы и виде воздействия. Для этого используется
процессор с памятью. Для введения узла в нормальный режим работы необходима операционная
система. Также необходимы алгоритмы и протоколы поведения узла в процессе работы. Они
записываются в память, которая с помощью процессора управляет узлом в разных ситуациях.
Контроллер принятия решений определяет, есть ли необходимость формирования воздействия. Если да,
то формируется цифровой сигнал, который преобразуется в аналоговый, а он в свою очередь изменяет
режим активного элемента (актора). Так же в состав узла входит подсистема телекоммуникации,
основой которой является радиочасть. Эта система предназначена для беспроводной связи с соседними
узлами или связи с транспортной сетью, а поэтому в ней располагается радиопередатчик и
радиоприемник. Это наиболее общая схема сенсорно-акторного узла. Вам необходимо ее адаптировать
и конкретизировать для данных Вашего варианта таблицы 15. Необходимо решить, как поместить все
подсистемы в размер хотя бы горошины.
Беспроводные решения TI
Для субгигагерцового диапазона Texas Instruments предлагается достаточно широкий спектр продукции
[19, 32, 36]:

антенные усилители - серии CC1190;

приемники - серии CC113L;

передатчики - CC115L, CC1150, CC1050, CC1070;

приемопередатчики - серии CC110L, CC1000, CC102x, CC1101, CC1100;

системы на кристалле:
o
СС430 - на основе приемопередатчика СС1101 с аппаратной поддержкой
шифрования AES-128 и 16-битным контроллером (ядро MSP430);
o
СС111x - с 8-битным контроллером (ядро 8051), поддержкой шифрования AES-128.
В основе беспроводных решений TI рассматриваемого диапазона лежит хорошо зарекомендовавшая
себя архитектура многоканального приемопередатчика CC1101.
Приемопередатчики CC1101 – СС1175
В основе беспроводных решений TI рассматриваемого диапазона лежит хорошо зарекомендовавшая
себя архитектура многоканального приемопередатчика CC1101 (рисунок 75) с выходной мощностью
87
до 12 дБм, чувствительностью -112 дБм и поддерживаемыми скоростями передачи данных до 600 кбит/с
с управлением по интерфейсу SPI [36].
Рисунок 75 – Упрощенная структура приемопередатчика CC1101
Данный приемопередатчик требует для своей работы лишь несколько пассивных компонентов
благодаря встроенному частотному синтезатору. Способен работать в частотных диапазонах 300-348,
387-464, 779-928 МГц. Поддерживает несколько режимов частотной и амплитудной модуляции - 2FSK, 4-FSK, GFSK, MSK и OOK, ASK. Обладает малым временем выхода из режима низкого
энергопотребления и режим приема или передачи (всего 240 мкс) и установлением частоты
синтезатора (75 мкс), что позволяет использовать приемопередатчик в системах, использующих
перестройку частоты (FHS). Поддерживается автоматическое прослушивание канала перед началом
передачи (Clear Channel Assessment - CCA), имеется программируемый индикатор наличия несущей.
Качество приема может быть оценено при помощи измерения уровня принятого сигнала (RSSI) - для
отдельного пакета и при помощи индикатора качества связи (LQI) - в целом по статистике
успешного/неуспешного приема пакетов. СС1101 ориентирован на применение в системах с пакетной
передачей данных, имеет аппаратную поддержку детектирования синхрослова, проверку адреса,
автоматический подсчет длины пакета и вычисление контрольной суммы. Также имеются два
раздельных 64-байтных FIFO буфера на прием и передачу (настраиваемый индикатор
заполнения/опустошения буфера).
Таблица 12 - Сравнительные характеристики приемопередатчиков серий СС1101, СС110L, CC112x
Параметр
CC1101
CC110L
CC1121
CC1120
Чувствительность, дБм
-116
-116
-120
-123
Подавление соседнего канала
(±100 КГц), дБм
37
35
48
52
Максимальная выходная
мощность, дБм
12
10-12
14-16
14-16
Частотные диапазоны, МГц
Минимальная ширина канала,
КГц
300-348 387-464 300-348 387- 164-192 410-480 820- 164-192 410-480
779-928
464 779-928
960
820-960
50
50
88
50
12,5
Максимальная ширина
канала, КГц
800
800
250
250
Максимальная скорость
передачи, кбит/сек
600
600
200
200
Режимы модуляции
2-FSK, 4-FSK,
GFSK, MSK,
OOK, ASK
Режимы работы приемника
Обычный, Wakeon-Radio
2-FSK, 4-FSK, 2-FSK, 4-FSK, 22-FSK, 4-FSK, 2GFSK, OOK GFSK, 2-GFSK, MSK, GFSK, 2-GFSK,
OOK, ASK, FM
MSK, OOK,
ASK, FM
Обычный
Обычный, Wake-on- Обычный, WakeRadio, Sniff Mode
on-Radio, Sniff
Mode
Приемопередатчики CC1101 сочетают в себе компактные размеры, низкое энергопотребление,
низкопрофильный корпус. Благодаря уникальной схемотехнике, на базе приемопередатчиков данной серии
можно строить беспроводные приемопередатчики практически для всего частотного субгигагерцового
диапазона, начиная от 300 МГц, и до 960. Линейка LPRF Value Line представлена сериями недорогих
устройств, рассчитанных на массовое применение. В неё вошли приемопередатчик СС110L и отдельные
микросхемы приемников CC113L и передатчиков CC115L - бюджетные микросхемы (цена единицы в
крупной партии менее 1$) совместимые с приемопередатчиками CC1101.
СПЕЦИФИКАЦИИ СЕТЕЙ СТАНДАРТА IEEE 802.15.1
Спецификации Bluetooth
Bluetooth (от слов англ. Blue — синий и англ. Tooth — зуб; произносится /bluːtuːθ/) — производственная
спецификация беспроводных персональных сетей (англ. Wireless personal area network, WPAN). Bluetooth
обеспечивает обмен информацией между такими устройствами как персональные компьютеры (настольные,
карманные, ноутбуки), мобильные телефоны, принтеры, цифровые фотоаппараты, мышки, клавиатуры,
джойстики, наушники, гарнитуры на надежной, бесплатной, повсеместно доступной радиочастоте для
ближней связи. Bluetooth позволяет этим устройствам сообщаться, когда они находятся в радиусе до 10
метров друг от друга (дальность сильно зависит от преград и помех), даже в разных помещениях.
Слово Bluetooth — перевод на английский язык датского слова «Blåtand» («Синезубый»). Так прозвали
когда-то короля викингов Харальда I Синезубого, жившего в Дании около тысячи лет назад. Прозвище это
король получил за темный передний зуб. Харальд I правил в X веке Данией и частью Норвегии и объединил
враждовавшие датские племена в единое королевство. Подразумевается, что Bluetooth делает то же самое с
протоколами связи, объединяя их в один универсальный стандарт. Хотя «blå» в современных скандинавских
языках означает «синий», во времена викингов оно также могло означать «чёрного цвета». Таким образом,
исторически правильно было бы перевести датское Harald Blåtand скорее как Harald Blacktooth, чем как
Harald Bluetooth.
Логотип Bluetooth является сочетанием двух нордических («скандинавских») рун: «хаглаз»
(Hagall) —
аналог латинской H и «беркана» (Berkanan) — латинская B. Логотип похож на более старый логотип для
Beauknit Textiles, подразделения корпорации Beauknit. В нем используется слияние отраженной K и В для
«Beauknit», он шире и имеет скругленные углы, но в общем он такой же. Работы по созданию Bluetooth начал
производитель телекоммуникационного оборудования Ericsson в 1994 году как беспроводную альтернативу
кабелям RS-232. Первоначально эта технология была приспособлена под потребности системы FLYWAY в
функциональном интерфейсе между путешественниками и системой.
Спецификация Bluetooth была разработана группой Bluetooth Special Interest Group (Bluetooth SIG)[5][6],
которая была основана в 1998 году. В нее вошли компании Ericsson, IBM, Intel, Toshiba и Nokia.
89
Впоследствии Bluetooth SIG и IEEE достигли соглашения, на основе которого спецификация Bluetooth стала
частью стандарта IEEE 802.15.1 (дата опубликования — 14 июня 2002 года).
Таблица 13 – Классы мощности Bluetooth
Радиус
Класс
Максимальная мощность, мВт
Максимальная мощность, дБм
действия, м
1
100
20
100
2
2,5
4
10
1
0
1
3
Компания AIRcable выпустила Bluetooth-адаптер Host XR с радиусом действия около 30 км.
Принцип действия Bluetooth
Принцип действия основан на использовании радиоволн. Радиосвязь Bluetooth осуществляется в ISMдиапазоне (англ. Industry, Science and Medicine), который используется в различных бытовых приборах и
беспроводных сетях (свободный от лицензирования диапазон 2,4-2,4835 ГГц). В Bluetooth применяется
метод расширения спектра со скачкообразной перестройкой частоты (англ. Frequency Hopping Spread
Spectrum, FHSS). Метод FHSS прост в реализации, обеспечивает устойчивость к широкополосным помехам,
а оборудование недорого.
Согласно алгоритму FHSS, в Bluetooth несущая частота сигнала скачкообразно меняется 1600 раз в секунду[6]
(всего выделяется 79 рабочих частот шириной в 1 МГц, а в Японии, Франции и Испании полоса у́же — 23
частотных канала). Последовательность переключения между частотами для каждого соединения является
псевдослучайной и известна только передатчику и приемнику, которые каждые 625 мкс (один временной
слот) синхронно перестраиваются с одной несущей частоты на другую. Таким образом, если рядом работают
несколько пар при мник-передатчик, то они не мешают друг другу. Этот алгоритм является также составной
частью системы защиты конфиденциальности передаваемой информации: переход происходит по
псевдослучайному алгоритму и определяется отдельно для каждого соединения. При передаче цифровых
данных и аудиосигнала (64 кбит/с в обоих направлениях) используются различные схемы кодирования:
аудиосигнал не повторяется (как правило), а цифровые данные в случае утери пакета информации будут
переданы повторно.
Протокол Bluetooth поддерживает не только соединение «point-to-point», но и соединение «point-tomultipoint».
Bluetooth был спроектирован на базе стандарта IEEE 802.15.1 специально для замены кабеля при соединении
различных устройств офисной и бытовой техники с использованием частотного ISM диапазона 2,4 ГГц.
Спецификация Bluetooth поддерживается организацией SIG (Bluetooth Special Interest Group), образованной в
1998 г. и включающей 1900 членов. В системах автоматизации Bluetooth удобен для записи программ в ПЛК,
дистанционного считывания показателей с накопителей информации. Он организован в виде "пикосетей"
(piconet), в которых одно ведущее устройство осуществляет взаимодействие не более чем с семью ведомыми.
Ведомые устройства могут взаимодействовать друг с другом только через ведущее. Каждое устройство
может быть членом четырех пикосетей одновременно, но главным может быть только в одной из них. Такое
устройство выполняет роль моста между пикосетями. Несколько взаимодействующих пикосетей образуют
так называемую scatternet ("разбросанную сеть").
Трафик в сети организован с временным разделением каналов и дуплексной передачей. Временное
разделение осуществляется интервалами (временными слотами) длиной в 625 мкс. Ведущие устройства
могут начинать передачу только в течение интервалов с нечетными номерами, ведомые отвечать в течение
четных интервалов. В течение каждого интервала можно передать 366 бит.
В Bluetooth используется широкополосная модуляция типа FHSS. Переход с одной частоты на другую
выполняется по псевдослучайному закону, который устанавливается для каждого соединения
индивидуально. Это повышает степень защиты информации. Несущая частота изменяется 1600 раз в
секунду. Скорость передачи равна 433,9 Кбит/с.
Если пикосети расположены близко одна от другой, то они могут влиять друг на друга, поскольку между
ними нет никакой синхронизации. Чтобы уменьшить вероятность взаимовлияния, используется адаптивный
метод скачкообразного изменения частоты AFH.
На канальном уровне используются два типа пакетов данных: ACL (Asynchronous Connection Less "асинхронный без прямого соединения каналов") и SCO (synchronous connection-oriented - "синхронный с
прямым соединением"). ACL-пакеты используются совместно с проверкой контрольной суммы (CRC). Если
90
o
o
o
контрольные суммы приемника и передатчика не совпадают, запрашивается повторная передача пакета.
Используется шесть разных ACL пакетов, охватывающих разное количество временных слотов. ACL пакеты
используются в том случае, когда целостность данных важнее скорости их доставки.
Пакеты SCO поддерживают трафик реального времени путем резервирования временных слотов. Повторная
передача здесь не допускается, хотя имеется "расширенный" вариант SCO, в котором допускается
ограниченное количество повторных передач. Существует три типа SCO пакетов одинаковой длины (HV3,
HV2, HV1), по 366 мкс, которые позволяют передавать данные со скоростью 64 кбит/с.
Каждое Bluetooth устройство имеет 48-битовый адрес.
Большинство Bluetooth устройств имеют мощность передатчика 1 мВт, однако разрешен следующий ряд
мощностей, делящий все устройства на три класса:
класс 1 - до 100 мВт (максимальная дальность на открытом пространстве до 100 м);
класс 2 - до 2,5 мВт (максимальная дальность на открытом пространстве до 15 м);
класс 3 - до 1 мВт (максимальная дальность на открытом пространстве до 5 м).
Можно назвать следующие достоинства технологии Bluetooth: малые размеры оборудования, простота
использования, безопасность передачи информации (благодаря аутентификации и кодированию), хорошая
поддержка стандартов. К недостатком можно отнести относительно большое потребление энергии и
невозможность построения сетей сложной конфигурации.
Эти особенности связаны с тем, что Bluetooth решает проблему замены кабелей для устройств,
подключаемых к компьютеру, а не проблему создания беспроводной LAN.
Особенности сетей стандарта IEEE 802.15.1.1. Особенности манипуляции, расширение
спектра







Bluetooth 1.0
Устройства версий 1.0 (1998) и 1.0B имели плохую совместимость между продуктами различных
производителей. В 1.0 и 1.0B была обязательной передача адреса устройства (BD_ADDR) на этапе
установления связи, что делало невозможной реализацию анонимности соединения на протокольном уровне
и было основным недостатком данной спецификации.
Bluetooth 1.1
В Bluetooth 1.1 было исправлено множество ошибок, найденных в 1.0B, добавлена поддержка для
нешифрованных каналов, индикация уровня мощности принимаемого сигнала (RSSI).
Bluetooth 1.2
Главные улучшения включают следующее:
Быстрое подключение и обнаружение.
Адаптивная перестройка частоты с расширенным спектром (AFH), которая повышает
стойкость к радиопомехам.
Более высокие, чем в 1.1, скорости передачи данных, практически до 1 Мбит/с.
Расширенные Синхронные Подключения (eSCO), которые улучшают качество передачи
голоса в аудиопотоке, позволяя повторную передачу повреждённых пакетов, и при необходимости могут
увеличить задержку аудио, чтобы оказать лучшую поддержку для параллельной передачи данных.
В Host Controller Interface (HCI) добавлена поддержка трехпроводного интерфейса UART.
Утвержден как стандарт IEEE Standard 802.15.1-2005[10].
Введены режимы управления потоком данных (Flow Control) и повторной передачи
(Retransmission Modes) для L2CAP.
Bluetooth 2.0 + EDR
Bluetooth версии 2.0 был выпущен 10 ноября 2004 г. Имеет обратную совместимость с предыдущими
версиями 1.x. Основным нововведением стала поддержка Enhanced Data Rate (EDR) для ускорения передачи
данных. Номинальная скорость EDR около 3 Мбит/с, однако на практике это позволило повысить скорость
передачи данных только до 2,1 Мбит/с. Дополнительная производительность достигается с помощью
различных радиотехнологий для передачи данных[11].
Стандартная (базовая) скорость передачи данных использует GFSK-модуляцию радиосигнала при скорости
передачи в 1 Мбит/с. EDR использует сочетание модуляций GFSK и PSK с двумя вариантами, π/4-DQPSK и
8DPSK. Они имеют большие скорости передачи данных по воздуху — 2 и 3 Mбит/с соответственно[12].
Bluetooth SIG издала спецификацию как «Технология Bluetooth 2.0 + EDR», которая подразумевает, что EDR
является дополнительной функцией. Кроме EDR, есть и другие незначительные усовершенствования к 2.0
91






спецификации, и продукты могут соответствовать «Технологии Bluetooth 2.0», не поддерживая более
высокую скорость передачи данных. По крайней мере одно коммерческое устройство, HTC TyTN Pocket PC,
использует «Bluetooth 2.0 без EDR» в своих технических спецификациях[13].
Согласно 2.0 + EDR спецификации, EDR обеспечивает следующие преимущества:
Увеличение скорости передачи в 3 раза (2,1 Мбит/с) в некоторых случаях.
Уменьшение сложности нескольких одновременных подключений из-за дополнительной
полосы пропускания.
Снижение потребления энергии благодаря уменьшению нагрузки.
Bluetooth 2.1
2007 год. Добавлена технология расширенного запроса характеристик устройства (для дополнительной
фильтрации списка при сопряжении), энергосберегающая технология Sniff Subrating, которая позволяет
увеличить продолжительность работы устройства от одного заряда аккумулятора в 3—10 раз. Кроме того
обновленная спецификация существенно упрощает и ускоряет установление связи между двумя
устройствами, позволяет производить обновление ключа шифрования без разрыва соединения, а также
делает указанные соединения более защищёнными, благодаря использованию технологии Near Field
Communication.
Bluetooth 2.1 + EDR
В августе 2008 года Bluetooth SIG представил версию 2.1+EDR. Новая редакция Bluetooth снижает
потребление энергии в 5 раз, повышает уровень защиты данных и облегчает распознавание и соединение
Bluetooth-устройств благодаря уменьшению количества шагов, за которые оно выполняется.
Bluetooth 3.0 + HS
3.0+HS[12] была принята Bluetooth SIG 21 апреля 2009 года. Она поддерживает теоретическую скорость
передачи данных до 24 Мбит/с. Ее основной особенностью является добавление AMP (Alternate MAC/PHY),
дополнение к 802.11 как высокоскоростное сообщение. Для AMP были предусмотрены две технологии:
802.11 и UWB, но UWB отсутствует в спецификации[14].
Модули с поддержкой новой спецификации соединяют в себе две радиосистемы: первая обеспечивает
передачу данных в 3 Мбит/с (стандартная для Bluetooth 2.0) и имеет низкое энергопотребление; вторая
совместима со стандартом 802.11 и обеспечивает возможность передачи данных со скоростью до 24 Мбит/с
(сравнима со скоростью сетей Wi-Fi). Выбор радиосистемы для передачи данных зависит от размера
передаваемого файла. Небольшие файлы передаются по медленному каналу, а большие — по
высокоскоростному. Bluetooth 3.0 использует более общий стандарт 802.11 (без суффикса), то есть не
совместим с такими спецификациями Wi-Fi, как 802.11b/g или 802.11n.
Bluetooth 4.0
См. также: Bluetooth с низким энергопотреблением
Bluetooth SIG утвердил спецификацию Bluetooth 4.0 30 июня 2010 года. Bluetooth 4.0 включает в себя
протоколы:
Классический Bluetooth,
Высокоскоростной Bluetooth
Bluetooth с низким энергопотреблением.
Высокоскоростной Bluetooth основан на WiFi, а Классический Bluetooth состоит из протоколов предыдущих
спецификаций Bluetooth.
Протокол Bluetooth с низким энергопотреблением предназначен, прежде всего, для миниатюрных
электронных датчиков (использующихся в спортивной обуви, тренажерах, миниатюрных сенсорах,
размещаемых на теле пациентов и т. д.). Низкое энергопотребление достигается за счет использования
особого алгоритма работы. Передатчик включается только на время отправки данных, что обеспечивает
возможность работы от одной батарейки типа CR2032 в течение нескольких лет[8]. Стандарт предоставляет
скорость передачи данных в 1 Мбит/с при размере пакета данных 8—27 байт. В новой версии два Bluetoothустройства смогут устанавливать соединение менее чем за 5 миллисекунд и поддерживать его на расстоянии
до 100 м. Для этого используется усовершенствованная коррекция ошибок, а необходимый уровень
безопасности обеспечивает 128-битное AES-шифрование.
Датчики температуры, давления, влажности, скорости передвижения и т. д. на базе этого стандарта могут
передавать информацию на различные устройства контроля: мобильные телефоны, КПК, ПК и т. п.
Первый чип с поддержкой Bluetooth 3.0 и Bluetooth 4.0 был выпущен компанией ST-Ericsson в конце 2009
года. В настоящее время выпускается большое количество мобильных устройств с поддержкой этого
стандарта.
92
Bluetooth 4.1
В конце 2013 года Bluetooth Special Interest Group (SIG) представила спецификацию Bluetooth 4.1. Одно из
улучшений, реализованных в спецификации Bluetooth 4.1, касается совместной работы Bluetooth и
мобильной связи четвертого поколения LTE. Стандарт предусматривает защиту от взаимных помех путем
автоматического координирования передачи пакетов данных.
Bluetooth 4.2
3 декабря 2014 Bluetooth Special Interest Group (SIG) представила спецификацию Bluetooth 4.2.[15]. Основные
улучшения — повышение конфиденциальности и увеличение скорости передачи данных.
Bluetooth 5 Developing
Организация Bluetooth Special Interest Group (SIG), ответственная за развитие и продвижение одноименного
стандарта, представила планы по усовершенствованию своего беспроводного интерфейса. Ключевыми
обновлениями спецификации следующей версии в 2016 году станут увеличение радиуса действия, более
высокие скорости передачи данных, поддержка организации ячеистой сети (mesh networking).
Как отмечают разработчики, многие предлагаемые усовершенствования нацелены на удовлетворение
потребностей устройств умного дома, промышленной автоматики, смарт-инфраструктур, геолокационных
сервисов. По оценкам некоторых аналитиков, рынок Интернета вещей к 2025 году может вырасти до $11
триллионов. Конечно, упускать столь лакомый кусок и остаться вне игры для технологии Bluetooth будет
означать поражение.
По предварительным данным, версия спецификации Bluetooth Smart[16] (Bluetooth LE) получит 4-кратное
увеличение дальнобойности. Что касается скорости передачи, то ее планируют увеличить на 100 % (то есть в
два раза). При этом энергопотребление должно остаться на прежнем уровне. А функция mesh networking
позволит Bluetooth-устройствам объединяться в большую сеть, охватывающую целые дома.
Стек протоколов и структура кадра Bluetooth
Bluetooth имеет многоуровневую архитектуру, состоящую из основного протокола, протоколов замены
кабеля, протоколов управления телефонией и заимствованных протоколов. Обязательными протоколами для
всех стеков Bluetooth являются: LMP, L2CAP и SDP. Кроме того, устройства, связывающиеся с Bluetooth
обычно используют протоколы HCI и RFCOMM.
LMP
Link Management Protocol — используется для установления и управления радиосоединением между двумя
устройствами. Реализуется контроллером Bluetooth.
HCI
Host/controller interface — определяет связь между стеком хоста (то есть компьютера или мобильного
устройства) и контроллером Bluetooth.
AVRCP
A/V Remote Control Profile — обычно используется в автомобильных навигационных системах для
управления звуковым потоком через Bluetooth.
L2CAP
Logical Link Control and Adaptation Protocol — используется для мультиплексирования локальных
соединений между двумя устройствами, использующими различные протоколы более высокого уровня.
Позволяет фрагментировать и пересобирать пакеты.
SDP
Service Discovery Protocol — позволяет обнаруживать услуги, предоставляемые другими устройствами, и
определять их параметры.
RFCOMM
Radio Frequency Communications — протокол замены кабеля, создает виртуальный последовательный поток
данных и эмулирует управляющие сигналы RS-232.
BNEP
Bluetooth Network Encapsulation Protocol — используется для передачи данных из других стеков протоколов
через канал L2CAP. Применяется для передачи IP-пакетов в профиле Personal Area Networking.
AVCTP
Audio/Video Control Transport Protocol — используется в профиле Audio / Video Remote Control для передачи
команд по каналу L2CAP.
AVDTP
93
Audio/Video Distribution Transport Protocol — используется в профиле Advanced Audio Distribution для
передачи стереозвука по каналу L2CAP.
TCS
Telephony Control Protocol — Binary — протокол, определяющий сигналы управления вызовом для
установления голосовых соединений и соединений для передачи данных между устройствами Bluetooth.
Используется только в профиле Cordless Telephony.
Заимствованные протоколы включают в себя: Point-to-Point Protocol (PPP), TCP/IP, UDP, Object Exchange
Protocol (OBEX), Wireless Application Environment (WAE), Wireless Application Protocol (WAP).
Рисунок 76 – Стек протоколов Bluetooth
Профили Bluetooth



Профиль — набор функций или возможностей, доступных для определенного устройства Bluetooth. Для
совместной работы Bluetooth-устройств необходимо, чтобы все они поддерживали общий профиль.
Нижеуказанные профили определены и одобрены группой разработки Bluetooth SIG:
Advanced Audio Distribution Profile (A2DP) — разработан для передачи двухканального
стерео аудиопотока, например, музыки, к беспроводной гарнитуре или любому другому устройству.
Профиль полностью поддерживает низкокомпрессированный кодек Sub_Band_Codec (SBC) и опционально
поддерживает MPEG-1,2 аудио, MPEG-2,4 AAC и ATRAC, способен поддерживать кодеки, определённые
производителем.[17]
Audio / Video Remote Control Profile (AVRCP) — разработан для управления стандартными
функциями телевизоров, Hi-Fi оборудования и прочего. То есть позволяет создавать устройства с функциями
дистанционного управления. Может использоваться в связке с профилями A2DP или VDPT.
Basic Imaging Profile (BIP) — разработан для пересылки изображений между устройствами и
включает возможность изменения размера изображения и конвертирование в поддерживаемый формат
принимающего устройства.
94




















Basic Printing Profile (BPP) — позволяет пересылать текст, сообщения электронной почты,
vCard и другие элементы на принтер. Профиль не требует от принтера специфических драйверов, что
выгодно отличает его от HCRP.
Common ISDN Access Profile (CIP) — для доступа устройств к ISDN.
Cordless Telephony Profile (CTP) — профиль беспроводной телефонии.
Device ID Profile (DIP) — позволяет идентифицировать класс устройства, производителя,
версию продукта.
Dial-up Networking Profile (DUN) — протокол предоставляет стандартный доступ к
Интернету или другому телефонному сервису через Bluetooth. Базируется на SPP, включает в себя команды
PPP и AT, определенные в спецификации ETSI 07.07.
Fax Profile (FAX) — предоставляет интерфейс между мобильным или стационарным
телефоном и ПК, на котором установлено программное обеспечение для факсов. Поддерживает набор ATкоманд в стиле ITU T.31 и/или ITU T.32. Голосовой звонок или передача данных профилем не
поддерживается.
File Transfer Profile (FTP_profile) — обеспечивает доступ к файловой системе устройства.
Включает стандартный набор команд FTP, позволяющий получать список директорий, изменения
директорий, получать, передавать и удалять файлы. В качестве транспорта используется OBEX, базируется
на GOEP.
General Audio / Video Distribution Profile (GAVDP) — база для A2DP и VDP.
Generic Access Profile (GAP) — база для всех остальных профилей.
Generic Object Exchange Profile (GOEP) — база для других профилей передачи данных,
базируется на OBEX.
Hard Copy Cable Replacement Profile (HCRP) — предоставляет простую альтернативу
кабельного соединения между устройством и принтером. Минус профиля в том, что для принтера
необходимы специфичные драйвера, что делает профиль неуниверсальным.
Hands-Free Profile (HFP) — используется для соединения беспроводной гарнитуры и
телефона, передает монозвук в одном канале.
Human Interface Device Profile (HID) — обеспечивает поддержку устройств с HID (Human
Interface Device), таких как мыши, джойстики, клавиатуры и проч. Использует медленный канал, работает на
пониженной мощности.
Headset Profile (HSP) — используется для соединения беспроводной гарнитуры (Headset) и
телефона. Поддерживает минимальный набор AT-команд спецификации GSM 07.07 для обеспечения
возможности совершать звонки, отвечать на звонки, завершать звонок, настраивать громкость. Через
профиль Headset, при наличии Bluetooth 1.2 и выше, можно выводить на гарнитуру всё звуковое
сопровождение работы телефона. Например, прослушивать на гарнитуре все сигналы подтверждения
операций, mp3-музыку из плеера, мелодии звонка, звуковой ряд видеороликов. Гарнитуры, поддерживающие
такой профиль, имеют возможность передачи стереозвука, в отличие от моделей, которые поддерживают
только профиль Hands-Free.
Intercom Profile (ICP) — обеспечивает голосовые звонки между Bluetooth-совместимыми
устройствами.
LAN Access Profile (LAP) — обеспечивает доступ Bluetooth-устройствам к вычислительным
сетям LAN, WAN или Интернет посредством другого Bluetooth-устройства, которое имеет физическое
подключение к этим сетям. Bluetooth-устройство использует PPP поверх RFCOMM для установки
соединения. LAP также допускает создание ad-hoc Bluetooth-сетей.
Object Push Profile (OPP) — базовый профиль для пересылки «объектов», таких как
изображения, виртуальные визитные карточки и др. Передачу данных инициирует отправляющее устройство
(клиент), а не приемное (сервер).
Personal Area Networking Profile (PAN) — позволяет использовать протокол Bluetooth
Network Encapsulation в качестве транспорта через Bluetooth-соединение.
Phone Book Access Profile (PBAP) — позволяет обмениваться записями телефонных книг
между устройствами.
Serial Port Profile (SPP) — базируется на спецификации ETSI TS07.10 и использует
протокол RFCOMM. Профиль эмулирует последовательный порт, предоставляя возможность замены
стандартного RS-232 беспроводным соединением. Является базовым для профилей DUN, FAX, HSP и
AVRCP.
95





Service Discovery Application Profile (SDAP) — используется для предоставления
информации о профилях, которые использует устройство-сервер.
SIM Access Profile (SAP, SIM) — позволяет получить доступ к SIM-карте телефона, что
позволяет использовать одну SIM-карту для нескольких устройств.
Synchronisation Profile (SYNCH) — позволяет синхронизировать персональные данные
(PIM). Профиль заимствован из спецификации инфракрасной связи и адаптирован группой Bluetooth SIG.
Video Distribution Profile (VDP) — позволяет передавать потоковое видео. Поддерживает
H.263, стандарты MPEG-4 Visual Simple Profile, H.263 profiles 3, profile 8 поддерживаются опционально и не
содержатся в спецификации.
Wireless Application Protocol Bearer (WAPB) — протокол для организации P-to-P (Point-toPoint) соединения через Bluetooth.
Беспроводный стандарт Bluetooth Low Energy (BLE)
Пожалуй, одной из наиболее часто встречающихся в повседневной жизни беспроводных сетевых
технологий, после сотовой связи, является Bluetooth. Благодаря относительно высоким скоростям передачи
данных и неплохим энергетическим показателям технология Bluetooth получила широкое распространение
в мобильных электронных устройствах, персональных компьютерах, ноутбуках, беспроводных наушниках,
гарнитурах, мультимедийных центрах. Стандарт позволяет поддерживать достаточно разветвленную и
сложную сеть устройств. Однако, для применения в сенсорных сетях классический Bluetooth подходит
мало из-за значительно для автономных источников питания энергопотребления, вследствие особенностей
работы стека протоколов. Технология Bluetooth Low Energy (BLE) [15-17] - Bluetooth 4.0 является
технологией беспроводной связи для ближних коммуникаций, разработанной группой Bluetooth Special
Interest Group (SIG). В отличие от предыдущих стандартов - Bluetooth 2.0, Bluetooth 2.1 + EDR, Bluetooth
3.0, стандарт BLE изначально ориентирован на применение в системах сбора данных, мониторинга с
автономным питанием. В отличие от технологий сенсорных сетей, таких как, ZigBee, 6LoWPAN или ZWave, ориентированных на разветвленные распределенные сети с многочисленными передачами данных
между узлами сети, Bluetooth Low Energy ориентирован на топологии типа точка-точка и звезда.
Основными областями применения BLE являются устройства обеспечения безопасности, управления
электроприборами и отображения показаний, датчиках с батарейным питанием, домашних медицинских
приборах, спортивных тренажерах. Успех предыдущих версий Bluetooth, подтвержденный практически
массовым применением беспроводных интерфейсов данных стандартов в большом количестве устройств, и
в частности, устройств, рассчитанных на обычного потребителя, позволяет ожидать аналогичной ситуации
и с устройствами, поддерживающими стандарт BLE. В частности IEFT 6LoWPAN Working Group
рассматривает BLE как одну из значительных составляющих т.н. "Интернета вещей" (Internet of Things) и
разрабатывает спецификацию, позволяющую транслировать пакеты IPv6 посредством BLE [16, 17].
Структура стека протокола BLE
Также как и классический стек протоколов Bluetooth, стек BLE состоит из двух основных частей:
контроллера (Controller) и узла сети (Host). Контроллер включает в себя физический и канальный уровень и
часто реализуется в виде системы-на-кристалле (СнК) и интегрированным беспроводным трансивером.
Часть стека, именуемая узлом сети реализуется программно на микроконтроллере приложений и включает
в себя функциональность верхних уровней: уровень логической связи (Logical Link Control - LLC),
протокол адаптации (Adaptation Protocol - L2CAP), атрибутов (Attribute Protocol - ATT), протокол атрибутов
профилей устройств (Generic Attribute Profile - GATT), протокол обеспечения безопасности (Security
Manager Protocol - SMP), протокол обеспечения доступа к функциям профиля устройств (Generic Access
Profile (GAP). Взаимодействие между верхней и нижней частями стека осуществляется интерфейсом Host
Controller Interface (HCI). Дополнительная функциональность прикладного уровня может быть реализована
поверх уровня узла сети. На рисунке 77 представлена структура стека протоколов BLE [15, 17]. Несмотря
на то, что некоторые функции контроллера BLE заимствованы от классического Bluetooth, они не
совместимы между собой, т.е. устройство, поддерживающее только BLE (однорежимное устройство single-mode device) не сможет взаимодействовать с устройством, поддерживающим только Bluetooth
2.x/3.0. Для осуществления взаимодействия между ними хотя бы одно из устройств должно поддерживать
оба стека протоколов (двухрежимное устройство - dual-mode device).
96
Рисунок 77 – Структура стека протоколов Bluetooth Low Energy (BLE) - а) и пакета данных BLE - б)
Однорежимные устройства обладают наименьшим потреблением и, в основном, представляют собой
конечные исполнительные устройства. Двухрежимные устройства предполагают возможность
периодического получения энергии, располагаются на различных мобильных устройствах, а также могут
функционировать и как обычные Bluetooth устройства. Схема взаимодействия между однорежимными,
двухрежимными устройствами и классическим Bluetooth-устройствами представлена на Рис. 1.2 [15, 18].
Физический уровень.
Устройства BLE работают в диапазоне 2.4 ГГц. В стандарте определено 40 частотных каналов с
расстоянием в 2 МГц между каналами. На физическом уровне применена GFSK модуляция (Gaussian
Frequency Shift Keying) с индексом модуляции в пределах от 0.45 до 0.55, что позволяет уменьшить пиковое
потребление энергии. Скорость передачи на физическом уровне 1 Мбит/с. В стандарте BLE
чувствительность приемника определена как уровень сигнала на приемнике, при котором частота битовых
ошибок (Bit Error Rate - BER) достигает уровня 10-3, и должна быть -70 дБм или лучше. Выделяют два типа
каналов - каналы объявления и каналы данных. Каналы объявления используются для поиска устройств,
установления соединения, широковещательных передач, тогда как каналы данных используются для
двунаправленного обмена данными между устройствами, между которыми установлено соединение. Для
каналов объявления выделено три частотных канала в центре полосы, что минимизирует перекрытие с
каналами 1, 6 и 11 стандарта IEEE 802.11. Остальные 37 каналов используются для обмена данными. Для
97
снижения влияния помех, многолучевого распространения, а также снижения влияния соседних устройств,
при обмене данными происходит скачкообразное переключение частоты (рисунок 78) [15].
Рисунок 78 – Схема взаимодействия между однорежимными, двухрежимными устройствами и
классическими Bluetooth-устройствами
Канальный уровень
В BLE для передачи широковещательных пакетов применяются каналы объявления. Любой устройство,
передающее пакеты по данным каналам называется объявителем. Передача пакетов по каналам объявлений
происходит только в течение специальных выделенных интервалов времени, называемых событиями
объявлений. Во время этих событий устройство-объявитель передает пакеты объявлений последовательно
по каждому из трех каналов. Устройства, только принимающие пакеты объявлений называются сканерами
[17]. Двунаправленный обмен между BLE-устройствами возможен только после установления соединения
между ними. Создание нового соединения между двумя устройствами является асимметричной
процедурой, в течение которой устройство-объявитель по каналам объявления сигнализирует о своей
готовности к соединению, в то время как другое устройство (инициатор соединения) прослушивает данные
каналы. Когда инициатор обнаруживает нужное устройство, он может послать запрос на установление
соединения (Connection Request) объявителю, который устанавливает между ними соединение. С этого
момента устройства могут осуществлять обмен по каналам данных. Пакеты, относящиеся к
установленному соединению, будут отмечены сгенерированным случайным образом 32-битным кодом
доступа. Также как и в классическом варианте Bluetooth, в BLE для установленного соединения одно из
устройств выступает в качестве ведущего (master), второе - ведомого (slave). В ходе процедуры
установления соединения - инициатор и объявитель, соответственно. Ведущее устройство может
поддерживать несколько соединений с ведомыми, в то время как ведомое устройство может иметь только
одно подключение - к ведущему. Таким образом, BLE-устройство одновременно может принадлежать
только одной пико-сети. В этом кроется еще одно отличие BLE от Bluetooth - в последнем случае ведомое
устройство в свою очередь могло выступать в качестве ведущего устройства своей собственной пико-сети.
98
Рисунок 79 – Соотношение частотных каналов BLE и каналов IEEE 802.11
Для экономии энергии ведомое устройство по умолчанию находится в спящем состоянии, периодически
просыпаясь для проверки наличия пакетов данных от ведущего. Ведущий определяет для своих ведомых
устройств моменты времени, в которые ведомый просыпается для прослушивания канала, регулируя, тем
самым, доступ устройств к среде передачи осуществляется по схеме разделения времени (Time Division
Multiple Access - TDMA). Ведущее устройство также задает ведомым схему переключения частотных
каналов. Параметры соединения передаются в сообщении запроса на установление соединения и могут
быть обновлены при необходимости (например, при смене схемы переключения каналов для устранения
перекрытия с частотными каналами других устройств). После установления соединения физический канал
передачи данных разделяется на неперекрывающиеся временные интервалы, называемые событиями
соединения (connection events) или фреймами. В течение фрейма все пакеты передаются по одному
частотному каналу. Каждый фрейм начинается с передачи пакета ведущим устройством. В том случае, если
ведомое устройство получило пакет, оно должно послать пакет-подтверждение. В тоже время,
подтверждения от ведущего устройства ведомому не требуется. Между двумя последовательными
пакетами должен быть выдержан интервал времени, как минимум 150 мкс - т.н. межкадровый интервал
(Inter Frame Space - IFS). До тех пор, пока между ведущим и ведомым продолжается обмен пакетами,
событие соединения (или фрейм обмена) считается открытым. В пакетах данных, в случае необходимости
дальнейшего обмена, установлен бит More Data (MD). Если не одно из устройств не имеет данных для
передачи, событие соединения будет закрыто, и ведомое устройство уже не должно прослушивать канал до
начала следующего фрейма. Другими причинами, приводящими к закрытию события соединения, являются
два последовательно принятых пакета с ошибками, неверный адрес устройства в пакете. Для контроля
битовых ошибок в пакете, после поля данных следует поле 24-битной контрольной суммы. Для нового
события соединения ведущий и ведомый используют новый частотный канал, заданный в карте
переключения каналов. Время между началом двух последовательных событий соединения задается
параметром connInterval, является кратным 1.25 мс и может лежать в пределах от 7.5 мс до 4 с. Вторым
важным параметром для пико сети BLE является параметр connSlaveLatency определяющий количество
последовательных фреймов в течении которых ведомое устройство не прослушивает канал и может на это
время отключить трансивер. Данный параметр является целым числом в пределах от 0 до 499 и не должно
превышать контрольного интервала супервизора - параметр connSupervisionTimeout. Параметр
connSupervisionTimeout может принимать значения в диапазоне от 100 мс до 32 с. Его назначение обнаружение потери соединения с устройством из-за ухудшения качества канала связи или перемещения
его за пределы досягаемости [17]. На канальном уровне для управления потоком данных действует
механизм остановки и ожидания (stop-and-wait mechanism) на основе т.н. кумулятивного подтверждения,
служащего одновременно и оповещением об ошибке. Заголовок каждого пакета, передаваемого по каналам
99


данных, содержит два однобитных поля, называемых порядковым номером и следующим ожидаемым
порядковым номером (Sequence Number (SN) и Next Expected Sequence Number (NESN) соответственно).
SN идентифицирует пакет, тогда как, NESN показывает, какой пакет ожидается от устройства, с которым
установлено соединение. Если пакет устройством принят успешно, поле NESN в его следующем пакете
будет увеличено, и такой пакет одновременно будет считаться пакетом подтверждения. В противном
случае, если устройство обнаруживает ошибку (не сходится контрольная сумма), полю NESN в принятом
пакете нельзя доверять и устройство, принявшее такой пакет, повторяет отправку своего последнего
пакета, что на стороне приемника в такой ситуации будет воспринято как сообщение об ошибке.
L2CAP
Протокол L2CAP в BLE является упрощенной и оптимизированной версией соответствующего протокола в
Bluetooth 2.x/3.x. В BLE основной задачей L2CAP является мультиплексирование данных трех протоколов
(ATT, SMP, Link Layer) для соединения канального уровня. Отвечает за установление логического
соединения. Не производится сегментирования пакетов или сборки пакетов, т.к. максимальная полезная
нагрузка L2CAP в BLE составляет 23 байта.
ATT
Определяет коммуникационные сообщения между двумя устройствами, выступающими в контексте
данного протокола в качестве клиента и сервера. Сервер поддерживает набор атрибутов, представляющих
собой структуру данных, позволяющую получать доступ к информации, управляемой протоколом GATT.
Роли клиента и сервера определяются протоколом GATT и не зависят от роли устройства в соединении
(ведущий/ведомый). Клиент посредством запросов может получить доступ к атрибутам сервера. Кроме
того, сервер посылает клиенту два типа сообщений, содержащих атрибуты:
уведомления, не требующие подтверждения;
индикаторы, на которые клиент обязан ответить.
Клиент также может послать серверу команды на изменение значений атрибутов.
GATT
Протокол GATT определяет среду исполнения, используемую ATT для обнаружения сервисов и обмена
характеристиками между устройствами. Характеристика в данном случае представляет собой набор
данных, включающих в себя значения и свойства. Данные, относящиеся к сервисам и характеристикам,
сохраняются в атрибутах. К примеру, сервер с работающим сервисом "температурный датчик" может быть
связан с характеристикой "температура", которая используется для описания датчика, а другой атрибут
может применяться для хранения результатов измерений.
ПРИНЦИПЫ ПОСТРОЕНИЯ СЕТЕЙ СТАНДАРТА IEEE 802.15.4
Cети стандарта IEEE 802.15.4. ZigBee и IEEE 802.15.4
Сети стандарта IEEE 802.15.4, в отличие от других беспроводных сетей передачи данных, полностью
удовлетворяют требованиям: а) благодаря ячеистой (mesh) топологии сети и использованию специальных
алгоритмов маршрутизации сеть ZigBee обеспечивает самовосстановление и гарантированную доставку
пакетов в случаях обрыва связи между отдельными узлами (появления препятствия), перегрузки или отказа
какого-то элемента; б) спецификация ZigBee предусматривает криптографическую защиту данных,
передаваемых по беспроводным каналам, и гибкую политику безопасности; в) устройства ZigBee
отличаются низким электропотреблением, в особенности конечные устройства, для которых предусмотрен
режим «сна», что позволяет этим устройствам работать до трех лет от одной обычной батарейки АА и даже
ААА; г) сеть ZigBee – самоорганизующаяся, ее структура задается параметрами профиля стека
конфигуратора и формируется автоматически путем присоединения (повторного присоединения) к сети
образующих ее устройств, что обеспечивает простоту развертывания и легкость масштабирования путем
простого присоединения дополнительных устройств; д) устройства ZigBee компактны и имеют
относительно невысокую стоимость. Связь в сети Zig Bee осуществляется путем последовательной
ретрансляции пакетов от узла источника до узла адресата. В сети Zig Bee предусмотрено несколько
альтернативных алгоритмов маршрутизации, выбор которых происходит автоматически. Стандарт
предусматривает возможность использования каналов в нескольких частотных диапазонах. Наибольшая
скорость передачи и наилучшая помехоустойчивость достигается в диапазоне от 2,4 до 2,48 ГГц. В этом
100
диапазоне предусмотрено 16 каналов по 5 МГц. Цена, которую пришлось заплатить в сетях Zig Bee за
минимизацию энергопотребления, компактность и дешевизну – относительно низкая скорость передачи
данных. «Брутто» скорость (включая служебную информацию) составляет 250 кбит/c. Средняя скорость
передачи полезных данных, в зависимости от загрузки сети и числа ретрансляций, составляет от 5 до 40
кбит/с. Расстояние между рабочими станциями сети составляет десятки метров внутри помещений и сотни
метров на открытом воздухе. За счет ретрансляций покрываемая сетью зона может быть весьма
значительной: до нескольких тысяч квадратных метров в помещении и до нескольких гектар на открытом
пространстве. Более того, сеть ZigBee в любой момент может быть расширена добавлением новых
элементов или наоборот разбита на несколько зон простым назначением соответствующего числа новых
конфигураторов сети. Это бывает полезно для снижения нагрузки и соответственно повышения скорости
передачи данных. Альянс ZigBee был учрежден в 2002 году. Сейчас в него входят более 300 компаний.
Цель альянса – разработка эффективных протоколов беспроводной сети и обеспечение совместимости
устройств разных производителей. Первые стандарты «родились» в 2003 году и активно
совершенствовались и расширялись. Была внедрена стохастическая адресация, механизмы маршрутизации
Many-to-One и Source Routing, а также возможность выявления асимметричных связей, что повысило
эффективность сетей ZigBee для ряда специфических приложений. Разработаны стандартные профили
приложений и библиотека стандартных кластеров. Это существенно упростило разработку приложений,
облегчило и ускорило внедрение новых решений с использованием аппаратуры разных производителей.
Введен ряд новых механизмов, повышающих защищенность и надежность сети. Предусмотрен
автоматический переход на «чистый» частотный канал при возникновении помех. Действующая
спецификация Zig Bee® Pro Feature Set 2006 принята в октябре 2007 г.
Стандартизация и регламентирующие состав, функции и способы взаимодействия.
Стек сетевых уровней Zigbee (IEEE 802.15.4)
Протоколы, регламентированные стандартами IEEE 802.15.4 и ZigBee 2007 Specification, обеспечивают
формирование и функционирование беспроводной сенсорной сети. Стандарт IEEE 802.15.4 определяет
физический и MAC уровни, а спецификация ZigBee определяет сетевой уровень и уровень приложений. На
рисунке показан стек протоколов ZigBee.
Рисунок 80 – Стек протоколов ZigBee
101
Уровни модели OSI сети ZigBee/IEEE 802.15.4
Стандарт IEEE 802.15.4 является самым новым в серии беспроводных (принят в октябре 2003 г.). На его
основе ZigBee Alliance (www.zigbee.org) разработал спецификацию протоколов сетевого и прикладного
уровня, которые анонсировал в декабре 2004 года под названием "ZigBee". ZigBee Alliance включает в себя
более 180 фирм, работающих совместно над продвижением стандартов, стека протоколов и прикладных
профилей для потребительского и промышленного сектора экономики. Прикладные профили
ориентированы, в частности, на автоматизацию зданий, промышленный мониторинг, вентиляцию и
кондиционирование, работу с датчиками. Спецификация ZigBee описывает построение сети, вопросы
безопасности, прикладное программное обеспечение. Основной областью применения ZigBee/IEEE 802.15.4
является передача информации от движущихся и вращающихся частей механизмов (конвейеров, роботов),
промышленные системы управления и мониторинга, беспроводные сети датчиков, отслеживание маршрутов
движения и местоположения имущества и инвентаря, "интеллектуальное" сельское хозяйство, системы
охраны. В отличие от других беспроводных технологий, где ставится задача обеспечить высокую скорость
передачи, большую дальность или высокое качество обслуживания, ZigBee/IEEE 802.15.4 создавался
изначально по критериям малой дальности действия, низкой цены, низкой потребляемой мощности, низкой
скорости передачи и малых габаритов. Эти свойства идеально соответствуют требованиям к большинству
промышленных датчиков. Поэтому ZigBee часто отождествляют с промышленными беспроводными
сенсорными сетями WSN (Wireless Sensor Network). Устройства ZigBee используются в применениях, где
Bluetooth оказывается слишком дорогим, и не требуется высокая скорость передачи. ZigBee, как и Bluetooth,
использует нелицензируемый диапазон 2,4 ГГц. Стандарт предусматривает также использование частот 868
МГц в Европе и 915 МГц в США. Максимальная скорость передачи составляет 250 кбит/с в диапазоне 2,4
ГГц. Диапазон 2,4 ГГц разделен на 11...26 каналов шириной по 5 МГц каждый. Несмотря на то, что вся
идеология стандарта IEEE 802.15.4 построена в предположении, что типовая связь будет осуществляться на
расстоянии около 10 м, стандарт не устанавливает требований к мощности передатчика. Этот параметр
регулируется нормативными документами в области радиосвязи, специфическими для каждого государства.
Наибольшее распространение на рынке имеют передатчики с мощностью 1 мВт, которые обеспечивают
связь на расстоянии до 10 м в помещении, а также передатчики с мощностью 10 мВт, увеличивающие это
расстояние до 80 м в помещении и до 1 км в условиях прямой видимости. Дальность связи можно увеличить
применением антенн специальной конструкции. Модель OSI сети ZigBee представлена в табл. 2.16 Она
включает в себя физический уровень (PHY), канальный уровень, состоящий из подуровня доступа к среде
передачи MAC и LLC (смысл обозначений см. в описании Ethernet), которые определяются стандартом IEEE
802.15.4, а также сетевой уровень NWK (NetWorK) и уровень приложений APL, состоящий из подуровня
поддержки приложений (APplication Support sub-layer - APS), подуровня объектов устройств ZigBee (ZigBee
Device Object - ZDO) и объектов Application Objects, определяемых изготовителем ZigBee-устройств.
Таблица 14 - Уровни модели OSI сети ZigBee/IEEE 802.15.4
Номер
Сеть
OSI модель
Функции
уровня
APL (APS, ZDO
Передача сообщений, обнаружение
7
Прикладной
и Application
устройств, определение роли устройств
Objects) ZigBee
Уровень
6
представления
5
Сеансовый
4
Транспортный
3
Сетевой
NWK ZigBee
Безопасность, маршрутизация
LLC IEEE 802.15.4
Канальный
CSMA/CA,
2
SSCS IEEE 802.15.4
(передачи данных)
передача маячков, синхронизация
MAC IEEE 802.15.4
1
Физический
PHY IEEE 802.15.4
Радиоканал 2,4 ГГц
Подуровень MAC управляет доступом к радиоканалу, используя метод CSMA/CA. Он также отвечает за
передачу маячковых фреймов (см. ниже), синхронизацию и обеспечение надежных методов передачи
102
информации. Подуровень SSCS (Service Specific Convergence Sublayer - "подуровень сближения
специфических сервисов") выполняет роль интерфейса между подуровнями LLC и MAC. Подуровень LLC
выполняет связь сетевого уровня с уровнем MAC.
Уровень NWK использует методы, обеспечивающие:
o
регистрацию в сети нового устройства и исключение его из сети;
o
обеспечение безопасности при передаче фреймов;
o
указание маршрута фрейма к месту назначения;
o
прокладку маршрутов между устройствами в сети;
o
обнаружение в сети ближайших соседей;
o
запоминание необходимой информации о соседних узлах.
В ZigBee имеются три типа устройств:
o
координатор - формирует топологию сети и может устанавливать мосты в с другими сетями.
В каждой ZigBee сети имеется только один координатор;
o
маршрутизатор - работает как промежуточное звено, передавая в нужном направлении
данные от других устройств;
o
конечное устройство - передает данные координатору или маршрутизатору и не может
связываться с аналогичными ему устройствами.
Уровень NWK координатора отвечает за организацию новой сети, когда это нужно и назначение адресов
новым устройствам, подключаемым к сети.
Подуровень APS уровня приложений обеспечивает:
o
обслуживание таблиц для связывания устройств сети на основе информации о
необходимости и возможности связывания;
o
передачу сообщений между связанными устройствами;
o
определение группового адреса устройств, удаление и фильтрацию сообщений с
групповыми адресами;
o
отображение 64-битного адреса в 16-битный;
o
фрагментацию, перекомпоновку и транспортировку данных.
Подуровень ZDO обеспечивает:
o
определение роли устройств в сети (координатор, маршрутизатор или оконечное
устройство);
o
инициирование или ответ на запрос соединения;
o
защиту информации;
o
обнаружение устройств в сети и определение, какой сервис они предоставляют.
Топология Zigbee-сети поддерживается уровнем NWK и может иметь форму звезды, дерева или ячеистой
сети. В топологии типа звезды сеть контролируется координатором. Координатор отвечает за
инициализацию и обслуживание сетевых устройств и всех конечных устройств, непосредственно
взаимодействующих с координатором. В ячеистой и древовидной структуре сети координатор отвечает за
организацию сети и выбор некоторых ключевых параметров, но сеть может быть расширена с помощью
ZigBee маршрутизаторов. В сети с древовидной топологией маршрутизаторы перемещают данные и
управляющие сообщения по сети, используя иерархическую стратегию маршрутизации. Древовидные сети
могут использовать маячковую стратегию маршрутизации (см. ниже).
Ячеистая сеть должна обеспечить полную одноранговую коммуникацию устройств, т.е. в ячеистой сети нет
устройств разных рангов (координаторов, маршрутизаторов и т.п. - все устройства равноправны).
Физический и канальный уровень
Физический уровень модели OSI обеспечивает интерфейс между стеком протоколов и средой передачи
информации (эфиром). Физический (PHY) и канальный (MAC) уровни модели OSI (Денисенко) определены
в стандарте IEEE 802.15.4. Они имеют следующие основные характеристики:
o
скорость передачи: 250 кбит/с;
o
короткий 16-битный адрес или расширенный длиной 64-бита;
o
выделение интервала времени для передачи информации каждый узлом;
o
метод доступа к каналу типа CSMA/ CA;
o
протокол обмена с уведомлением о получении;
o
малое потребление мощности;
o
контроль уровня энергии;
o
наличие индикатора качества связи;
103
16 каналов в диапазоне 2,45 ГГц.
Частоты 868 и 902 МГц, предусмотренные стандартом, в России не применяются и поэтому в дальнейшем не
упоминаются.
Стандарт IEEE 802.15.4 использует модуляцию типа OQPSK - "Offset-Quadrature Phase-Shift Keying" "смещенная квадратурная фазовая манипуляция". Основным назначением физического уровня является
прием и передача данных через радиоканал. Здесь также измеряется мощность радиосигнала, оценивается
качество связи и чистота канала, осуществляется выбор канала. Подуровень MAC управляет маячком,
доступом к каналу, выделяет гарантированные слоты времени, проверяет достоверность передачи фреймов,
передает фрейм подтверждения о получении, выполняет часть работы по обеспечению защиты информации.
Стандарт допускает опциональное использование суперфреймовой структуры сообщений (рис. 2.38). Формат
суперфрейма определяется сетевым координатором. Суперфрейм с двух сторон ограничивается маячками,
делится на 16 равных по длине слотов и посылается сетевым координатором. Маячок помещается на место
первого слота каждого суперфрейма. Координатор может отключить режим сообщений с маячками. Маячки
используются для синхронизации присоединенных устройств, для идентификации сети и для описания
структуры суперфрейма. Любые устройства, желающие начать процесс коммуникации в промежуток
времени между двумя маячками, должны использовать слотовый механизм доступа CSMA/CA. Передача
сообщений должна быть закончена до прихода следующего маячка.
o
Рисунок 81 – Структура суперфрейма с гарантированными временными слотами
IEEE 802.15.4 устанавливает два механизма доступа к каналу CSMA/CA, в зависимости от типа
конфигурации сети. В сети без маячков используется обычный (бесслотовый) механизм доступа CSMA/CA.
Каждый раз, когда устройство собирается начать передачу, оно должно выдержать паузу случайной величины
после того, как канал освободится. Случайная задержка нужна потому, что очень вероятно, что многие
устройства сети ждут освобождения канала и поэтому после его освобождения могут начать передачу
одновременно. Если канал занят, то устройство может повторить попытку после повторной случайной
задержки. Фреймы подтверждения о получении посылаются сразу, без использования описанного алгоритма.
В сети с маячками используется слотовый (тактированный) механизм доступа CSMA/CA, в котором начало
временного слота должно совпадать с границей суперфрейма сетевого координатора, т.е. начало слота для
каждого устройства должно быть синхронизировано с началом передачи маячка сетевым координатором.
Поскольку устройство не может начать передачу, пока не найдет маячок, а маячки рассылаются только
сетевым координатором, то сетевой координатор с помощью маячков выполняет тактирование актов обмена
во всей сети. При этом PHY уровень должен обеспечить, чтобы все передачи в сети начинались
одновременно с началом слотов. Введение описанной синхронизации позволяет уменьшить вероятность
одновременной передачи сообщений несколькими узлами сети.
Для устройств, которые требуют срочной доставки или большой пропускной способности канала, сетевой
координатор может зарезервировать часть суперфрейма, в котором будет отсутствовать конкуренция за
канал (рисунок 81), поскольку в это время сетевой координатор запрещает любую передачу всем другим
устройствам. Эта часть слотов суперфрейма называется гарантированными временными слотами (Guaranteed
Time Slots - GTSs).
Передача данных
В IEEE 802.15.4 существует три типа обменных процессов:
o
передача от устройства к сетевому координатору;
o
передача от сетевого координатора к устройству;
o
передача между двумя одноранговыми устройствами.
104
В звездной топологии используются только два первых варианта, поскольку в ней не существует обменов
между одноранговыми устройствами.
Когда устройство собирается передать данные координатору в сети с маячками, оно сначала пытается
обнаружить маячок. Когда маячок найден, устройство подстраивается к структуре суперфрейма. Устройство
передает данные координатору, используя слотовый механизм CSMA/ CA. В ответ координатор отсылает
фрейм уведомления о получении. На этом цикл обмена заканчивается. Если устройство собирается передать
данные в сети без маячков, оно передает данные, используя бесслотовый метод CSMA/CA.
Рисунок 82 – Процесс передачи данных от координатора к устройству
Когда координатор желает передать дынные устройству в сети с маячками, он помещает в маячок
информацию о том, что имеются данные, готовые к передаче (рисунок 82). Устройство периодически
анализирует содержание маячка и, если в нем имеется информация о наличии сообщения, готового к
передаче, устройство передает команду запроса данных, используя слотовый метод CSMA/ CA. Координатор
подтверждает прием запроса данных с помощью фрейма уведомления. Вслед за этим координатор отсылает
данные, используя слотовый метод доступа CSMA/CA. Устройство подтверждает прием данных отправкой
уведомления. Если координатор собирается передать данные без использования маячка, он запоминает
данные и ждет запроса от устройства. Устройство может передать команду запроса данных координатору,
используя бесслотовый метод CSMA/CA. Координатор сначала посылает уведомление о получении (в том
же цикле обмена), затем, используя CSMA/CA, отсылает данные и получает уведомление о получении от
устройства.
Структура фреймов
Структура фреймов была спроектирована по критерию минимальной сложности, обеспечивающей надежную
передачу данных в зашумленном канале. В соответствии с моделью OSI, каждый нижележащий уровень
добавляет к протоколу свой заголовок. Стандарт предусматривает четыре типа фреймов:
o
фрейм маячка;
o
фрейм данных;
o
фрейм уведомления о получении;
Рисунок 83 – Формат фрейма данных по стандарту IEEE 802.15.4
фрейм команд MAC-подуровня
Фрейм данных (рисунок 83) начинается с преамбулы, которая совместно с полем "Старт" служит для
синхронизации данных в приемнике, поле "Длина" содержит длину поля MAC подуровня в 8-битовых
байтах (октетах). Поле "Управление" содержит служебную информацию об управлении фреймами, поле
"Номер" содержит порядковый номер данных, поле "Адрес" содержит адресную информацию, в том числе
16-битный короткий или 64-битный расширенный адрес. Завершается фрейм полем контрольной суммы КС.
105
o
Рисунок 84 – Стек сетевых уровней Zigbee (IEEE 802.15.4)
Физический уровень
Физический уровень PHY предоставляет два вида услуг: информационный сервис PHY и сервис
управления, обеспечивающий взаимодействие с сервисом PLME (Physical Layer Management Entity) точки
доступа SAP (известный под названием PLME-SAP). Информационный сервис PHY делает возможным
передачу и прием через радиоканал протокольных блоков данных PPDU (Protocol Data Unit).
На физическом уровне осуществляется активация и дезактивация радио трансиверов, ED, LQI, выбор
канала, оценка CCA (Сlear Сhannel Assessment), а также прием и передача пакетов через физическую среду.
Радиооборудование работает на одном из нелицензируемых частотных диапазонах:

868–868.6 МГц (например, для Европы)

902–928 МГц (для Северной Америки)

2400–2483.5 МГц (для остального мира)
Рисунок 85 – Выбор радиоканалов в IEEE 803.15.4 (PHY 2400 МГц)
Субуровень МАС
Субуровень MAC предоставляет два сервиса: информационный MAC-сервис и сервис управления
MAC-уровня - обеспечение интерфейса для субуровня управления MLME (MAC Level Management Entity)
для точек доступа (известных как MLME-SAP). Информационный сервис MAC обеспечивает прием и
передачу протокольных блоков данных MAC-уровня (MPDU) с помощью информационного сервиса
физического уровня.
Характерными особенностями субуровня MAC являются использование управления маяками
(beacon), реализация доступа, управление GTS (Guaranteed Time Slot), проверка корректности кадров,
подтверждение доставки кадров и т.д. Кроме того, субуровень MAC обеспечивает поддержку механизмов
безопасности на прикладном уровне.
106
Данный стандарт опционно разрешает использование структуры суперкадра. Формат суперкадра
определяется координатором. Суперкадр ограничен сетевыми маяками (beacon), посланными координатором
(рисунок 86a) и содержит 16 равных по длительности временных доменов. Опционно суперкадр может
содержать активную и пассивную секции (рисунок 86b). В неактивный период координатор может перейти
в режим экономного расходования питания. Кадр-маяк передается в первом домене каждого суперкадра.
Если координатор не хочет использовать структуру суперкадра, он отключит передачу маяков. Маяки нужны
для синхронизации подключенных устройств, чтобы идентифицировать PAN, и описать структуру
суперкадров. Любое устройство, желающее осуществлять обмен в период CAP (Contention Access Period)
между двумя маяками, конкурирует за это право с другими устройствами, использующими доменный
механизм CSMA-CA. Все обмены завершаются до момента следующего сетевого маяка.
Рисунок 86 – Структура кадра без GTS
Для приложений, требующих малых задержек или нуждающихся в определенной полосе
пропускания передачи данных, координатор PAN может выделять активные секции суперкадра. Эти секции
называются гарантированными временными доменами GTS (Guaranteed Time Slot). Домены GTS образуют
CFP (Contention-free period - периоды без конкуренции), которые всегда располагаются в конце активных
секций суперкадра и начинаются на границе домена сразу за CAP, как это показано на рис. 5. Координатор
PAN может формировать до семи таких GTS, и эти GTS могут занимать более одного временного домена.
Однако значительная часть CAP предназначается для соревновательного доступа прочих сетевых устройств,
желающих подключиться к сети. Транзакции конкуренции за доступ завершаются до начала CFP. Каждое
устройство, передающее GTS, гарантирует, что транзакция завершится до времени следующего GTS или
конца CFP.
Рисунок 87 – Структура кадра c GTS
Модель передачи данных
Существует три вида транзакций передачи данных. Одна из них сопряжена с передачей данных
координатору, которому передает информацию сетевое устройство. Вторая транзакция связана с пересылкой
данных от координатора к сетевому устройству. К третьему виду транзакций относится обмен данными
непосредственно между сетевыми устройствами. В топологии звезда используются только две транзакции,
так как возможен информационный обмен только между координатором и сетевым устройством. В
топологии P2P возможна реализация всех трех видов транзакций.
107
Механизм каждого типа обменов зависит от того, поддерживает ли сеть передачу маяков. Сети PAN с
поддержкой маяков используются в сетях, которые либо требуют синхронизации, либо поддерживают
сетевые устройства, требующие малой задержки отклика, такие как периферия PC. Если сеть не нуждается в
синхронизации или малых задержках, она может не использовать кадры-маяки для стандартных обменов.
Однако маяки в любом случае нужны для восстановления сети.
Передача данных координатору
Когда сетевое устройство хочет передать данные координатору в сети PAN с поддержкой кадровмаяков, оно сначала пытается детектировать кадр-маяк (beacon). Когда маяк обнаружен, устройство
синхронизуется со структурой суперкадра. В соответствующий момент времени, устройство передает свой
информационный кадр, используя доменный алгоритм CSMA-CA, координатору. Координатор может
опционно подтвердить успешную доставку путем посылки кадра подтверждения. Данная
последовательность действий отображена на рисунке 88.
Рисунок 88 – Передача данных координатору в PAN с использованием маяков (beacon)
Когда сетевое устройство хочет передать данные в сети PAN без поддержки маяков, оно просто
посылает информационный кадр координатору, используя бездоменную схему CSMA-CA. Координатор
опционно подтверждает успешную доставку данных посылкой кадра подтверждения. Данная
последовательность операций отображена на рисунке 89.
Рисунок 89 – Коммуникации с координатором в PAN без меток
Передача данных из координатора
Когда координатор хочет передать данные сетевому устройству в сети PAN с поддержкой маяков, он
определяет по сетевому маяку, какие данные ожидают отправки. Устройство периодически прослушивает
сетевые маяки (beacon), и если имеется ожидающее отправки сообщение, передается МАС-команда запроса
данных, с использованием доменного механизма CSMA-CA. Координатор подтверждает получение запроса
данных с помощью соответствующего кадра (ACK). С использованием доменного механизма CSMA-CA
ожидающий отправки кадр данных пересылается, если возможно, то сразу после подтверждения. Устройство
может подтвердить успешное получение данных путем отправки кадра подтверждения. На этом транзакция
завершается. При успешном завершении транзакции сообщение удаляется из списка ожидающих отправки,
который был записан в маяке. Последовательность описанных действий представлена на рисунке 90.
108
Рисунок 90 – Передача данных из коммуникатора сети PAN, использующей маяки
Когда координатор хочет передать данные сетевому устройству в сети PAN без поддержки маяков,
он запоминает данные для соответствующего устройства и выполняет запрос данных. Сетевое устройство
может установить контакт с координатором путем отправки MAC-команды запроса данных, используя
механизм бездоменного CSMA-CA, со скоростью обмена, заданной приложением. Координатор
подтверждает успешное получение информационного запроса с помощью кадра подтверждения. Если
информационный кадр ждет отправки, координатор посылает устройству кадр данных, используя
бездоменный механизм CSMA-CA. Если кадра данных, ждущего отправки нет, координатор фиксирует этот
факт либо в пакете подтверждения, следующем за запросом данных, либо в информационном кадре с
нулевой длиной поля данных. Если нужно, устройство подтверждает успешное получение кадра данных.
Последовательность действий для данной схемы отображена на рисунке 91.
Рисунок 91 – Телекоммуникации из координатора в сеть PAN без маяков
Передача данных в режиме P2P
В P2P PAN, каждое устройство может обмениваться данными с любым другим устройством в
пределах радиодоступности. Для того чтобы делать это эффективно, устройства, желающие обмениваться
данными, должны синхронизовать друг друга. Это может реализовываться простой посылкой своих данных с
привлечением бездоменного механизма CSMA-CA.
Формат кадра маяка
Структуры кадров спроектированы так, чтобы минимизировать издержки, обеспечивая в то же время
надежность передачи через каналы с высоким уровнем шума. Каждый последующий протокольный уровень
добавляет в структуру свои специфические заголовки и завершающие блоки. В данном стандарте
определены четыре структуры кадров:

Кадр-маяк, используемый координатором для пересылки маяков

Кадр данных, используемый для всех видов передачи информации

Кадр подтверждения, используемый для подтверждения успешной доставки кадра

Командный кадр MAC, используемый для реализации всех управляющих обменов между
партнерами
На рисунке 92 показана структура кадра-маяка (beacon), который формируется в рамках субуровня
MAC. Координатор может передавать кадры-маяки в пределах сети PAN, ориентированной на работу с
маяками. Поле данных MAC содержит спецификацию суперкадра, поля GTS, поля ожидающих адресов и
поле данных маяка. Перед полем данных MAC размещается МАС-заголовок (MHR), а за данными следует
завершающее поле (MFR). Поле MHR содержит поле управления MAC, порядковый номер маяка (BSN),
адресные поля и опционно дополнительный заголовок безопасности. Поле MFR содержит 16-битную
контрольную сумму кадра (FCS). Поля MHR, данные MAC и MFR образуют кадр-маяк MAC (т.e., MPDU).
Рисунок 92 – Формат пакетов-маяков и кадров физического уровня
109
Кадр-маяк MAC передается на уровень PHY в качестве блока сервисных данных (PSDU), который
становится полем данных PHY. Поле данных PHY имеет префиксный заголовок (SHR), который служит для
синхронизации и содержит последовательность преамбулы, начальный разграничитель кадра (SFD), а также
PHY-заголовок (PHR), содержащий длину поля данных PHY в октетах. Поля SHR, PHR и поле данных PHY
образуют пакет PHY (т.e., PPDU).
Кадр данных
На рисунке 93 показана структура информационного кадра, формируемого верхними слоями сетевой
иерархии.
Рисунок 93 – Формат пакетов данных и кадров физического уровня
Поле данных передается на субуровень MAC и рассматривается как сервисный блок данных MAC
(MSDU). Поле данных MAC имеет префикс MHR, далее следует поле MFR. MHR содержит поле управления
кадра, порядковый номер данных DSN (Data Sequence Number), адресные поля и опционно заголовок
безопасности. Поле MFR (MAC footer) содержит 16-битную контрольную сумму FCS. MHR, поле данных
MAC и MFR образуют поле данных MAC кадра, (т.e., MPDU).
Контрольная
сумма
вычисляется
с
использованием
образующего
полинома
G16(x) = x16 + x12 + x5 +1.
MPDU передается на физический уровень PHY в виде PSDU, которое становится полем данных PHY.
Поле данных PHY имеет префикс SHR, содержащий последовательность преамбулы и поле SFD, а также
поле PHR (PHY header), которое содержит значение длины поля данных PHY в октетах. Последовательность
преамбулы и поле SFD обеспечивают синхронизацию.
Кадр подтверждения
На рисунке 94 показана структура кадра подтверждения, который формируются на субуровне MAC.
Кадр подтверждения MAC состоит из MHR и MFR; он не имеет поля данных MAC. MHR содержит поле
управления MAC и DSN. MFR содержит 16-битную контрольную сумму FCS. MHR и MFR образуют MACкадр подтверждения (т.e., MPDU).
MPDU передается на физический уровень PHY в виде PSDU, которое становится полем данных PHY.
Поле данных PHY имеет префикс SHR, содержащий последовательность преамбулы и поле SFD, а также
поле PHR, которое содержит значение длины поля данных PHY в октетах. SHR, PHR и поле данных PHY
образуют PHY-пакет, (т.e., PPDU).
Рисунок 94 – Формат пакетов подтверждения и кадров физического уровня
110
Формат командного кадра МАС
На рисунке 95 показана структура командных MAC-кадров, которые формируются на субуровне
МАС. Поле данных MAC содержит поле тип команды и поле данных команды. Поле данных MAC имеет
префикс MHR и дополняется MFR. MHR содержит поле управления MAC, DSN, адресные поля и опционно
заголовок безопасности. MFR содержит 16-битное поле FCS. MHR, поле данных MAC и MFR образуют
командный кадр MAC, (т.e., MPDU).
Рисунок 95 – Формат командных пакетов МАС-уровня и кадров физического уровня
MPDU передается далее на физический уровень как PSDU, которое становится полем данных PHY.
Поле данных PHY имеет префикс SHR, содержащий последовательность преамбулы и поле SFD, а также
поле PHR, куда записывается длина поля данных PHY в октетах. Одной из задач преамбулы является
синхронизация приемника. Поля SHR, PHR и поле данных PHY образуют пакет PHY, (т.e., PPDU).
IEEE 802.15.4 LR-WPAN использует различные механизмы улучшения вероятности успешной
доставки данных.
Механизм CSMA-CA
IEEE 802.15.4 LR-WPAN использует два типа механизмов доступа к каналу, в зависимости от
конфигурации сети. Сети PAN без маяков используют бездоменный механизм доступа к каналу CSMA-CA.
Каждый раз, когда устройство хочет передать кадр данных и MAC-команду, оно ждет в течение случайного
периода времени. Если канал оказывается свободным (пассивным), производится отсрочка передачи со
случайной длительностью, после чего производится передача данных. Если канал оказывается занятым
после случайной выдержки, устройство ждет в течение еще одного случайного периода времени, прежде чем
совершит очередную попытку доступа к каналу. Кадры подтверждения посылаются без использования
механизма CSMA-CA.
Сети PAN c маяками используют доменный механизм доступа к каналу CSMA-CA, где домены
отсрочки приходятся на начало передачи маяка (beacon). Домены отсрочки всех устройств в пределах PAN
выстраиваются координатором PAN. Каждый раз, когда устройство хочет передать кадр данных во время
CAP, оно определяет границу следующего домена отсрочки и затем ждет произвольное число доменов
отсрочки. Если канал занят, следует очередная отсрочка, устройство ждет очередное случайное число
доменов отсрочки, прежде чем снова попытается осуществить попытку доступа к каналу. Если канал
пассивен, устройство начинает передачу. Кадры подтверждения или меток посылаются без привлечения
механизма CSMA-CA.
Успешный прием и верификация кадров данных или МАС-команд может быть опционно
подтвержден отправкой пакетов подтверждения. Если принимающее устройство по какой-либо причине не
может обработать входной кадр, получение сообщения не подтверждается.
Если отправитель в течение определенного времени не получает подтверждения, он считает, что
передача не удалась и пытается повторить пересылку кадра. Если подтверждение не приходит после
нескольких попыток передачи, отправитель может либо завершить сессию, либо попытаться еще раз. Когда
подтверждение не нужно, отправитель считает передачу успешной.
КОМАНДЫ И КАДРЫ СЕТИ ZIG BEE (IEEE 802.15.4)
111
Команда запроса ассоциации
Команда запроса ассоциации позволяет устройству запросить ассоциацию с PAN через координатор.
Эта команда может быть послана только не ассоциированным устройством, которое желает подключиться к
PAN. Устройство может подключиться к PAN через координатор с привлечением процедуры сканирования.
Все устройства могут формировать такую команду, хотя RFD не нужно уметь обрабатывать такие запросы.
На рисунке 96 представлен формат команды запроса ассоциации.
Октеты
см. рис. 21
1
1
Поля MHR
Идентификатор командного кадра
Данные о возможностях
Рисунок 96 – Формат команды запроса ассоциации
Субполе режим адресации отправителя поля управления кадра будет установлено равным трем (64битный расширенный адрес). Субполе режима адресации места назначения будет установлено в тот же
режим, который указан в кадре-маяке, к которому относится запрос ассоциации.
В субполе выдержка кадра поля управления кадра будет записан нуль, а при приеме это поле будет
игнорироваться, а в субполе запроса подтверждения будет занесена единица.
Поле идентификатора места назначения будет содержать идентификатор сети PAN, к которой
осуществляется подключение. Поле адреса места назначения будет содержать адрес из кадра-маяка,
который был послан координатором, ответственным за подключение. Поле PAN-идентификатора
отправителя будет содержать широковещательный идентификатор PAN (т.e., 0xffff). В поле адреса
отправителя будет записано значение aExtendedAddress.
На рисунке 97 показан формат поля информационных возможностей.
Биты:0
1
Альтернатив
Тип
ный
устройства
PANкоординатор
2
Источник
питания
3
4-5
6
Приемник вкл Резерв Возможности
при сне
безопасности
7
Выделить
адрес
Рисунок 97 – Формат поля данных об информационных возможностях
Субполе альтернативного PAN-координатора имеет ширину 1 бит и содержит 1, если устройство
способно выполнять функцию координатора. В противном случае субполе альтернативного PANкоординатора будет установлено равным нулю.
Субполе типа устройства является однобитовым и будет установлено равным единице, если
устройство является FFD. В противном случае субполе типа устройства будет равно нулю, указывая, что
это RFD. Субполе источник питания содержит 1 бит и устанавливается равным единице, если устройство
питается от альтернативного источника. В противном случае в субполе источник питания будет занесен
нуль. Субполе приемник включен в режиме сна имеет 1 бит и устанавливается равным единице, если
устройство не отключает свои приемники в пассивном режиме с целью экономии энергии. В противном
случае субполе приемник включен в режиме сна будет содержать нуль.
Субполе возможность безопасности имеет ширину 1 бит и устанавливается равным единице, если
устройство способно посылать и принимать криптографически защищенные МАС-кадры; в противном
случае в субполе заносится нуль. Субполе выделение адреса имеет 1 бит и устанавливается равным единице,
если устройство хочет, чтобы координатор в процессе ассоциации выделил ему 16-битовый короткий адрес.
В противном случае субполе будет содержать нуль.
Команда отклика ассоциации
Команда отклика ассоциации позволяет координатору переслать результат попытки ассоциации
устройству, запросившему ассоциацию.
112
Все устройства должны уметь воспринимать эту команду, хотя RFD не нужно уметь ее посылать.
Команда отклика на запрос ассоциации имеет формат, представленный на рисунке 98.
Октеты: см.
рис. 21
1
2
1
Поля MHR
Идентификатор командного
кадра
Короткий адрес
Статус ассоциации
Рисунок 98 – Формат команды отклика ассоциации
Субполя режима адресации места назначения и отправителя поля управления кадра будут
содержать код 3 (т.e., 64-битовый расширенный адрес). Субполе выдержки кадра поля управления кадра
устанавливается равным нулю и игнорируется при получении, а субполе запрос подтверждения
устанавливается равным единице.
Субполе сжатия PAN ID поля управления кадра содержит единицу. В соответствии с этим
значением поле идентификатора PAN поля идентификатора места назначения будет содержать macPANId, в
то время как поле идентификатора отправителя PAN присутствовать не будет. Поле адреса места назначения
будет содержать расширенный адрес устройства, запросившего подключения (ассоциации). Поле адреса
отправителя будет содержать значение aExtendedAddress.
Если координатор не способен подключить данное устройство к его PAN, поле короткого адреса
будет установлено равным 0xffff, а поле состояние ассоциации будет содержать причину неудачи. Еcли
координатор смог подключить устройство к своей PAN, это поле будет содержать короткий адрес, который
устройство может использовать при своих обменах в рамках данной сети. Поле короткий адрес, равный
0xfffe, означает, что устройство было успешно подключено к PAN, но ему пока не выделен короткий адрес.
В этом случае, устройство будет обмениваться данными, используя 64-битовый расширенный адрес.
Поле состояния ассоциации будет содержать одно из возможных значений, содержащихся в таблице
14.
Таблица14 - Возможные значения поля статуса ассоциации
Статус ассоциации
Описание
0х00
Ассоциация успешна
0x01
PAN at capacity
0x02
PAN доступ запрещен.
0x03-0x7F
Зарезервировано
0x80-0xFF
Зарезервировано для МАС
Команда запроса данных
Команда запроса данных посылается устройством, чтобы запросить информацию от координатора.
Существуют три случая, при которых посылается эта команда. В случае PAN, ориентированной на маяки,
данная команда посылается устройством, когда macAutoRequest имеет значение TRUE, а кадр-маяк
указывает, что данные для этого устройства получены координатором. Координатор указывает на
ожидающие данные в своем кадре-маяке путем добавления адреса получателя данных в поле список адресов.
Эта команда посылается также, когда поступает запрос от вышерасположенного сетевого уровня (реализация
примитива MLME-POLL.request). Кроме того, устройство может послать эту команду спустя
macResponseWaitTime символов после подтверждения на команду запроса ассоциации. Все устройства
должны быть способны посылать эту команду.
Команда запроса данных имеет формат, показанный на рисунке 99.
Октеты: см. рис. 21
1
113
Поля MHR
Идентификатор командного кадра
Рисунок 99 – Формат команды запроса данных
Команда запроса маяка
Команда запроса маяка используется устройством, чтобы найти все координаторы в пределах его
POS во время активного сканирования.
Эта команда для RFD является опционной.
Команда запроса маяка формируется согласно формата, показанного на рисунке 100.
Октеты: 7
1
Поля MHR
Идентификатор командного кадра
Рисунок 100 – Формат команды запроса маяка
Субполе режима адресации места назначения в поле управления кадра устанавливается равным
двум (т.e., 16-битный короткий адрес), а субполе режима адресации отправителя устанавливается равным
нулю (т.e., адресная информация отправителя отсутствует).
Субполе выдержки кадра поля управления кадра устанавливается равным нулю и игнорируется при
приеме. Субполя запроса подтверждения и безопасность активизирована будут также сделаны равными
нулю.
Поле PAN-идентификатора места назначения будет содержать широковещательный PANидентификатор (т.e., 0xffff). Поле адреса места назначения будет содержать короткий широковещательный
адрес (т.e., 0xffff).
Устройству будет разрешено передавать кадры-маяки, только если macShortAddress не равен 0xffff.
Команда ресинхронизации координатора
Команда ресинхронизации координатора посылается координатором либо после получения команды
уведомления об изоляции (отсутствие синхронизации с координатором) от устройства, которое принадлежит
PAN, или когда изменяются атрибуты его PAN-конфигурации в связи с получением примитива MLMESTART.request.
Если эта команда послана после получения команды уведомления об изоляции, она посылается
непосредственно изолированному устройству. Если эта команда послана, когда изменен любой из атрибутов
конфигурации (т.e., PAN-идентификатор, короткий адрес, логический канал или канальная страница), она
посылается широковещательно в пределах PAN.
Все устройства должны быть способны воспринимать эту команду, хотя RFD не нужно уметь ее
передавать. Команда ресинхронизации координатора имеет формат, показанный на рисунке 101.
Октеты
17/18/23/24
Поля MHR
1
2
2
Иденти
Иденти
Короткий адрес
фикатор
фикатор PAN координатора
командного
кадра
1
2
0/1
Логичес
кий
канал
Корот
кий адрес
Канальная
страница
Рисунок 101 – Формат команды ресинхронизации координатора
В субполе режима адресации места назначения поля управления кадра будет занесен код три (напр.,
64-битная расширенная адресация), если команда направлена изолированному устройству, или код два
(напр., 16-битовая короткая адресация), если она должна быть передана PAN широковещательно. В субполе
114
режима адресации отправителя поля управления кадра будет занесен код три (напр., 64-битовая
расширенная адресация).
В субполе выдержка кадра поля управления кадра заносится код нуль и это субполе игнорируется
при приеме. Субполе запроса подтверждения поля управления кадра устанавливается равным единице, если
команда обращена к изолированному устройству (Orphan) или туда заносится нуль, если команда должна
быть передана в PAN широковещательно. Если присутствует поле канальной страницы, в субполе версии
кадра записывается код 0x01.
Поле PAN-идентификатора места назначения будет содержать широковещательный идентификатор
PAN (напр., 0xffff). Поле адреса места назначения будет содержать расширенный адрес изолированного
устройства, если команда обращена к этому устройству. В противном случае поле адреса места назначения
будет содержать короткий широковещательный адрес (напр., 0xffff). Поле PAN-идентификатора
отправителя будет содержать значение macPANId, а в поле адрес отправителя будет занесено значение
aExtendedAddress.
Поле идентификатора PAN будет содержать идентификатор, который координатор намерен
использовать для всех последующих обменов.
Поле короткого адреса координатора будет содержать значение macShortAddress.
Поле логического канала будет содержать код логического канала, который координатор намерен
использовать для всех последующих обменов.
Если команда ресинхронизации координатора является широковещательной для PAN, поле
короткого адреса будет содержать 0xffff и игнорироваться при приеме.
Если команда ресинхронизации координатора послана непосредственно изолированному устройству,
это поле будет содержать короткий адрес, который изолированное устройство будет использовать для
взаимодействия с PAN. Если изолированное устройство не имеет короткого адреса, из-за того, что оно всегда
применяет 64-битный расширенный адрес, это поле будет содержать код 0xfffe.
Поле канальная страница, если присутствует, будет содержать страницу канала, которую
координатор намерен использовать для всех будущих коммуникаций. Это поле может быть опущено, если
новая канальная страница совпадает с предыдущей.
Команда запроса GTS
Команда запроса GTS (Guaranteed Time Slot) используется подключенным устройством, которое
запрашивает подключения к новому GTS или отключения существующего GTS от координатора PAN. Эту
команду могут посылать только устройства, которые имеют 16-битный короткий адрес меньше 0xfffe. Эта
команда является опционной.
Команда запроса GTS имеет формат, показанный на рисунке 102.
Октеты: 7
1
1
Поля MHR
Идентификатор командного кадра
Характеристики GTS
Рисунок 102 – Формат команды запроса GTS
Субполе режим адресации места назначения поля управления кадра устанавливается равным нулю
(напр., адресная информация отсутствует), а субполе режима адресации отправителя будет содержать код 2
(напр., 16-битовая адресация).
В субполе выдержки кадра поля управления кадра заносится код нуль и поле игнорируется при
получении, а субполе запроса подтверждения будет содержать единицу. Поле PAN-идентификатора
отправителя будет содержать значение macPANId, а в поле адреса отправителя заносится значение
macShortAddress.
Поле характеристики GTS имеет формат, отображенный на рисунке 103.
Биты: 0-3
Длина GTS
4
Направление GTS
5
6-7
Тип характеристики
Резерв
Рисунок 103 – Формат поля характеристики GTS
115
Субполе длины GTS будет содержать число доменов суперкадра, которое было запрошено для GTS.
Субполе направления GTS устанавливается равным единице, если GTS рассчитано только на прием.
Напротив, это субполе будет содержать нуль, если GTS ориентировано только на передачу. Направление
GTS определяется устройством относительно направления передачи информационных кадров.
Субполе тип параметров устанавливается равным единице, если параметры относятся к аллокации
GTS или нулю, если параметры связаны с реаллокацией GTS.
Функциональное описание MAC
Ассоциативный доступ позволяет устройству получить доступ к каналу, используя отсроченный
алгоритм CSMA-CA. Безконкурсный доступ полностью контролируется PAN-координатором через
использование GTS.
Сканирование каналов используется устройством для получения оценки текущего состояния канала
(или каналов), для локализации всех маяков (beacon) в пределах своей POS (Personal Operating Space), или
для локации конкретного маяка, с которым потеряна синхронизация. Прежде чем формировать новую PAN,
можно использовать результаты сканирования каналов, чтобы выбрать подходящий логический канал или
канальную страницу, а также идентификатор PAN, который не использовался другими сетями в данной зоне.
Так как возможно, что POS двух PAN с идентичными идентификаторами перекрываются, существует
процедура для детектирования и разрешения подобных ситуаций. После сканирования канала и выбора
подходящего PAN-идентификатора FFD (Full-Function Device) может начать работать в качестве PANкоординатора.
Процедура ассоциации описывает условия, при которых устройство может подключиться к PAN, а
также условия, необходимые для того, чтобы координатор разрешил эту ассоциацию. Процедура
диссоциации может быть инициирована подключенным устройством или его координатором.
Структура суперкадра
Координатор PAN может опционно ограничить свое время в канале, используя структуру
суперкадров. Суперкадр ограничивается путем посылки кадра-маяка и может иметь активную и пассивную
части. Во время неактивной части координатор может включить экономный режим (сна).
Структура суперкадра описывается значениями macBeaconOrder и macSuperframeOrder. Атрибут
MAC PIB macBeaconOrder описывает интервал, когда координатор будет передавать свои кадры-маяки.
Значение macBeaconOrder, BO, и интервал между маяками, BI, связаны следующим образом:
для 0 ≤ BO ≤ 14, BI = aBaseSuperframeDuration * 2BO символов. Если BO = 15, координатор не будет
передавать кадры-маяки, за исключением случаев явных запросов, таких как, например, получение команды
запроса маяка. Значение macSuperframeOrder будет игнорироваться, если BO = 15.
Атрибут MAC PIB macSuperframeOrder описывает длину активной части суперкадра, которая
включает в себя маяк. Значение macSuperframeOrder, SO, и длительности суперкадра, SD, соотносятся
между
собой
следующим
образом:
для 0 ≤ SO ≤ BO ≤ 14, SD = aBaseSuperframeDuration * 2SO символов. Если SO = 15, суперкадр не будет
активным после завершения маяка. Если BO = 15, суперкадр перестанет существовать (значение
macSuperframeOrder будет игнорироваться), а macRxOnWhenIdle будет определять, остается ли приемник
активным в период пассивности трансивера.
Активная часть каждого суперкадра делится на домены aNumSuperframeSlots с равными
протяженностями 2SO * aBaseSlotDuration. Там будут содержаться три части: маяк, CAP и CFP (ContentionFree Period). Маяк будет передан без привлечения CSMA, начиная с временного домена 0, а CAP начнется
сразу после маяка. Начало временного домена 0 определяется как точка передачи первого символа
PPDUмаяка. CFP, если присутствует, следует сразу после CAP и продолжается вплоть до конца активной
части суперкадра. Любые выделенные GTS размещаются в пределах CFP.
Подуровень MAC будет гарантировать целостность и синхронизацию суперкадра, например,
компенсируя ошибки дрейфа тактовых импульсов. Сети PAN, которые хотят использовать структуру
суперкадров, должны присвоить macBeaconOrder значение между 0 и 14, включительно.
Сети PAN, которые не хотят использовать структуру суперкадров, (соответствует сетям PAN без
поддержки маяков) установят macBeaconOrder и macSuperframeOrder равными 15. В этом случае
координатор не будет передавать кадров-маяков, за исключением случаев получения команды запроса маяка;
все транзакции, за исключением кадров подтверждения и любых информационных кадров, которые следуют
116
за командами запроса данных будут использовать для доступа к каналу бездоменный механизм CSMA-CA.
GTS будут запрещены.
Пример структуры суперкадра представлен на рисунке 104. В этом случае интервал маяка, BI, в два
раза больше длительности активной части суперкадра, SD, а CFP содержит два GTS.
Рисунок 104 – Пример структуры суперкадра
Период доступа с конкуренцией (CAP)
CAP начинается сразу после маяка и завершается перед началом CFP на границе домена суперкадра.
Если CFP имеет нулевую длину, CAP завершится в конце активной части суперкадра. CAP будет иметь
протяженность по крайней мере aMinCAPLength символов, если не требуется дополнительное место, чтобы
адаптироваться к увеличению длины кадра-маяка, необходимого для реализации GTS, и будет динамически
уменьшаться или увеличиваться в соответствии с размером CFP.
Все кадры, за исключением подтверждений и любых информационных кадров, которые следуют
сразу за командами запроса данных, переданных в CAP, будут использовать доменный механизм CSMA-CA
для получения доступа к каналу. Устройство, передающее в пределах CAP гарантирует, что его транзакция
завершена (т.e., включает получение любых подтверждений) за один IFS-период (InterFrame Space) до конца
CAP. Если это невозможно, устройство откладывает передачу до CAP следующего суперкадра.
MAC-команды передаются всегда в период САР.
CFP (Contention-free period) начинается на доменной границе сразу после CAP и завершается раньше
конца активной части суперкадра. Если какие-либо GTS были выделены координатором, они будут
размещаться в пределах CFP и займут смежные домены. CFP будет, следовательно, увеличиваться или
уменьшаться в зависимости от общей длины всех объединенных GTS.
Механизм CSMA-CA доступа к каналу не осуществляет передачу во время CFP. Устройство,
выполняющее передачу во время CFP должно гарантировать, что его передача завершится за один IFSпериод до конца его GTS.
Алгоритм CSMA-CA
Алгоритм CSMA-CA используется до передачи информационных или командных МАС-кадров,
пересылаемых в пределах CAP, за исключение случая передачи, осуществляемой сразу после подтверждения
получения команды запроса данных. Алгоритм CSMA-CA не используется для передачи кадров-маяков,
кадров подтверждения, или информационных кадров, переданных в CFP.
Если в PAN периодически используются кадры-маяки, субуровень MAC будет использовать
доменную версию алгоритма CSMA-CA для передачи в CAP суперкадров. Напротив, если кадры-маяки
периодически не посылаются или если маяк не может быть обнаружен, передача будет осуществлена
субуровнем МАС с привлечением бездоменной версии алгоритма CSMA-CA. В обоих случаях, алгоритм
реализуется с использованием периодов времени, называемых периодами отсрочки передачи, которые равны
aUnitBackoffPeriod символов.
В доменном CSMA-CA, границы периодов отсрочки (backoff) каждого устройства в PAN будет
синхронизовано с границами доменов суперкадра координатора PAN, т.e., начало первого периода отсрочки
каждого устройства синхронизовано с началом передачи кадра-маяка. В доменном CSMA-CA, субуровень
MAC гарантирует, что PHY начинает все свои передачи на границе периода отсрочки. В бездоменном
117
CSMA-CA, периоды отсрочки одного устройства не связаны по времени с периодами отсрочки любого
другого устройства в PAN.
Каждое устройство должно поддерживать три переменных для каждой попытки передачи: NB, CW и
BE. NB равно числу раз, когда алгоритм CSMA-CA был вынужден осуществить отсрочку, пытаясь
реализовать текущую передачу; перед началом каждой новой попытки передачи начальное значение этой
переменной равно нулю.
CW равно ширине окна конкуренции и определяет число периодов отсрочки, которые необходимы
для выяснения доступности канала, прежде чем передача сможет быть начата. Это значение в исходный
момент равно двум в начале каждой попытки передачи. Если канал занят, эта переменная делается снова
равной двум.
Переменная CW используется только для доменного CSMA-CA. BE является показателем степени
для числа периодов отсрочки. Эта величина определяет, сколько периодов отсрочки устройство должно
ждать, прежде чем оно предпримет очередную попытку доступа к каналу. В бездоменных системах, или в
доменных системах при наличии субполя BLE (см. рис. 22), она устанавливается равной нулю. В исходный
момент BE делается равной значению macMinBE. В доменных системах в случае получения субполя BLE
=1, эта величина делается равной минимуму (2; macMinBE). Заметим, что, если macMinBE сделано равным
нулю, исключение столкновений оказывается блокированным на время первой итерации этого алгоритма.
Хотя при ССА анализе приемник устройства активирован, устройство может отбросить любые
кадры, полученные в это время.
На рис. 39 представлена диаграмма реализации алгоритма CSMA-CA. При использовании доменного
алгоритма CSMA-CA, субуровень MAC сначала инициирует NB, CW и BE, затем определяет границы
следующего периода отсрочки [шаг (1)]. Для бедоменного алгоритма CSMA-CA, субуровень MAC
инициализирует NB и BE, затем переходит непосредственно к шагу (2).
Субуровень MAC делает выдержку, кратную псевдослучайному числу полных периодов отсрочки в
диапазоне от 0 до 2BE – 1 [шаг (2)] и затем делает запрос, чтобы PHY выполнил CCA [шаг (3)]. В доменной
системе CSMA-CA CCA начинается на границе периода отсрочки. В бездоменных системах CSMA-CA, CCA
начинается немедленно.
В доменной системе CSMA-CA с субполем BLE =0, субуровень MAC гарантирует, что после
случайной отсрочки, могут быть выполнены остальные операции CSMA-CA и транзакция может быть
полностью осуществлена до завершения CAP. Если число периодов выдержки больше чем оставшееся число
периодов в CAP, субуровень MAC прервет обратный отсчет задержек в конце CAP и возобновит его в начале
CAP следующего суперкадра. Если число периодов выдержки меньше или равно оставшемуся числу
периодо2 в CAP, субуровень MAC применит свою выдержку, и далее определив, может ли он продолжать.
СубуровенL MAС продолжит цикл, если оставшиеся шаги алгоритма CSMA-CA (CCA), Передача кадров, и
любые подтверждения могут быть завершены до конца CAP. Если субуровень MAC может продолжать
работу, он запросит, чтобы PHY выполнил CСA в рамках Bекущего суперкадра.
Если субуровень MAC может продолжать работу он подождет до начала CAP в следующем
суперкадре и реализует следующую задержку выдержки [шаг (2)] прежде чем решить, может ли он
продолжать далее.
В доменной системе CSМA-CА с субполем BLE =1, субуровень MAC гарантирует, что после
случайной выдержки могут быть выполнены остальные операции CSМA-CА и оставшийся обмен может
быть завершен до конца CAP. Обратный отсчет периодов выдержки будет производиться только во время
первых macBѡttLѩfeE tPeѲiods периодов после конца периода IОS, следующего за маяком. Субуровень
MAC продолжит работу, если оставшиеся шаги алгоритма CSMA-CA (два CCA-анализа), передача кадров, и
любые подтверждений могут быть завершены до конца CAP, а передача кадров начнется в один из первых
macBattLifeExtPeriods полных периодов выдержки Р после периода IFS, следующего за маяком.
Если уровень MAC может Р продолжать работу, он запросит чтоб PHY выполнил CCA в рамках
ведущего суперкадра. Если субуровень MAC не может продолжать работу, он подождет начала CAP в
следующем суперкадре и осуществит еще одну выдержку случайной длительности [шаг (2)], прежде чем
установит, может ли он продолжать работу снова.
Если канал определен, как занятый [шаг (4)], субуровень MAC инкрементирует NB и BE на единицу,
гарантируя, что BE не станет больше macMaxBE. Субуровень MAC в доменных системах CSMA-CA
установит переменную CW равной 2. Если значение NB меньше или равно macMaxCSMABackoffs,
алгоритм CSMA-CA вернется к шагу (2). Если значение NB больше macMaxCSMABackoffs, алгоритм
CSMA-CA завершит доступ к каналу и выдаст сигнал ошибки.
118
Если канал определен, как пассивный [шаг (5)], субуровень MAC в доменных системах CSMA-CA
гарантирует, что окно конкуренции завершилось до начала передачи. Чтобы сделать это, субуровень MAC
сначала декрементирует на единицу CW, а затем определяет, равно ли значение нулю. Если значение не
нуль, алгоритм CSMA-CA возвращается к шагу (3). Если значение равно нулю, субуровень MAC начнет
передачу кадра, начиная с границы следующего периода выдержки. Если канал признан пассивным, в
бездоменной системе CSMA-CA субуровень MAC начнет передачу кадров немедленно.
Рисунок 105 – Алгоритм CSMA-CA
NB - Number of backoff (число отсрочек); BE - показатель степени отсрочек; CW - окно конкуренции
(за сетевую среду).
Координатор ZigBee (ZC): Координатор является основой корневой базой дерева сети и может
выполнять функцию моста при соединении с другими сетями. В каждой сети PAN может быть только один
ZigBee-координатор, так как это устройство является основой сети. Он может запоминать данные о сети,
выполнять функции центра верификации и хранилища криптографических ключей.
Маршрутизатор ZigBee (ZR): Наряду с выполнением прикладных функций ZR может выполнять
функцию промежуточного маршрутизатора, переадресуя данные от других сетевых устройств.
Оконечное устройство ZigBee (ZED): Несет в себе достаточно функций, чтобы взаимодействовать с
вышестоящим узлом (координатором или маршрутизатором); он не может передавать данные от других
сетевых устройств. Такое взаимодействие позволяет узлу находиться в "спящем" состоянии заметную часть
времени, продлевая жизнь батареи. ZED требует минимального объема памяти и, следовательно, является
менее дорогим по сравнению с ZR или ZC.
119
Рисунок 106 – Встраивание Zigbee в Интернет
Адресация в персональных сетях
Поскольку предусматривается совместное сосуществование разных сетей ZigBee на одном частотном канале,
то для их различения введен 16-и битный идентификатор сети (Personal area network ID, PAN ID). Все
устройства, работающие в сети любой топологии, снабжаются уникальными 64-битными адресами. Этот
адрес может использоваться для прямых коммуникаций в пределах PAN. Но передача такого длинного
идентификатора довольно накладна, и диапазон адресов, предоставляемый такой длиной идентификатора,
явно избыточен. В ZigBee введен короткий 16-и битный сетевой адрес устройства, назначаемый единым
координатором сети при ее организации. Спецификация предполагает возможность одной сетью решать
множество прикладных задач не связанных друг с другом. Для возможности различения пакетов по
приложениям, для которых они предназначены, используются 8-и битные номера конечных точек.
Приложения надо понимать в широком смысле, это может быть просто управление лампочкой, или канал
для передачи данных во внешний шлюз сети другого типа, или контур управления отоплением помещения и
т.д. Для того, чтобы лучше понимать состав сервисов стека и для чего они могут служить, на рисунке 107
представлена структура адресации в ZigBee.
Рисунок 107 – Структура адресации в ZigBee
120
С тем, чтобы обеспечить полную совместимость устройств разных производителей и их способность
взаимодействовать в рамках единого распределенного приложения, было введено понятие профилей,
которые различаются в пакетах с помощью 16-ти битного идентификатора. Профиль описывает ряд
технических параметров, соглашений о структурах данных и форматах сообщений которых жестко должны
придерживаться изготовители, чтобы их изделия были совместимы по этому профилю. Кластеры – некоторая
абстракция, контейнер для атрибутов. Кластеры введены с целью облегчения администрирования групп
родственных атрибутов. Допустим, вместо того, чтобы каждый раз перечислять атрибуты, можно просто
ссылаться на них, используя номер кластера. Идентификатор кластера имеет длину 8 бит. И, наконец,
конечная точка путешествия – атрибут. Как видно из рисунка, иногда смысл его очевиден.
Профили приложений технологии ZigBee
Реализация ZigBee-устройств существенно зависит от профиля их приложения. Текущий список профилей
приложений, опубликованных альянсом или уже находящихся в работе, следующий:
е энергии (ZigBee Smart Energy 1.0/2.0);
Протоколы ZigBee разработаны для использования во встроенных приложениях, требующих низкую
скорость передачи данных и низкое энергопотребление. Созданная в итоге сеть потребляет (на уровне
конечных устройств) настолько мало, что индивидуальные устройства, согласно данным сертификации
ZigBee, позволяют питающим их энергобатареям работать два года. Сеть может использоваться в
промышленном контроле, встроенных датчиках, сборе медицинских данных, оповещении о вторжении или
задымлении, строительной и домашней автоматизации и т.п. Радиоразработки, используемые в ZigBee,
тщательно оптимизированы и обеспечивают низкие цены большого числа продукции этой линейки. Хотя
радиопередатчики сами по себе недороги, процесс квалификации ZigBee включает в себя полную проверку
требований на физическом уровне. Такая подробная доводка физического уровня имеет многочисленные
преимущества, так как все радио, полученные из этого набора полупроводниковых элементов, будут
обладать теми же RF-характеристиками. С другой стороны, если физический уровень будет не
сертифицирован, неправильное функционирование может уменьшить длительность работы батарей в других
устройствах, включенных в сеть ZigBee. Если есть несколько аналоговых каскадов, где возможно
используются цифровые контуры, желательно отключать питание сенсоров.
Протоколы и лицензии технологии ZigBee
Протоколы построены на относительно недавно разработанном алгоритме AODV (протокол динамической
маршрутизации для мобильных ad-hoc сетей (MANET) и других беспроводных сетей) и NeuRFon,
предназначенными для образования ad-hoc сетей (децентрализованная беспроводная сеть, образованная
случайными абонентами) или узлов. В большинстве случаев сеть является скоплением скоплений. Она также
может принимать форму сети или одиночного скопления. Текущие профили получаются из протоколов
ZigBee и поддерживают сети с включенными или отключенными маячками. В сетях с отключенными
маячками (где количество маячков составляет 15) используется механизм доступа к каналам. В этом типе
сети маршрутизаторы ZigBee обычно поддерживают свои приемники включенными, что требует более
мощной энергоподдержки. Однако это позволяет работать разнородным сетям, в которых некоторые
устройства продолжительно принимают, пока другие только передают, в то время, когда определяются
внешние сигналы. Типичный пример разнородной сети – это беспроводной ламповый выключатель.
Спецификация ZigBee доступна для широкой публики при условиях некоммерческого использования.
Входной уровень членства в альянсе ZigBee, называемый Adopter, обеспечивает доступ к еще не
опубликованным спецификациям и разрешает создавать продукты для коммерческого использования
спецификации. Регистрация в ходе использования спецификации ZigBee требует от коммерческого
разработчика присоединения к альянсу ZigBee: “Ни одна часть этой спецификации не может быть
использована для производства продуктов или продажи без членства в альянсе ZigBee”. Происходят
ежегодные конфликты по поводу оплаты с общей публичной лицензией GNU. Согласно пункту 2-b: “Вы
должны быть уверены в том, что любая работа, которую вы распространяете или публикуете, если вся эта
работа или ее часть содержит программу или извлечена из программы или из любой ее части, вся эта работа
121
должна быть лицензирована как целое без передачи третьим лицам, согласно условиям данной лицензии”. С
тех пор как лицензия GPL не делает различий между коммерческим и некоммерческим использованием
невозможно выполнить лицензирование стека ZigBee согласно GPL или совместить выполнение ZigBee с
лицензионным кодом GPL. Требование к разработчику присоединиться к альянсу ZigBee также вступает в
конфликт с другими лицензиями свободного программного обеспечения.
Профили ZigBee
Одной из последних тенденций современности является становление так называемого "Интернета вещей"
(Internet of things) - совокупности устройств, способных взаимодействовать друг с другом, выполняя при
этом определенные функции. Иногда это кажется излишеством, но во многих случаях небольшие
автоматизированные или автоматические устройства способны составить элегантное решение многих
прикладных задач - сбор показаний датчиков, сигнализация событий, мониторинг состояния объектов,
управление приборами и устройствами. Популярность и сфера применения небольших автономных
устройств с сетевыми возможностями постоянно растет. Этому немало способствует уменьшение их
размеров и стоимости, а также развитие программной инфраструктуры в виде стеков протоколов и
библиотек приложений. На сегодняшний день альянсом ZigBee представлены десять профилей,
стандартизующие и регламентирующие состав и функции и способы взаимодействия узлов сетей
различного назначения – ZigBee Smart Energy™, ZigBee Home Automation™, ZigBee RemoteControl™,
ZigBee Health Care™, ZigBee Telecom Services™ , ZigBee Building Automation™, ZigBee Retail Services ™ ,
ZigBee 3D Sync™, ZigBee Input Device™, ZigBee Light Link™ [9]. Стандарты ZigBee Smart Energy™,
ZigBee Home Automation™, ZigBee Building Automation™ предлагают комплексный подход к
автоматизации управления различными системами и приборами жилых, коммерческих и промышленных
помещений и включают в себя функции управления и осветительными приборами (в частности профиль
ZigBee Home Automation). Стремительное развитие и совершенствование производства светодиодов и
светильников на их основе позволило в полной мере реализовать функции управления освещением,
поставив, тем не менее, ряд новых задач. Снижение стоимости светодиодных светильников способствуют
их более широкому распространению и постепенному вытеснению устаревающих светильников (ламп
дневного света, ламп накаливания). Немаловажным фактором при замене светильников на светодиодные
является простота интеграции их в существующие системы управления освещением, а также интеграция с
системами автоматизации помещений. Большинство из перечисленных выше стандартов сетей при их
развертывании требуют комплексного подхода, часто с участием квалифицированных специалистов.
Вместе с тем потенциальный рынок устройств и систем, не требующих профессиональной установки и
настройки (типа включил-работает), достаточно объемен.
БЕСПРОВОДНАЯ СЕНСОРНАЯ СЕТЬ 6LoWPAN и UWB
Протокол 6LoWPAN, как версия IPv6 для беспроводных сенсорных сетей с низким
энергопотреблением
6LoWPAN - это открытый стандарт IETF (Internet Engineering Task Force) (RFC 4944), определяющий
реализацию протокола IPv6 поверх маломощных недорогих беспроводных сетей. Технология 6LoWPAN
обеспечивает поддержку адресов IPv6 для всех узлов беспроводной сети с поддержкой ячеистой
технологии для организации масштабируемых сетей, поддержкой маршрутизации и самовосстановления в
случае выхода каких-либо узлов из сети. 6LoWPAN может поддерживать несколько физических уровней
(PHY), в частности поддиапазона до 1 ГГц и диапазона 2,4 ГГц, работая поверх протоколов стандарта IEEE
802.15.4. Решение TI для 6LoWPAN основывается на аппаратуре TI и программном обеспечении Sensinode
Ltd - одного из лидеров в области программных продуктов для 6LoWPAN. Texas Instruments совместно с
Sensinode предлагают элегантное решения для развертывания сетей 6LoWPAN - сетевой процессор CC1180
с встроенным стеком протоколов NanoStack lite [28-31]. Сенсорная сеть глобального масштаба?
Отслеживание процессов и событий через обычную компьютерную сеть? Сети 6LoWPAN открывают
такую возможность - взаимодействие с беспроводными сенсорными сетями становится удобнее. "Сеть –
это компьютер" - гласит девиз компании Sun Microsystems. Мощь сети определяется количеством
задействованных в ней узлов и способностью протоколов эффективно использовать заложенные
возможности. Сетевые возможности применяются во многих отраслях деятельности – мониторинг и
управление объектами, сбор, передача и первичная обработка данных и многое другое. При этом узлы сети
122





могут иметь существенные различия по вычислительным, коммуникационным ресурсам и по ресурсам
памяти. Особенно ценным качеством сети является её способность интегрировать в себе различные
устройства с различными функциями и предоставляемыми ресурсами. Определяющую роль при этом
играют сетевые протоколы – стек протоколов. Яркий пример этому – стек протоколов TCP/IP, лежащий в
основе подавляющего большинства современных сетей различного уровня, масштаба и назначения. Самая
крупная и самая используемая из них – сеть Internet, предоставляющая глобальные коммуникации, услуги,
сервисы. Более важным фактором является то, что разработаны стандарты обработки информации и
разработки приложений для сетей TCP/IP. Сеть Internet уж включает в себя несколько миллиардов узлов и
стоит на пороге перехода на новую версию протокола IP - IPv6, обеспечивающего более гибкую схему
адресации и приличный запас адресного пространства. Повсеместное внедрение систем автоматики и
автоматизации, несмотря на кажущуюся порой избыточность, показало свою эффективность. В основе
этого разветвленные сети датчиков (сенсоров), управляемых узлов и механизмов. Даже для небольшого
автоматизированного объекта их количество может превышать несколько сотен. Более того, современные
задачи автоматизации требуют прозрачного межмашинного взаимодействия (M2M interaction), развитых
сервисов, взаимодействия с базами данных, и даже пользовательского интерфейса. В этом ключе,
использование инфраструктуры сети Internet для построения распределенной масштабируемой системы
выглядит весьма соблазнительно. Прямая поддержка протоколов Internet для подавляющего большинства
узлов сенсорных сетей невозможна. Причин тому несколько:
ограниченные ресурсы источника питания (автономные устройства);
недостаточные вычислительные возможности;
малый объем памяти.
К этому добавляются достаточно большой объем заголовков и пакетов сетевых протоколов. Для выхода из
данной ситуации IETF разработан стек протоколов 6LoWPAN [14] - версия протокола IPv6 для
беспроводных сенсорных сетей с низким энергопотреблением. Ключевые особенности сетей 6LoWPAN
являются:
доступность любого узла сети по его адресу;
нет необходимости в шлюзе прикладного уровня для работы с узлами сети.
Так как 6LoWPAN является протоколом сетевого уровня, то может использоваться с любым физическим и
канальным уровнем, аналогичная ситуация и со стеком TCP/IP. Более того, не обязательно использовать
беспроводную среду передачи. Для поддержки больших сетей узлы 6LoWPAN могут выполнять роль
маршрутизаторов, есть возможность маршрутизации, ориентируясь на уровень сигнала, что позволяет
передавать данные на низкой мощности, экономя энергоресурс источника питания. Отсутствует единая
точка отказа сети. Предлагаемая на текущий момент реализация стека протоколов 6LoWPAN рассчитана на
субгигагерцовый диапазон, и это не случайно [15]. Причина заключается в следующем. Во-первых, данный
диапазон не требует лицензирования практически во всех странах мира (так, или иначе, ряд частотных
полос этого диапазона доступен для свободного использования). Во-вторых, при равных затратах энергии
на прием и передачу, по сравнению с диапазоном 2.4 ГГц, за счет большей длины волн, можно обеспечить
устойчивую связь на большее расстояние. Также заметно меньше влияние препятствий в виде стен,
перегородок машин, деревьев, что важно для систем, работающих в городских условиях. Это позволяет
применять субгигагерцовые приемопередатчики для организации сетей как персонального (до 10 метров),
так и локального масштаба. Верхний предел дальности связи колеблется на отметке 800 метров. Скорости
передачи данных также хватает для типовых приложений сенсорных сетей - от 50 до 200 кбит/с. Целевые
приложения стека 6LoWPAN включают в себя достаточно большие сети и масштабируемые сети с
подключением к IPсетям (Internet, intranet или extranet). Несмотря на хорошую масштабируемость и
потенциально прозрачное управление, и доступ к узлам, подходят не для всех приложений. В частности,
текущая версия стандарта стека протоколов требует постоянной активности маршрутизаторов для
корректной передачи данных. Некоторые области перекликаются с рядом профайлов ZigBee (см. Рис. 3.8),
но не стоит думать, что назревает конкуренция стандартов и решений, скорее взаимовыгодное
взаимодействие и дополнение друг друга, особенно в плане интеграции сервисов, расширения зон действия
сети.
123
Рисунок 108 – Сравнительные области применения и возможный
территориальный охват сервисов ZigBee и 6LoWPAN






Основные области применения:
интеллектуальные системы учета;
управление уличным освещением;
промышленная автоматика;
логистические системы, отслеживание товаров или объектов инвентаризации;
коммерческие охранные системы, системы контроля и управления доступом;
возможные военные приложения.
Список, конечно же, не окончательный и всегда решение остается за разработчиком. Архитектура сетей
6LoWPAN несколько отличается от традиционных архитектур IP сетей (наличие специализированного
коммутационного оборудования, маршрутизаторов, медиа-конверторов), и от сложившихся архитектур
беспроводных сетей сбора данных. Ближе всего к ней находится архитектура WiFi сетей, хотя и от неё есть
ряд отличий. Прежде всего, сети 6LoWPAN являются подсетями IPv6 сетей, т.е. они могут
взаимодействовать с другими сетями и узлами IP сети, но не являются транзитными для сетевого трафика
IP сетей. Сети 6LoWPAN состоят из узлов, которые могут также выполнять роль маршрутизаторов (host и
router), кроме этого в сети может присутствовать один или более так называемых граничных
маршрутизаторов (edge routers). Участие в маршрутизации не является обязательным требованием для узла
сети, и он может играть роль, аналогичную роли конечного устройства в сетях ZigBee или устройства с
ограниченной функциональностью для сетей 802.15.4, в терминологии 6LoWPAN - хост-узел (host). Узел
способный выполнять маршрутизацию в пределах сети 6LoWPAN называется роутером, или
маршрутизатором (router). Граничный маршрутизатор отвечает за взаимодействие подсети 6LoWPAN с
сетью IPv6, участвует в процедуре инициализации и маршрутизации в подсети 6LoWPAN, осуществляет
компрессию/декомпрессию заголовков IPv6 при обмене с внешней сетью, в случае подключения к сети
124
IPv4 может играть роль шлюза IPv6<>IPv4. Узлы подсети разделяют 64-битный префикс IPv6, который
также является частью сетевого адреса граничного маршрутизатора. Для адресации внутри сети можно
пользоваться оставшимися 64-мя битами (MAC адрес сетевого интерфейса), или использовать сжатие
адреса и укороченную 16-битную схему адресации (младшие 2 байта MAC адреса). Предполагается, что
сетевой адрес напрямую включает адрес сетевого интерфейса, это исключает необходимость применения
протокола разрешения сетевых адресов (протокола ARP). Выделяют три типа сетей 6LoWPAN: ad-hoc,
простая 6LoWPAN сеть, расширенная 6LoWPAN сеть (Рис. 3.9). Ad-hoc сеть не имеет подключения к
внешней IP сети, не имеет граничного маршрутизатора. Является самоорганизующейся сетью,
использующей стек протоколов 6loWPAN для организации работы и передачи данных между узлами.
Простая 6LoWPAN сеть подключена к другой IP сети при помощи одного граничного маршрутизатора.
Граничный маршрутизатор может быть подключен к внешней IP сети напрямую (подключение типа точкаточка, например GPRS/3G модем) или входить в состав кампусной сети (например, сети организации).
Расширенная 6LoWPAN сеть состоит из одной или нескольких подсетей, подключенных к внешней IP cети
через несколько граничных маршрутизаторов, подключенных к одной сети (например локальная сеть
организации). При этом, граничные маршрутизаторы в расширенной сети разделяют один и тот же сетевой
префикс. Узлы расширенной сети могут свободно перемещаться в пределах сети и осуществлять обмен с
внешней сетью через любой граничный маршрутизатор (обычно выбирается маршрут с наилучшими
показателями качества сигнала - уровень ошибок, уровень сигнала).
Рисунок 109 – Архитектура сетей 6LoWPAN
Взаимодействие между узлами сети 6LoWPAN, а также взаимодействие с внешними узлами
осуществляется, как и в обычной IP сети. Каждый узел имеет свой уникальный IPv6 адрес и может
принимать и передавать пакеты IPv6. Упрощенная структура стека протоколов 6LoWPAN в сравнении со
стеками TCP/IP и ZigBee представлена на рисунке 110. Обычно узлы имеют поддержку протокола ICMPv6
и UDP. Прикладные протоколы чаще всего используют бинарный формат данных при работе по UDP
протоколу в сетях 6LoWPAN. В отличие от TCP/IP стека, в 6LoWPAN нет поддержки протокола
транспортного уровня TCP - из-за больших накладных расходов на формирование пакетов, и из-за
особенностей работы протокола, которые существенно затрудняют его применение в сенсорных
беспроводных сетях - подтверждение пакетов, установление/разрыв соединения, что требует частой работы
приемопередатчика узла, и, как следствие, повышенное потребление энергии.
Рисунок 110 – Сравнительная структура стеков TCP/IP, 6LoWAPN, ZigBee
Так же как и сети ZigBee, сети 6LoWPAN являются самоорганизующимися. Для этого используется
стандартная техника сетей IPv6. Основываясь на установленных параметрах стека, автоматически
125




устанавливается оптимальная топология связей между узлами в сети. Оптимальные маршруты
определяются на основе метрик. Процедура инициализации и работы сети 6LoWPAN заключается в
следующем:
соединение узлов на канальном уровне (commissioning);
инициализация сетевого уровня, обнаружение соседних узов, регистрация в сети
(bootstrapping);
установление маршрутов (route initialization).
предыдущие пункты периодически повторяются для поддержания работоспособности
сети.
Для мониторинга работы сети 6LoWPAN применяется специальный программный механизм, называемый
доской объявлений (whiteboard) хранимой на граничном маршрутизаторе. Whiteboard применяется для:

обнаружения дублирования адресов;

поддержки мобильности узлов (для расширенных сетей 6LoWPAN);

генерации коротких адресов;

локализации узлов сети;

ведение черного списка узлов.
Сети UWB-(DS-UWB)
Ультра-широкий (СШП) Радио взять резко подход, отличный от Bluetooth и 802.15.4. Где последний две
радиостанции испускать сигналы в течение длительного периода, используя небольшую часть спектра,
UWB принимает противоположный подход: СШП использует короткие импульсы (в пс в диапазоне нс) на
большой пропускной способностью (часто многие ГГц). В соответствии с законом Шеннона, максимальная
скорость передачи данных линии радиосвязи может быть увеличена более эффективно за счет увеличения
его пропускной способности, чем за счет увеличения его мощности; следовательно, UWB радио
предлагают очень высокие скорости передачи данных (сотни Мбит или даже несколько Гбит) с
относительно низким энергопотреблением. Использование коротких импульсов в широком спектре также
означает, что сигнал ниже средней выходной мощности, определенной как шум ФКС (-41,3 дБм / МГц), и
что СШП сигналы не восприимчивы к шуму или помех.
СШП гораздо проще, чем технологии Bluetooth и ZigBee, так как в настоящее время нет обязательных или
дополнительных слоев промежуточного, которые строят на верхней части основного PHY и MAC слоев.
Есть в настоящее время две основные конкурирующие стандарты СШП. В этом разделе мы опишем, как
эти два стандарта задать эти два слоя. Мы также кратко обсудим IEEE усилия по созданию единого
стандарта UWB, а также потенциальные будущие приложения для технологии UWB.
Сверхширокополосные (СШП) сигналы
Прямая последовательность UWB-(DS-UWB) является более простым из двух подходов. DS-UWB радио
использовать одиночный импульс, как показано на рисунке 4, в одном из двух различных спектров. Эти
импульсы могут возникать в спектре от 3,1 ГГц - 4,85 ГГц, или 6,2 ГГц - 9,7 ГГц.
Рисунок 111 – DS-UWB Импульс
126
Помимо двух разных диапазонах спектра, спектр DS-UWB поддерживает широкий диапазон параметров,
которые оказывают существенное влияние на полезную скорость передачи данных по ссылке в.
Разработчикам может использовать 4-ВОК модуляции (2 бита / сигнал), где качество сигнала разрешения
или BPSK модуляции (1 бит / сигнал), где качество сигнала хуже, чем выше или скорость передачи данных
не требуется. Для дальнейшей борьбы шума, DS-UWB позволяет дополнительно прямое исправление
ошибок с показателями 1/2, 3/4 или 1. Наконец, DS-UWB радио используют кодовые последовательности,
которые используют где-то от 1 до 24 импульсов, чтобы передавать бит, снова в зависимости от качества
сигнала. В зависимости от выбранных параметров, DS-UWB радиостанции могут достичь скорости
передачи данных от 55 Мбит до 1,32 Гбит в полосе 3,1 ГГц, или 55 Мбит до 2 Гбит в полосе 6,2 ГГц.
DS-UWB подход был стандартизован СШП форума, который определяет стандартный MAC для устройств
DS-UWB на основе [СШП]. СШП Форум Справка отмечает, что этот слой MAC будет использовать
"комбинацию с кодовым разделением, смещение рабочих частот, и FDM, чтобы несколько пикосети
появляться как белый шум друг к другу", таким образом, полностью или частично избежать необходимости
разрешить СМИ утверждение среди ближайшей сети [UWB06]. К сожалению, СШП Форум не сделать его
технические характеристики доступны для общественности, так что это не возможно, чтобы обсудить
более углубленного технические детали слоя MAC здесь.
Многополосный OFDM (WiMedia)
Многополосный с ортогональным частотным разделением каналов (MB-OFDM) использует несколько иной
подход к сигнализации от DS-UWB. Вместо того чтобы использовать один импульс в широком диапазоне,
МБ-OFDM делит спектр в нескольких поддиапазонах, как показано на рисунке 5. Как Bluetooth, МБ-ODFM
сигналы хоп через эти поддиапазонов в предсказуемым образом: радио хмель между частотами каждые
312,5 нс, с 9,5 нс охраняют в период между хмеля. Стандарт MB-OFDM, как определено WiMedia Alliance
[WiMedia] использует спектр от 3,1 ГГц до 10,6 ГГц, который разделен на 14 одинаковых по размеру
поддиапазонов 528 МГц каждый.
Рисунок 112 – MB-OFDM Импульс
Как DS-UWB, скорость передачи данных MB-OFDM в варьируется в зависимости от выбранного при
кодировании. Тем не менее, МБ-OFDM предлагает исполнители меньше настраиваемых параметров,
чем DS-UWB. Сигналы MB-OFDM используют QPSK модуляции (2 бита / сигнал) и поддерживает
скорость вперед коррекции ошибок 1/3, 1/2, 5/8, или 3/4. MB-OFDM может перемежать
радиоприемники эти кодированные передачи в течение трех поддиапазонов одновременно, или они
127
могут использовать только одну полосу. В зависимости от выбранных параметров, MB-OFDM
предлагает скорость передачи данных в диапазоне от 53,3 Мбит 480 Мбит.
WiMedia Альянс определяет уровень МАС, который будет использоваться в сочетании с MB-OFDM
радио. Хотя стандарт WiMedia не IEEE-сертифицированы, был представлен Ecma International и
доступен для общественности [Ecma05]. В интересах краткости, мы будем только обеспечить
обсуждение на высоком уровне функций слой MAC здесь; читатель может обратиться [Ecma05] для
более подробной информации низкого уровня.
WiMedia пакеты могут быть отправлены в любом одноадресной или трансляции моды. Unicast пакеты
направляются к месту назначения на основе 16-разрядного адреса устройства; некоторые адреса также
зарезервированы для широковещательных групп. В отличие от Ethernet МАС-адресов - которые, как
предполагается, чтобы быть глобально уникальными - WiMedia не дает никаких гарантий по поводу
уникальности адресов устройств. Вместо этого, стандарт определяет WiMedia схему для решения
конфликтов адресов. Как ZigBee, WiMedia устройства могут передавать специальные пакеты в резерв
слоты передачи или бороться за незарезервированных слотов. В отличие от ZigBee, бронирование
WiMedia в осуществляются децентрализовано, а не с помощью централизованного узел координатора.
АЛГОРИТМЫ МАРШРУТИЗАЦИИ В БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЯХ
Классификация алгоритмов маршрутизации USN
Алгоритмы маршрутизации применяются для определения наилучшего пути пакетов от источника к
приемнику и являются основой любого протокола маршрутизации. Для формулирования алгоритмов
маршрутизации сеть рассматривается как граф. При этом маршрутизаторы являются узлами, а
физические линии между маршрутизаторами — ребрами соответствующего графа. Каждой грани
графа присваивается определенное число — стоимость, зависящая от физической длины линии,
скорости передачи данных по линии или стоимости линии. Алгоритмы маршрутизации можно
разделить на: адаптивные и неадаптивные, глобальные и децентрализованные, статические и
динамические
Алгоритмы маршрутизации классифицируются на статические и динамические (рисунок 113). Те
алгоритмы, которые явно не причисляются к этим типам, определяют стратегию маршрутизации, не
определяя конкретные принципы построения протоколов.
Рисунок 113 – Классификация алгоритмов маршрутизации
Статические алгоритмы маршрутизации, в отличие от динамических, не учитывают постоянно
изменяющуюся топологию сети. Это делает ее непригодной для использования в большинстве сетей.
128
Все алгоритмы используют одну из трех математических моделей - Дийкстра, Беллмана-Форда,
Флойда-Уоршелла. Исчерпывающее их описание приведено в [2]. Но если статические алгоритмы
распространяют их на всю описываемую подсеть, то динамические только локально, используя
развитые метрики оптимальности.
Алгоритм заливки является самым надежным и быстрым [3] из всех существующих алгоритмов.
Принцип функционирования заключается в рассылке пришедшего пакета во все линии, кроме той, по
которой он пришел. Но его единственный и главный минус - недопустимо большое значение трафика.
Данный алгоритм является оценочным при тестировании новых разработок и все ещё используется в
специализированных сетях (например, военных).
Алгоритм маршрутизации на основании потока основывается на предположении о том, что трафик
внутри сети можно описать неким статистическим законом, на основании которого и выбираются
оптимальные схемы маршрута. Полное описание смотри в [3].
Динамические алгоритмы для оценки оптимальности пути используют механизм метрик. Метрикой
для дистанционно-векторной маршрутизации является число отрезков сети (хопов) между отравителем
и получателем. На основании данной метрики выбирается оптимальный маршрут, локально используя
алгоритм Дийкстры. Данный метод глобально использовался в коммерческих сетях и сетях общего
назначения до начала 80х годов XX века. Данный алгоритм имеет ряд недостатков, главным из
которых является проблема счета до бесконечности. Практическая реализация алгоритма выполнена в.
виде протокола RIP[1]. Сейчас же данный метод уступил место более совершенным, но его еще
поддерживает подавляющий процент выпускаемого оборудования, операционных систем (MVS, Unix,
семейство MS Windows Server).
Одним из наиболее совершенных на сегодняшний момент алгоритмов в маршрутизации является
маршрутизация с учетов состояния линий. Метрикой для данного алгоритма является средняя
величина задержки для тестового пакета, что отражает не только длину маршрута, но и загрузку
канала. Практической реализацией данного алгоритма является протокол OSPF[1].
Рисунок 114 – Логическая структура маршрутизатора
Данная модель использована для изучения алгоритма дистанционно-векторной маршрутизации.
Принцип работы других алгоритмов принципиально отличается от выбранного, поэтому модель не
была адаптирована для использования других протоколов. Тем не менее некоторые блоки модели
(порты, блоки приема и отправки информации, блок таблицы маршрутизации и блок оптимизации
таблицы маршрутизации) после небольшой переработки могут выступать в в качестве базовых для
описания других протоколов маршрутизации.
129
Алгоритмы выбора головного узла в кластере
В целом беспроводные сенсорные сети характеризуют новую эру развития общества и сетей, так
называемое u-общество и u-сети (Kim, 2005, Кучерявый 2005, 2006). Не случайно в последнее время в
литературе все чаще употребляется название USN (Ubiquitous Sensor Network).
Архитектура беспроводной сенсорной сети изображена на рисунке 115.
Рисунок 115 – Архитектура беспроводной сенсорной сети
Кластерная организация (рисунок 115) считается эффективной и масштабируемой для решения
подобных задач, но лишь при условии рационального выбора головного узла в кластерной сети в
конкретный момент времени. Действительно являющийся головным в момент времени t1 сенсорный
узел не обязательно должен быть им же в момент времени t2, ибо существующий головной узел уже
может затратить достаточно большое количество энергии на передачу сообщений от всех сенсорных
узлов кластера к моменту времени t2. Поэтому в момент времени t2 головным узлом в кластере может
быть назначен и иной сенсорный узел, сохранивший к этому времени наибольший энергетический
запас.
Одним из самых известных механизмов, обеспечивающих функционирование сенсорных сетей и
выбор головных узлов является алгоритм LEACH (Low Energy Adaptive Cluster Hierarchy). Алгоритм
LEACH предусматривает вероятностный выбор сенсорного узла на роль головного в начале
функционирования сенсорной сети, а впоследствии – ротацию на основе энергетических
характеристик сенсорных узлов. Подобное решение продлевает длительность функционирования
сенсорных узлов и сети в целом, но не решает задачи обеспечения лучшего покрытия в течение
достаточно длительного времени. Существует достаточно много алгоритмов, которые в той или иной
степени пытаются улучшить LEACH. Это и алгоритмы, основанные на максимуме остаточной энергии,
местоположении узла-кандидата в головной кластерный узел по отношению к другим узлам,
информации о топологии сети в текущий момент времени. Алгоритм HEED (Hybrid Energy – Efficient
Distribution) использует гибридный критерий для выбора головного узла на основе анализа остаточной
энергии и расположения близлежащих узлов. Все эти алгоритмы направлены, как и LEACH, в первую
очередь на максимизацию длительности функционирования сенсорных узлов и сети в целом.
Однако с развитием сенсорных сетей появились и другие задачи, требующие пристального внимания.
Например, задача о качестве обслуживания, являющемся важнейшей метрикой для любой сети, в том
числе и сенсорной. Действительно, очень важна проблема увеличения срока жизни сенсорной сети.
Однако если эта сеть не будет выполнять свои функции в требуемом объеме, то и сама задача
130
увеличения срока жизни сенсорной сети, не удовлетворяющей требованиям по качеству обслуживания,
схоластична.
Рисунок 116 – Кластерная архитектура WSN
В системах мониторинга одним из важнейших требований является его непрерывность, т.е.
обеспечение мониторинга параметров на всем пространстве или на всем процессе. Алгоритм выбора
головного узла кластера, который обеспечивал бы лучшее покрытие заданной для мониторинга
области двумерного пространства (плоскости) в течение достаточно длительного периода времени.
Этот подход означает в целом оптимизацию как срока жизни сенсорной сети, так и оптимизацию
выполнения сенсорной сетью своих функциональных задач с заданным качеством обслуживания в
течение достаточно длительного периода времени.
С учетом изложенного разработка новых алгоритмов выбора головных узлов кластера в беспроводных
сенсорных сетях представляется актуальной, впрочем, как и сам предмет исследования – беспроводные
сенсорные сети позволяют использовать:

алгоритм централизованного выбора головного кластерного узла для гомогенных
сенсорных сетей CHS на основе диаграмм Вороного с улучшенными характеристиками энергетической
эффективности по сравнению с базовым алгоритмом LEACH;

алгоритмы выбора головного кластерного узла в гомогенных CHSC и гетерогенных CSC
беспроводных сенсорных сетях, обеспечивающие лучшие показатели качества обслуживания (kпокрытие) во всем диапазоне значений k и большее значение числа живущих узлов во времени по
сравнению с базовым алгоритмом LEACH;

комбинированный критерий прогнозирования поведения мобильной сенсорной сети,
включающий в себя критерии связности, покрытия, мобильности и остаточной энергии;

алгоритм выбора головного кластерного узла в мобильных сенсорных сетях DCA,
обеспечивающий более длительный жизненный цикл существования беспроводной сенсорной сети,
чем базовый алгоритм LEACH-M, как для централизованного расположения шлюза, так и для его
расположения вне сети.
Основной проблемой при создании алгоритмов для иерархических беспроводных сенсорных сетей
является выбор головного узла кластера. Существует два подхода к выбору головного узла кластера:
случайный выбор и предопределенный. Рассмотрим далее алгоритм случайного выбора головного
узла, при использовании которого ротация головных узлов может производиться из всех членов
кластера с учетом их характеристик в текущий момент времени.
Иерархический алгоритм адаптивной кластеризации с низким потреблением энергии LEACH (LowEnergy Adaptive Clustering Hierarchy) (Heinzelman, 2002) предполагает обеспечение баланса расхода
131
энергии в беспроводной сенсорной сети. Алгоритм LEACH является базовым, и существует много
алгоритмов, основанных на нем. Базовая идея LEACH состоит в следующем: сенсорные узлы могут
быть случайным образом выбраны как головные на основе предыдущей информации об их
функционировании. При этом в кластере каждый сенсорный узел генерирует случайное число от 0 до
1. Каждый сенсорный узел имеет порог
, который соответствует предварительно
определенному числу головных сенсорных узлов в сети. Если интегрированное случайное число
меньше, чем
, то сенсорный узел может стать головным; в противном случае этот узел
остается только членом кластера. Вычисление
является ключевой задачей при реализации
алгоритма LEACH.
(1)
В (1) p – предопределенный процент головных узлов среди всех сенсорных узлов. Оптимальное
значение p оценивается в 5% от общего числа сенсорных узлов.
Текущий интервал функционирования сенсорной сети определяется как r, G – число сенсорных узлов,
которые не были выбраны головными за последние 1/p интервалов. Это уравнение определяет тот факт,
что узел, который был головным в последних интервалах функционирования сенсорной сети, не имеет
шансов вовсе или имеет минимальные шансы снова стать головным в рассматриваемом интервале. В
результате, такой выбор головного узла способствует балансу энергетических возможностей каждого из
сенсорных узлов сети. Кроме того, при выборе головного узла другие сенсорные узлы выбирают одного
из членов кластера для контроля за мощностью получаемого сигнала (RSS – Received Signal Strength) от
головного узла.
После того как кластер сформирован, головной узел широкополосным способом рассылает расписание
передачи и запрашивает своих членов кластера о передаче данных на основе известного TDMA
подхода. В последующих фазах головной узел является ответственным за агрегирование данных и
передачу их на шлюз и в сеть связи общего пользования. Весь сбор данных локализуется в кластере.
После определенного времени нахождения в стабильной фазе, сеть снова переходит в стадию
формирования. При этом следует отметить, что стадия формирования существенно короче, чем
стабильная. В связи с этим LEACH имеет достаточно короткий заголовок.
LEACH является очень эффективным алгоритмом. С его помощью достигается снижение энергозатрат
в 7 и более раз по сравнению с прямым взаимодействием сенсорных узлов и от 4 до 8 раз по сравнению
с другими алгоритмами маршрутизации (Heinzelman, 2002). В то же время LEACH не дает гарантий по
выбору «хорошего» сенсорного узла в качестве головного узла кластера. Поскольку в алгоритме
LEACH нет предположения о текущем энергетическом состоянии сенсорного узла, то в качестве
головного может быть выбран давно не избираемый член кластера с неудовлетворительными
энергетическими характеристиками.
Гибридный распределенный энергоэффективный алгоритм кластеризации (HEED – Hybrid
Energy – Efficient Distributed) (Younis, 2004) является развитием алгоритма LEACH. Для преодоления
проблемы выбора «плохого» члена кластера в качестве головного узла в LEACH алгоритм HEED
предлагает использовать предопределенный выбор головного узла. В алгоритме LEACH, когда
предполагается, что каждый член кластера имеет равновероятные шансы стать головным узлом
кластера, сеть может выбрать в качестве головного узел, который будет иметь наихудшие показатели
по энергосбережению и соответственно по возможности выхода из строя. Алгоритм HEED ставит
вероятность выбора узла головным в зависимости от его существующей энергоспособности и
принимает решение в зависимости от энергетических затрат. Кроме того, алгоритм HEED учитывает
многоранговую природу взаимосвязей в беспроводных сенсорных сетях для дальнейшего
энергосбережения.
HEED использует информацию о текущей энергоемкости сенсорного узла как основной параметр для
выбора члена кластера в качестве головного узла. Выбранный в качестве головного узел информирует
близлежащие узлы о том, что он стал головным. Эти сообщения от головных узлов используются
сенсорными узлами для выбора себе наилучшего головного узла и, соответственно, кластера. В случае,
если головной узел кластера находится достаточно далеко от шлюза с сетью связи общего
пользования, он может передать агрегированную информацию через головной узел другого кластера.
132
Алгоритм осведомленности об остаточной энергии (ERA – Energy Residue Aware) (Chen, 2007)
представляет собой еще один алгоритм иерархической маршрутизации. Алгоритм ERA также является
развитием алгоритма LEACH и включает в анализ вопроса выбора головного узла в кластере затраты
на осуществление взаимодействия. Затраты на осуществление взаимодействия включают в себя
остаточную энергию головного узла кластера (ECH-rem), затраты энергии на взаимодействие головного
узла с базовой станцией (EtoBS), затраты энергии на взаимодействие членов кластера с головным узлом
(EtoCH). В этом состоит принципиальная разница с алгоритмом HEED: алгоритм ERA использует ту же
схему выбора головного узла, что и LEACH (случайный выбор), но обеспечивает лучший выбор
головного узла за счет использования дополнительных параметров, определенных выше. Уравнения
(2) помогают определять затраты кластера при выборе того или иного узла в качестве головного и
найти головной узел кластера с максимальной остаточной энергоемкостью. В (2) множество Sc
является множеством для головных узлов, множество SN является множеством для членов кластера.
(2)
Алгоритм PEGASIS (Power-Effеcient Gatharingin Sensor Information Systems) – эффективная по
мощности система сбора информации от сенсоров – не имеет прямого отношения к кластерной
организации беспроводных сенсорных сетей, но будет рассмотрен далее для полноты анализа
основных алгоритмов маршрутизации в WSN.
Алгоритм PEGASIS (Lindsey, 2002; Lindsey, 2008) предусматривает основанный на LEACH алгоритм
организации сенсорных узлов в последовательную цепочку и периодическое обновление первого узла
в цепочке так же, как это предусмотрено в кластерных WSN. В алгоритме PEGASIS цепочка
формируется таким образом, чтобы сенсорные узлы взаимодействовали только с ближайшими и
только один из узлов являлся бы передающим информацию на базовую станцию в каждом из
интервалов функционирования сенсорной сети. Для определения ближайших узлов каждый узел
использует значение RSS для оценки расстояния до узла и затем выбирает значение мощности сигнала
так, чтобы взаимодействовать только с ближайшими узлами.
Построение цепочки позволяет минимизировать расстояние, на которое передается информация, а
ротация первого сенсора в цепочке увеличивает длительность функционирования отдельных
сенсорных узлов. Такой подход позволяет для беспроводных сенсорных сетей снизить общее
энергопотребление и увеличить длительность функционирования WSN в целом.
Алгоритм PEGASIS лучше алгоритма LEACH на 100–200% в отношении гибели 1, 25, 50 и 100% узлов
сенсорной сети и топологий (Lindsey, 2008). Однако цепочки алгоритма PEGASIS создают
дополнительные задержки при передаче информации. Кроме того, динамическое изменение топологии
в алгоритме PEGASIS требует, чтобы каждый сенсорный узел знал об энергетических возможностях
своих ближайших соседних узлов для вычисления маршрута передачи данных. Последнее
существенно усложняет заголовок и помимо этого приводит к проблемам при функционировании
сенсорной сети в условиях большой нагрузки.
Для снижения задержки был предложен иерархический алгоритм PEGASIS (Lindsey, 2002). В этом
алгоритме в качестве целевой функции для минимизации используется «энергия х метрика задержки».
Алгоритм иерархический PEGASIS использует CDMA для кодирования сигналов и пространственного
разделения сенсорных узлов. Алгоритм строится в виде иерархического дерева, причем каждый
выбранный узел какого-либо уровня передает данные на узел верхнего уровня иерархии. Этот метод
позволяет обеспечить параллельную передачу данных и уменьшить задержки сигналов до значений
, где – число узлов.
Алгоритм циклической очередности выбора головного узла в кластере RRCH (Round-Robin Cluster
Head) (Nam, 2007) предполагает формирование кластера только единовременно. После фиксации
кластера для выбора головного узла в нем на протяжении его функционирования используется
известный метод циклической очередности. Так же как и в LEACH, каждый из членов кластера имеет
возможность стать головным узлом, головной узел задает расписание для членов кластера и т.д.
С учетом простоты процесса формирования кластера RRCH избегает потерь энергии при
рекластеризации. Естественно, что с точки зрения энергетических параметров RRCH имеет при этом
лучшие результаты, чем LEACH. Однако жесткая фиксация кластера приводит к тому, что в целом
один из кластеров может перестать выполнять свои функции с надлежащим качеством обслуживания
133
быстрее, чем в LEACH, в котором как раз рекластеризация и приводит к возможности распределить
ресурсы равномерно между всеми кластерами одной сенсорной сети.
Отметим, что в целом проблеме качества обслуживания при использовании тех или иных алгоритмов
маршрутизации в беспроводных сенсорных сетях до последнего времени не уделялось должного
внимания. И это естественно, поскольку проблема состояла в основном в создании сенсорных сетей. В
настоящее же время рынок сенсорных сетей растет настолько интенсивно, что уже в этом году его
объем превысит 50 млрд. $. Повсеместное и масштабное применение сенсорных сетей, в том числе для
задач мониторинга климата в целом, параметров окружающей среды и т.д., ставит задачу обеспечения
качества обслуживания в сенсорных сетях как одну из важнейших.
ЛИТЕРАТУРА
1.
А. Салим, А. Е. Кучерявый. Выбор головного узла кластера в однородной беспроводной
сенсорной сети. Электросвязь, № 8, 2009 (из перечня ВАК РФ).
2.
А.Салим, Е.А. Кучерявый. Выбор головных узлов в однородной беспроводной сенсорной
сети для обеспечения полного покрытия. 64-я Научно – техническая конференция, посвященная Дню
Радио. Апрель, 2009.
3.
А.Салим, Е.А. Кучерявый. Диаграммы Вороного для беспроводных сенсорных сетей. 64-я
Научно – техническая конференция, посвященная Дню Радио. Апрель, 2009.
4.
A. Koucheryavy and A. Salim, Cluster head selection for homogeneous Wireless Sensor
Networks, in: Advanced Communication Technology, 2009. ICACT 2009. 11th International Conference
IEEE, Volume: 03, pages: 2141-2146, Phoenix Park, Korea, ISSN: 1738-9445, ISBN: 978-89-5519-138-7,
INSPEC Accession Number: 10601033 Current Version Published: 2009-04-03.
5.
A. Koucheryavy and A. Salim, “Cluster-based perimeter-coverage Technique for Heterogeneous
Wireless Sensor Networks”, in ICUMT 2009 International Conference IEEE on Ultra Modern
Telecommunications, Saint-Petersburg, Russian.
6.
A. Koucheryavy and A. Salim, Prediction-based Clustering Algorithm for Mobile Wireless
Sensor Networks, in: Advanced Communication Technology, 2010. ICACT 2010. 12th International
Conference IEEE, Phoenix Park, Korea.
7.
В.Варгаузин, "Радиосети для сбора данных от сенсоров, мониторинга и управления на
основе стандарта IEEE 802.15.4: RFID", 2005
8.
Е.Баранова, "IEEE 802.15.4 и его программная надстройка ZigBee", 2007
9.
М.Соколов, "Программно-аппаратное обеспечение беспроводных сетей на основе
технологии ZIGBEE/802.15.4",Электронные компоненты за 2004 г., №12, стр.80-87
10.
IEEE 802.15.4. Part 15.4: Wireless Medium Access Control (MAC) and Physical Layer (PHY)
Specifications for Low-Rate Wireless Personal Area Networks (LR-WPANs), 2003
11.
IEEE Part 15.4: Wireless Medium Access Control (MAC) and Physical Layer (PHY)
Specifications for Low-Rate Wireless Personal Area Networks (WPANs), 2006
12.
IEEE Part 15.4: Wireless Medium Access Control (MAC) and Physical Layer (PHY)
Specifications for Low-Rate Wireless Personal Area Networks (WPANs). Amendment 1: Add Alternate
PHYs, 2007
13.
IEEE Std 802.11, 1999 Edition (Reaff 2003), Information technology—Telecommunications and
information exchange between systems—Local and metropolitan area networks—Specific requirements—
Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications.
14.
IEEE Std 802.11a-1999 (Reaff 2003), Supplement to IEEE Standard for Information
technology— Telecommunications and information exchange between systems—Local and metropolitan area
networks— Specific requirements—Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) specifications—High-speed Physical Layer in the 5 GHz Band.
15.
IEEE Std 802.11b-1999, Supplement to IEEE Standard for Information technology—
Telecommunications and information exchange between systems—Local and metropolitan area networks—
Specific requirements—Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)
Specifications: Higher-Speed Physical Layer Extension in the 2.4 GHz Band.
16.
IEEE Std 802.11i-2004, IEEE Standard for Information technology—Telecommunications and
information exchange between systems—Local and metropolitan area networks—Specific requirements—
134
Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications—
Amendment 6: Medium Access Control (MAC) Security Enhancements.
17.
IEEE Std 802.15.1-2002, IEEE Standard for Information technology—Telecommunications and
information exchange between systems—Local and metropolitan area networks—Specific requirements—
Part 15.1: Wireless medium access control (MAC) and physical layer (PHY) specifications for wireless
personal area networks (WPANs).
18.
IEEE Std 802.15.2-2003, IEEE Recommended Practice for Information technology—
Telecommunications and information exchange between systems—Local and metropolitan area networks—
Specific requirements—Part 15.2: Coexistence of Wireless Personal Area Networks with Other Wireless
Devices Operating in Unlicensed Frequency Bands.
19.
IEEE Std 802.15.3-2003, IEEE Standard for Information technology—Telecommunications and
information exchange between systems—Local and metropolitan area networks—Specific requirements—
Part 15.3: Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for High Rate
Wireless Personal Area Networks (WPANs).
1.
Косичкина Т.П. Сверхширокополосные системы коммуникаций / Т.П. Косичкина, Т.В.
Сидорова, В.С. Сперанский. – М.: Инсвязьиздат, 2008.
2.
Брауде-Золотарев Ю.М. Алгоритмы и технологии сверхширокополосных сигналов //
Радиотехника. – 2011. – № 9.
3.
Брауде-Золотарев Ю.М. Система радиосвязи технических средств охраны / Ю.М. БраудеЗолотарев, Ю.Л. Давыдов, С.А. Косарев, А.Н. Руднев / Материалы 6-й Международной научнотехнической конференции "Перспективные технологии в средствах передачи информации". –
Владимир, 22 апреля 2005 г.
4.
Брауде-Золотарев Ю.М. Абсолютно криптостойкие и самые простые шифраторы //
Электросвязь. – 2010. – № 3.
5.
Брауде-Золотарев Ю.М. Алгоритмы надежной защиты радиостанций от средств радиоборьбы
// Электросвязь. – 2010. – № 11.
6.
Микросхемы PulsON фирмы Time Domain для РЛС и СРС [online]. Доступ через
https://www.time domain.com.
7.
Брауде-Золотарев Ю.М. Офсетная фазовая модуляция в радиоканалах систем охраны / Ю.М.
Брауде-Золотарев, Ю.Л. Давыдов // Сб. науч. трудов "Состояние и развитие систем физической
защиты". – М.: Федеральный центр науки и высоких технологий ФГУП "СНПО "Элерон", 2010.
8.
Брауде-Золотарев Ю.М. О наилучших алгоритмах помехоустойчивого кодирования //
Беспроводные технологии. – 2013. – № 2.
9.
Брауде-Золотарев Ю. М., Лаврентьев М. А. Помехоустойчивое кодирование радиоканалов //
Радиотехника. – 2004. – № 6.
10.
Брауде-Золотарев Ю.М. Микросхема помехоустойчивого кодирования канала / Ю.М. БраудеЗолотарев, М.Ю. Брауде-Золотарев, А.А. Каблучкова, В.Т. Писаренко, Ю.П. Фомин // Электросвязь. –
2002. – № 10.
11.
Дмитриев А.С. Сверхширокополосная беспроводная связь на основе динамического хаоса /
А.С. Дмитриев, А.В. Клецов, А.М. Лактюшкин и др. // Радиотехника и электроника. – 2006. – Т. 51. –
№ 10.
12.
Брызгалов А.П. Базовая корреляционная функция сверхширокополосных сигналов большой
длительности // Труды ГосНИИАС. – 2000. — Вып. 3 (7). – Авионика.
13.
Сарычев В.А. "Рыночные" технологии сверхширокополосной электросвязи / В.А. Сарычев ,
М.В. Головачев, А.В. Кочетов, О. Миронов // Электросвязь. – 2010. – № 4.
14.
Дубровин В.С. Сверхширокополосные системы связи / В.С. Дубровин, И.В. Колесникова —
Саранск: ГОУВПО Мордовский госуниверситет им. Н.П. Огарева
15.
Управление сверхширокополосными сигналами "КБОР". Доступ через: www.uwbs.ru.
16.
Лазоренко О.В. Сверхширокополосные сигналы и физические процессы / О.В.Лазоренко,
Л.Ф.Черногор // Радиофизика и радиоастрономия. – 2008. – Т. 13. – №2. – С. 166–194.
135
Download