Одна из основных проблем построения беспроводных систем — это решение задачи доступа многих пользователей к ограниченному ресурсу среды передачи. Существует несколько базовых методов доступа (их еще называют методами уплотнения или мультиплексирования), основанных на разделении между станциями таких параметров, как пространство, время, частота и код. Задача уплотнения — выделить каждому каналу связи пространство, время, частоту и/или код с минимумом взаимных помех и максимальным использованием характеристик передающей среды.

Уплотнение с пространственным разделением основано на разделении сигналов в пространстве, когда передатчик посылает сигнал, используя код с, время t и частоту f в области Si. То есть каждое беспроводное устройство может вести передачу данных только в границах одной определенной территории, на которой любому другому устройству запрещено передавать свои сообщения.

К примеру, если радиостанция вещает на строго определенной частоте на закрепленной за ней территории, а какая-либо другая станция в этой же местности также начнет вещать на той же частоте, то слушатели радиопередач не смогут получить «чистый» сигнал ни от одной из этих станций. Другое дело, если радиостанции работают на одной частоте в разных городах. Искажений сигналов каждой радиостанции не будет в связи с ограниченной дальностью распространения сигналов этих станций, что исключает их наложение друг на друга.

Еще недавно данный метод считался малоэффективным — до тех пор, пока не получили промышленное развитие системы, обеспечивающие достаточно точную локализацию зон действия отдельных передатчиков. С появлением аппаратуры (и соответствующих стандартов), обеспечивающей адаптивную перестройку мощности передатчиков абонентских и базовых станций, а также систем на основе секторных антенн (или антенн с перестраиваемой диаграммой направленности) данный метод получил широкое распространение. Характерный пример — системы сотовой телефонной связи.

В схемах уплотнения с частотным разделением (Frequency Division Multiplexing, FDM) каждое устройство работает на строго определенной частоте, благодаря чему несколько устройств могут вести передачу данных на одной территории. Это один из наиболее известных методов, так или иначе используемый в самых современных системах беспроводной связи.

Наглядная иллюстрация схемы частотного уплотнения — функционирование в одном городе нескольких радиостанций, работающих на разных частотах. Для надежной отстройки друг от друга их рабочие частоты должны быть разделены защитным частотным интервалом, позволяющим исключить взаимные помехи.

Эта схема, хотя и позволяет использовать множество устройств на определенной территории, сама по себе приводит к неоправданному расточительству обычно скудных частотных ресурсов, поскольку требует выделения отдельной частоты для каждого беспроводного устройства.

Более гибкой схемой является уплотнение с временным разделением (Time Division Multiplexing, TDM). В данной схеме распределение каналов идет по времени, т. е. каждый передатчик транслирует сигнал на одной и той же частоте / в области s, но в различные промежутки времени U (как правило, циклически повторяющиеся) при строгих требованиях к синхронизации процесса передачи.

Подобная схема достаточно удобна, так как временные интервалы могут динамично перераспределяться между устройствами сети. Устройствам с большим трафиком назначаются более длительные интервалы, чем устройствам с меньшим объемом трафика.

Однако метод временного уплотнения не может использоваться в чисто аналоговых сетях — даже если исходные данные аналоговые (например, речь), он требует их оцифровки и разбиения на пакеты. Скорость передачи отдельного пакета, как правило, существенно превосходит скорость передачи исходных оцифрованных данных. Характерный пример применения временного уплотнения (в проводных сетях) — это метод магистральной передачи телефонного трафика посредством каналов Е1. На узловой АТС каждый аналоговый телефонный канал преобразуется в поток данных со скоростью 64 кбит/с (8 разрядов оцифровки х8кГц частоты выборок). Фрагменты по 8 бит из 32 каналов (30 телефонных и 2 служебных) образуют цикл. Длительность каждого цикла — 125 мкс, соответственно, скорость передачи данных — (32 х 8бит)/125мкс = 2048кбит/с (т.е. 2048000бит/с). Данный поток транслируется по магистральным каналам и восстанавливается (демультиплексируется) на приемном конце.

Основной недостаток систем с временным уплотнением — это мгновенная потеря информации при срыве синхронизации в канале, например, из-за сильных помех, случайных или преднамеренных. Однако успешный опыт эксплуатации таких знаменитых TDM-систем, как сотовые телефонные сети стандарта GSM, свидетельствует о достаточной надежности механизма временного уплотнения.

Последний тип мультиплексирования — это уплотнение с кодовым разделением (Code Division Multiplexing, CDM). Первоначально, из-за сложности реализации, данная схема использовалась в военных целях, но со временем прочно заняла свое место в гражданских системах. Именем основанного на CDM механизма разделения каналов (CDMA — CDM Access) даже назван стандарт сотовой телефонной связи IS-95a, а также ряд стандартов третьего поколения сотовых систем связи (cdma2000, WCDMA и др.). В данной схеме все передатчики передают сигналы на одной и той же частоте / в области s во время t, но с разными кодами с;.

Принцип кодового уплотнения иллюстрирует ситуация, когда много людей в одной комнате разговаривают на разных языках. При этом каждый человек понимает только один определенный язык. Для каждого речь на непонятном языке будет восприниматься как ничего не значащий шум, лишенный полезной информации. А на фоне этого шума он будет воспринимать поток информации на понятном ему языке.

В схеме CDM каждый передатчик заменяет каждый бит исходного потока данных на CDM-символ — кодовую последовательность длиной в 11, 16, 32, 64 и т.п. бит (их называют чипами). Кодовая последовательность уникальна для каждого передатчика, причем их подбирают так, чтобы корреляция двух любых CDM-кодов была минимальна (а в ряде случаев — чтобы автокорреляция CDM-кода при фазовом сдвиге была максимально возможной). Как правило, если для замены «1» в исходном потоке данных используют некий CDM-код, то для замены «0» применяют тот же код, но инвертированный.

Приемник знает CDM-код передатчика, сигналы которого должен воспринимать. Он постоянно принимает все сигналы, оцифровывает их. Затем в специальном устройстве (корреляторе) производит операцию свертки (умножения с накоплением) входного оцифрованного сигнал с известным ему CDM-кодом и его инверсией. В несколько упрощенном виде это выглядит как операция скалярного произведения вектора входного сигнала и вектора с CDM-кодом. Если сигнал на выходе коррелятора превышает некий установленный пороговый уровень, приемник считает, что принял 1 или 0. Для увеличения вероятности приема передатчик может повторять посылку каждого бита несколько раз. При этом сигналы других передатчиков с другими CDM-кодами приемник воспринимает как аддитивный шум. Более того, благодаря большой избыточности (каждый бит заменяется десятками чипов) мощность принимаемого сигнала может быть сопоставима с интегральной мощностью шума. Похожести CDM-сигналов на случайный (гауссов) шум добиваются, используя CDM-коды, порожденные генератором псевдослучайных последовательностей. Такие кодовые последовательности называют шумоподобными, соответственно, модулированные ими сигналы — шумопо-добными сигналами сигналов (ШПС). Очевидно, что при передаче посредством ШПС спектр исходного сообщения расширяется во много раз. Поэтому данный метод еще называют методом расширения спектра сигнала посредством прямой последовательности (DSSS — Direct Sequence Spread Spectrum).

Наиболее сильная сторона данного уплотнения заключается в повышенной защищенности и скрытности передачи данных: не зная кода, невозможно получить сигнал, а в ряде случаев — и обнаружить его присутствие. Кроме того, кодовое пространство несравненно более значительно по сравнению с частотной схемой уплотнения, что позволяет без особых проблем присваивать каждому передатчику свой индивидуальный код. Основной же проблемой кодового уплотнения до недавнего времени являлась сложность технической реализации приемников и необходимость обеспечения точной синхронизации передатчика и приемника для гарантированного получения пакета.

Отметим, что уплотнение с кодовым разделением — метод синтетический, т. е. он базируется на частотном либо временном методе уплотнения. В наиболее «чистом» виде метод кодового уплотнения реализуется в случае DSSS. Кроме того, известны и используются методы расширения спектра посредством частотных и временных скачков (соответственно FHSS — Frequency Hoping Spread Spectrum и THSS — Time Hoping Spread Spectrum). В случае расширения спектра посредством частотных (‘качков в заданном частотном диапазоне F одновременно работает несколько передатчиков, каждый в узкой полосе, во много раз меньшей F. Центральная частота каждого передатчика в ходе работы дискретно изменяется по закону, задаваемому уникальной для него кодовой последовательностью. Приемник знает эту кодовую последовательность и перестраивается по частоте приема синхронно с передатчиком. Кодовые последовательности выбирают так, чтобы минимизировать вероятность одновременной работы двух передатчиков. Тем самым обеспечивается определенная защита от прослушивания и помех. Данный метод в ряде случаев оказывается достаточно эффективным и применяется, в частности, в такой популярной сегодня технологии БСПИ, как Bluetooth.

Если метод частотных скачков представляет из себя метод частотного уплотнения с изменением частотной полосы, то метод временных скачков аналогичен временному уплотнению, только моменты начала трансляции пакетов передатчика не строго периодичны, а изменяются по псевдослучайному закону. Как правило, кодовая последовательность определяет время отклонения начала трансляции очередного пакета от заданного периода. Подобный механизм, в частности, реализован в системах связи со сверхширокой спектральной полосой компании Time Domain.

Еще одна важная производная методов кодового и частотного уплотнения — механизм мультиплексирования посредством ортогональных несущих (OFDM — Orthogonal Frequency Division Multiplexing). Его суть: весь доступный частотный диапазон разбивается на достаточно много поднесущих (от нескольких сот до тысяч). Одному каналу связи (приемнику и передатчику) назначают для передачи несколько таких несущих, выбранных из всего множества по определенному закону. Передача ведется одновременно по всем поднесущим, т. е. в каждом передатчике исходящий поток данных разбивается на N субпотоков, где N — число поднесущих, назначенных данному передатчику. Распределение поднесущих в ходе работы может динамически изменяться, что делает данный механизм не менее гибким, чем метод временного уплотнения.

До недавнего времени распространение технологии OFDM сдерживала сложность его аппаратной реализации. Однако сегодня, с развитием полупроводниковой технологии, это уже не является преградой. В результате, сегодня метод OFDM приобретает все большее распространение, в частности используется в системах связи таких популярных стандартов, как IEEE 802.16 a/g и DVB, а также является одним из основных механизмов стандарта широкополосных региональных БСПИ IEEE 802.16-2004.

Как правило, описанные схемы в беспроводных сетях используются в сочетании друг с другом. Например, для мобильных сетей GSM одновременно используются схемы уплотнения SDM, TDM и FDM, в системах стандарта IEEE 802.16 эффективно сочетаются технологии OFDM, CDM, FDM/TDM и SDM.

Рассмотренные выше механизмы — это способы разделения единого ресурса на каналы передачи. Однако эти каналы надо еще назначить конкретным устройствам. Рассмотрим несколько наиболее популярных схем распределения канальных ресурсов на базе технологии TDM (аналогичные механизмы возможны и при других методах уплотнения).

Простейший алгоритм для схемы уплотнения TDM — это фиксированное распределение временных интервалов между различными устройствами. Распределением занимается базовая станция (центральное устройство), которая сообщает каждому абонентскому устройству время начала передачи. Подобная схема идеально подходит для беспроводных сетей, которые имеют фиксированную пропускную способность. Однако она не оптимальна в случае нерегулярной передачи, поскольку во время молчания устройства его пустой интервал не может быть использован другим терминалом. Поэтому число абонентских станций (либо допустимая скорость передачи) принципиально и существенно ограничено.

Противоположностью данной схемы является механизм полностью случайного доступа или классическая схема Aloha. В ней при передаче данных мобильным устройством не используется какой-либо алгоритм, который позволял бы избежать коллизий (одновременной работы двух передатчиков в одно время на одной частоте). Это означает, что любое устройство может передавать данные в любое время и нет никакой гарантии, что эти данные будут успешно доставлены получателю. Данная схема — один из самых первых механизмов доступа для систем беспроводной связи. Она была разработана в 70-х годах в Гавайском университете и применялась в сети ALOHANET для беспроводного соединения нескольких станций (университетских зданий, располагавшихся на разных островах Гавайского архипелага). Данная схема хорошо работает в сетях со слабой загрузкой, т. е. в сетях, имеющих малое число устройств или передающих небольшое количество информации в единицу времени. При пуассоновском распределении интенсивности генерации пакетов устройствами максимальная пропускная способность системы достигается уже при 18% загрузке.

Усовершенствованием основной схемы Aloha явился метод множественного доступа с детектированием несущей (Carrier Sense Multiple Access, CSMA). Детектирование несущей частоты означает лишь то, что канал прослушивается устройством. Если он занят, т. е. другое устройство передает данные, то передатчик переходит в ждущий режим до того момента, когда канал станет свободным. Этот’ метод позволяет значительно улучшить пропускную способность системы. Как и в методе случайного доступа, в данной схеме не требуется наличия центрального устройства, т.е. каждое устройство принимает решение о передаче самостоятельно. Поскольку фактически доступ к среде получает та станция, которая первой начала передачу, данный механизм еще называют методом конкурентного доступа.

Существует несколько версий схемы CSMA. При использовании неустойчивой схемы CSMA станции слушают канал и, если канал свободен, немедленно начинают передачу. Если канал занят, станция перед повторным определением состояния канала выжидает случайный промежуток времени, после чего опять слушает канал. Если канал свободен, то терминал передает данные. В р-настойчивых схемах CSMA узлы тоже определяют состояние канала, но данные передаются с вероятностью р. Устройство может отложить передачу до следующего временного интервала с вероятностью 1 — р, т. е. осуществляется дополнительное разделение доступа к среде. В /-настойчивых системах CSMA все станции, которым необходимо передавать данные, одновременно получают доступ к среде, как только она освобождается.

Другой вариацией данного метода является CSMA/CA (СА — Collision Avoidance, с предотвращением конфликтов), использующаяся в беспроводных ЛВС стандарта IEEE 802.11. Здесь после определения незанятости канала время ожидания выбирается случайно в некотором временном промежутке. В спецификации HIPERLAN 1 используется схожая схема — бесприоритетный множественный доступ с исключением (Elimination Yield — Non-Preemptive Multiple Access, EY — NPMA).

Схема с цифровым детектированием (DSMA, Digital Sense Multiple Access) использует схожий с CSMA/CA принцип работы. Этот метод также называют множественным доступом с детектированием подавления (Inhibit Sense Multiple Access, ISMA). Различие заключается в том, что занятость канала определяется не путем прослушивания, а посредством посылки базовой станцией пакета, в котором определяется статус канала. В данной схеме базовая станция должна быть синхронизирована с передатчиками так, чтобы передатчики не передавали данные во время передачи статуса канала. Если канал занят, то станции ждут случайного промежутка времени для последующей передачи. Поскольку несколько станций могут одновременно передать данные, центральная станция посылает пакет с подтверждением о получении пакета данных.

В современных БСПИ, как правило, используют сочетание механизмов централизованного назначения временных интервалов и методов конкурентного доступа. По сути, работа этих систем происходит в два этапа. Первый этап — резервирование ресурсов (временных интервалов) для будущей передачи. На этом этапе все станции заявляют (пытаются заявить) о своих потребностях в канальных ресурсах. На втором этапе происходит непосредственная передача данных в отведенном временном интервале. В этих схемах используется центральный терминал, с помощью которого производится синхронизация передач и осуществляется резервирование. Как правило, механизмы резервирования приводят к увеличению времени задержки получения пакетов при слабой загрузке системы, но при этом обеспечивают ей более высокую пропускную способность.

Примером подобного механизма является схема множественного доступа с распределением по запросу (Demand Assigned Multiple Access, DAMA), называемая также схемой Aloha с резервированием. Она, в частности, применяется в спутниковых системах связи. В течение определенного временного интервала, разбитого на мини-интервалы, все станции пытаются зарезервировать для себя будущие временные интервалы для передачи данных. Поскольку на стадии резервирования происходят конфликты, некоторые станции не резервируют для себя временные интервалы. Если станции удалось зарезервировать временной интервал, то ни одна другая станция не сможет в это время осуществлять передачу. Таким образом, базовая станция собирает все успешные запросы (остальные игнорируются) и посылает назад список с указанием прав доступа к последующим временным интервалам. Этому списку подчиняются все станции. Схема DAMA относится к схемам с явным резервированием, когда каждый интервал для передачи резервируется явно.

Схема TDMA с резервированием отличается от предыдущей схемы тем, что этап резервирования происходит не на основании конкурентного доступа, а по обычной фиксированной схеме TDMA. Каждому устройству назначается временной мини-интервал, в течение которого оно сообщает, будет ли передавать данные. Поэтому в начале каждого цикла передачи базовая станция передает пакет, разбитый на N интервалов, в каждом их которых указано, зарезервирован канал или нет. Затем следуют N * к интервалов для данных. Данный метод гарантирует каждой зарезервировавшей канал станции определенную пропускную способность. Остальные станции могут пересылать данные в течение интервалов, которые никто не зарезервировал, но уже на принципах конкурентного доступа и без гарантии доставки пакетов.

Схема с резервированием пакетов (PRMA, Packet Reservation Multiple Access) является примером со скрытым резервированием, поскольку интервалы резервируются неявно. Центральное устройство в начале каждого цикла рассылает список с распределением временных интервалов. Само же резервирование происходит по другой схеме. Представим, что какому-либо устройству необходимо передать данные, но при этом он не зарезервировал временной интервал. Это устройство регулярно получает список с зарезервированными интервалами. К примеру, в полученном списке указано, что третий, пятый и восьмой интервалы не зарезервированы, т. е. свободны. Устройство случайным образом принимает решение о том, в каком интервале можно попытаться передавать данные. Например, устройство передает сообщение в пятый интервал. Если передача прошла успешно, устройство получает об этом подтверждение. Базовая станция резервирует этот канал для нового устройства и включает его в свой список. Если запрос не дошел до базовой станции, устройство должно попробовать вновь послать данные в один из свободных интервалов.




Дополнительные материалы:

  • Bluetooth-вирус Cabir Описанные действия злоумышленника могут быть как целенаправленной атакой на вас, так и просто плодом деятельности Bluetooth-вирусов, отпущенных, что называется «в свободное плавание» […]
  • Трояны в мобильном телефоне Первое упоминание об этом трояне датируется январем 2005 г. Он распространяется в виде файла с расширением .SIS, маскируясь под взломанную хакерами версию приложения FSCaller […]
  • Установка приложений и сертификаты Symbian Внимательный читатель, видимо, уже задал себе вопрос: что мешает разработчику объявить в исполняемом файле доступ ко всем защищенным возможностям и получить полную свободу действий? […]
  • Лучшие Android приложения управления временем Стив Джобс однажды сказал, что время - «самый ценный ресурс, который есть у всех». Однако это также конечный ресурс, и мы не можем сами управлять временем - лишь только способом, […]
Share This

Поделитесь!

Если статья показалась Вам полезной.