Технология беспроводной передачи информации на примере технологии Bluetooth
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: реферат этикет, курсовая работа рынок
| Добавил(а) на сайт: Kresanov.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата
С другой стороны, поскольку при использовании метода частотных скачков, в отличие от метода прямой последовательности, Влияние узкополосных помех на передачу данных по методу DSSS (А) и FHSS (Б) трансляция на каждом подканале ведется на достаточно большой мощности, сравнимой с мощностью обычных узкополосных устройств, передача сигнала по описанному способу уже способна повлиять на передачи остальных участников диапазона.
Сравнение методов DSSS и FHSS.
Метод DSSS позволяет достичь большей производительности, обеспечивает
большую устойчивость к узкополосным помехам (поскольку выбором поддиапазона
для передачи часто удается отстроиться от помех) и большую дальность и
связи. Кроме того, два устройства FHSS могут работать в непосредственной
близости друг от друга без взаимных наводок. В то же время продукция для
FHSS выпускается значительно большим количеством компаний, она проще и
дешевле, однако и пропускная способность ее ниже. Еще одно достоинство FHSS-
устройств состоит в том, что в отличие от DSSS они могут сохранять
работоспособность в условиях широкополосных помех, например, создаваемых
DSSS-передатчиками; впрочем, при этом сами они создают помеху для обычных
узкополосных устройств. Один из существенных недостатков FHSS - меньшая
дальность связи вне зданий. Приведенное сравнение дает основания для
следующих рекомендаций. FHSS-технология в любом из диапазонов 915 МГц и 2.4
ГГц, а также DSSS-технология в диапазоне 915 МГц должны применяться
преимущественно внутри зданий или на частной территории при отсутствии
помех радиоустройствам, включая широкополосные, находящимся вне этих зданий
и территорий. В свою очередь, DSSS-технология в диапазоне 2,4 ГГц наиболее
приспособлена для наружного применения.
Топологии беспроводных сетей.
Начнем с Ethernet. Наиболее простым и прямолинейным воплощением этой
топологии является беспроводная сеть конфигурации "все-со-всеми". При
работе по такой схеме в каждый из компьютеров, объединенных в беспроводную
сеть, устанавливается беспроводной сетевой адаптер, обычно снабженный
всенаправленной антенной. Причем в помещении, где развернута беспроводная
сеть, формируется как бы единая среда обмена информацией, которая
фактически лежит в основе самой идеологии Ethernet. При этом механизм
обработки коллизий работает примерно так же, как и в кабельной сети, да и
вообще, работа беспроводной сети в такой конфигурации мало, чем отличается
от работы кабельной сети - изменяется лишь носитель информации. Радиус
действия беспроводной сети в данной конфигурации обычно весьма невелик -
чаще всего все рабочие станции располагаются в пределах одного помещения.
Между станциями (точнее, их сетевыми адаптерами), объединенными в
беспроводную сеть такого класса, не должно быть значительных препятствий
для распространения радиоволн (прямой видимости, впрочем, не требуется).3
Другая возможная топология сети, основанная на использовании устройств входа, - учрежденческая сотовая сеть для беспроводных сетевых рабочих станций. В качестве таких сетевых станций здесь обычно выступают ноутбуки, владельцы которых вынуждены перемещаться из одной комнаты в другую. Сотовая вычислительная сеть может применяться и в обширных производственных помещениях, где не все рабочие станции находятся в зоне прямой видимости друг друга (например, где распространению радиоволн мешают крупные промышленные установки). Для развертывания такой сети необходимо специфическое программное обеспечение; некоторые компании, производящие оборудование для беспроводных сетей, включают соответствующее ПО в комплект поставки своих изделий.
Как уже было сказано, через устройства входа происходит обмен
информацией междубеспроводной и кабельной частями сети. Пока что мы
рассмотрели ситуацию, когда устройство входа связывает небольшой
беспроводной сегмент с большой кабельной сетью. Эту конфигурацию можно
"обратить", использовав два устройства входа для связи двух кабельных
сегментов между собой. Снабдив каждое из устройств входа направленной
антенной и направив эти антенны, друг на друга, мы получим беспроводную
топологию типа "точка-точка" (point-to-point).4 Именно такая топология
обычно применяется для организации беспроводных мостов между кабельными
сегментами. Устройства входа были использованы в нашем примере только для
наглядности; на самом деле для организации беспроводных мостов
выпускаются и специализированные устройства. Дальность связи в подобных
мостах может достигать нескольких десятков километров; для успешного
функционирования моста по-прежнему необходима прямая видимость между
связываемыми точками. Впрочем, требование прямой видимости (равно как и
ограничение на расстояние между кабельными сегментами) можно довольно легко
обойти, установив на линии распространения сигнала репитеры. Такие
устройства также выпускаются рядом компаний - производителей оборудования
для беспроводных вычислительных сетей. Поскольку работа в конфигурации
"точка-точка" предполагает использование антенн, имеющих довольно узкую
диаграмму направленности, при развертывании беспроводных мостов
приходится заботиться о том, чтобы антенны "видели" друг друга. Несмотря на
кажущуюся сложность задачи, она вполне решаема.
Беспроводные мосты Ethernet могут быть организованы и по более
сложной, имеющей топологию "звезда", схеме. Такая схема очень удобна для
реализации корпоративной сети с большим числом филиалов; реализовать ее
можно как на программном, так и на аппаратном уровне.5 В первом случае
схема представляет собой просто совокупность необходимого числа
беспроводных мостов, реализованных по схеме "точка-точка"; второй путь
реализации предполагает использование специальных устройств, в которых
"запаяна" данная топология. Эти устройства выпускаются целым рядом компаний
(в качестве примера можно привести изделие Airport компании Windata), однако они, как правило, дороги, а радиус их действия не слишком велик.
Поэтому часто пользователи предпочитают "вручную" организовывать сети
топологии "звезда" из отдельных беспроводных мостов.
Глава 2. Технология Bluetooth – как способ беспроводной передачи информации.
2.1. Концепция и основные положения технологии Bluetooth. Bluetooth - это современная технология беспроводной передачи данных, позволяющая соединять друг с другом практически любые устройства: мобильные телефоны, ноутбуки, принтеры, цифровые фотоаппараты и даже холодильники, микроволновые печи, кондиционеры. Соединить можно все, что соединяется, то есть имеет встроенный микрочип Bluetooth. Технология стандартизирована, следовательно, проблемы несовместимости устройств от конкурирующих фирм быть не должно.
Bluetooth - это маленький чип, представляющий собой высокочастотный
(2.4 - 2.48 ГГц) приёмопередатчик, работающий в диапазоне ISM (Industry,
Science and Medicine; промышленный, научный и медицинский). Для
использования этих частот не требуется лицензия, исключения рассмотрим
ниже. Скорость передачи данных, предусматриваемая стандартом, составляет
порядка 720 Кбит/с в асимметричном режиме и 420 Кбит/с в полнодуплексном
режиме. Обеспечивается передача трех голосовых каналов, но не видеосигнала.
Энергопотребление (мощность передатчика) не должно превышать 10 мВт.
Изначально технология предполагала возможность связи на расстоянии не более
10 метров. Сегодня некоторые фирмы предлагают микросхемы Bluetooth, способные поддерживать связь на расстоянии до 100 метров. Как
радиотехнология, Bluetooth способна "обходить" препятствия, поэтому
соединяемые устройства могут находиться вне зоны прямой видимости.
Соединение происходит автоматически, как только Bluetooth-устройства
оказываются в пределах досягаемости, причем не только по принципу точка -
точка (два устройства), но и по принципу точка - много точек (одно
устройство работает с несколькими другими). Естественно, для реализации
технологии Bluetooth на практике необходимо определенное программное
обеспечение (ПО). Кстати, в новую версию операционной системы MS Windows
Whistler встроена поддержка Bluetooth.
Технология Bluetooth предусматривает три уровня защиты:
1. Минимальная - данные кодируются общим ключом и могут приниматься любым
устройством без ограничения.
2. Защита на уровне устройства - в чипе прописывается уровень доступа, в
соответствии с которым устройство может получать определенные данные от
других устройств.
3. Защита на уровне сеанса связи - данные кодируются 128-битными случайными номерами, хранящимися в каждой паре чипов, участвующих в конкретном сеансе связи.
Чип Bluetooth реализован с учетом всех современных тенденций. Размер чипа - менее одного квадратного сантиметра. Применяемая частота позволяет ограничить потребляемую мощность 1мВт. Подобные характеристики позволяют интегрировать чипы Bluetooth в таких устройствах, как мобильные телефоны и карманные компьютеры.
2.2. Технические аспекты установки соединения между Bluetooth устройствами.
Оказавшись рядом, Bluetooth устройства могут устанавливать не только
соединения типа точка-к-точка, когда имеется только два устройства, но и
точка-к-многоточек, когда одно устройство одновременно работает с
несколькими другими. При соединении одного устройства с несколькими
другими, устройство которое обслуживает несколько соединений, называется
master, а подключенные устройства - slave. К одному master’у может быть
подключено до семи активных slave. Кроме активных slave (то есть, устройств, которые активно обмениваются данными), может существовать
множество неактивных slave, которые не могут обмениваться данными с master, пока заняты все каналы, но, тем не менее, остаются, синхронизированы с ним.
Такая структура называется piconet.
В одной piconet может быть только один master, однако каждый slave может одновременно являться master’ом для других устройств, и образовывать свой piconet. Несколько piconet объединенных таким образом образуют scatternet. В рамках scatternet разные устройства могут не только быть одновременно master и slave одновременно для различных piconet, но и просто slave для разных piconet. Более наглядно с этой структурой можно ознакомиться на представленном ниже рисунке.
[pic]
Более того, в случае необходимости любой slave в piconet может стать
master. Естественно, старый master при этом становится slave. Таким
образом, в scatternet могут объединяться столько Bluetooth устройств, сколько необходимо, логические связи могут образовываться так, как это
требуется, и могут изменяться как угодно, в случае необходимости.
Единственное условие, различные piconet входящие в один scatternet должны
иметь разные каналы связи, то есть работать на различных частотах и иметь
различные hopping channel. Hopping - это регулярная смена частот, определяемая параметрами hopping sequence. Всего спецификация
предусматривает 10 вариантов hopping sequence, 5 с циклом в 79 смен и 5 с
циклом в 23 смены. С любым hopping sequence частоты сменяются 1600
hops/sec. Используется hopping для того, что бы бороться с затуханием
радиосигнала и интерференцией.
Как уже говорилось, автоматическая установка соединения между
Bluetooth устройствами, находящимися в пределах досягаемости является одной
из важнейших особенностей Blueooth, поэтому первое, с чего начинается
работа Bluetooth устройства в незнакомом окружении - это device discovery, или, по-русски, поиск других Bluetooth устройств. Для этого посылается
запрос, и ответ на него зависит не только от наличия в радиусе связи
активных Bluetooth устройств, но и от режима в котором находятся эти
устройства. На этом этапе возможно три основных режима.
Discoverable mode. Находящиеся в этом режиме устройства всегда отвечают на
все полученные ими запросы.
Limited discoverable mode. В этом режиме находятся устройства которые могут
отвечать на запросы только ограниченное время, или должны отвечать только
при соблюдении определённых условий.
Non-discoverable mode. Находящиеся в этом режиме устройства, как видно из
названия режима, не отвечают на новые запросы.
Но это ещё не всё. Даже если удаётся обнаружить устройство, оно может
быть в connectable mode или в non-connectable mode. В non-connectable mode
устройство не позволяет настроить некоторые важные параметры соединения, и, таким образом, оно хоть и может быть обнаружено, обмениваться данными с ним
не удастся. Если устройство находится в connectable mode, то на этом этапе
Bluetooth устройства договариваются между собой об используемом диапазоне
частот, размере страниц, количестве и порядке hop’ов, и других физических
параметрах соединения.
Если процесс обнаружения устройств прошёл нормально, то новое
Bluetooth устройство получает набор адресов доступных Bluetooth устройств, и за этим следует device name discovery, когда новое устройство выясняет
имена всех доступных Bluetooth устройств из списка. Каждое Bluetooth
устройство должно иметь свой глобально уникальный адрес (вроде как MAC-
адреса у сетевых плат), но на уровне пользователя обычно используется не
этот адрес, а имя устройства, которое может быть любым, и ему не
обязательно быть глобально уникальным. Имя Bluetooth устройства может быть
длиной до 248 байт, и использовать кодовую страницу в соответствии с
Unicode UTF-8 (при использовании UCS-2, имя может быть укорочено до 82
символов). Спецификация предусматривает, что Bluetooth устройства не
обязаны принимать больше первых 40 символов имени другого Bluetooth
устройства. Если же Bluetooth устройство обладает экраном ограниченного
размера, и ограниченной вычислительной мощью, то количество символов, которое оно примет может быть уменьшено до 20.
Ещё одной из важнейших особенностей Bluetooth является автоматическое
подключение Bluetooth устройств к службам, предоставляемым другими
Bluetooth устройствами. Поэтому, после того как имеется список имён и
адресов, выполняется service discovery, поиск доступных услуг, предоставляемых доступными устройствами. Получение или предоставление, каких либо услуг - это то, ради чего всё собственно и затевалось, поэтому
для поиска возможных услуг используется специальный протокол, называемый, как несложно догадаться, Service Discovery Protocol (SDP), более подробно
он будет описан ниже.
Естественно, Bluetooth не могла обойтись без такой важной вещи, как
технология защиты передаваемых данных, встроенной в сам протокол. В
зависимости от выполняемых задач, предусмотрено три режима защиты в которых
может находится устройство.
Security mode 1 (non secure), устройство не может самостоятельно
инициировать защитные процедуры.
Security mode 2 (service level enforced security), устройство не инициирует
защитные процедуры пока не установлено и не настроено соединение. После
того как соединение установлено, процедуры защиты обязательны, и
определяются типом и требованиями используемых служб.
Security mode 3 (link level enforced security), защитные процедуры
инициируются в процессе установления и настройки соединения. Если удалённое
устройство не может пройти требований защиты, то соединение не
устанавливается.
Естественно, что Security mode 3 и 2 могут использоваться вместе, то есть
сначала устанавливается защищённое соединение, а потом оно ещё защищается в
соответствии с требованиями и возможностями конкретной службы.
Основой системы безопасности Bluetooth, используемой в Security mode
3, является понятие сеансового ключа, или Bond. Сеансовый ключ генерится в
процессе соединения двух устройств, и используется для идентификации и
шифрования передаваемых данных. Для генерации ключа могут использоваться
самые различные составляющие, от заранее известных обоим устройствам
значений, до физических адресов устройств. Комбинируя защиту на уровне
соединения с защитой на уровне приложений (где может использоваться
абсолютно любая из существующая на сегодня систем защиты данных) можно
создавать достаточно надёжно защищённые соединения. Но всё равно, очевидной
слабостью Bluetooth соединений с точки зрения построения защищённых
соединений остаётся возможность перехвата трафика, причём для этого даже не
придётся использовать, какое либо специфическое оборудование. Впрочем, эта
проблема не нова, и в настоящее время часто приходится использовать
открытые сети, вроде Интернет, где возможен перехват трафика, для передачи
закрытых данных. Противодействие "брони и снаряда" продолжается.
2.3. Набор базовых протоколов, используемых в Bluetooth для передачи различных типов данных. После того, как соединение установлено, его можно использовать для самых различных целей. Возможно это благодаря набору базовых протоколов, используемых в Bluetooth для передачи различных типов данных. С упрощённой схемой их зависимости друг от друга можно ознакомиться на приведённой ниже схеме.
Рекомендуем скачать другие рефераты по теме: антикризисное управление предприятием, доклад на тему.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата