Bezprzewodowe sieci osobiste - 7. 802.15 - uwb i zigbee

Nasza ocena:

4
Pobrań: 49
Wyświetleń: 1253
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Bezprzewodowe sieci osobiste - 7. 802.15 - uwb i zigbee - strona 1

Fragment notatki:


Sieci komputerowe III  Wykład 7   III rok  Telekomunikacji    BEZPRZEWODOWE   SIECI OSOBISTE  STANDARDU IEEE 802.15:  UWB i ZIGBEE  Plan wykładu   • IEEE 802.15.3 (UWB)  • IEEE 802.15.4 (ZigBee)  • IEEE 802.15.5    2  IEEE 802.15.3 (UWB)    UWB  Charakterystyka:  •  Nadzwyczajnie niska energia transmisji (poniżej 1mW)  •  Mały zasięg (co najmniej 10m, możliwe do 70m)  •  Duża szybkość przepływu danych (obecnie zwykle do 55 Mb/s,  ma być w najbliższym  czasie zwiększona do ok. 100-500 Mb/s)  •  Urządzenia przenośne często przyłączają się i odłączają od pikosieci (dynamiczna  topologia)  • Nadzwyczajna  trudność przechwycenia  -  Małe impulsowe pobudzenia generują szerokie widma – małe gęstości energii  -  Małe gęstości energii dodatkowo minimalizują interferencje z innymi urządzeniami  • Krótki  czas połączenia (poniżej 1s)  • Zaprojektowany  aby wspierać przenośne urządzenia o niskiej mocy  • Zapewniony QoS  •  TDMA dla strumieni z alokacją opartą o czas  • Niska  cena, mała złożoność, małe rozmiary  • Bezpieczna  sieć: uwierzytelnianie, dystrybucja i zarządzanie kluczami, szyfrowanie  AES 128  i integralność (danych i komend, SHA-2)  US  EC  Dlaczego więc UWB jest tak interesujące?  5  • 7.5 GHz wolnego pasma w USA  - FCC  niedawno zalegalizowała UWB do użytku komercyjnego  - Alokacja  widma nakłada się na istniejących użytkowników, ale dozwolona  moc jest bardzo mała, więc interferencja jest minimalna  •  Możliwe jest uzyskanie bardzo dużych przepływności  - Przy  obecnych przepisach można osiągnąć prędkość 500 Mb/s na  odległość 3m.  • Prawo Moora  - Z  szybszymi obwodami CMOS możliwe będą większe przepływności  • Proste  nadajniki CMOS o bardzo małej mocy  - Odpowiednie  dla urządzeń zasilanych z bateri   -  Mała moc jest przyjazna dla CMOS  UWB  6  Zastosowania:  • Bardzo szybki transfer DV z cyfrowej kamery na ekran telewizora  • HD  MPEG2 pomiędzy odtwarzaczami video i wieloma wyświetlaczami HD  • Projektor PC to LCD  • Interaktywne gry wideo  • Odtwarzacze MP3  • Personalny magazyn domowy  • Drukarki i skanery  UWB  7  Sygnały UWB:  • Bardzo  krótki czas trwania impulsu (poniżej 1ns)  • Jednorodne  lub niejednorodne odstępy między impulsami  • Zakres  częstotliwości powtarzanych impulsów od 10^5 do 10^9  impulsów  na sekundę  • Techniki 

(…)

… do kanału - CSMA/CA
Mechanizm GTS
Rodzaje obciążeń ruchowych



Okresowe dane
• Określone tempo zgłoszeń (np. czujniki)
Sporadyczne dane
• Określone tempo zgłoszenia/bodźca zewnętrznego (np. włącznik światła)
Powtarzające się małe opóźnienie danych
• Alokacja szczelin czasowych (np. myszka)
33
Model transmisji danych
• Dane przesyłane z urządzenia do koordynatora
– W sieciach z włączonym mechanizmem…
… -> nie szczelinowa metoda CSMA/CA
39
Skruktura superramki (cd.)
• W standardzie zdefiniowano dwa parametry:
– SO: określa długość okresu aktywnego
– BO: określa odstęp pomiędzy kolejnymi ramkami beacon
• W okresie CFP, GTS może zawierać wiele szczelin, z których
wszystkie są przypisane do jednego urządzenia, zarówno dla
transmisji (t-GTS) jak i odbioru (r-GTS).
– GTS = gwarantowane szczeliny czasowe
• W okresie CAP, koncepcja szczelin czasowych nie jest używana.
– Cały okres CAP (Contention Access Period) dzieli się na mniejsze
“contention slots”.
– Każdy “contention slot” ma długość 20 symboli.
• Jest on stosowany jako najmniejsza jednostka podczas okresu backoff
– Następnie urządzenia rywalizują zgodnie z szczelinową metodą
CSMA/CA.
40
Mechanizm dostępu do kanału
• Dwa rodzaje mechanizmów dostępu do
kanału, bazujące…
… PAN powinny być dostosowane do
granicy szczeliny czasowej w superramce
koordynatora sieci PAN
– tj. rozpoczęcie pierwszego okresu oczekiwania backoff
każdego z urządzeń powinno być zgodne z początkiem
transmisji ramki beacon
• Podwarstwa MAC powinna zapewnić, że warstwa
fizyczna rozpocznie transmisję zaraz po zakończeniu
okresu oczekiwania backoff
42
Algorytm CSMA/CA
• Każde urządzenie utrzymuje trzy zmienne…
… może składać się z kilku “MACRO” szczelin.

Urządzenie może jedynie starać się o przydział i używać okresu GTS jeśli w
danej chwili odebrała ramkę beacon.
– Jeśli urządzenie straci synchronizację z koordynatorem PAN, wszystkie
zarezerwowane GTS powinny być zwolnione.

Korzystanie z GTS w urządzeniach RFD jest opcjonalne.
49
Bezpieczeństwo
• Urządzenia mogą posiadać zdolności do:
– Utrzymania Access Control List (ACL)
– Stosowania kryptografii symetrycznej (AES-128)
• Tryby bezpieczeństwa
– Tryb niezabezpieczony
– Tryb ACL (bez szyfrowania)
– Tryb bezpieczny (z szyfrowaniem)
• Usługi bezpieczeństwa




Kontrola dostępu
Szyfrowanie danych
Integralność ramek
Sekwencyjne odświeżanie
50
Struktuta ramki danych




Maksymalny rozmiar pakietu PHY to 127 oktetów
FCS służy do sprawdzania integralności…
… (poniżej 1ns)
• Jednorodne lub niejednorodne odstępy między impulsami
• Zakres częstotliwości powtarzanych impulsów od 10^5 do 10^9
impulsów na sekundę
• Techniki modulacji zawierają modulacją pozycji impulsu, binarną
cyfrową modulację kluczowania fazy i wiele innych
• UWB jest formą o nadzwyczajnie szeroko rozciągniętym widmie,
gdzie energia RF jest rozciągnięta wzdłuż gigaherców widma.
- Szersze…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz