Fragment notatki:
Sieci komputerowe III Wykład 7 III rok Telekomunikacji BEZPRZEWODOWE SIECI OSOBISTE STANDARDU IEEE 802.15: UWB i ZIGBEE Plan wykładu • IEEE 802.15.3 (UWB) • IEEE 802.15.4 (ZigBee) • IEEE 802.15.5 2 IEEE 802.15.3 (UWB) UWB Charakterystyka: • Nadzwyczajnie niska energia transmisji (poniżej 1mW) • Mały zasięg (co najmniej 10m, możliwe do 70m) • Duża szybkość przepływu danych (obecnie zwykle do 55 Mb/s, ma być w najbliższym czasie zwiększona do ok. 100-500 Mb/s) • Urządzenia przenośne często przyłączają się i odłączają od pikosieci (dynamiczna topologia) • Nadzwyczajna trudność przechwycenia - Małe impulsowe pobudzenia generują szerokie widma – małe gęstości energii - Małe gęstości energii dodatkowo minimalizują interferencje z innymi urządzeniami • Krótki czas połączenia (poniżej 1s) • Zaprojektowany aby wspierać przenośne urządzenia o niskiej mocy • Zapewniony QoS • TDMA dla strumieni z alokacją opartą o czas • Niska cena, mała złożoność, małe rozmiary • Bezpieczna sieć: uwierzytelnianie, dystrybucja i zarządzanie kluczami, szyfrowanie AES 128 i integralność (danych i komend, SHA-2) US EC Dlaczego więc UWB jest tak interesujące? 5 • 7.5 GHz wolnego pasma w USA - FCC niedawno zalegalizowała UWB do użytku komercyjnego - Alokacja widma nakłada się na istniejących użytkowników, ale dozwolona moc jest bardzo mała, więc interferencja jest minimalna • Możliwe jest uzyskanie bardzo dużych przepływności - Przy obecnych przepisach można osiągnąć prędkość 500 Mb/s na odległość 3m. • Prawo Moora - Z szybszymi obwodami CMOS możliwe będą większe przepływności • Proste nadajniki CMOS o bardzo małej mocy - Odpowiednie dla urządzeń zasilanych z bateri - Mała moc jest przyjazna dla CMOS UWB 6 Zastosowania: • Bardzo szybki transfer DV z cyfrowej kamery na ekran telewizora • HD MPEG2 pomiędzy odtwarzaczami video i wieloma wyświetlaczami HD • Projektor PC to LCD • Interaktywne gry wideo • Odtwarzacze MP3 • Personalny magazyn domowy • Drukarki i skanery UWB 7 Sygnały UWB: • Bardzo krótki czas trwania impulsu (poniżej 1ns) • Jednorodne lub niejednorodne odstępy między impulsami • Zakres częstotliwości powtarzanych impulsów od 10^5 do 10^9 impulsów na sekundę • Techniki
(…)
… do kanału - CSMA/CA
Mechanizm GTS
Rodzaje obciążeń ruchowych
–
–
–
Okresowe dane
• Określone tempo zgłoszeń (np. czujniki)
Sporadyczne dane
• Określone tempo zgłoszenia/bodźca zewnętrznego (np. włącznik światła)
Powtarzające się małe opóźnienie danych
• Alokacja szczelin czasowych (np. myszka)
33
Model transmisji danych
• Dane przesyłane z urządzenia do koordynatora
– W sieciach z włączonym mechanizmem…
… -> nie szczelinowa metoda CSMA/CA
39
Skruktura superramki (cd.)
• W standardzie zdefiniowano dwa parametry:
– SO: określa długość okresu aktywnego
– BO: określa odstęp pomiędzy kolejnymi ramkami beacon
• W okresie CFP, GTS może zawierać wiele szczelin, z których
wszystkie są przypisane do jednego urządzenia, zarówno dla
transmisji (t-GTS) jak i odbioru (r-GTS).
– GTS = gwarantowane szczeliny czasowe
• W okresie CAP, koncepcja szczelin czasowych nie jest używana.
– Cały okres CAP (Contention Access Period) dzieli się na mniejsze
“contention slots”.
– Każdy “contention slot” ma długość 20 symboli.
• Jest on stosowany jako najmniejsza jednostka podczas okresu backoff
– Następnie urządzenia rywalizują zgodnie z szczelinową metodą
CSMA/CA.
40
Mechanizm dostępu do kanału
• Dwa rodzaje mechanizmów dostępu do
kanału, bazujące…
… PAN powinny być dostosowane do
granicy szczeliny czasowej w superramce
koordynatora sieci PAN
– tj. rozpoczęcie pierwszego okresu oczekiwania backoff
każdego z urządzeń powinno być zgodne z początkiem
transmisji ramki beacon
• Podwarstwa MAC powinna zapewnić, że warstwa
fizyczna rozpocznie transmisję zaraz po zakończeniu
okresu oczekiwania backoff
42
Algorytm CSMA/CA
• Każde urządzenie utrzymuje trzy zmienne…
… może składać się z kilku “MACRO” szczelin.
•
Urządzenie może jedynie starać się o przydział i używać okresu GTS jeśli w
danej chwili odebrała ramkę beacon.
– Jeśli urządzenie straci synchronizację z koordynatorem PAN, wszystkie
zarezerwowane GTS powinny być zwolnione.
•
Korzystanie z GTS w urządzeniach RFD jest opcjonalne.
49
Bezpieczeństwo
• Urządzenia mogą posiadać zdolności do:
– Utrzymania Access Control List (ACL)
– Stosowania kryptografii symetrycznej (AES-128)
• Tryby bezpieczeństwa
– Tryb niezabezpieczony
– Tryb ACL (bez szyfrowania)
– Tryb bezpieczny (z szyfrowaniem)
• Usługi bezpieczeństwa
–
–
–
–
Kontrola dostępu
Szyfrowanie danych
Integralność ramek
Sekwencyjne odświeżanie
50
Struktuta ramki danych
•
•
•
•
Maksymalny rozmiar pakietu PHY to 127 oktetów
FCS służy do sprawdzania integralności…
… (poniżej 1ns)
• Jednorodne lub niejednorodne odstępy między impulsami
• Zakres częstotliwości powtarzanych impulsów od 10^5 do 10^9
impulsów na sekundę
• Techniki modulacji zawierają modulacją pozycji impulsu, binarną
cyfrową modulację kluczowania fazy i wiele innych
• UWB jest formą o nadzwyczajnie szeroko rozciągniętym widmie,
gdzie energia RF jest rozciągnięta wzdłuż gigaherców widma.
- Szersze…
... zobacz całą notatkę
Komentarze użytkowników (0)