Беспроводные сети. Методы передачи радиосигнала

Все радиочастотные стандарты можно разделить на две большие группы по методу передачи радиосигналов:

1.) Метод с непосредственной модуляцией несущей частоты (DSSS).

2.) Метод со скачкообразной перестройкой несущей частоты (FASS).

1 метод. Основан на помехозащищенном кодировании. В данном методе оборудование работает на одной частоте и достаточно восприимчиво к внешним помехам. Работа осуществляется за счет специального алгоритма защиты информации, называемого “псевдошумовым кодированием”. В рамках данного кодирования для отделения информации от шума к ней добавляются специальные биты маркера. На каждый бит информации используется 11 битов маркера (называется одиннадцатиэлементный код Баркера).

С помощью битов маркера производится фильтрация помех и коррекция ошибок. Для расшифровки поступающего сигнала оборудование настраивается на соответствующий код, проверяет и удаляет биты маркера, тем самым, преобразовывая сигнал в исходную форму. Данный метод передачи имеет преимущества перед другим за счет работы только на одном диапазоне частот, тем самым, получая наибольшую скорость. Для увеличения пропускной способности стандарты могут использовать несколько каналов одновременно.

Основным недостатком данного метода является необходимость использования достаточно мощных приемопередатчиков, что сказывается на энергопотреблении и эффективном расстоянии работы.

2 метод. Основан на периодическом изменении частоты приема/передачи через некоторый интервал времени. В зависимости от используемой технологии интервал смены частот может быть различен. Каждый новый частотный канал выбирается по случайному закону, который известен только отправителю и получателю информации. Это гарантирует некоторую защищенность канала, а также минимум помех, т.к. на зашумленных каналах может потеряться только малая часть информации, передаваемая только в этот интервал времени.

Для примера, технология Bluetooth изменят канал со скоростью около 1600 раз в секунду. При этом в диапазоне 2,4 ГГц она может использовать до 75 различных каналов.

Инфракрасное излучение.

Физический уровень беспроводных сетей на инфракрасном излучении использует световую волну с показателем длины от 850 до 950 нм. Такой способ передачи эффективен только в области видимости.

Данный вид передачи эффективен только в пределах нескольких десятков метров. В качестве приемопередатчиков используются либо линейно направленные излучатели прямой видимости, либо рассеивающие излучатели, способные воспринимать как направленные, так и отраженные лучи.

Примером таких излучателей может служить дистанционное управление от телевизоров.

Канальный уровень.

Беспроводные сети используют разновидность множественного доступа с предотвращением или запрещением коллизий. При этом MAC-подуровнем решаются две ситуации в зависимости от схемы сети.

При одноадресной передаче, т.е. при одноранговом режиме “точка-точка”, MAC-подуровень осуществляет запрос на передачу и подтверждение получения каждого из них.

При многоадресной передаче, т.е. работе в стационарном режиме, MAC-подуровень осуществляет координацию работы множества устройств в одном радиочастотном канале. При этом подуровень обеспечивает общую невидимость узлов сети между собой, которые имеют связь только с одной точкой, называемой координатором. Данная точка управляет доступом к сети на основе опроса всех остальных на готовность к передаче; при необходимости в соответствии с их приоритетом. Таким образом, передача данных между двумя точками, не являющимися координаторами, происходит только через “точку-координатор”. Коллизий существовать не может, т.к. доступом управляет координатор.

Стандарт беспроводных сетей может использовать несколько уровней защиты информации. Начальным уровнем, использующим шумоподобное кодирование, обладает любое устройство.

Дополнительные способы защиты:

1) использование специальных идентификаторов устройств своей сети (опознавательный знак “свой-чужой”);

2) использование алгоритмов шифрования аналогичных скремблеру (устройство, которое позволяет шифровать аудиопоток, превращая его в шум);

3) использование парольной защиты для доступа к любой из точек;

4) ограничение доступа к сети на основе MAC-адресов устройств;