WLAN opiera się przede wszystkim na standardach z rodziny IEEE 802. W rodzinie
tej grupą dotyczącą sieci bezprzewodowych (stanowiącą podstawę certyfikatów Wi-Fi) jest
grupa standardów IEEE 802.11. Rodzina 802.11 obejmuje tak naprawdę trzy zupełnie
niezależnie protokoły skupiające się na kodowaniu (a, b, g). Obecnie za bezpieczeństwo
odpowiadają oddzielne standardy jak np. 802.11i. Pozostałe standardy jak c-f, h-j oraz n to
rozszerzenia usług czy poprawki w innych standardów z rodziny. Pierwszym powszechnie
zaakceptowanym standardem był 802.11b, potem weszły 802.11a oraz 802.11g. Dostępnie w
Polsce sieci Wi-Fi wykorzystują standard 802.11b. Zakres częstotliwości fal radiowych
wykorzystywany w 802.11 nie podlega koncesjonowaniu i dlatego można bez żadnych
zezwoleń instalować sieci tego typu. Jednak w paśmie tym występują znaczne zakłócenia np.
pochodzące chociażby od kuchenek mikrofalowych.
Działanie sieci bezprzewodowej.
Sieć bezprzewodowa używa fal elektromagnetycznych (radiowych lub podczerwonych) do wysyłania i odbierania danych z jednego punktu dostępowego do drugiego przez medium, jakim jest atmosfera ziemska, minimalizując konieczność połączeń kablowych.
Fale radiowe często są traktowane jako radiowy nośnik, ponieważ po prostu pełnią funkcję dostarczania energii do zdalnego odbiornika. Transmitowane dane są nakładane na nośnik radiowy tak, aby mogły być dokładnie wydobyte w punkcie odbioru. Zwykle określa się to modulacją nośnika przez informację przesyłaną. Gdy dane są nakładane (modulowane) do nośnika radiowego, sygnał radiowy zajmuje więcej niż pojedynczą częstotliwość, ponieważ częstotliwość lub (bit rate) modulowanej informacji dodaje się do nośnika. Wiele radiowych nośników może współistnieć w tym samym miejscu o tym samym czasie bez wzajemnej interferencji, jeśli fale radiowe są transmitowane na różnych częstotliwościach. W celu wydobycia danych, odbiornik radiowy dostraja się do jednej częstotliwości i odrzuca wszystkie pozostałe. W typowej konfiguracji podstawowym elementem sieci bezprzewodowej jest urządzenie nadawczo/odbiorcze, zwane punktem dostępowym (ang. access point), łączy się z siecią kablową z użyciem standardowego okablowania (wytwarza wokół siebie "sieć w powietrzu"). Najprościej mówiąc punkt dostępowy odbiera, buforuje i transmituje dane pomiędzy siecią bezprzewodową i siecią kablową. Pojedynczy punkt dostępowy może obsługiwać małą grupę użytkowników i może funkcjonować w zasięgu mniejszym niż od 300 do 10 000 metrów. Punkt dostępowy, (lub antena podłączona do punktu dostępowego) jest zwykle montowana wysoko, lecz może być również instalowana gdziekolwiek, co jest praktyczne tak długo, jak pożądany zasięg jest osiągany.
Punktów dostępowych można rozmieścić tyle, by pokryć siecią większy obszar. Zapewniony jest roaming, czyli podobnie jak w telefonii komórkowej, możliwość płynnego przemieszczania się pomiędzy obszarami pokrywanymi przez sąsiadujące punkty dostępowe. Komputer "widzi" taką sieć jak zwykły Ethernet. Użytkownicy korzystają z sieci bezprzewodowej za pomocą bezprzewodowych kart sieciowych, które występują jako karty PCMCIA w komputerach przenośnych i podręcznych, lub jako karty w komputerach biurkowych, lub też jako zintegrowane urządzenia w komputerach podręcznych. Karty bezprzewodowe ustanawiają interfejs pomiędzy systemem sieciowym klienta
a falami radiowymi poprzez antenę. Natura połączenia radiowego jest "przeźroczysta" dla sieciowego systemu operacyjnego. Elastyczność i mobilność czyni sieć bezprzewodową zarówno efektywnym rozszerzeniem jak i atrakcyjna alternatywą dla sieci kablowych. Sieci bezprzewodowe zapewniają identyczną funkcjonalność jak sieci kablowe, bez fizycznych ograniczeń samego kabla.
Konfiguracje sieci bezprzewodowych rozciągają się od prostych topologii peer-to-peer, aż do złożonych sieci oferujących dystrybucję danych i roaming. Oprócz oferowania użytkownikowi mobilności w otoczeniu sieciowym, sieci bezprzewodowe umożliwiają przenoszenie sieci - sieć można przenosić z miejsca w miejsce razem z pracownikami jej używającymi i ich wiedzą.
Składniki typowej sieci bezprzewodowej:
- karta sieciowa do przesyłu danych z i do komputera
- Access Point - tzw. punkty dostępowe, czyli elementy łączące sieć przewodową
z siecią bezprzewodową
- anteny czyli urządzenia przesyłające informacje w przestrzeni
- wbrew pozorom również kable
Najpopularniejsze standardy sieci bezprzewodowych.
802.11
Standard ten został przedstawiony przez Komitet Elektryków i Elektroników (IEEE - Institute
of Electrical and Electronics Engineers) w 1997 roku i określany jest jako DFWMAC (Distributed Foundation Wireless MAC). Umożliwia budowę sieci ad hoc oraz wielokomórkowych. Ad-hoc, czyli tryb "improwizowany" jest to połączenie dwóch lub więcej kart sieciowych ze sobą bez wykorzystywania punktu dostępowego (Access Point'a). W ustawieniu takim, jedna z kart pracuje w trybie rozgłaszania SSID, a inna dzięki temu może ją wykryć i się do niej podłączyć. Standard wykorzystuje częstotliwości z zakresu 2,4-2,4835 GHz. 802.11 zapewnia prędkość transmisji danych od 1 lub 2Mbit/s do 11 Mbit/s. Maksymalna odległość pomiędzy urządzeniami nadawczymi ściśle zależy od jakości podzespołów wyprodukowanych przez producenta.
Ogólnie przyjmuje się wartość 30-60 m w pomieszczeniach zamkniętych i do kilkuset metrów na otwartej przestrzeni przy komunikacji niezależnej. Przy użyciu HUB-ów AP promień pokrycia zwiększa się dwukrotnie. Dzisiaj rzadko już stosowana, nadaje się wyłącznie do udostępniania Internetu. Niemal natychmiast po powstaniu standardu pojawiły się głosy, że oferowane prędkości są zbyt niskie, więc rozpoczęto prace nad szybszymi standardami. W komitecie powstał rozłam, przez który w roku 1999 utworzono dwa nowe standardy: 802.11a oraz 802.11b. Aktualnie urządzenia 802.11 mimo tego że są tanie są praktycznie niespotykane, wynika to zapewne z bardzo małych maksymalnych prędkości transmisji oraz z tego że nie są one już produkowane
Warstwa fizyczna IEEE 802.11
Sieć IEEE 802.11 wykorzystuje nie wymagający koncesji obszar ISM w paśmie 2,4 GHz (od 2400 do 2485 MHz). Na wspólnej warstwie kontroli dostępu do medium MAC (Medium Access Control, jedna z dwóch warstw łącza danych modelu OSI) bazują trzy różne fizyczne warianty sieci (PHY- Physical Control Layer). Sieć pracująca w podczerwieni korzysta z fal o długości od 850 do 950 nanometrów. Dzięki temu, że wiązka nie jest kierunkowa, nie jest konieczne dokładne ustawienie nadajników i odbiorników tak, aby się "widziały". Maksymalny zasięg takiej instalacji nie przekroczy jednak kilkunastu metrów. Dwie alternatywne sieci radiowe PHY (fizyczna warstwa kontrolna, najniższy poziom modelu referencyjnego OSI. PHY odpowiada za kodowanie, dekodowanie i synchronizację na poziomie nośnika.) wykorzystują technikę rozpraszania widma, która pozwala na rozdzielenie sygnału na szeroki zakres częstotliwości.
Bezpieczeństwo sieci IEEE 802.11
W celu ochronę przed zakłóceniami stosuje się zawansowane techniki modulacji sygnału,
zaś podstawowym środkiem ochrony poufności w sieciach tego rodzaju jest frequency hoping,
czyli przełączanie użytkowych częstotliwości nośnych.
Standard 802.11b definiuje następujące poziomy bezpieczeństwa:
− System ID;
− Lista dostępu ACL (ang. Access Control List) zawierająca adresy MAC systemów upoważnionych do dostępu do punktów dostępu;
− RADIUS (ang. Remote Authentification Dial-In User Service) umożliwiający identyfikację użytkownika, a nie stacji;
Przesyłane w sieci mogą być dodatkowo szyfrowane na pomocą standardu WEP (Wire Equivalent Privacy) z 40 lub 128 bitowym kluczem szyfrującym.
802.11a
Standard został wprowadzony 16 września 1999 roku. Określa on zupełnie inną technikę transmisji w nowym paśmie częstotliwości. Pasmo to zajmuje częstotliwości w zakresie 5,15-5,35GHz oraz 5,725-5,825GHz. Konsekwencją pracy na wyższych częstotliwościach jest zmniejszenie zasięgu o około połowę. Maksymalna prędkość transmisji w tym standardzie wynosi 54Mbit/s i jest ona główną zaletą tego sprzętu, główną wadą jest brak zgodności z najpopularniejszym standardem 802.11b. 802.11a obejmuje 12 nie zachodzących kanałów, 8 przeznaczonych do pracy w budynkach oraz 4 przeznaczone do pracy między dwoma punktami (point to point).
802.11b
Standard został wprowadzony tak jak 802.11a 16 września 1999 roku. Standard ten stał się prawdziwym standardem z kilku ważnych powodów. Ma on niemal siedmiokrotnie większy zasięg niż 802.11a oraz dość dobrą przepustowość. Używa tego samego pasma częstotliwości, co 802.11, lecz innej modulacji częstotliwości co umożliwia mu osiąganie prędkości do 11Mbit/s w promieniu 25m w pomieszczeniach zamkniętych. Przy większych odległościach (do 35m w pomieszczeniach zamkniętych) ze względu na ilość błędów transfer spada do 5Mbit/s. Na otwartych przestrzeniach odległość nie powinna być większa niż odpowiednio 150 i 250m. Rozwiązanie to jest dostępne w Polsce dopiero od końca 2000r i charakteryzuje się dość wysoką ceną w stosunku do wersji kablowej. Spektrum 802.11b podzielone na 14 kanałów o szerokości 22 MHz, przy czym tylko trzy kanały nie pokrywają się w swoich zakresach. W Polsce można wykorzystywać tylko pasma od 2,4 do 2,48 GHz czyli od 1 do 13. Bardzo ważną zaletą tego sprzętu jest jego powszechność i bardzo niska cena. Niektórzy producenci wprowadzili własne produkty dające prędkość 22, 33 oraz 44 Mbit/s oparte na standardzie. Swoją modyfikację nazwali 802.11b+, ale nigdy nie stała się ona standardem uznanym przez IEEE. Często też powoduje problemy w nawiązaniu połączeń z innymi urządzeniami, które nie obsługują tego rozszerzenia.
802.11g
Standard ten powstał w wyniku "połączenia" techniki modulacji z 802.11a oraz pasma częstotliwości z 802.11b w listopadzie 2001 roku. Umożliwia transmisję danych z prędkością 54Mbit/s (jak 802.11a), działa na częstotliwościach 2,4-2,48 GHz (jak 802.11b). Niestety praca z nominalną przepustowością wymaga silnych anten lub ogranicza zasięg stosowania samego sprzętu. Jednak różnica w cenie ok. 15% w stosunku do wersji "B" skłania do zakupu właśnie takowych urządzeń. Przecież zawsze stacje pracujące w dalszych odległościach mogą zadowolić się 11Mbit/s a użytkownicy pracujący w bliskim otoczeniu będą cieszyć się komfortem niemal tradycyjnego okablowania. Standard ten jest w pełni zgodny z 802.11b, wykorzystuje te same anteny i kable antenowe co bardzo ułatwia przebudowę sieci.
802.11n
W styczniu 2004 IEEE ogłosiło rozpoczęcie prac nad nowym standardem 802.11n. Ma on obejmować rozległe sieci bezprzewodowe. Prędkości rzędu 100 Mbit/s albo nawet 250 Mbit/s mają stać się w pełni dostępne. Do tego celu zostanie prawdopodobnie wykorzystana technologia MIMO (Multiple Input, Multiple Output) wykorzystująca wiele fizycznych kanałów transmisyjnych do stworzenia jednego połączenia. Zapowiedziano też zwiększenie zasięgu.
Obecnie IEEE pracuje nad standardem 802.11w, który dzięki zaawansowanemu szyfrowaniu danych ma zwiększyć bezpieczeństwo pracy sieci WLAN.
Topologie sieci bezprzewodowych.
Topologią nazywamy fizyczne lub logiczne rozmieszczenie elementów w sieciach komputerowych, dotyczy to rozmieszczenia węzłów (komputery, drukarki sieciowe, serwery i inne), do których
dołączona jest sieć. W sieci bezprzewodowej możemy wyróżnić dwie najczęściej stosowane topologie:
Topologia ad-hoc (sieć bezpośrednia) - w sieci zbudowanej w oparciu o tą topologię komputery komunikują się bezpośrednio między sobą (bez użycia punktów dostępowych i tego typu urządzeń), przez co ich zasięg jest mniejszy od sieci strukturalnych. Do komunikacji wykorzystywane są tylko bezprzewodowe karty sieciowe zainstalowane w komputerach. Wadą tych sieci jest ograniczona liczba użytkowników (4) oraz to, że nie można dołączyć ich do sieci przewodowej LAN.
Topologię tą stosuje się głównie do krótkotrwałego połączenia kilku (do 4) komputerów.
Topologia infrastructure (sieć strukturalna) - budowana jest w oparciu o punkt dostępowy (Access Point). W tej topologii komputery nie komunikują się już bezpośrednio między sobą,
lecz za pośrednictwem access pointu. Sieci budowane w tej topologii są bardziej wydajne i mają większe możliwości. Zastosowanie punktu dostępowego zwiększa maksymalną odległość między stacjami (komputerami), umożliwia także dołączenie bezprzewodowej sieci WLAN do przewodowej LAN, a w konsekwencji także i do Internetu. Sieć zbudowaną w oparciu o tą topologię można praktycznie do woli powiększać poprzez dołączanie kolejnych punktów dostępowych.
Wyróżniamy trzy struktury sieci radiowych ze względu na ich organizację:
IBSS (Independet Basic Service Set) - sieć niezależna.
W tym elementarnym przypadku do stworzenia sieci potrzebne są dwie rzeczy: komputer i radiowa karta sieciowa. Każda stacja nadawczo odbiorcza posiada ten sam priorytet i komunikuje się z innymi komputerami bezpośrednio, bez żadnych dodatkowych urządzeń aktywnych kierujących ruchem
w LAN-ie. Po prostu wystarczy podłączyć do komputera kartę radiową, zainstalować sterowniki, i już możemy rozpocząć komunikację z innymi komputerami (z danej podsieci) wyposażonymi w karty radiowe. Należy pamiętać o tym, że maksymalna odległość między stacjami w tym przypadku wynosi od 30 do 60 metrów, oraz że należy ustawić we wszystkich urządzeniach ten sam identyfikator domeny (Wireless domain ID), umożliwiający komunikacje tylko z wybranymi maszynami, i zabezpieczającego przed nieautoryzowanym dostępem do naszej sieci WLAN.
BSS (Basic Service Set) - sieć zależna.
Wyżej przedstawiona konfiguracja (IBSS) jest wystarczająca w przypadku małych, tymczasowych i niezorganizowanych sieci. Aby połączyć sieć bezprzewodową z kablową instalacją np. 10Base-T lub też zwiększyć zasięg poruszania się stacji roboczych wykorzystamy inną sieć zwaną BSS. Tutaj konstruktorzy proponują urządzenie zwane HUB-em AP (Access Point, punkt dostępu lub koncentrator radiowy). Ten element spełnia funkcję bardzo podobną do huba stosowanego w sieciach UTP, mianowicie wzmacnia i regeneruje odebrany sygnał oraz kieruje ruchem w LAN-ie. Teraz wszystkie stacje robocze należące do danej podsieci (domeny radiowej) nie komunikują się już bezpośrednio ze sobą, lecz za pośrednictwem owego koncentratora. Maksymalna ilość komputerów obsługiwanych jednocześnie przez AP jest ściśle określona przez producenta i oscyluje w granicach kilkudziesięciu urządzeń. Takie rozwiązanie w istocie zwiększa zasięg sieci, niestety implikuje także spory spadek prędkości transmisji. Jest to związane ze wzrostem odległości pomiędzy jednostkami nadawczymi, występowaniem pośrednika w komunikacji (stacja najpierw łączy się z HUB-em później HUB z docelowym obiektem transmisji, co w teorii dwukrotnie zwiększa czas potrzebny na wymianę danych), poza tym do spadku wydajności przyczynia się ogromna ilość danych dodatkowych, takich jak: synchronizacja czy mechanizm kontroli dostępu.
ESS (Extended Service Set) - sieć złożona.
Powstaje podczas połączenia ze sobą, co najmniej dwóch podsieci BSS. Wystarczy zespolić ze sobą HUB-y AP tradycyjnym okablowaniem umożliwiając w ten sposób komunikację stacjom bezprzewodowym z tradycyjną siecią LAN oraz z jednostkami znajdującymi się w innych podsieciach radiowych. Jeśli przy okazji zapewnimy nakładanie się na siebie sygnałów z poszczególnych podsieci możliwe będzie poruszanie się komputerów po całej sieci ESS. Roaming umożliwia przekazywanie klientów kolejnym punktom dostępu, w ten sposób po wyjściu ze strefy zarządzanej przez jeden Access Point jesteśmy automatycznie przekazywani kolejnemu znajdującemu się akurat w zasięgu transmisji. Do łączenia podsieci WLAN można użyć specjalnych anten dookolnych i kierunkowych oraz tzw. punktów rozszerzających. Dwa pierwsze służą do zespalania podsieci na większych odległościach nawet do 30km. Natomiast punkty rozszerzające są to najzwyklejsze w świecie HUB-y AP, różni je tylko możliwość komunikacji z innymi punktami dostępu bez konieczności stosowania okablowania.
Metody dostępu do łącza w sieciach radiowych.
W sieciach bezprzewodowych bez przeszkód stosuje się protokoły dostępu sterowanego
jak np. odpytywanie, czy przekazywanie żetonu (w pierścieniu sieci Token Ring krąży mała ramka zwana token „żeton”). Pierwszy jest stosowany, gdy stacja centralna posiada łączność z każdą ze stacji pozostałych drugi natomiast — gdy wszystkie stacje sieci posiadają wzajemną łączność. Wykorzystuje się także wiele protokołów rywalizacyjnych dostępu do łącza. Nowsze z nich wyposażono w odpowiednie mechanizmy eliminacji kolizji wynikających ze zjawisk ukrytej bądź odkrytej stacji.
W sieciach bezprzewodowych możemy wyróżnić następujące protokoły:
Protokół ALOHA — sieć komputerowa ALOHA była pierwszą radiową siecią teleinformatyczną. Została opracowana w 1970 roku na Uniwersytecie Hawajskim i jest najszerzej stosowanym protokołem w sieciach bezprzewodowych. W tym protokole stacja może nadawać w dowolnym czasie, otrzymanie ramki musi być potwierdzone poza protokołem dostępu (innym kanałem)
w określonym przedziale czasu.
Protokół S-ALOHA — (Slotted Aloha) tzw. aloha szczelinowa, gdzie czas jest podzielony
na szczeliny czasowe. Ramkę można zacząć nadawać po skompletowaniu danych tylko w momencie rozpoczęcia szczeliny czasowej. Mechanizm ten podnosi dwukrotnie przepustowość łącza.
Protokół CSMA/CA — (Carrier Sense Multiple Access with Collision Ayoidance)
po skompletowaniu ramki stacja nadawcza sprawdza stan łącza. Jeśli jest ono wolne rozpoczyna nadawanie, a jeśli zajęte — transmisja jest wstrzymywana do czasu zwolnienia łącza. Protokół ten z potwierdzaniem odbioru wykorzystywany jest w niektórych bezprzewodowych sieciach LAN
oraz w sieci Packet Radio.
Protokół BTMA — (Busy Tone Mulliple Access) jest jedną z prób rozwiązania problemu ukrytych stacji. Kanał transmisyjny rozbity jest na dwa podkanały:
• podkarmi komunikatów, w którym przesyłane są dane;
• podkanał zajętości, w którym każda stacja odbierająca informacje z podkanału komunikatów, wysyła sygnał zajętości (falę ciągłą).
Każda stacja mająca ramkę do wysłania, sprawdza najpierw przez pewien czas stan podkanału zajętości. Jeśli sygnał zajętości jest nieobecny, dane są wysyłane; w przeciwnym razie transmisja jest odkładana na później, po ponownym późniejszym sprawdzeniu stanu podkanału zajętości. Zaletą jest wysoka efektywność protokołu aż 70%.
Protokół SRMA — (Slot Reservation Multiple Access) wykorzystuje mechanizm rezerwacji przedziałów czasowych. Konieczne jest także wprowadzenie do sieci stacji sterującej. Podobnie jak w protokole BTMA kanał transmisyjny podzielony jest na dwa podkanały — komunikatów, (w którym przesyła się dane) i sterujący (w którym przesyła się żądania i odpowiedzi).W odmianie protokołu SRMA-RM stacja mająca dane do wysłania przesyła żądanie do stacji sterującej. Jeśli dotarło ono bezbłędnie, to jest dołączane do kolejki żądań. Kolejka jest obsługiwana w/g dowolnego algorytmu. Jeśli kanał komunikatów może być udostępniony, to stacja sterująca przesyła stacji zgłaszającej kanałem sterującym zezwolenie na nadawanie. W odmianie protokołu SRMA-RAM kanał sterujący podzielony jest na dwa podkanały — żądań i odpowiedzi. Stacja mająca dane do przesłania wysyła żądanie do stacji sterującej. Po bezbłędnym jego odebraniu stacja sterująca w kanale odpowiedzi przekazuje informację wyznaczającą czas, w którym stacja zgłaszająca może rozpocząć transmisję danych.
Protokoły MACA I MACAW — (Multiple Access with Collision Ayoidance) wykorzystują wymianę informacji sterujących przepływem danych, zamiast mechanizmu wykrywania fali nośnej używanego dotąd w prostszych protokołach. Nadajnik wysyła ramkę RTS — (ang. Request To Send) czyli gotowość do nadawania, zaś odbiornik ramkę CTS (ang. Clear To Send) czyli gotowość do odbioru. Mechanizm ten zapobiega kolizjom wynikającym ze zjawiska zakrytej i odkrytej stacji, ale istnieje jeszcze niewielkie ryzyko kolizji między ramkami sterującymi. Rozwinięciem protokołu MACA jest protokół MACAW, w którym wprowadzono dodatkowe ramki sterujące:
DS — (ang. Data Sending) poprzedzająca rozpoczęcie nadawania danych
ACK — (ang. Acknowledge) potwierdzająca poprawny odbiór ramki danych
RRTS (ang. Request for RTS) wysyłana wtedy, gdy stacja me może wcześniej odpowiedzieć na ramkę RTS z powodu wstrzymywania transmisji.
Protokół BAPU — (Basic Access Protocol solUtions) ma na celu jeszcze sprawniejsze
niż w protokołach MACA eliminowanie zjawiska zakrytej i odkrytej stacji. Rozdzielono tu fizycznie kanał danych i kanał sterujący, przy czym ten drugi ma większy zasięg transmisji. Dzięki temu eliminuje się możliwość interferencji stacji w kanale danych. W protokole używa się pięciu typów ramek sterujących:
RTS - (ang. Request To Send) czyli zgłoszenie gotowości do nadawania
CTS — (ang. Ciear To Send) czyli zgłoszenie gotowości do odbioru
DS — (ang. Data Sending) poprzedzająca rozpoczęcie nadawania danych
NCTS — (ang. Not Ciear To Send) zgłoszenie braku gotowości do odbioru, np. wysyłana wtedy, gdy stacja jest w zasięgu innej transmisji danych
ACK — (ang. Acknowledge) potwierdzająca poprawny odbiór ramki danych
Technologia sieci bezprzewodowych.
Instalatorzy sieci bezprzewodowych mają duży wybór rozmaitych technologii przy projektowaniu rozwiązań bezprzewodowych. Każda z nich ma swoje zalety, ale i ograniczenia.
1. Technologia wąskiego pasma (ang. Narrow Band).
Wąskopasmowy system radiowy nadaje i odbiera informacje na określonej częstotliwości radiowej. Polega to na tym że zarówno nadajnik jak i odbiornik pracują w tym samym wąskim paśmie częstotliwości, sygnał rozprzeszczenia się na znacznym obszarze co pozwala na przenikanie przez przeszkody. Niepożądane przesłuchy pomiędzy kanałami komunikacyjnymi są eliminowane poprzez przydzielanie użytkownikom określonych pasm częstotliwości.
Wadą tego rozwiązania są zakłócenia, które mogą być spowodowane przez odbicia sygnału
i inne urządzenia radiowe. Sieci te osiągają szybkość transmisji rzędu kilkunastu kbit/s.
Prywatna linia telefoniczna jest podobna do częstotliwości radiowej. Każdy dom w okolicy ma swą własną linię telefoniczną. Ludzie w jednym domu nie mogą słyszeć rozmowy z innej linii. W systemie radiowym, prywatność i brak nakładania się sygnałów osiąga się przy użyciu oddzielnych częstotliwości radiowych. Odbiornik radiowy odfiltrowuje wszystkie sygnały radiowe oprócz sygnału o określonej dla niego częstotliwości.
2. Technologia szerokiego widma (ang. Spread Spectrum).
Większość sieci bezprzewodowych używa technologii szerokiego widma. Została opracowana na potrzeby wojska do użycia w stabilnych i bezpiecznych systemach komunikacyjnych o krytycznym znaczeniu. Technologia Spread-spectrum jest zaprojektowana tak by poświęcić prędkość transmisji (wydajność) na rzecz niezawodności, integralności i bezpieczeństwa. Polega ona na generowaniu sygnału w szerokim paśmie częstotliwości, której chwilowy rozkład określany jest za pomocą kodu, wspólnego dla nadajnika i odbiornika. Innymi słowy, większa część całkowitej przepustowości jest zużywana w porównaniu z transmisją wąskopasmową, lecz dzięki temu sygnał jest w efekcie "głośniejszy" i łatwiejszy do odbioru, jeśli odbiornik zna parametry nadawanego sygnału. Moc sygnału jest tu niewielka, a szybkości transmisji wynosi przeciętnie 250 kbit/s.
Jeśli odbiornik nie jest dostrojony do właściwej częstotliwości, sygnał szerokiego widma wygląda dla niego jak szum tła.
Są dwa rodzaje (modulacje) technologii szerokiego widma:
a) szereg bezpośredni w widmie rozproszonym DSSS (ang. Direct Sequence Spread Spectrum).
Generuje nadmiarową sekwencję bitów, do każdego wysyłanego bita.Ta dodatkowa sekwencja nazywana jest chip (lub kod wtrącony - chipping code). Im dłuższy chip, tym większa szansa,
że oryginalne dane będą odebrane (oczywiście pochłania więcej pasma). Nawet, jeśli jeden
lub więcej bitów w kodzie chip jest utracony podczas transmisji, techniki statystyczne zaimplementowane w odbiorniku pozwalają na odtworzenie danych bez potrzeby retransmisji.
Dla niepożądanego odbiornika, DSSS wygląda jak szerokopasmowy szum o niskiej mocy i jest ignorowany przez większość wąskopasmowych odbiorników.
b) zmienne częstotliwości w widmie rozproszonym FHSS (ang. Frequency Hopping Spread Spectrum). W tej technologii przydzielone pasmo dzielone jest na określoną liczbę kanałów.
Liczba kanałów i ich szerokość są parametrami stałymi. Używa ona wąskopasmowego nośnika,
który zmienia częstotliwość według schematu znanego zarówno nadajnikowi jak i odbiornikowi. Właściwie zestrojona, sieć zachowuje pojedynczy kanał logiczny. Dla niepożądanego odbiornika, THSS wygląda jak krótkotrwałe impulsów szumów. FHSS umożliwia redundancyjne pokrycie
wielu punktów dostępu, co ogranicza problemy związane z przeciążeniem punktów dostępu.
Różnice między modulacjami DSSS oraz FHSS są na tyle duże, że ich współistnienie w jednym systemie transmisyjnym wymaga zdublowania urządzeń punktów dostępu. Dla niższych zakłóceń technika DSSS jest atrakcyjniejsza niż FHSS.