Spis treści:
Wstęp.
Każdy z nas zrezygnowałby z konieczności ciągłego przyłączania i odłączania swoich komputerów od sieci komputerowych. Coraz większe grono użytkowników pragnie swobodnego przetwarzania danych, którego zasięg nie jest ograniczony długością kabla i dostępnością wolnego gniazdka w danym pomieszczeniu. Problem ten mogą rozwiązać bezprzewodowe sieci radiowe, czyli Wireless LAN (WLAN). Zachowują one większość zalet kablowego Ethernetu, oferując równocześnie zdalną pracę niemal w każdych warunkach.
Sieci Wireless LAN należy pojmować jako sieci typu LAN, w których jako medium do transmisji danych wykorzystano np. fale radiowe zamiast powszechnie stosowanej skrętki czy koncentryka.
Do niedawna lokalne sieci komputerowe (LAN) ograniczały się do pojedynczych budynków, czasem połączonych światłowodem albo łączem stałym. Nierzadko były to nawet pojedyncze pomieszczenia. Możliwość podłączania się do LAN-u za pomocą modemu ułatwiła życie użytkownikom często przebywającym poza miejscem stałego zatrudnienia. Jednak dopiero popularyzacja komunikacji bezprzewodowej otwiera przed użytkownikami ogromne możliwości i udogodnienia. Polegają one m.in. na swobodnym przemieszczaniu się w ramach budynku z zachowaniem przez cały czas dostępu do sieci.
Dzięki transmisji danych drogą radiową możliwe stało się budowanie sieci chociażby w zabytkowych i elegancko wykończonych budynkach bez konieczności ich dewastowania. W przypadku rozległych hal fabrycznych koszty wykonania instalacji bezprzewodowej okazują się porównywalne, a często nawet niższe niż tradycyjnego okablowania strukturalnego. Dodatkowy atut stanowi zasięg. Wewnątrz budynku WLAN pozwala na transmisję z odległości 30-50 m (wielkość tę można zwielokrotnić, stosując Access Pointy, czyli radiowe koncentratory), ale w terenie otwartym promień pokrycia dochodzi nawet do 300 m. Używając specjalnych anten kierunkowych, osiąga się kilkukilometrowy zasięg. Aby było to możliwe, anteny muszą „widzieć się” nawzajem, tzn. na linii między nimi nie może być przeszkód. Dla porównania: specyfikacja sieci kablowych ogranicza do 100 m odległość między dwoma elementami łączonymi skrętką. Limit ten często wymusza stosowanie światłowodów lub dzierżawienie łączy stałych w celu „scalenia” siecią kilku budynków. Wspomniane media znacznie podrażają wykonanie okablowania. Ogromną zaletą sieci radiowych jest krótki czas ich instalacji - WLAN montuje się i uruchamia nawet w kilka godzin! Co więcej, w każdej chwili taka struktura daje się przenieść w inne miejsce, np. zabierając urządzenia ze starego lokalu do nowej siedziby.
Sieci bezprzewodowe.
Bezprzewodowe sieci LAN (WLAN - Wireless LAN) to elastyczny system komunikacyjny, który może służyć do wymiany danych między komputerami przenośnymi lub stanowić uzupełnienie tradycyjnych sieci LAN opartych na okablowaniu miedzianym (albo światłowodach), łącząc się z takim środowiskiem za pośrednictwem specjalnych urządzeń.
Bezprzewodowe sieci LAN (WLAN) pozwalają łączyć się z system informatycznym wykorzystując fale radiowe, co oznacza, że nie trzeba podłączać się fizycznie do żadnej sieci komputerowej czy do gniazdka telefonicznego. Dane są przesyłane za pośrednictwem fal elektromagnetycznych, a okablowanie zastępują: interfejs bezprzewodowy i niewielka antena. Sieci WLAN to mobilność i możliwość zwiększenia efektywności pracy w wielu istotnych obszarach przemysłowych.
WLAN to system telekomunikacyjny, który pozwala przesyłać dane drogą radiową w trybie peer-to-peer (na przykład na linii PC-PC, PC-hub lub drukarka-hub) i w trybie point-point (na przykład LAN-LAN). W sieciach WLAN można uruchamiać tradycyjne aplikacje, takie jak transfer plików, e-mail, Internet czy dostęp do baz danych.
Sieci bezprzewodowe zyskują dużą popularność w wielu zastosowaniach, w udostępnianiu Internetu, łączeniu sieci kablowych LAN, medycynie, handlu, produkcji, magazynowaniu. Użytkownicy w tych segmentach rynku zyskują na wydajności, używając przenośnych terminali i komputerów do stałej, bieżącej transmisji danych do centralnych systemów przetwarzania. Dzisiejsze sieci bezprzewodowe postrzegane są jako dokonała alternatywna technologia dla szerokiego spektrum zastosowań.
Zalety sieci bezprzewodowej:
Przenośność
Bezprzewodowe systemy sieciowe umożliwiają użytkownikom sieci dostęp do aktualnych informacji bez względu na lokalizację. Taka przenośność zwiększa wydajność i stwarza możliwość świadczenia usług niedostępnych przy korzystaniu z sieci kablowej.
Szybkość i prostota instalacji
Instalacja sieci bezprzewodowej może być szybka i łatwa dzięki wyeliminowaniu potrzeby układania kabli, robienia przepustów przez ściany i kondygnacje.
Elastyczność instalacji
Technologia bezprzewodowa umożliwia zbudowanie sieci tam, gdzie nie ma możliwości położenia kabli.
Redukcja kosztów eksploatacji
Podczas gdy wstępny koszt instalacji bezprzewodowej może być wyższy niż sieci kablowej, całkowite koszty instalacji systemu i koszty eksploatacyjne mogą być znacząco niższe. Długoterminowa redukcja kosztów jest jeszcze większa w zastosowaniach wymagających częstych zmian konfiguracji lub lokalizacji.
Skalowalność
Bezprzewodowe systemy sieciowe mogą być konfigurowane w różnych topologiach dopasowując je do wymogów danego systemu informatycznego. Łatwo modyfikuje się konfigurację i zasięg sieci, począwszy od indywidualnych użytkowników w układzie peer-to-peer, aż po złożone infrastruktury tysięcy użytkowników komunikujących się w systemach roamingowych na dużych obszarach.
Wady sieci bezprzewodowej:
Jest stosunkowo droga.
Jest bardzo wolna.
Na drodze sygnału nie powinno być żadnych przeszkód.
Rozwiązania różnych producentów rzadko są ze sobą kompatybilne.
Jak pracuje sieć bezprzewodowa?
Sieć bezprzewodowa używa fal elektromagnetycznych (radiowych lub podczerwonych) do przesyłania informacji z jednego punktu do drugiego bez użycia medium fizycznego. Fale radiowe często są traktowane jako radiowy nośnik, ponieważ pełnią one funkcję dostarczania energii do zdalnego odbiornika. Transmitowane dane są nakładane na nośnik radiowy tak, aby mogły być dokładnie wydobyte w punkcie odbioru. Zwykle określa się to modulacją nośnika przez informację przesyłaną. Gdy dane są nakładane (modulowane) do nośnika radiowego, sygnał radiowy zajmuje więcej niż pojedynczą częstotliwość, ponieważ częstotliwość modulowanej informacji dodaje się do nośnika.
Wiele radiowych nośników może współistnieć w tym samym miejscu o tym samym czasie bez wzajemnej interferencji, jeśli fale radiowe są transmitowane na różnych częstotliwościach. W celu wydobycia danych, odbiornik radiowy dostraja się do jednej częstotliwości i odrzuca wszystkie pozostałe.
W typowej konfiguracji bezprzewodowej, urządzenie nadawczo/odbiorcze, zwane punktem dostępowym, łączy się z siecią kablową z użyciem standardowego okablowania. W najprostszym przypadku, punkt dostępowy odbiera, buforuje i transmituje dane pomiędzy siecią bezprzewodową i siecią kablową. Pojedynczy punkt dostępowy może obsługiwać małą grupę użytkowników i może funkcjonować w zasięgu od 50 do 30 000 metrów. Punkt dostępowy, (lub antena podłączona do punktu dostępowego) jest zwykle montowana wysoko, lecz może być również instalowana gdziekolwiek, co jest praktyczne tak długo, jak pożądany zasięg jest osiągany.
Użytkownicy korzystają z sieci bezprzewodowej za pomocą bezprzewodowych kart sieciowych, które występują jako karty PC w komputerach przenośnych i podręcznych, lub jako karty w komputerach osobistych, lub też jako zintegrowane urządzenia w komputerach podręcznych. Karty sieciowe zapewniają interfejs między końcowym urządzeniem użytkownika i anteną, która wysyła/odbiera dane do/z punktu dostępu. Punkty dostępu pełnią rolę nadajników/odbiorników między siecią bezprzewodową a siecią bezprzewodową. Natura połączenia radiowego jest „przezroczysta” dla sieciowego systemu operacyjnego.
Media transmisyjne.
Radio
Fale elektromagnetyczne mogą być wykorzystywane nie tylko do nadawania programów telewizyjnych i radiowych, ale i do transmisji danych komputerowych. Nieformalnie o sieci, która korzysta z elektromagnetycznych fal radiowych, mówi się, że działa na falach radiowych, a transmisję określa się jako transmisję radiową. Sieci takie nie wymagają bezpośredniego fizycznego połączenia między komputerami. W zamian za to każdy uczestniczący w łączności komputer jest podłączony do anteny, która zarówno nadaje, jak i odbiera fale.
Anteny używane w sieciach mogą być duże lub małe w zależności od żądanego zasięgu. Antena zaprojektowana na przykład do nadawania sygnałów na kilka kilometrów przez miasto może składać się z metalowego słupka o długości 2 m zainstalowanego na dachu. Antena umożliwiająca komunikację wewnątrz budynku może być tak mała, że zmieści się wewnątrz przenośnego komputera (tzn. mniejsza niż 20 cm).
Mikrofale
Do przekazywania informacji może być również używane promieniowanie elektromagnetyczne o częstotliwościach spoza zakresu wykorzystywanego w radio i telewizji. W szczególności w telefonii komórkowej używa się mikrofal do przenoszenia rozmów telefonicznych.
Mikrofale, chociaż są to tylko fale o wyższej częstotliwości niż fale radiowe, zachowują się inaczej. Zamiast nadawania we wszystkich kierunkach mamy w tym przypadku możliwość ukierunkowania transmisji, co zabezpiecza przed odebraniem sygnału przez innych. Dodatkowo za pomocą transmisji mikrofalowej można przenosić więcej informacji niż za pomocą transmisji radiowej o mniejszej częstotliwości. Jednak, ponieważ mikrofale nie przechodzą przez struktury metalowe, transmisja taka działa najlepiej, gdy mamy „czystą” drogę między nadajnikiem a odbiornikiem. W związku z tym większość instalacji mikrofalowych składa się z dwóch wież wyższych od otaczających budynków i roślinności, na każdej z nich jest zainstalowany nadajnik skierowany bezpośrednio w kierunku odbiornika na drugiej.
Podczerwień
Bezprzewodowe zdalne sterowniki używane w urządzeniach takich jak telewizory czy wieże stereo komunikują się za pomocą transmisji w podczerwieni. Taka transmisja jest ograniczona do małej przestrzeni i zwykle wymaga, aby nadajnik był nakierowany na odbiornik. Sprzęt wykorzystujący podczerwień jest w porównaniu z innymi urządzeniami niedrogi i nie wymaga anteny.
Transmisja w podczerwieni może być użyta w sieciach komputerowych do przenoszenia danych. Możliwe jest na przykład wyposażenia dużego pokoju w pojedyncze połączenie na podczerwień, które zapewnia dostęp sieciowy do wszystkich komputerów w pomieszczeniu. Komputery będą połączone siecią podczas przemieszczania ich w ramach tego pomieszczenia. Sieci oparte na podczerwień są szczególnie wygodne w przypadku małych, przenośnych komputerów.
Światło lasera
Wspomniano już, że światło może zostać użyte do komunikacji poprzez światłowody. Promień światła może być również użyty do przenoszenia danych powietrzem. W połączeniu wykorzystującym światło są dwa punkty - w każdym znajduje się nadajnik i odbiornik. Sprzęt ten jest zamontowany w stałej pozycji, zwykle na wieży, i ustawiony tak, że nadajnik w jednym miejscu wysyła promień światła dokładnie do odbiornika w drugim. Nadajnik wykorzystuje laser do generowania promienia świetlnego gdyż jego światło pozostaje skupione na długich dystansach.
Światło lasera podobnie jak mikrofale porusza się po linii prostej i nie może być przesłaniane. Niestety promień lasera nie przenika przez roślinność. Tłumią go również śnieg i mgła. To powoduje, że transmisje laserowe mają ograniczone zastosowanie.
Topologie Sieci bezprzewodowych.
Topologia sieci jest to fizyczny układ sieci, rozmieszczenie elementów i ich połączenie. Topologią nazywa się również metody wysyłania i odczytywania danych stosowane przez poszczególne węzły sieci. W zależności od wybranej topologii sieci istnieją konkretne specyfikacje dotyczące kabli, złączy i standardów komunikacji komputerów ze sobą. Topologie sieci LAN mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa geometryczną organizację sieci lokalnych, odnosi się do sposobu okablowania sieci. Przedstawia sposób łączenia hostów (komputerów) z medium transmisyjnym. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji, topologia fizyczna zapewnienia bezbłędną transmisję danych.
Topologia logiczna opisuje wszelkie możliwe połączenia między parami mogących się komunikować punktów końcowych sieci. Za jej pomocą opisywać można, które punkty końcowe mogą się komunikować z innymi, a także ilustrować, które z takich par mają wzajemne, bezpośrednie połączenie fizyczne.
Topologia fizyczna jest ściśle powiązana z topologią logiczną. Przykładowo, specyfikacja Ethernet umożliwia wykorzystanie topologii fizycznej gwiaździstej lub magistrali, ale nie umożliwia zbudowania sieci w oparciu o topologię pierścieniową.
W danym przypadku dotyczy to rozmieszczenia węzłów (komputery, drukarki sieciowe, serwery i inne), do których dołączona jest sieć. W dniu dzisiejszym wśród sieci przewodowych można wyróżnić pięć głównych typów topologii: magistrali (bus), pierścienia (ring), gwiazdy (star), drzewa (tree) i kraty (mesh). Jedynie dwie można sensownie wykorzystać w środowisku bezprzewodowym. Są to topologie: gwiazdy i kraty.
Topologią gwiazdy
Jest ona najszerzej wykorzystywana, wykorzystuje do celów komunikacyjnych jedną centralną stacją bazową zwaną też punktem dostępu (ang. Access Point - AP). Pakiet informacji, wysyłany z węzła sieciowego, odbierany jest w stacji centralnej i kierowany przez nią do odpowiedniego węzła przeznaczenia. Stacja ta może być mostem (ang. bridge) do przewodowej sieci LAN, umożliwiając dostęp do jej klientów, Internetu, innych urządzeń sieciowych.
Topologia kraty
W przeciwieństwie do topologii gwiazdy, prezentuje trochę inny typ architektury sieciowej. Wykluczając fakt, że brak jest centralnej stacji bazowej, każdy węzeł w topologii kraty może swobodnie komunikować się z sąsiednimi węzłami.
Technologie sieci bezprzewodowych.
Instalatorzy sieci bezprzewodowych mają duży wybór rozmaitych technologii przy projektowaniu rozwiązań bezprzewodowych. Każda z nich ma swoje zalety, ale i ograniczenia.
Podział technologii pod kątem zasięgu:
WPAN (Wireless Personal Area Network) - Sieć o zasięgu kilku metrów służąca do wymiany informacji pomiędzy urządzeniami przenośnymi typu notebook, palmtop, telefon komórkowy itp. (obecnie do tych celów wykorzystuje się głównie technologię Blutooth)
WLAN (Wireless Local Area Network) - sieć lokalna oparta o technologię bezprzewodową. Sieć WLAN zlokalizowana jest w stosunkowo niewielkim obszarze i obejmuje niewielką liczbę komputerów, zwykle kilka, kilkanaście.
WWAN (Wireless Wide Area Network) - Rozległa sieć komputerowa oparta o technologię bezprzewodową, która obejmuje dużą liczbę komputerów na dużej przestrzeni i o dużym zasięgu.
Bluetooth
Bluetooth jest uniwersalnym interfejsem radiowym pracującym w paśmie Industrial-Scientific-Medical (ISM) od 2.4GHz do 2.5GHz. Obecnie zyskuje coraz większe znaczenie, zastępuje, bowiem technologię opartą na podczerwieni oraz krótkodystansową technologię synchronizacji bezprzewodowej. Sieci osobiste (Personal Area Networks - PAN) pojawiają się zamiast kabli i przewodów łączących urządzenia osobiste: telefony przenośne, notebooki i urządzenia kieszonkowe. Sieci PAN umożliwiają łatwą komunikację między urządzeniami w bezpośrednim otoczeniu użytkownika oraz komunikację z sieciami zewnętrznymi poprzez telefon komórkowy lub punkty dostępowe sieci LAN i WAN.
Idea stworzenia bezprzewodowej technologii Bluetooth narodziła się w 1994 roku, kiedy dział komunikacji bezprzewodowej firmy Ericsson (Ericsson Mobile Communications) rozpoczął badania nad możliwościami opracowania niedrogiego interfejsu radiowego o niskim poborze mocy, łączącego telefon komórkowy z komputerem przenośnym. Wyprodukowany radioodbiornik wbudowano w oba urządzenia. Dzięki takiemu rozwiązaniu umożliwiono bezprzewodową transmisję pomiędzy różnymi sprzętami elektronicznymi, przy jednoczesnym wyeliminowaniu konieczności stosowania przewodów oraz łączy.
Na początku roku 1998 grupa czołowych firm komputerowych i komunikacyjnych, w tym takie firmy jak Intel, IBM, Toshiba, Ericsson i Nokia rozpoczęły wspólnie pracę nad rozwojem możliwości szybkich i łatwych połączeń przy użyciu urządzeń przenośnych, bez korzystania z kabli. Aby zapewnić, że ta technologia będzie mogła być bez problemów zastosowana w wielu rodzajach urządzeń, przedstawiciele tych firm stworzyli specjalną grupę, formalnie powołaną do działania 20 maja 1998 roku, mającą opracować bezpłatną technologię o otwartej specyfikacji, określoną kodem „Bluetooth”. Grupa ta szybko pozyskała nowych członków spośród przedstawicieli takich firm, jak 3COM/Palm, Axis Communication, Compaq, Dell, Lucent Technologies UK Limited, Motorola, Qualcomm, Xircom i wciąż zachęca do udziału w tym przedsięwzięciu wszystkie inne firmy, zainteresowane oferowaniem produktów umożliwiających standardowe bezprzewodowe połączenia.
26 lipca 1999 r. grupa Bluetooth SIG poinformowała o publicznym udostępnieniu specyfikacji Bluetooth w wersji 1.0. Technologię popiera obecnie już ponad 2000 przedsiębiorstw, co czyni z niej w praktyce standard w dziedzinie prostej łączności pomiędzy urządzeniami bezprzewodowymi.
Bluetooth pozwala urządzeniom przenośnym takim jak telefony komórkowe, słuchawki itp. łączyć się i komunikować bezprzewodowo poprzez sieci ad hoc (technologia, w której połączenia sieciowe tworzone są automatycznie, dla potrzeb konkretnego zadania). Urządzenie Bluetooth samo łączy się z innym, bez jakiejkolwiek interwencji ze strony użytkownika. Każde urządzenie może komunikować się, z co najwyżej siedmioma innymi, tworząc w ten sposób piconet. Ponadto każde urządzenie może należeć do kilku sieci piconet w tym samym czasie.
Zasada działania technologii Bluetooth
Technologia ta polega na osadzaniu w dostępnych dzisiaj urządzeniach przenośnych małych niedrogich nadajników-odbiorników krótkiego zasięgu, bezpośrednio lub za pomocą karty, na przykład karty PC. Radio działa na dostępnym globalnie nielicencjonowanym zakresie radiowym, umożliwiającym przepływ danych z szybkością do 721kb/s oraz trzy kanały głosowe. Na świecie istnieje pasmo częstotliwości, z którego korzystanie nie wymaga licencji - jest to pasmo około 2.4GHz, dokładnie między 2.402GHz a 2.480GHz (występują niewielkie różnice regionalne: w Japonii, Francji i Hiszpanii pasmo to jest nieco ograniczone). To pasmo zostało uznane za idealnie nadające się do transmisji danych na małe odległości.
Logiczna architektura sieci Bluetooth jest również przemyślana. Sieć składa się z tworzonych ad-hoc pikosieci czy połączeń punkt-punkt. Znajdujące się w sieci urządzenia komunikują się pomiędzy sobą, mogą również tworzyć „łańcuchy”, jeśli docelowe urządzenie znajduje się poza zasięgiem wywołującego. Połączenie jest nadzorowane przez LMP, zarówno pod kątem poprawności transmisji, jak i pod kątem wykorzystywanej do niego mocy.
Oparta na pikosieciach i połączeniach punkt-punkt struktura sieci Bluetooth ma zasadniczą zaletę w porównaniu z sieciami opartymi na protokole CSMA - pracują jedynie te nadajniki, które rzeczywiście w danej chwili coś przesyłają. Dzięki takiemu rozwiązaniu, pomimo złożoności protokołu transmisji i konieczności jej nawiązywania praktycznie nawet dla każdego przesyłanego pakietu, Bluetooth pozwala na uzyskanie całkiem przyzwoitej szybkości transmisji - 1 Mb/s.
Podstawowe parametry technologii
Technologia Bluetooth służy do transmisji danych z przepustowością do 1Mb/s na odległość do 10 metrów (zasięg może być wydłużony do 100 metrów przy użyciu opcjonalnego wzmacniacza). Łączność taka zapewnia przesyłanie głosu i danych (w tym obrazów) pomiędzy urządzeniami zgodnymi ze standardem Bluetooth. Każde urządzenie elektroniczne lub gadżet, wyposażone w łącze Bluetooth, może wymieniać bezprzewodowo informacje, jeżeli znajdzie się w zasięgu innego urządzenia wyposażonego w podobne łącze. Na przykład palmtop lub telefon komórkowy mogą ujednolicić swój spis telefonów z danymi pochodzącymi z komputera automatycznie z chwilą wejścia użytkownika do biura.
Technologia Bluetooth została zaprojektowana i jest promowana tak, aby w jak największym stopniu wykorzystać koniunkturę w dziedzinie usług bezprzewodowego przesyłania danych.
Łączenie z urządzeniami bezprzewodowymi.
Standard Bluetooth przewiduje możliwość automatycznego rozpoznawania innych urządzeń wyposażonych w łącze Bluetooth i synchronizacji z nimi. Jest to jedna z najważniejszych i najsilniej podkreślanych zalet z punktu widzenia użytkownika. Wiele zastosowań (wymienionych poniżej) uzależnionych jest od funkcjonowania tej możliwości w sposób bezproblemowy i niewidoczny dla użytkownika.
Zdolność do komunikowania się z innymi urządzeniami bez żadnej interwencji użytkownika nasuwa kwestię zabezpieczenia danych. Problem ten został wszechstronnie dopracowany. W architekturę Bluetooth wbudowane są mechanizmy potwierdzania autentyczności i szyfrowania, wskutek czego urządzenia będą mogły się komunikować tylko z tymi urządzeniami, które wskaże użytkownik. Dla zapewnienia zgodności przy połączeniu z telefonami komórkowymi, notebookami i palmtopami różnych producentów, Bluetooth Special Interest Group (SIG) prowadzi w sposób ciągły program warsztatów szkoleniowych dla projektantów, podczas których zespoły konstrukcyjne mogą testować swoje produkty wyposażone w łącza Bluetooth, badając ich kompatybilność ze specyfikacją standardu i z konstrukcjami innych producentów.
Niektórzy producenci telefonów komórkowych rozważają możliwość zintegrowania znacznej części układu scalonego Bluetooth z istniejącym układem do cyfrowego przetwarzania sygnałów (DSP), który jest sercem telefonu komórkowego. Technologia cyfrowego przetwarzania sygnałów szybko zwiększa swą wydajność brutto, wskutek czego po wprowadzeniu układów o wyższej wydajności do telefonów komórkowych nowej generacji, możliwe będzie włączenie funkcji Bluetooth do głównego układu scalonego telefonu. W takiej sytuacji koszty zostaną jeszcze bardziej obniżone, a ponadto zachęci to producentów notebooków do pójścia tą samą drogą.
Mały pobór mocy.
Wiele zastosowań, jakie przewiduje się dla technologii Bluetooth, dotyczy urządzeń zasilanych z akumulatorów lub baterii. Zmusza to konstruktorów do starannego zbadania możliwości jak największego obniżenia poboru mocy przez łącze Bluetooth, tak, aby nie wpływało ono w znaczącym stopniu na ogólne zużycie mocy przez urządzenie.
Zużycie mocy przez łącze Bluetooth jest obniżone dzięki temu, że połączenie następuje tylko w razie potrzeby (tzw. połączenie ad hoc), a ponadto zasięg nadajnika jest ograniczony do 10 metrów. Dokładny pobór mocy zależy od konkretnej implementacji, ale konstruktorzy Ericssona zdołali zmniejszyć pobór prądu z akumulatora przez łącze Bluetooth do 30 µA w trybie uśpienia, 60 µA w trybie oczekiwania, 300 µA w trybie gotowości oraz 3-30 mA w trakcie transmisji. Takie zużycie energii oznacza zwiększenie poboru mocy przez telefon komórkowy zaledwie o 3%, a ponadto oczekuje się, że w miarę doskonalenia konstrukcji wartości te będą nadal obniżane.
Zastosowania technologii Bluetooth
Następujące zastosowania wzbudzają największe zainteresowanie i przypuszczalnie będą udostępnione w pierwszej kolejności:
Telefon „trzy w jednym”. Technologia Bluetooth umożliwia wykorzystanie telefonu komórkowego na trzy sposoby. W biurze telefon może służyć jako telefon wewnętrzny - bez ponoszenia opłat za połączenia. W domu ten sam telefon może funkcjonować jako telefon ze słuchawką przenośną, podłączony do publicznej sieci kablowej. Natomiast w czasie przebywania na zewnątrz telefon będzie pełnił funkcje normalnego telefonu komórkowego.
Błyskawiczne wysyłanie pocztówek. Możliwe będzie wykonanie zdjęcia cyfrowego i przesłanie go do telefonu komórkowego za pośrednictwem łącza Bluetooth. Do obrazu można dodać komentarz tekstowy, a całość wysłać jako pocztę elektroniczną do odbiorcy.
Automatyczne synchronizowanie danych. Będzie to pierwszy z trzech przykładów zastosowań, łącznie określanych jako „niewidoczne przetwarzanie” (hidden computing). Użytkownik urządzeń z łączami Bluetooth może synchronizować dane zawarte w swoim komputerze osobistym, notebooku, palmtopie i telefonie komórkowym. Odbywa się to automatycznie z chwilą wejścia do miejsca pracy. Wszelkie zmiany w danych - na przykład w spisie adresów czy terminarzu - dokonane w jednym urządzeniu zostaną automatycznie zsynchronizowane z innymi urządzeniami natychmiast po tym, jak urządzenia te znajdą się wzajemnie w swoim zasięgu.
Drugim przykładem „niewidocznego przetwarzania” jest pobieranie poczty elektronicznej bez konieczności wyjmowania notebooka z teczki. Uzyskuje się to w ten sposób, że notebook automatycznie odbiera pocztę elektroniczną drogą bezprzewodową bez interwencji użytkownika. Po otrzymaniu korespondencji, użytkownik zostaje dyskretnie powiadomiony przez telefon komórkowy i może przejrzeć pocztę elektroniczną na wyświetlaczu telefonu.
Trzecim przykładem „niewidocznego przetwarzania” jest możliwość wprowadzenia do notebooka korespondencji, która zostanie automatycznie przesłana pocztą elektroniczną z chwilą włączenia telefonu komórkowego. Jest to możliwość szczególnie wygodna dla pasażerów linii lotniczych i użytkowników w innych miejscach, gdzie nie wolno włączać telefonów komórkowych, na przykład w szpitalach.
Konferencje interaktywne. Podczas zebrań czy konferencji użytkownicy mogą wymieniać się między sobą informacjami ze swoich komputerów, w sposób natychmiastowy i bez konieczności łączenia się kablami.
Most do Internetu. Użytkownik może podczas podróży mieć dostęp do Internetu ze swego notebooka, za pośrednictwem łącza Bluetooth do telefonu komórkowego albo za pośrednictwem punktu dostępu sieci ISDN lub sieci lokalnej, wyposażonego w łącze Bluetooth.
Przenośny telefon głośnomówiący. Po połączeniu notebooka z telefonem komórkowym przez łącze Bluetooth, użytkownik może korzystać z notebooka w charakterze telefonu głośnomówiącego, zarówno w biurze czy w domu, jak i w samochodzie.
Ze względu na tak szeroki zakres zastosowań przewidziano trzy klasy urządzeń, charakteryzujące się różną mocą sygnału. Klasy te dysponują odpowiednio mocą maksymalną 100; 2,5 oraz 1 mW, przy czym w każdej z klas (z wyjątkiem najsłabszej) obowiązuje zarządzanie mocą nadajników przez link Link Manager Protocol tak, by nie była ona większa niż rzeczywiście niezbędna w danych warunkach transmisji. Tak rygorystyczne zarządzanie mocą nadajników pozwala na znaczną redukcję generowanego przez sieć szumu elektromagnetycznego, a także obniża pobór mocy, co jest istotne w przypadku użycia bezprzewodowych urządzeń zasilanych z baterii.
Technologia wąskiego pasma (Narrow Band)
Wąskopasmowy system radiowy nadaje i odbiera informacje na określonej częstotliwości radiowej. Utrzymuje częstotliwość sygnału radiowego w jak najwęższym paśmie wystarczającym do przekazu informacji. Niepożądane przesłuchy pomiędzy kanałami komunikacyjnymi są eliminowane poprzez przydzielanie użytkownikom określonych pasm częstotliwości.
Prywatna linia telefoniczna jest podobna do częstotliwości radiowej. Każdy dom w okolicy ma swą własną linię telefoniczną. Ludzie w jednym domu nie mogą słyszeć rozmowy z innej linii. W systemie radiowym, prywatność i brak nakładania się sygnałów osiąga się przy użyciu oddzielnych częstotliwości radiowych. Odbiornik radiowy odfiltrowuje wszystkie sygnały radiowe oprócz sygnału o określonej dla niego częstotliwości.
Technologia szerokiego widma (Spread Spectrum)
Większość sieci bezprzewodowych używa technologii szerokiego widma. Technologia ta została opracowana na potrzeby wojska do użycia w stabilnych i bezpiecznych systemach komunikacyjnych o krytycznym znaczeniu. Technologia Spread-spectrum jest zaprojektowana tak by poświęcić prędkość transmisji (wydajność) na rzecz niezawodności, integralności i bezpieczeństwa. Innymi słowy, większa część całkowitej przepustowości jest zużywana w porównaniu z transmisją wąskopasmową, lecz dzięki temu sygnał jest w efekcie „głośniejszy” i łatwiejszy do odbioru, jeśli odbiornik zna parametry nadawanego sygnału. Jeśli odbiornik nie jest dostrojony do właściwej częstotliwości, sygnał szerokiego widma wygląda dla niego jak szum tła. Są dwa rodzaje technologii szerokiego widma: ang. frequency hopping i direct sequence.
Frequency-Hopping Spread Spectrum Technology (FHSS)
Frequency-hopping spread-spectrum (FHSS) tutaj pseudolosowa sekwencja sterująca wykorzystywana jest do nieustannego zmieniania częstotliwości, na których nadają i odbierają poszczególne stacje robocze. Pracują one zazwyczaj w nielicencjonowanym paśmie 2,4 GHz (tzw. ISM - Industry, Science and Medicine). Podzielono je na 79 kanałów rozmieszczonych w jednomegahercowych odstępach. Każda ze stacji roboczych pracuje przez pewien czas na jednym z kanałów, a później „udaje się” na inny kanał - wskazany przez pseudolosową sekwencję sterującą. W przypadku FHSS, aby znać aktualną częstotliwość działania nadajników, trzeba także poznać chipping code. Przyjęto, że częstotliwość pracy musi zmieniać się co najmniej o 6 MHz. W paśmie ISM można umieścić maksymalnie 26 równolegle działających sieci bazowych (BSS). Technika ta jest stosunkowo odporna na różne zakłócenia, a jej skuteczność można jeszcze poprawić, eliminując ze wzorców skoku te częstotliwości, które najbardziej zakłócają transmisję. Wiele sieci WLAN opartych na standardzie 802.11 korzysta z techniki FHSS, która jest nie tylko stosunkowo tania, ale także wyróżnia się niewielkim zużyciem energii stosowanych urządzeń. Skomplikowany mechanizm zarządzania skokami częstotliwości obniża jednak szybkość transmisji danych i utrudnia roaming. Z tego też względu systemy typu 802.11b wykorzystują technikę DSSS, która zapewnia szybką transmisję danych nawet na duże odległości.
Direct-Sequence Spread Spectrum Technology (DSSS)
Direct-sequence spread-spectrum (DSSS) polega ona na nałożeniu na oryginalny sygnał informacyjny specjalnie przygotowanej sekwencji bitów (tzw. chipping code). Ma ona charakter przebiegu pseudolosowego. Istotne jest, aby sekwencja ta zmieniała się w czasie znacznie szybciej, niż zmienia się „właściwy” sygnał informacyjny. Nakładanie na siebie danych i sekwencji pseudolosowej polega np. na pomnożeniu przez siebie obydwu sygnałów albo wykonaniu na nich logicznej funkcji XOR. W efekcie otrzymujemy sygnał zmieniający się szybciej niż podstawowy strumień danych, a co za tym idzie - zajmujący większe pasmo częstotliwości. Najważniejszy jednak jest fakt, iż w eter wysyłany jest właśnie tak „spreparowany” przebieg. Sprawia on wrażenie szumu (dzięki temu, że do jego przygotowania użyto pseudolosowego chipping code). Stacja odbiorcza prowadzi nasłuch w szerokim paśmie. Jakie daje to efekty, każdy może się łatwo przekonać - wystarczy odłączyć antenę od telewizora i obejrzeć rezultat szerokopasmowego nasłuchu. Aby z takiego sygnału wyłowić „właściwe” dane, trzeba znać pseudolosową sekwencję nałożoną na sygnał informacyjny. A ta udostępniana jest tylko stacjom roboczym w sieci.
Standard RC5
Jednym z najbardziej popularnych źródeł sygnałów jest pilot zdalnego sterowania telewizora lub innego sprzętu. W większości przypadków, w tego typu układach jest wykorzystany popularny standard kodowania sygnałów sterowania RC5 przeznaczony do transmisji danych w podczerwieni. Po naciśnięciu dowolnego klawisza na klawiaturze pilota jest generowany 14 bitowy kod zawierający 2 bity startowe, bit świadczący o przytrzymaniu klawisza, 5 bitowy adres urządzenia i 6 bitowy kod przesyłanej komendy. Czas trwania jednego bitu wynosi 1.778 ms, a odstęp między kolejnymi kodami wynosi 114 ms. W celu zmieniania sygnału bity ramki są kodowane dwufazowo, gdzie jedynka logiczna zastąpiona jest parą bitów 01, a zero logiczne zastąpione parą bitów 10. Dodatkowo w celu uniknięcia wpływu zakłóceń na transmisję stosuje się modulację przesyłanego sygnału podczerwonego sygnałem o częstotliwości rzędu kilkudziesięciu kiloherców. Odbiornik optyczny, współpracujący z pilotem musi mieć dopasowaną długość fali generowanego promieniowania (typowo 0,95 mikrometra) do częstotliwości modulacji (typowo 36 kHz) oraz musi rozpoznawać kody zgodne z standardem RC5. Jak można się zorientować z przedstawionego opisu ten standard transmisji danych najczęściej ma zastosowanie do sterowania różnego rodzaju urządzeń elektronicznych, natomiast nie jest wykorzystywany w praktyce do transmisji danych.
Technologia podczerwieni (IR)
Trzecia technologia, rzadko używana w komercyjnych sieciach bezprzewodowych to transmisja w podczerwieni. Systemy na podczerwień (IR) używają do przenoszenia danych bardzo wysokich częstotliwości, tuż poniżej pasma widzialnego w spektrum elektromagnetycznym. Podobnie jak światło, IR nie może przenikać obiektów nieprzeźroczystych, jest to technologia zarówno kierunkowa (linia widzialności) jak i rozproszona. Niedrogie systemy kierunkowe oferują bardzo krótkie zasięgi, rzędu 1 metra i są zwykle stosowane w indywidualnych sieciach lokalnych, lecz czasami używają specyficznych aplikacji bezprzewodowych. Wysokowydajne kierunkowe systemy IR są niepraktyczne dla użytkowników przenośnych, i przez to stosowane jedynie w połączeniach podsieci. Rozproszona (lub odblaskowa) technologia bezprzewodowa nie wymaga (linii widzialności), lecz komórki takiej sieci ograniczają się do jednego pomieszczenia.
IrDA
W 1993 roku IBM, HP i Sharp utworzyły grupę Infrared Data Association, zwaną IrDA. Miała ona promować standard komunikacji bezprzewodowej. Dwa i pół roku później grupa liczyła już 130 członków.
Standard ten charakteryzował się:
prostą i tanią implementacją,
małym poborem mocy,
połączeniami bezpośrednimi typu punkt-punkt,
wydajnym i pewnym transferem danych.
Obecnie standard ten jest implementowany w większości komputerów przenośnych, a także niektórych modelach komputerów osobistych, drukarek czy aparatów cyfrowych. Standard ten składa się z kilku protokołów podzielonych na warstwy, korzystających wzajemnie ze swoich usług.
Jednym z protokołów jest IrCOMM, pozwalający na emulację portu szeregowego lub równoległego. Następnym jest IrLAN - protokół dostępu do sieci LAN, który umożliwia: dołączenie komputera do sieci LAN poprzez urządzenie dostępowe - popularne np. w Japonii; połączenie do sieci LAN poprzez inny komputer już połączony - w tym przypadku oba komputery współdzielą adres MAC; komputer połączony za pomocą IrLAN jest widziany wtedy jako zasób na komputerze stacjonarnym; utworzenie sieci LAN z dwóch komputerów łączących się ze sobą. Są jeszcze protokoły: IrOBEX - do wymiany plików, TinyTP - zapewniający niezawodność transmisji. Wymienione protokoły, istotne z punktu widzenia użytkownika, są nieobowiązkowe implementuje się je zależnie od potrzeb, co pozwala zmniejszyć koszty rozwiązań.
Kompatybilność urządzeń zapewniają wspólne protokoły warstwy fizycznej i łącza danych. Dzięki temu IrDA charakteryzuje się:
Łatwością dodawania nowych usług przez dodanie protokołu warstwy aplikacyjnej
Możliwością zwiększenia szybkości w następnych wersjach, bez utraty kompatybilności ze starszymi
Możliwością uzyskania pewnych oszczędności przez implementowanie tylko części protokołów (np. aparat cyfrowy niekoniecznie musi mieć protokół IrLAN).
Obecnie wykorzystywane są dwie wersje IrDA: 1.0 i 1.1. W pierwszej maksymalna prędkość transmisji wynosi 115 kb/s, a w drugiej 4 Mb/s. Przygotowywana jest wersja pozwalająca na transmisję danych z szybkością 16 Mb/s. Urządzenia nawiązują połączenie z prędkością 9600 b/s oraz ustalają maksymalną prędkość transmisji. Każde połączenie jest typu punkt-punkt, przy czym maksymalna odległość między urządzeniami wynosi do 3 m, muszą się one widzieć, maksymalny kąt odchylenia, przy którym transmisja będzie jeszcze zachodzić wynosi 15°. W ten sposób wiele połączeń IrDA może pracować obok siebie bez zakłóceń.
Parametry standardu IrDA:
Parametr: |
Własność: |
Podczerwień |
0,85-0,9 nm |
Typ połączenia |
punkt-punkt |
Liczba kanałów |
jeden do transmisji mowy lub danych |
Prędkość transmisji |
9,6 kb/s obowiązkowo; opcjonalnie 19,2 kb/s, 38,4 kb/s, 57,6 kb/s, 115,2 kb/s (IrDA 1.0 i 1.1) i 0,576 Mb/s, 1,152 Mb/s, 4 Mb/s (IrDA 1.1); |
Zasięg i typ transmisji |
0-1 m, urządzenia muszą się widzieć, wiązka o kącie transmisji 30 stopni |
Maksymalna liczba aktywnych urządzeń |
2 połączenia |
Multipleksacja |
przestrzenna |
Bezpieczeństwo na poziomie łącza |
brak |
Emulacja portu |
szeregowy + równoległy |
Standard łączności oparty na przesyłaniu danych za pomocą światła podczerwonego (IrDA), staje się obecnie szeroko dostępnym na komputerach osobistych oraz innych urządzeniach zewnętrznych, jest to niedroga oraz efektywna łączność między urządzeniami różnego typu. Standard IrDA rozwijał się bardzo szybko (w porównywaniu do innych standardów), a informacja dotycząca protokołów Irda znana jest już i stosowana na całym świecie. Obecnie specyfikacja IrDA uległa przyśpieszeniu ze względu przystosowanie jej do standardu ISO. Komunikując się przy pomocy protokołu mamy do czynienia z wieloma zagadnieniami, powszechnie wykorzystuje się podstawowe warstwy protokołu. Jeśli jednak chcemy zapewnić bezpieczeństwo oraz elastyczność w przesyłaniu danych korzysta się także z innych warstw.
Warstwy protokołu IrDA
Wymagane warstwy w protokole IrDA obejmują:
Warstwę fizyczną:
Warstwa fizyczna specyfikuje optyczny nadajnik-odbiornik, oraz ma za zadanie odpowiednie kształtowanie sygnałów w podczerwieni włączając do tego kodowanie danych, oraz ich opakowanie, również specyfikacja optyczna oraz zakres prędkości.
Warstwę IrLAP:
Bezpośrednio nad warstwą fizyczną znajduje się warstwa IrLAP, nazywana także Link Access Protokol, lub w skrócie LAP. IrLAP jest wymaganą warstwą w protokole IrDA, odpowiada warstwie drugiej (Data link Protokol). IrLAP dostarcza godnego zaufania mechanizmu przesyłu danych w skład, którego wchodzą:
Retransmisja.
Kontrola potoku na niskim poziomie. (TinyTP dostarcza kontroli wysokiego poziomu i powinien niemal zawsze być używany zamiast kontroli w warstwie IrLAP).
Detekcję błędu.
Najważniejsze usługi IrLAP:
Device Discovery (Wykrywanie urządzeń): Przeprowadza badania najbliższej przestrzeni - Ir, żeby zorientować się kto jest obecny w przeszukiwanym obszarze oraz sprawdza czy dane urządzenie jest w czasie wykonywania jakieś operacji.
Connect (łączenie): Wybiera właściwego partnera do połączenia, oraz prowadzi uzgadnianie w celu uzyskania możliwie najlepszych.
Parametry komunikacji wspierane przez obie strony, oraz nawiązywanie połączenia.
Send Data (wysyłanie danych): Wysyłanie danych przez wyższe warstwy protokołu.
Disconnect (rozłączanie): Kończy połączenie i powraca do stanu NDM, w celu umożliwienia nawiązania nowego połączenia.
Warstwę IAS:
IAS lub inaczej informacja o dostępnych usługach, jest dla urządzeń IrDA, jak dla człowieka „żółte strony” w książce telefonicznej. Wszystkie usługi aplikacji dostępne dla nawiązywanych połączeń muszą mieć swoją pozycje w IAS gdyż decydują o adresie usługi (Lsap Sel). IAS potrafi też odpowiadać na dodatkowe pytania o usługach. Pełna implementacja IAS składa się z klienta oraz serwera. Klient służy do przekazania informacji o usługach dla innego urządzenie lub składania zapytania używając Information Access Protocol (IAP - używany jest tylko przez IAS). Serwer wie natomiast, w jaki sposób odpowiadać na pytania o informacje od klienta IAS. Serwer używa informacyjnej bazy obiektów uzupełnianej przez lokalne usługi oraz aplikacje.
Warstwę IrLMP:
Warstwa IrLMP korzysta z pewnego kontaktu uzgodnionego i dostarczonego przez warstwę IrLAP. IrLMP jest ważną warstwą protokołu IrDA, i posiada następujące cechy:
Multiplexing: Pozwala różnym klientom IrLMP korzystać z pojedynczego łącza IrLAP.
Wyższy poziom wykrywania, składa się z:
Przechwytywanie konfliktu Adresu. Służy wychwyceniu urządzeń z identycznym adres IrLaP oraz nakazanie wygenerowania nowego adresu.
Information Access Service (IAS). (Informacja dostępnych usług). Nadaje tzw. “żółte kolor strony” określając w ten sposób usługi dostępne dla urządzenia.
Warstwy opcjonalne w protokole IrDA
Warstwy opcjonalne w protokole IrDA mogą być użyte dowolnie w zależności od wymagań szczególnych danej aplikacji.
Do tych protokołów należy:
TinyTP:
Tiny Transport Protocol. Jest to bardzo ważna funkcja, która jest wymagana w wielu wypadkach.
Ttp dostarcza dwie ważne funkcje:
- Kontrola przepływu danych przez połączenie LMP (kanał).
- Sar (segmentacja oraz ponowny montaż).
TTP dodaje jeden bajt informacji do każdej ramki IrLMP.
IrOBEX: The Object Exchange Protocol.
IrOBEX jest opcjonalną warstwą protokołu IrDA zaprojektowaną, aby umożliwiać systemom dowolnych rozmiarów wymieniać szeroki zakres różnych danych oraz rozkazów za pomocą sprecyzowanych i standardowych modeli. Warstwa korzystająca z pojedynczych adresów wspólnych dla aplikacji na którymkolwiek PC albo w systemie operacyjnym: bierze dowolny obiekt danych (na przykład plik), i wysyła go do jakiegokolwiek urządzenie z portem podczerwieni. Dostarcza ta warstwa także kilku narzędzi umożliwiających obiektowi być rozpoznawanym i inteligentnie zarządzanym po stronie odbiorcy. Zakres obiektów jest szeroki, obejmuje nie tylko tradycyjne pliki, ale też telefoniczne wiadomości, cyfrowe obrazy, bazy danych. Wspólnym mianownikiem jest to, że aplikacja, jeśli chce pobrać lub wysłać dane bez żadnych komplikacji da sobie z tym radę. Jest to metoda bardzo podobna do roli, jaką odgrywa HTTP w Internecie.
IrCOMM: Emulacja szeregowego i równoległego portu.
Kiedy standardy IrDA były rozwijane istniało silne zapotrzebowanie aby aplikacje PC, który używały szeregowych oraz równoległych portów mogły korzystać z połączenia IrDA bez zmieniania ich kodu. Mimo że, łączność za pomocą IrDA różni się znacząco od szeregowego lub równoległego sposobu łączności. Np: zarówno szeregowe jak równoległe połączenie ma indywidualne obwody, po których sygnały potrafią być nadawane niezależnie i jednocześnie, przeciwnie do światła podczerwonego, które ma pojedynczy kierunkowy przesył danych i wszystkie informacje w ramce danych muszą być zgodne z warstwą LMP lub wyższą. Standard IrCOMM był rozwijany, aby rozwiązywać te problemy i pozwolić aplikacjom korzystać z łączności za pomocą podczerwieni. Kluczową cechą IrCOMM jest definicja tak zwanego kanału sterującego. Warstwie protokołu, IrCOMM jest powyżej IrLMP oraz TinyTP. IrCOMM jest obieralną warstwą protokołu IrDA, która jest używana tylko do pewnych zastosowań. W ogóle, jeśli chodzi o nowe rozwiązania lepiej jest unikać warstwy IrCOMM i używać innych warstw protokołu IrDA w aplikacjach takich jak:IrOBEX, IrLAN, lub TinyTP. Ponieważ maska IrCOMM oraz inne cechy tej warstwy są przystosowane do niższych warstw protokołów. Mimo to, jego praca przekształca IrDA w szeregowe oraz równoległe medium, które ma wygodne w użyciu cechy jak automatyczne negocjacje najlepszych wspólnych parametrów oraz „ żółte strony „ dostępnych usług.
IrLAN: Local Area Network Access.
Końcowym dowolnym protokołem jest IrLAN. Służy do wygodnego połączenia między Przenośnymi PC a siecią lokalną.
IrLAN ofiarowuje trzy modele działania:
Umożliwia przyłączanie komputera do sieci przez punkt dostępowy(Ir Lan adaptator). Przykładem tego typu urządzenia jest Hewlett Packard NetBeam Ir.
Umożliwia komunikowanie się dwóch komputerów tak jakby były przyłączone do sieci.
Umożliwia komputerowi przyłączyć się do sieci przez drugi komputer już przyłączony.
Standardy sieci bezprzewodowych:
Standard IEEE 802.11
Standard IEEE 802.11 określa zasady pracy urządzeń do transmisji bezprzewodowej w sieciach lokalnych. Został on zdefiniowany w 1997 roku przez IEEE, a także zaakceptowany przez ETSI pod nazwą ETS 300328.
W standardzie sprecyzowano parametry różnych wariantów warstwy fizycznej oraz podwarstwy dostępu do łącza niezależnej od typu medium bezprzewodowego.
W standardzie IEEE 8002.11 przewidziano możliwość tworzenia dwóch konfiguracji sieci bezprzewodowych:
Sieć tymczasowa (ang. ad-hoc), nieposiadająca elementów stałych,
Sieć stacjonarna (ang. infrastructure), zawierająca pewne elementy stałe, w tym połączenie z siecią przewodową.
Sieci tymczasowe tworzone są zazwyczaj na czas spotkania, konferencji itp. Składają się one z pewnej liczby komputerów przenośnych, które mogą wymieniać między sobą informacje. Sieci tego typu nie posiadają dostępu do zasobów sieci przewodowej ze względu na brak elementów pośredniczących w transmisji.
Sieci stacjonarne posiadają bardziej rozbudowaną strukturę, zawierającą elementy stałe. Należą do nich tzw. Punkty dostępu (ang. access point), które pośredniczą w transmisji między siecią przewodową i bezprzewodową.
Punkty dostępu są połączone przewodem sieciowym i pełnią w przybliżeniu funkcje stacji bazowych telefonii komórkowej. Sieć taka może składać się z jednej lub wielu komórek, zależnie od potrzeb mogą w niej także występować komputery posiadające wyłącznie środki łączności przewodowej.
Warstwa fizyczna
W warstwie fizycznej standardu IEEE 802.11 rozróżnia się dwie podwarstwy:
niezależną od miedium - PLCP (ang. Physical Layer Convergence Protocal), zapewniają realizację mechanizmów typowych dla warstwy fizycznej,
zależną od medium - PMD (ang. Physical Medium Dependent), obejmuj ącą zagadnienia takie jak modulacja czy kodowanie.
Przewidziano trzy warianty warstwy fizycznej:
fale radiowe z rozpraszaniem widma metodą kluczowania bezpośredniego,
fale radiowe z rozpraszaniem widma metodą przeskoków częstotliwości,
fale optyczne z zakresu bliskiej podczerwieni.
Dla każdego rodzaju medium stosowane są prędkości 1 Mb/s oraz 2 Mb/s, przy czym większa prędkość transmisji stosowana jest opcjonalnie podczas przesyłania danych użytkowych; informacje sterujące, w tym nagłówki ramek danych, przesyłane są zawsze z prędkością 1 Mb/s. W chwili obecnej trwają prace nad wersją standardu IEEE 802.11b, która przewiduje także prędkości transmisji 505 oraz 11 Mb/s. W przypadku fal radiowych z rozpraszaniem widma metodą kluczowania bezpośredniego przyjęto różnicową modulację fazy ze stałą prędkością 1Mbd. Oznacza to, że dla prędkości transmisji 1 Mb/s stosowana jest modulacja binarna DBPSK, a dla 2 Mb/s - kwadraturowa DQPSK. Przebieg rozpraszający jest 11-bitowym ciągiem Barkera o prędkości 11 Mb/s. W przydzielonym paśmie 2,4 - 2,4835 GHz określono 12 kanałów częstotliwościowych o szerokości 5 MHz.
W przypadku fal radiowych z rozpraszaniem widma metodą przeskoków częstotliwości przyjęto modulację częstotliwości z filtrem Gaussa ze stałą prędkością 1Mbd. Oznacza to, że dla prędkości transmisji 1 Mb/s stosowana jest modulacja binarna 2 GFSK, a dla 2 Mb/s - kwadraturowa 4 - GFSK. W przydzielonym paśmie 2,4 - 2,4835 GHz określono 79 kanałów o szerokości 1 MHz i 78 wzorców przeskoków. W przypadku fal optycznych przyjęto rozproszoną emisję fal. Dla prędkości 1 Mb/s stosuje się modulację 16-PPM, a dla 2 Mb/s - 4-PPM. Zasięg transmisji fal optycznych wynosi około 10 m.
Format ramki
Ramka w standardzie IEEE 802.11 stanowi podstawową jednostkę informacji wymienianych pomiędzy stacjami, tym niemniej pełna jednostka protokołu może składać się z ciągu ramek.
Każda ramka zawiera następujące pola:
nagłówek dopasowujący do wymagań warstwy fizycznej (ang. PHY Adaptation Header),
typ ramki (ang. type field), określający, czy w ramce stosowano kompresję bądź szyfrowanie oraz sposób dostępu do medium,
sterujące (ang. control field),
identyfikator protokolarnej jednostki danych,
adres odbiorcy i ewentualnie nadawcy wraz z identyfikatorem sieci (ang. Network ID),
elementy sterujące i zależne od typu ramki,
dane podwarstwy LLC (tylko w ramkach danych),
sumę kontrolną CRC 8- lub 32- bitową, zależnie od typu ramki.
Standard HomeRF 2.0
HomeRF 2.0 pracujący z prędkością do 10 Mbps, jest standardem zapewniającym wysokowydajną łączność bezprzewodową dla domowych zastosowań multimedialnych i jedynym obsługującym wysokiej jakości przesyłanie głosu.
Użytkownicy HomeRF 2.0 mogą przesyłać głos, dane oraz strumienie audio-wideo pomiędzy różnymi produktami HomeRF służącymi do pracy i zabawy - w tym komputery PC, terminale WEB, urządzenia PDA, telefony bezprzewodowe, głośniki bezprzewodowe oraz coraz większą ilość urządzeń audio i telewizyjnych. Dla użytkowników domowych, użycie technologii HomeRF oznacza uwolnienie się od zakłóceń pochodzących z urządzeń takich jak kuchenki mikrofalowe, urządzenia Buetooth, czy pobliskich sieci bezprzewodowych DSSS 2.4GHz 802.11b.
HomeRF jest jedyną bezprzewodową technologią sieciową zaprojektowaną całkowicie dla klienta indywidualnego, skoncentrowaną na takich aspektach jak łatwość instalacji i przystępną cenę. Tak, więc produkty HomeRF są proste w użyciu, bezpieczne, niezawodne i nie drogie.
Standard HiPeRLAN
HiPeRLAN (ang. High Performance Radio Local Area Network) jest europejskim standardem transmisji radiowej w sieciach lokalnych. Standard ten został opracowany przez ETSI i zapewnia dużą prędkość transmisji, umożliwiającą zastosowanie go w aplikacjach multimedialnych. Podobnie jak standard IEEE 802.11, także HiPeRLAN przewiduje możliwość tworzenia zarówno sieci stałych, będących rozszerzeniem sieci przewodowej, jak i sieci tymczasowych.
W ramach standardu HiPeRLAN zdefiniowano:
warstwę fizyczną, w której określono m.in. pasma częstotliwości oraz sposób transmisji danych,
podwarstwę MAC, obejmującą m.in.:
dostęp stacji do łącza,
realizację funkcji mostu,
transmisję wieloetapową,
specyfikację jednostek danych
podwarstwę CAC (ang. Channel Access Control sublayer), obejmującą m.in.:
specyfikację protokołu dostępu do łącza,
opis typów ramek przesyłanych na poziomie podwarstwy.
Podwarstwy MAC oraz CAC stanowią dolną część warstwy liniowej modelu OSI/ISO i mogą współpracować z rozwiązaniami zgodnymi ze standardem IEEE 802.2 (ISO 8802.2). Ponadto standard zapewnia obsługę zgłoszeń asynchronicznych oraz z ograniczeniami czasowymi we wspólnym kanale.
Warstwa fizyczna
Na potrzeby standardu HiPeRLAN zarezerwowano w Europie pasma 5,15 - 5,3 GHz oraz 17,1 - 17,3 GHz. Oba pasma podzielono na kanały o szerokości 25 MHz, a na granicach pasm znajdują się przedziały ochronne o szerokości 12,5 MHz. W niższym zakresie częstotliwości dostępnych jest, zatem pięć kanałów, z których trzy (o numerach 0, 1 i 2) są dostępne do transmisji, pozostałe zaś wykorzystywane są opcjonalnie.
Transmisja ramek odbywa się z dwiema prędkościami:
małą LBR (ang. Low Bit Rate), równą 1,4706 Mb/s ą 15 b/s,
dużą HBR (ang. High Bit Rate), równą 23,5294 Mb/s ą 235 b/s.
Prędkość HBR jest wykorzystywana m.in. do transmisji fragmentów ramek danych, natomiast prędkość LBR stosuje się do wymiany informacji sterujących. Dla prędkości LBR stosuje się modulację częstotliwości FSK, a dla HBR - modulację GMSK z parametrem BT=0,3. Maksymalny zasięg transmisji wynosi 50 m przy większej prędkości i 800 m przy mniejszej. Dopuszcza się przemieszczanie stacji z prędkością do 10 m/s bez konieczności przerwania połączenia. Maksymalna moc nadajnika wynosi 1 W w paśmie 5,15 - 5,30 GHz i 100 mW w paśmie 17,1 - 17,3.
Format ramki
Na poziomie podwarstwy CAC standardu HiPeRlan używane są ramki danych, potwierdzeń i przydziału dodatkowych kanałów. Ramki potwierdzeń zawierają jedynie część LBR, a więc cała ramka przesyłana jest z niższą prędkością. Pozostałe ramki składają się zarówno z części LBR, jak i HBR.
Część LBR ramki danych składa się z 35 bitów i zawiera:
preambułę o wartości 10101001b,
wskaźnik obecności części HBR,
skrócony adres docelowy,
wskaźnik długości bloku.
Adres docelowy i wskaźnik długości chronione są indywidualnymi, 4-bitowymi sumami CRC. Przekłamania mogą być ignorowane, jeżeli ramka ma część HBR, a błąd wystąpił we fragmencie, który jest w tej części powtórzony.
Elementy aktywne sieci.
Każda sieć bezprzewodowa musi posiadać elementy aktywne (tzw. urządzenia sieciowe). Służą one do wysyłania, przesyłania, wzmacniania, modyfikowania danych „wędrujących” po sieci. Najważniejsze z nich to:
Radiowa karta sieciowa - jest podstawowym elementem każdej sieci, więc dlaczego miałoby być inaczej i w tym przypadku. Do wyboru mamy cztery rodzaje interfejsów: ISA, PCI, PCMCIA i USB. Każdy z nich ma swoje wady i zalety. Modele ze złączem ISA zazwyczaj pozwalają na własnoręczną konfiguracje parametrów działania adaptera oraz świetnie nadają się do starszych komputerów, w których każdy slot PCI jest na wagę złota. Jeśli chodzi o karty PCI to są one zgodne ze standardem Plug&Pray co jest ważne dla początkujących użytkowników sprzętu, choć nie zawsze oznacza to bezproblemową instalację. Ponadto należy mieć na względzie, iż większość nowych płyt głównych prócz AGP posiada tylko i wyłącznie złącza PCI, więc jeśli ktoś zamierza udoskonalić swoją konfigurację, rozsądniejszą alternatywą jest właśnie ten standard. Oczywiście przy tak niskich prędkościach rodzaj złącza nie ma wpływu na przepustowość.
Kolejną ważną sprawą jest kompatybilność adapterów. Otóż tak jak za dawnych czasów kablowe karty różnych producentów niezbyt się lubiły, tak i teraz nie należy się spodziewać, aby sprzęt różnych firm będą się „dogadywały”. Dochodzą tu także różne techniki komunikacji (warstwa fizyczna), choćby DSSS (rozpraszanie widma za pomocą sekwencji bezpośredniej) czy FHSS (rozpraszanie widma z przeskokiem częstotliwości). Dlatego należy definitywnie kupować cały osprzęt tylko i wyłącznie jednego producenta (dot. także HUB-ów AP).
Access Point - nie jest już urządzeniem niezbędnym, aczkolwiek w niektórych zastosowaniach okazuje się nieoceniony. W wypadku małych i tymczasowych sieci (mieszczących się w jednym pokoju) naprawdę nie ma sensu na siłę zaopatrywać się w takie oprzyrządowanie, ponieważ prowadzi to do spadku wydajności sieci a ponadto kosztuje sporo. Opłaca się je kupować w razie nie dostatecznej mocy sygnału samych kart radiowych lub większych i bardziej złożonych struktur typu ESS. Wybierając to urządzenie należy zwrócić uwagę na kilka spraw mianowicie zasięg (promień pokrycia), ilość stacji obsługiwanych jednocześnie, efektywną przepustowość, możliwość zastosowania w roli mostu (bridge) np. do łączenia z siecią 10Base-T. Jeśli chodzi o efektywną przepustowość oraz zasięg to lepiej nie opierać się na danych technicznych producenta, lecz na testach innych niezależnych jednostek. Chodzi tu głównie o to, do jakiej odległości (od HUB-a) będzie można przeprowadzić transmisję z maksymalną prędkością (11Mbit/s lub 2Mbit/s - w zależności od wyboru sprzętu) a kiedy spadnie ona do żenujących (choć nadal teoretycznych) 5,5 lub 1Mbit/s.
Punkty dostępu posiadają szereg dodatkowych funkcji, którymi producenci mydlą oczy. Niestety tylko na niektóre z nich warto zwrócić uwagę. Bardzo fajną sprawą jest możliwość konfiguracji urządzeń oraz sprawdzenia stanu sieci z dowolnego komputera za pomocą przeglądarki WWW lub dedykowanego oprogramowania SNMP. Docenią ją wszyscy, którzy próbowali wydawać komendy za pomocą Telnetu. Inna konkretna rzecz to możliwość zasilania HUB-ów poprzez sieć 10Base-T bez konieczności podłączania ich do gniazd zasilania.
Na rynku są także dostępne tzw. punkty rozszerzające (extension point). W odróżnieniu od zwykłych Access Pointów potrafią komunikować się ze sobą drogą radiową, bez użycia okablowania. W ten sposób, jeśli zaistnieje możliwość komunikacji (np. dużą hala) watro się zastanowić czy nie będą lepszym rozwiązaniem.
Parametrem kluczowym Access Pointów jest tzw. parametr „Transmit Power” mówiąc najprościej określa on moc wypromieniowania sygnału na złączu z anteną. Obecnie standardem jest 15dBm najlepsze urządzenia np. Linksys BEFW11S4 szczycą się mocą 19dBm. Bezpośrednią implikacją tego parametru jest max stabilny zasięg transmisji. Dla BEFW11S4 wynosi on 500m w terenie otwartym na standardowych antenach.
Bezpieczeństwo sieci.
Sieci bezprzewodowe z natury oferują dużo niższy poziom bezpieczeństwa od swych dojrzalszych przewodowych kuzynów. Ponieważ bezprzewodowe interfejsy sieciowe wykorzystują powietrze jako medium transmisyjne, są one podatne na nieautoryzowane wykorzystanie i podsłuch. Monitorowanie i wykradanie informacji w sieci bezprzewodowej jest o wiele łatwiejsze, aniżeli w przypadku sieci przewodowych. Ponieważ nie istnieje konieczność fizycznego podłączenia w celu uzyskania dostępu do sieci bezprzewodowych, mogą one być łatwo infiltrowane. Wszystko, co potrzebuje haker by przejąć kontrolę nad siecią bezprzewodową to NIC, oraz znajomość aktualnych słabych punktów jej zabezpieczeń.
Próbą zasłonięcia się przed atakami było zaimplementowanie w standardzie tzw. Protokołu WEP (ang. Wired Equivalency Protocol). Teoretycznie protokół ten ochroni prywatność w sieci. Jego drugą funkcją jest zapobieganie nieautoryzowanym dostępom do sieci bezprzewodowej. Analizy przeprowadzone przez kilku badaczy pokazały, że protokołowi nie udaje się wypełnić tych dwóch głównych zadań.
Protokół WEP bazuje na sekretnym kluczu, dzielonym w podstawowym zestawie usług (ang. BSS - Basis Service Set) - bezprzewodowy punkt dostępu wraz z zestawem współdziałających węzłów. Klucz ten jest wykorzystywany do szyfrowania pakietów danych przed ich transmitowaniem. Sprawdzana jest również integralność pakietów by zapewnić, że nie zostały zmodyfikowane w trakcie transmisji. Jedną z wad standardu 802.11 jest fakt, że nie określa on sposobu tworzenia dzielonego klucza. W większości realizacji sieci bezprzewodowych jest to pojedynczy klucz, ręcznie ustawiany, dzielony pomiędzy każdymi węzłami i punktami dostępu.
Problem z metodą szyfrowania leży w sercu algorytmu szyfrowania. WEP wykorzystuje algorytm RC4, będący szyfrem strumieniowym. Szyfr strumieniowy rozwija krótki klucz na nieskończony pseudolosowy klucz strumień. Nadawca wykorzystuje ten strumień XOR-ując go tekstem prostej wiadomości w celu wyprodukowania zaszyfrowanego tekstu zwanego chipertekstem. Funkcja XOR (exclusive OR - alternatywa wykluczająca) dwóch wartości bitowych zwraca wartość 1, jeżeli argumentami są bity o różnych wartościach, jeśli bity mają tę samą wartość zwraca 0. Wiedząc o tym odbiornik wykorzystuje swoją kopię klucza by wygenerować identyczny klucz strumieniowy. XOR-ując nim odebrany chipertekst odszyfrowuje go. Operując w ten sposób, szyfr strumieniowy podatny jest na atak na kilka sposobów. Jednym z nich jest zmiana, przez atakującego, bitu w przechwyconym pakiecie na skutek, czego dane w procesie deszyfrowania zostaną uszkodzone. Inny sposób pozwala na deszyfrowanie całego wysłanego prostego tekstu. Atakujący podsłuchiwacz potrzebuje jedynie przechwycić dwa chiperteksty mające ten sam klucz strumieniowy, produkujący oryginalny prosty tekst. Znajomość XOR-a pozwala wykorzystać metody statystyczne by odsłonić prosty tekst. Więcej, teksty zaszyfrowane tym samym znanym, dzielonym kluczem powodują, że atak staje się wygodniejszy. Jeśli tylko jedna wiadomość zostanie rozkodowana to rozkodowanie reszty staje się trywialne.
WEP nie jest bezbronny wobec tych dwóch ataków. Wykorzystuje on kontrolę integralności (IC - Integrity Check) - pole w pakiecie. Pomaga ona zagwarantować, że pakiet nie został zmodyfikowany podczas transmisji. Inicjalizujący wektor (IV) jest używany do uzupełnienia dzielonego klucza by uniknąć szyfrowania dwóch wiadomości tym samym kluczem strumieniowym. Badania pokazują, że te środki są niewłaściwie zaimplementowane, co redukuje ich efektywność.
Pole IC jest zaimplementowane jako cykliczna kontrola nadmiarowości
CRC-32 jest to bardzo powszechny schemat detekcji błędów. Problemem jest fakt, że jest on liniowy. Możliwe jest obliczenie różnicy bitowej dwóch CRC bazując na różnicy bitowej pakietów. Postępowanie te pozwala atakującemu określić, który bit kodu CRC-32 należy poddać korekcji by zmieniając autorytatywnie bity w pakiecie tak zmodyfikowany pakiet wydawał się prawidłowy.
Inną słabością algorytmu WEP jest fakt, że wykorzystuje on 24-bitowy wektor inicjalizacji. Liczba możliwych wektorów IV jest mała. Gwarantuje to, że ten sam klucz strumieniowy zostanie ponownie użyty po relatywnie krótkim okresie czasu. W obciążonym punkcie dostępowym, przy średniej wielkości pakietach, czas pomiędzy ponownym użyciem tego samego klucza wynosi około 5 godzin. Jeżeli zmniejszeniu ulegnie wielkość pakietów, czas ten może się zmniejszyć. Pozwala to atakującemu zgromadzić dwa chiperteksty, które zostały zaszyfrowane tym samym kluczem strumieniowym i wykorzystać metody statystyczne do odszyfrowania wiadomości. Co gorsza, kiedy wszystkie ruchome węzły korzystają z tego samego klucza, szansa kolizji wektorów inicjalizacji silnie wzrasta. Dalej, standard 802.11 mówi, że zmiana wektorów inicjalizacji przy każdym wysyłanym pakiecie jest opcjonalna.
Bardziej wyszukane metody zarządzania kluczami mogą być wykorzystane w celu obrony sieci przed atakami opisanymi powyżej. Ataki te nie są tak proste jak może się komuś wydawać. Pewnie, że produkty 802.11 w sklepach redukują trudności stojące przed atakującymi dekodując sygnał o częstotliwości 2.4 GHz. Trudność leży w samym sprzęcie. Większość urządzeń w standardzie 802.11 jest projektowane tak by lekceważyć zaszyfrowaną informację, do której brak im klucza. Cała sztuczka kryje się w zmianie konfiguracji sterowników i zmyleniu sprzętu tak, by nierozpoznany chipertekst został zawrócony w celu kolejnego badania i analizy. Ataki aktywne, które wymagają transmisji danych wydają się dużo trudniejsze, ale na razie są możliwe.
Jest to jedno z poważnych niepowodzeń w technologii sieci bezprzewodowych. Problem wypływa z niezrozumienia i z niewłaściwego użycia podstaw kryptografii zakorzenionej w standardzie bezprzewodowym. Dopóki w standardzie 802.11 nie będzie dodatkowych rozwiązań w kwestii bezpieczeństwa i prywatności, pełna prywatność i całkowite bezpieczeństwo sieci bezprzewodowych nie będą możliwe.
Kolizje
Ze względu na użycie specjalnych technik transmisji eksploatacja sieci radiowych wiąże się z nietypowymi problemami. Bezprzewodowa stacja nadawcza nie może np. wykryć jakichkolwiek kolizji sygnałów, ponieważ jej własny sygnał „zagłusza” emisje pochodzące z innych stacji. Z tego właśnie powodu nie stosuje się typowego dla klasycznych sieci typu Ethernet dostępu typu CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Zamiast niego w sieciach typu WLAN wykorzystuje się inną technikę zapobiegania kolizjom - CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Działa ona według schematu „listen before you talk”, czyli posłuchaj zanim zaczniesz nadawać. W przypadku sieci IBSS gotowa do nadawania stacja prowadzi najpierw nasłuch sieci, aby sprawdzić, czy nie odbywa się właśnie jakaś wymiana danych. Jeżeli w określonym przedziale czasowym nie wykryje ona żadnego sygnału przesyłania, przełącza się w tryb gotowości do nadawania i czeka jeszcze raz. Jeżeli w dalszym ciągu nie zostanie wykryta jakakolwiek transmisja danych, stacja rozpocznie emisję. Opisany mechanizm kontrolny nosi nazwę Clear Channel Assessment (CCA). O ile przedstawiona metoda zabezpiecza przed kolizjami w przypadku niezależnych sieci typu IBSS, to niestety nie zdaje egzaminu dla instalacji wykorzystujących Access Pointy. W tych ostatnich strukturach pojawia się, bowiem problem tzw. ukrytego węzła (Hidden Node). Z uwagi na fakt, że stacje robocze w instalacjach BSS oraz ESS mogą się znajdować w dwukrotnie większej odległości, niż wynosi ich zasięg nadawania, mechanizm kontrolny CCA okazuje się nieskuteczny. Problem rozwiązuje rozdzielenie mechanizmów kontroli dostępu do sieci pomiędzy stacje robocze. Z tego też względu źródło danych wysyła najpierw ramkę RTS (request to send), która dla innych stacji stanowi sygnał, że sieć jest zajęta. Stacja odbierająca potwierdza ten komunikat ramką CTS (Clear to send) i uniemożliwia innym użytkownikom wysyłanie danych. Obie ramki (RTS i CTS) zawierają informacje o rezwrwacji sieci. Stacje nieuczestniczące w transmisji zapamiętują te dane na dyskach, co stanowi dodatkowe zabezpieczenie przed wystąpieniem kolizji. Po wymianie komunikatów RTS/CTS rozpoczyna się właściwa transmisja danych. Operację tę kończy sygnał ACK (Acknowledge) pochodzący od stacji odbierającej. Jeśli sygnał ten się nie pojawia, oznacza to, że wystąpiła jakaś kolizja w sieci lub powstał błąd transmisji, a cała procedura przesyłu danych rozpoczyna się od nowa. Przedstawiona technika kontroli dostępu nosi nazwę Distributed Coordination Function (DCF).
18