BELAIDĖS DUOMENŲ PERDAVIMO TECHNOLOGIJOS – Kursinis darbas

ĮVADAS

Visuotinis belaidžių tinklų išpopuliarėjimas, prisijungimo taškų (hot-spot) infrastruktūros išplėtojimas, mobiliųjų technologijų su įmontuotu belaidžio prisijungimo sprendimu atsiradimas (Intel Centrino) lėmė, kad platus vartotojų ratas skiria vis daugiau dėmesio belaidžiams sprendimams.

Visų pirma, šie sprendimai įdomūs mobiliųjų ir stacionariųjų belaidžių lokaliųjų tinklų projektavimo bei operatyvios prieigos prie Interneto prasme. Daugelį nutolusių gyvenviečių ir didelės architektūrinės vertės pastatų neįmanoma pasiekti įprastais koaksialiniais arba daugiagysliais kabeliais, tad kone vienintelis įmanomas sprendimas – belaidė tinklo prieiga.  Be to, vis labiau populiarėjantis mobilus gyvenimo būdas, kai prieiga prie Interneto bet kur ir bet kada tampa vis paklausesnė, paskatino belaidės Interneto prieigos viešosiose erdvėse (oro uostų laukimo salėse, prekybos centrų holuose, apgyvendinimo įstaigų priėmimo salėse ir t.t.) atsiradimą. Įsibėgėjantis belaidžių technologijų vystymasis per pastaruosius keletą metų ne kartą vertė nespėjusius priprasti prie vienos technologijos vartotojus pereiti prie kitos – naujesnės technologijos.

Šiame darbe detaliai aprašomi belaidžių duomenų perdavimo technologijų veikimo pagrindai, standartų ir protokolų ypatumai bei apžvelgiamos šių technologijų perspektyvos įsitvirtinti rinkoje artimiausioje ateityje. Nagrinėjama didžiųjų pasaulio valstybių (visų pirma, Kinijos ir JAV) ir Lietuvos praktika, įgyvendinant belaides technologijas verslo ir namų vartotojų rinkose.

Kadangi analizuojamos mokslo srities pasiekimai tarptautinės organizacijos IEEE (angl. Institute of Electrical and Electronics Engineers – Elektros ir Elektronikos sričių Inžinierių Institutas) pradėti oficialiai standartizuoti tik 1999 metais, šios srities standartai ir toliau išlieka vieni iš sparčiausiai besikeičiančių, nes tai sąlygoja didžiųjų pasaulio gamintojų siekis dominuoti plačiai atsiveriančioje perspektyvioje rinkoje.

Rašant darbą buvo remiamasi 2003 m. Vern A. Dubendorfo knyga “Wireless Data Technologies”, IEEE organizacijos išleista standartizavimo medžiaga, straipsniais moksliniuose žurnaluose bei belaidžių sprendimų gamintojų teikiama informacija.

1. BELAIDŽIŲ TECHNOLOGIJŲ ISTORIJA

Radijo ir belaidės technologijos – iš pirmo žvilgsnio tarp šių sąvokų turėtų būti didelis skirtumas. Iš tikrųjų, tarp radijo ir belaidžių technologijų nėra jokio skirtumo. Belaidumas, kaip ir radijo ryšys, reiškia komunikaciją be laidų, vietoj jų panaudojant eterį ir žemėje sumontuotą pagalbinę įrangą (antenos, retransliatoriai ir t.t.).

Belaidžio duomenų perdavimo era prasidėjo 1896 m. vasario mėn., kai Guglielmo Marconi, nuvykęs iš Italijos į Angliją, pademonstravo Britanijos telegrafo administracijai, kaip veikia jo sukurtas belaidis telegrafo aparatas (taip tais laikais buvo vadinami radijo aparatai). Tų pačių metų liepos mėn. Salisbury lygumoje (Anglija) buvo atlikti pirmieji belaidžio telegrafo eksperimentiniai bandymai, sujungę vietoves, nutolusias 1,75 mylios viena nuo kitos. 1899 m. rugsėjo mėn., belaidžio telegrafo sistema buvo pirmą kartą panaudota komerciniais tikslais – tūkstančiai jachtų mėgėjų, susirinkusių sausumoje stebėti New York’o įlankoje vykusių burlaivių lenktynių, buvo informuojami apie įvykių eigą radijo ryšiu, sujungusiu ‘Steamer’ laivo (lenktynių stebėtojo) denyje sumontuotą radijo siųstuvą su sausumoje esančiu privačios kompanijos imtuvu, savo ruožtu sujungusiu New-York’o įlanką su radijo kompanijos būstine laidinėmis komunikacijomis.

1904 m. JAV prezidentas Theodore’as Roosevelt’as, suprasdamas didžiulę belaidžių technologijų įtaką valstybės saugumui ir tolesniai šalies plėtrai, sušaukė vadinamąją ‘Roosevelt’o valdybą’, galiausiai nutarusią apriboti komercinių radijo stočių transliavimą bei perleidusią Vyriausybės dispozicijoje buvusią įrangą ir mokslinį įdirbį radijo mokslo srityje Karinio jūrų laivyno žinion.

Belaidės duomenų perdavimo technologijos iki pat XXa. 7deš. buvo siejamos vien tik su audio-vizualinių analoginių duomenų perdavimu (visų pirma, radijo ir TV transliavimu). Tik 1965 m. pradėta vystyti belaidžio paketinio (kitaip tariant skaitmeninio) duomenų  perdavimo technologija. 1969-1970 m.m. belaidžio paketinio duomenų perdavimo metodai buvo pirmą kartą išbandyti didelio masto ARPANET ir ALOHANET tinkluose. Ilgą laiką moksliniai pasiekimai šioje srityje nebuvo prieinami verslui ir namų rinkoms dėl tarp pasaulio supervalstybių vyravusios technologijų įslaptinimo militaristiniais tikslais atsmosferos. XXa. 9 deš. pradžioje buvo sukurta pirmoji skaitmeninė belaidė tinklo plokštė.

Kalbant apie belaidį paketinį duomenų perdavimo būdą, būtina išskirti 3 jo konkurencinius pranašumus prieš kitus duomenų perdavimo būdus:

1.    Skaidrumas (belaidė tinklo plokštė prieš išsiųsdama signalus į eterį susmulkina į plokštę atkeliaujantį bitų duomenų srautą į paketus ir suderina antenos fazinę moduliaciją bitams išsiųsti; tuo tarpu stotis-gavėja automatiškai dekoduoja gaunamas elektromagnetines bangas į bitų srautą).
2.    Klaidų taisymas (belaidžių tinklo plokščių programinė įranga tikrina paketų bitinį vientisumą ir tikslumą – paketas atmetamas ir siunčiamas iš naujo, jei nesutampa bent vienas iš 1518 paketo baitų; klaidų tikrinimo metodai yra aptariami vėlesniuose skyriuose)
3.    Automatinė kontrolė (belaidė tinklo plokštė geba pati nustatyti duomenų apsikeitimo spartą, atsižvelgiant į signalo stiprumą pagal atstumą nuo siunčiančios stoties; be to, daugumoje belaidžių tinklo plokščių įdiegti kelis standartus atitinkantys sprendimai, kas įgalina suderinamumą tarp skirtingų protokolų, signalo moduliavimo ypatumų ir kitų gamintojo įdiegtų parametrų).

Pirmųjų prototipinių belaidžių tinklo plokščių atsiradimas ir korporatyvinių klientų paklausa paskatino IEEE organizaciją 1990m. suburti grupę specialistų, sukursiančių prielaidas ir standartus tolesnei belaidžio duomenų perdavimo plėtrai. 1997m. birželio mėn. buvo ratifikuotas pirmasis belaidžio lokalaus tinklo, veikiančio 1-2Mbps sparta ir 2,4GHz dažniu, – 802.11 standartas. Tačiau tuo metu tokie greičio parametrai jau nebetenkino greitai augančio vartotojų apetito. IEEE specialistai buvo priversti kurti mažiausiai dar vieną naują belaidžių sprendimų standartą.

1999m. rugsėjo mėn. buvo išleistas didelio pasisekimo sulaukęs 802.11b standartas, leidęs keistis duomenimis jau 11Mbps sparta. Šis įvykis tais pačiais metais paskatino 80 IT srityje pirmaujančių gamintojų (Cisco, 3Com, IBM, Intel, Apple, Compaq, Dell ir kt.) susiburti į garsiąją WECA (angl. Wireless Ethernet Compatibility Alliance – Belaidžių lokaliųju tinklų suderinamumo aljansas) grupę dėl susitarimo gaminti ir tobulinti produkciją, laikantis IEEE standartizuoto belaidžio duomenų perdavimo standarto 802.11.

Per pastaruosius 5 metus IEEE organizacija išleido dar 2 naujus belaidžio duomenų perdavimo standartus – 802.11a (54Mbps perdavimo parta ir 5Ghz moduliavimo dažnis) ir 802.11g (54Mbps perdavimo parta ir 2,4Ghz moduliavimo dažnis), bet ir tai dar ne riba, atsižvelgiant į šios organizacijos deklaruojamus planus iki 2005m. vidurio patvirtinti dar vieną, šį kartą orientuotą į saugesnę prieigą prie lokaliųjų tinklų, standartą.

2. SKLEISTOJO SPEKTRO SAMPRATA

Skleistojo spektro technologijos esmė slypi tame, kad jei duomenų perdavimo problemą būtų bandoma spręsti tradicinio radijo eterio būdu, išskiriant kiekvienai radijo stočiai jos transliavimo diapazoną, būtų neabejotinai susidurta su klausimu, kaip sutalpinti visus norinčius siųsti duomenis tame dažnių diapazone. Taigi iškilo poreikis rasti tokį informacijos perdavimo sprendimą, kurio dėka vartotojai galėtų ne tik ‘sugyventi’, bet ir netrukdyti vienas kitam viename dažnių diapazone.

Pirmą kartą skleistojo spektro (SS) technologija pradėta taikyti sąjungininkų dar II-ojo Pasaulinio karo metais kaip kontrpriemonė nuo informacijos perėmimo radaru ar analoginiu radijo ryšiu. Po 25 metų bandymų JAV karinėje pramonėje, ši technologija 1980m. galiausiai tapo prieinama ir komerciniais tikslais. Šiuolaikinės satelitinės kompanijos, siekdamos padidinti radijo kanalo informacinį pralaidumą ir sumažinti kaštus, tenkančius dažnio diapazono nuomai, pradeda diegti skleistojo spektro signalo moduliavimo metodą.

Pati skleistojo spektro technologija paremta principu, kai pradinis siaurajuostis naudingos informacijos signalas yra moduliuojamas taip, kad duomenų perdavimo metu jo dažnio spektras taptų kur kas platesnis, nei pradinio siaurajuosčio signalo. Kartu su signalo dažnio pasisikirstymu po platesnį diapazoną vyksta ir signalo energijos ‘išsiliejimas’ po platesnį spektrą. Dėl šio energetinio tankio pasiskirstymo po platesnį lauką, naujai suformuotas signalas yra kur kas silpnesnis negu pradinis siaurajuostis naudingos informacijos signalas. Tai lemia, kad galutinis signalas praktiškai susilygina su natūraliu elektromagnetinio triukšmo lygiu tame dažnių diapazone. Galų gale, tai reiškia, kad galutinis signalas pasimeta natūralaus triukšmo fone (žr. 1 pav.).

1 pav. Skleistojo spektro technologija perduoda duomenis natūralaus triukšmo fone
Iškyla logiškas klausimas, kaip radijo imtuvui ‘suprasti’ tą galutinį signalą, pasimetusį natūralaus triukšmo fone. Tai užduočiai išspręsti buvo sukurta keliolika metodų, skirtų suderinti siunčiančiąją ir priimančiąją stotis. Aptarkime 3 esminius skleistojo spektro metodus, iliustruojančius, kaip veikia skleistojo spektro technologija:

1. FHSS (angl. Frequency Hopping Spread Spectrum – Šokinėjančių dažnių skleistasis spektras).
2. DSSS (angl. Direct Sequence Spread Spectrum – Tiesioginių sekų skleistasis spektras).
3. OFDM (angl. Orthogonal Frequency Division Multiplexing – Ortogonalusis dažnių sutankinimas).

2.1. Šokinėjančių dažnių skleistasis spektras

Naudojant šokinėjančių dažnių  metodą, 2,4-2,483GHz dažnių diapazonas, kurį naudoja visi 802.11 šeimos standartai, yra dalinamas į 79 kanalus, po 1MHz. Nešantysis signalo dažnis periodiškai keičiasi kas 20ms, kas leidžia, reikalui esant, lengvai koreguoti korumpuotame dažnyje priimtus klaidingus duomenis pakartojant duomenų perdavimo sesiją jau kitoje dažnio pozicijoje (žr. 2 pav.).

2 pav. Šokinėjančių dažnių skleistasis spektras

Dažnių kaitos tvarką būtina suderinti ir siunčiančioje, ir priimančioje stotyse. Siunčiančioji ir priimančioji tinklo plokštės sutaria, kokią kanalų perjungimo schemą naudoti sesijos metu (iš viso yra 22 schemos) ir, suderinę schemą, pradeda nuosekliai keistis duomenimis, remdamosi ta schema. Kiekviena duomenų perdavimo sesija 802.11 tinkle vyksta, naudojant skirtingas perjungimo schemas, gi pačios schemos sukurtos, siekiant minimizuoti galimybę 2 siuntėjams užimti tą patį kanalą vienu metu. 1 pav. pavaizduota FHSS signalo dažninė laiko matricos, susidedantis iš 7 dažnio pozicijų, modelis. Kaip buvo minėta, iš viso kanalų skaičius siekia 79, tad, taikant elementarius kombinatorikos dėsnius, galimų dažnių kaitos variantų gali būti . Savo ruožtu tikimybė priimti FHSS signalą nesankcionuotu (kitaip tariant, piratiniu) būdu atvirkščiai proporcinga šiam skaičiui, tad tai yra praktiškai neįmanoma.
FHSS metodas sukuria prielaidas įdiegti paprastą ir veiksmingą sprendimą technine prasme, tačiau jo veikimo sparta tesieks 2Mbps. Toks nedidelis greitis susijęs su besikeičiančių dažnių sinchronizavimo problema.

2.2. Tiesioginių sekų skleistasis spektras

Naudojant tiesioginių sekų metodą, 2,4-2,483GHz dažnių diapazonas yra dalinamas į 14 dalinai persidengiančių kanalų. Siekiant naudotis keliais kanalais vienoje vietovėje tuo pačiu laiku būtina užtikrinti, kad kanalų dažniai būtų atskirti 25MHz atstumu vienas nuo kito, siekiant išvengti trukdžių. Tokiu būdu, šioje dažnių juostoje įmanoma sutalpinti 3 nepersidengiančius kanalus. Duomenys tarp 2 stočių yra siunčiami, naudojantis vienu iš šių 3 kanalų sesijos metu nekeičiant kanalų (dažnių). Natūraliai iškyla dilema, kurią buvome aptarę anksčiau – kaip išvengti bet kuriame kanale atsirandančio triukšmo lygio ir leisti stočiai-gavėjai suprasti stoties-siuntėjos siunčiamą signalą. Šiam klausimui spręsti yra naudojamos vadinamosios pseudo-triukšmų kodavimo sekos (Barkerio kodai). Šis sprendimas remiasi vieno informacinio (vertingo) bito pavertimu 11 perduodamų (kontrolės) bitų seka. Vienetinio ir nulinio informacinių bitų perdavimui atitinkamai naudojamos tiesioginė ir inversinė sekos: 11100010010 ir 00011101101.

3 pav. Tiesioginių sekų skleistasis spektras

Barkerio kodai šiam duomenų perdavimo būdui buvo pasirinkti atsižvelgiant į jų panašumo į triukšmą prigimtį. Imtuvas, priėmęs analoginį signalą, daugina jį iš Barkerio kodų, kas leidžia gaunamą signalą paversti siaurajuosčiu, tad jį filtruoja siauroje informacinėje dažnių juostoje, o bet kokį triukšmą paversti plačiajuosčiu, kad į siaurą informacinę juostą galėtų patekti nebent dalis kelis kartus silpnesnio trukdžio. Toks demoduliavimo būdas leidžia išskirti perduodamus duomenis.

Iš pirmo žvilgsnio perteklinis papildomų (kontrolės) bitų priklijavimas prie naudingo informacinio bito atrodo neefektyvus, tačiau tik tai leidžia garantuoti duomenų perdavimo patikimumą. Be to, sumažinama priverstinės pakartotinio perdavimo sesijos tikimybė. Galų gale, DSSS metodas, lyginant jį su FHSS, užtikrina duomenų perdavimą didesne 5,5Mbps arba 11Mbps sparta.

2.3. Ortogonalusis dažnių sutankinimo metodas

Ne paslaptis, kad 2-11Mbps sparta, kuria siunčiami duomenys belaidžiuose tinkluose, naudojant DSSS ir FHSS metodus, jau nebetenkina verslo ir namų rinkos poreikių. Paskutiniuose IEEE organizacijos priimtuose belaidžio duomenų perdavimo standartuose įsigali nauji – sudėtingesni – metodai. Vienas iš tokių metodų – ortogonalusis dažnių sutankinimas.

Signalų sklidimas atviroje erdvėje yra nuolatos lydimas įvairių trukdžių, kurių šaltiniu kartais tampa patys radijo signalai. Klasikinis tokio pobūdžio trukdžių pavyzdys – signalų interferencijos efektas, kai vienas signalas, daug kartų atsispindėjęs nuo natūralių kliūčių, atkeliauja į imtuvą skirtingais keliais ir skirtingu laiku. Taigi imtuvo priimamas galutinis signalas sudaro daugelio signalų, turinčių skirtingas amplitudes ir fazes, interferenciją. Šios nepageidaujamos aplinkybės pasekoje gaunamas signalas yra negrįžtamai deformuojamas, kas neleidžia imtuvui dekoduoti jam siųstų duomenų. Interferencija būdinga visiems signalų tipams, tačiau turi ypatingai negatyvų poveikį plačiajuostiems signalams. Esmė glūdi tame, kad vieni dažniai sutampa sinfaziškai, kas lemia signalo sustiprėjimą, gi kiti dažniai – antifaziškai, sukeldami signalo susilpnėjimą tam tikrame dažnyje.

Taigi 2003m. buvo nuspręsta 802.11 standartą papildyti dar vienu duomenų kodavimo metodu, užtikrinančiu spartesnį duomenų perdavimą bei atsparumą interferencijai. Ortogonaliojo dažnių sutankinimo idėja slypi duomenų srauto padalijime į kelis dažnių pokanalius. Duomenų perdavimas šiuo metodu vyksta lygiagrečiai visais pokanaliais (žr. 4 pav.).

4 pav. Ortogonalusis dažnių sutankinimo metodas
Didelė ryšio sparta pasiekiama kaip tik vienalaikio duomenų siuntimo visais pokanaliais pagalba, gi atskiro pokanalio sparta gali būti ir nedidelė. Kaip tik nedidelė atskirų pokanalių sparta sukuria efektyvias prielaidas signalo interferencijai spręsti. Dalijant duomenų srautą į pokanalius, būtina suderinti pokanalio plotį (dažninį diapazoną) taip, kad jis viena vertus būtų pakankamai platus, kad užtikrintų reikiamą perdavimo spartą, kita vertus pakankamai siauras, kad būtų išvengta signalo iškraipymų (interferencijos) kanalo ribose. Be to, siekiant ekonomiškai paskirstyti visą kanalo dažninę juostą pokanaliams, patartina juos kuo tankiau sutalpinti, bet tuo pačiu metu išvengti pokanalių persidengimo  taip, kad tai netrukdytų imtuvui dekoduoti keliais pokanaliais atkeliaujančio duomenų srauto . Pokanaliai, atitinkantys šiuos reikalavimus, yra vadinami ortogonaliaisiais, gi nešantieji visų pokanalių signalai yra ortogonalūs vienas kito atžvilgiu.

Kaip matyti iš 4 pav. OFDM metodas negali visiškai išspręsti pokanalių interferencijos klausimo, nes pokanalių signalai gali atkeliauti į imtuvą skirtingais keliais ir skirtingu laiku. Būtent laiko nesutapimo problemai OFDM aplinkoje spręsti buvo įdiegta vadinamoji apsauginio intervalo – GI (angl. Guard Interval – apsauginis laiko tarpas) technika. GI intervalas – tai neatsiejama OFDM metodo dalis, kurios esmė – cikliškas simbolio pabaigos pakartojimas, prisegamas prie naujo simbolio, siekiant išvengti tarpkanalinės interferencijos, galinčios atsirasti dėl vieno ar kito kanalo vėlinimo. GI intervalas – tai perteklinė informacija, ‘priklijuojama’ prie perduodamo simbolio (kadro) siųstuvo mazge ir atmetama priimant simbolį imtuvo stotyje. Apsauginio intervalo prisegimas sukuria laukimo pauzes, siekiant sinchronizuoti visų pokanalių siuntimo procesą (žr. 5 pav.)
5 pav. GI žymės panaudojimas tarpkanalinės interferencijos problemai spręsti

Be abejonės, GI sumažina vertingos informacijos perdavimo spartą, tačiau tik taip įmanomas sklandus ir greitas duomenų perdavimas OFDM metodo pagalba. Belieka pridurti, kad GI trukmė sudaro ¼ paties simbolio trukmės. Tokiu būdu simbolio perdavimas trunka 3,2mks, o apsauginio intervalo – 0,8mks.
3. BELAIDŽIAI DAUGKARTINĖS KREIPTIES METODAI

Iki šiol nagrinėjome tik fizinį (PHY) 802.11 standartų šeimos lygmenį. Šiame lygmenyje apibrėžiami duomenų apdorojimo ir jų perdavimo mechanizmai. Tokiu būdu fizinis lygmuo nustato signalo priėmimo ir išsiuntimo kodavimo ir moduliavimo metodus. Tuo pat metu yra sprendžiami ir aukštesnio lygio – bendros duomenų perdavimo terpės naudojimo ir reguliavimo klausimai. Šis lygmuo vadinamas MAC-lygiu (angl. Media Access Control – Kreipties į terpę valdymas). Būtent šiame lygmenyje įsigali kelių belaidžio tinklo mazgų bendro eterio naudojimo taisyklės. Viena iš svarbiausių mazgų susitarimo taisyklių – tinklo architektūros tipo pripažinimas. Belaidžių duomenų tinkluose galimi 2 architektūriniai sprendimai:

1.    Ad hoc  prisijungimo režimas.
2.    Infrastruktūrinis prisijungimo režimas.

3.1. Ad hoc režimas

Šiame režime belaidžio duomenų tinklo nariai tiesiogiai užmezga tarpusavio ryšį. Šiam režimui palaikyti tereikia kiekvienam mazgui įdiegti belaidę tinklo plokštę. Ad hoc režimas, dar vadinamas taškas-taškas režimu, nereikalauja išankstinio tinklo infrastruktūros projektavimo (žr. 6 pav.). Esminiai šio režimo trūkumai – ribotos galimybės didinti lokaliojo tinklo vartotojų skaičių (sinchroniškai gali būti užmegztas ryšys tik tarp dviejų kompiuterių) ir neįmanomas prisijungimas prie išorinių tinklų (pavyzdžiui, Interneto).

6 pav. Ad hoc režimas

3.2. Infrastruktūrinis režimas

Šiame režime belaidžio duomenų tinklo nariai užmezga tarpusavio ryšį per atskirą įrenginį – prieigos tašką – atliekantį vadinamojo koncentratoriaus vaidmenį (analogišką koncentratoriui tradiciniuose laidiniuose tinkluose). Infrastruktūrinis režimas savo ruožtu yra skirstomas į 2 tipus – BSS (angl. Basic Service Set – Bazinis paslaugų rinkinys) ir ESS (angl. Extended Service Set – Išplėstinis paslaugų rinkinys). BSS aplinkoje visi kompiuteriai ‘bendrauja’ tarpusavyje tik per prieigos tašką, kuris savo ruožtu gali atlikti ir tilto į išorinius tinklus (pavyzdžiui, Internetą) funkciją. ESS aplinkoje suderinta kelių BSS tinklų infrastruktūra – prieigos taškai palaiko tarpusavio ryšį, kas leidžia valdyti ir perduoti duomenų srautą iš vienos bazinės stoties į kitą. Prieigos taškai gali būti apjungiami į vieną tinklą ir vielinėmis, ir radijo komunikacijomis (žr. 7 pav.).

BSS    ESS

7 pav. Infrastruktūrinis režimas

Be ką tik aptartų dviejų skirtingų belaidžių duomenų tinklų funkcionavimo režimų (Ad hoc ir infrastruktūrinio), MAC lygmuo reglamentuoja ir kolektyvinės prieigos prie radijo eterio taisykles. Įsivaizduokime situaciją, kai kiekvienas tinklo mazgas, nepaisydamas jokių susitarimų, pradėtų nepertraukiamai siųsti duomenis į eterį. Nė vienas tinklo vartotojas nesuprastų jam adresuotos informacijos dėl chaotiškų signalų interferencijos, tad būtina griežtai suderinti mazgus taip, kad keliasdešimt ir net keli šimtai vartotojų galėtų kolektyviškai prieiti prie vienos duomenų perdavimo terpės. 802.11 protokolų šeimos MAC lygmenyje yra apibrėžti 2 kolektyvinės prieigos tipai:

1. DCF (angl. Distributed Coordination Function – Paskirstytos koordinacijos funkcija).
2. PCF (ang. Point Coordination Function – Centralizuotos koordinacijos funkcija).

3.3. Paskirstytos koordinacijos funkcija

Iš pirmo žvilgsnio suderinti kolektyvinę prieigą prie belaidės duomenų perdavimo terpės gali pasirodyti nesudėtinga. Tereikia užtikrinti, kad visi tinklo mazgai, prieš siųsdami signalą, įsitikintų, kad radijo eteris yra laisvas, tai yra nė vienas kitas mazgas nesiunčia duomenų tuo pačiu metu. Tačiau toks mechanizmas neišvengiamai nulemtų didelį duomenų kolizijų (susidurimų) skaičių, nes išlieka didelė tikimybė, jog mažiausiai du mazgai, manydami, kad radijo eteris yra laisvas, bandytų vienu metu perduoti informaciją. Taigi iškilo būtinybė sukurti tokį algoritmą, kuris leistų sumažinti tokių vienalaikių susidurimų galimybę ir tuo pat metu garantuoti visiems vartotojams lygiateisę prieigą prie kolektyvinės duomenų perdavimo terpės.

Lygiateisę vartotojų prieigą užtikrinanti paskirstytos koordinacijos funkcija yra paremta CSMA/CA (angl. Carrier Sense Multiple Access/Collision Avoidance – Daugkartinės kreipties nešančiojo signalo aptikimas/Susidūrimų vengimas) metodu. Šis sprendimas įpareigoja kiekvieną tinklo mazgą ‘klausytis’ radijo eterio, siekiant aptikti nešantįjį signalą ir, tik įsitikinus, kad jokio nešančiojo signalo nėra, pradėti duomenų perdavimą. Kaip jau minėjome, vien radijo eterio ‘klausymosi’ negana, tad CSMA/CA buvo įdiegtas dar vienas reikalavimas – kiekviena tinklo plokštė, įsitikinusi, kad eteris yra laisvas, dar privalo palaukti tam tikrą atsitiktinį laiko intervalą, susidedantį iš pastovaus DIFS (angl DCF Interframe Space – Paskirstytos koordinacijos funkcijos tarpkadrinė erdvė) laiko tarpo ir atsitiktine tvarka nustatomo atvirkštinio skaičiavimo laiko tarpo – Backoff time. Taigi kiekvienas mazgas, prieš siųsdamas duomenis, išlaukia atsitiktinį laiko tarpą, kas akivaizdžiai sumažina susidurimų galimybę, kadangi tikimybė, jog dvi stotys turi išlaukti tą patį laiko tarpą – beveik neįmanoma.

Siekiant visiems tinklo nariams užtikrinti lygiateisę prieigą prie duomenų perdavimo terpės, būtina korektiškai nustatyti atvirkštinio skaičiavimo intervalo trukmės – Backoff time – algoritmą. Nepaisant to, kad šis laiko intervalas nustatomas atsitiktinai, vis dėlto yra remiamasi vadinamojo konkurencinės prieigos lango CW (angl. Contention Window) principu. Šio principo esmė glūdi tame, kad visi tinklo kompiuteriai formuoja CW kadrą, naudojamą laukiamam laikui apibrėžti. Šiuo atveju CW kadras yra apibūdinamas vadinamųjų laiko slotų reikšmėmis. Minimalus CW kadro dydis – 31 laiko slotas, maksimalus – 1023 laiko slotai. Laiko slotai yra atvirkščiai proporcingi vartotojo laukiamam laiko tarpui, tai yra kuo daugiau vartotojas buvo priverstas laukti, kol siųs kiti, tuo mažesnis yra laiko slotų skaičius ir tuo didesnė tikimybė, kad vartotojas pagaliau gaus pirmenybę pirmas siųsti duomenis. Taigi, kai stotis išlaukė visiems privalomą DIFS laiko tarpą bei atvirkštinio skaičiavimo – Backoff time – intervalą, įsitikinusi, kad niekas kitas nepradėjo siųsti duomenų, ji pagaliau pradeda perdavimą (žr. 8 pav.).

8 pav. Paskirstytos koordinacijos funkcija

Kiekvieną kartą po sėkmingo paketo išsiuntimo ir patvirtinimo iš stoties-gavėjos, stotis-siuntėja iš naujo formuoja CW kadrą, kaskart didindama laiko slotų skaičių, tai yra mažindama stoties-siuntėjos tikimybę laimėti konkurencinę kovą dėl perdavimo terpės, bei didindama laukusių stočių galimybę pagaliau pradėti siųsti duomenis. Taigi tik toks mechanizmas sukuria prielaidas lygiateisei prieigai. Kitu atveju, likę vartotojai būtų paprasčiausiai ignoruojami 2 stotims okupavus visą terpę. Belieka pridurti, kad kolizijų tikimybė, nors ir labai maža, vis dėlto išlieka, ir, jai įvykus, stočiai-siuntėjai kaskart yra uždedamas dvigubai didesnis CW kadras, siekiant išspręsti dėl stoties-siuntėjos visame tinkle kilusią problemą.

Palietę konkuravimo dėl perdavimo terpės algoritmą, išnagrinėkime, kokiu būdu stotis-siuntėja ir stotis-gavėja informuoja visus kitus tinklo vartotojus apie tai, kad eteris bus užimtas tam tikrą laiko tarpą. Taigi šią užduotį sprendžia elementarus RTS/CTS (angl. Ready To Send/Clear to Send – Pasiruošęs siųsti/Laisvas siųsti) algoritmas – kiekvienas tinklo mazgas, gavęs teisę siųsti signalus į terpę pagal Backoff time skaitiklį, visų pirma išsiunčia RTS trumpąją žinutę, informuodamas visus narius apie prognozuojamą perdavimo sesijos trukmę, kurios metu stočiai-siuntėjai ir stočiai-gavėjai reikės atitinkamai nusiųsti ir priimti duomenis. RTS tarnybinis kadras reikalauja kitų stočių užlaikyti suplanuotus ketinimus siųsti duomenis į eterį tam tikram laiko tarpui, apie kurį šios stotys sužino iš RTS kadre pateikiamos informacijos. Stotis-gavėja, gavusi RTS kadrą, savo ruožtu atsako CTS kadru, liudijančiu apie jos pasiruošimą priimti informaciją. Kai tik stotis-siuntėja gauna CTS kadrą, prasideda informacijos paketų siuntimo sesija. Stotis-gavėja, apdorojanti atkeliaujančius paketus, kaskart privalo patvirtinti sėkmingą informacijos priėmimą, išsiųsdama patvirtinimo – ACK (angl. Acknowledge – Patvirtinimas) – kadrą.

Kalbėdami apie lygiateisės prieigos prie duomenų perdavimo terpės algoritmą, turime aptarti dar vieną – kadro dydžio nustatymo – klausimą. Iš tikrųjų, kadro dydis yra vienas iš tų parametrų, kuriuos reikia subalansuoti itin kruopščiai. Įsivaizduokime situaciją, kai nustatytas pernelyg didelis kadro dydis ir įvyksta kolizija. Negana to, kad kiti vartotojai buvo užblokuoti visą tą laiką, kol buvo bandoma nusiųsti kadrą pirmuoju bandymu, jie turės laukti dar ilgiau, kol kadras bus nusiųstas antruoju bandymu. Akivaizdu, kad tokia būsena, verčianti daugumą vartotojų laukti savo eilės be jokios priežasties, yra neefektyvi. Egzistuoja ir kitas kraštutinumas – pernelyg mažas kadro dydis. Kaip žinia, bet kurį duomenų kadrą sudaro ne tik vertinga, bet ir vadinamoji tarnybinė (aptarnaujanti duomenų siuntimo sesiją), informacija, kuri neturi ypatingos informacinės vertės. Taigi mažinant kadro dydį, visų pirma mažėja vertingos informacijos (vartotojo duomenų) kiekis, gi tarnybinės informacijos apimtis išlieka nepakitusi. Apibendrinant kadro dydžio nustatymo klausimą, reikėtų pabrėžti, kad tai savotiškos aukso vidurio paieškos nuo kurio priklauso visos duomenų perdavimo terpės efektyvumas. Priminsime, kad kadro dydis belaidžiuose 802.11 protokolų šeimos tinkluose gali sudaryti nuo 1518 iki 2346 baitų, priklausomai nuo perdavimo terpės charakteristikų, kurias nustato patys mazgai.

3.4. Centralizuotos koordinacijos funkcija

Paskirstytos koordinacijos funkcija DCF – tai bazinis 802.11 protokolų šeimos mechanizmas, naudojamas ir Ad-hoc, ir infrastruktūriniame režimuose. Tačiau infrastruktūrinio režimo tinklams vis dėlto priimtinesnis kitoks – Centralizuotos koordinacijos funkcijos PCF – kolektyvinės prieigos mechanizmas. Pabrėšime, kad PCF yra pasirinktinas metodas, naudojamas tik tinkluose su prieigos taškais. Taigi naudojant Centralizuotos koordinacijos funkcijos mechanizmą, vienas iš mazgų – prieigos taškas – yra centrinis ir vadinamas koordinacijos centru – PC (angl. Point Coordinator). Koordinacijos centro paskirtis – kolektyvinės perdavimo terpės mazgų valdymas, remiantis vadinamuoju apklausos algoritmu arba vidinių tinklo mazgų prioritetais. Tokiu būdu koordinacijos centras apklausia visus tinklo mazgus, esančius jo sąraše, ir, atsižvelgdamas į apklausą, organizuoja duomenų perdavimą tarp visų tinklo mazgų. Įdomiausia yra tai, kad šis sprendimas atsisako konkuruojančios prieigos prie perdavimo terpės, kaip tai yra daroma DCF atveju, ir eliminuoja bet kokią kolizijų tikimybę. Tuo pat metu, šis sprendimas suteikia terpės panaudojimo pirmenybę momentinės prieigos reikalaujančioms taikomosioms programoms (pavyzdžiui, vaizdo konferencijoms, garso pokalbiams ir pan.). Tokiu būdu, PCF yra naudojamas prioritetinei prieigai prie duomenų perdavimo terpės užtikrinti.

Centralizuotos koordinacijos funkcija nepaneigia paskirstytos koordinacijos funkcijos, o veikiau papildo ją. Iš esmės, visuose PCF mechanizmu grįstuose tinkluose yra įgyvendinamas ir tradicinis DCF mechanizmas. PCF ir DCF režimams kaitalioti būtina užtikrinti, kad prieigos taškas, atliekantis koordinacijos centro funkcijas bei įgyvendinantis PCF režimą, turėtų prioritetinę prieigą prie perdavimo terpės. Tai įmanoma pasiekti, naudojant konkurentinės prieigos metodą (kaip ir DCF atveju), koordinacijos centrui nustačius mažesnį, nei DIFS, laukimo intervalą. Tokiu atveju, koordinacijos centras laukia einamosios perdavimo sesijos pabaigos ir, mažesniam DIFS intervalui pasibaigus, pirmas gauna prieigą prie perdavimo terpės.
Paskirstytos koordinacijos funkcijos (DCF) ir Centralizuotos koordinacijos funkcijos (PCF) galiausiai susijungia į vieną mišrųjį super-kadrą (super-frame), kuris savo ruožtu yra sudarytas iš konkurencinės prieigos kadro CP (Contention Period) ir nekonkurentinės prieigos kadro CFP (Contention-Free Period).

Super-kadras prasideda nuo jo sudedamojo kadro-švyturėlio (angl. beacon), kurį gavę visi tinklo mazgai pristabdo bandymus perduoti duomenis kadro-švyturėlio apibrėžtam laiko tarpui CFP bei sinchronizuoja savo darbą su koordinacijos tašku (žr. 9 pav.). PCF režimo metu prieigos taškas, išsiųsdamas tarnybinius kadrus CF_POLL, apklausinėja visus tinklo mazgus, apie jų turimus savo eilės laukiančius kadrus. Apklausiami mazgai savo ruožtu atsako išsiųsdami patvirtinimą CF_ACK.

9 pav. Paskirstytos ir Centralizuotos koordinacijų funkcijų režimų apjungimas viename super-kadre

4. BELAIDŽIAI DUOMENŲ TINKLAI

1990m. buvo suburta tarptautinė specialistų grupė, kuriai buvo patikėta sukurti standartus tolesnei belaidžio duomenų perdavimo plėtrai. 1997m. birželio mėn. buvo ratifikuotas pirmasis belaidžio lokalaus tinklo, veikiančio 1-2 Mbps sparta ir 2,4GHz dažniu, – 802.11 standartas. Tačiau šis didelis žingsnis belaidžio duomenų perdavimo istorijoje nebuvo deramai įvertintas, nes tuo metu tokie greičio parametrai jau nebetenkino greitai augančių naudotojų poreikių. IEEE specialistai buvo priversti kurti mažiausiai dar vieną naują belaidžių sprendimų standartą.

4.1. 802.11 standartai ir protokolai

1999m. rugsėjo mėn. buvo išleistas pirmas didelio pasisekimo sulaukęs ir iki šiol plačiai naudojamas 802.11b standartas, leidęs keistis duomenimis 11Mbps sparta. Tai paspartino didžiųjų pasaulio korporacijų susitarimą gaminti ir tobulinti produkciją, laikantis IEEE standartizuoto belaidžio duomenų perdavimo standarto 802.11 (žr. 1 lentelę.).

1 Lentelė. 802.11 standartai
Maksimalūs belaidžių tinklų protokolų duomenų perdavimo greičiai, kai paketų dydis siekia  1500 baitų
Tinklo tipas    Maksimali prisijungimo sparta, Mb/s
802.11b    11
802.11a    54
802.11g (suderinama su 802.11b)    54

Per pastaruosius 5 metus IEEE organizacija išleido dar 2 naujus belaidžio duomenų perdavimo standartus – 802.11a ir 802.11g (abudu 54Mbps), bet ir tai dar ne riba, atsižvelgiant į šios organizacijos deklaruojamus planus iki 2005m. vidurio patvirtinti dar vieną standartą.

Kaip matyti iš 1 lentelės, maksimalus 802.11b protokolo greitis siekia 11Mb/s, tuo tarpu 802.11g protokolo – 54Mb/s. Tačiau būtina atkreipti dėmesį į vieną faktą, kurio gamintojai paprastai nemėgsta atvirai skelbti. Iš tikrųjų, vertingos informacijos greitis ir maksimali perdavimo sparta skiriasi kaip diena ir naktis. Šio neatitikimo esmė glūdi tame, kad duomenų perdavimo terpės technologija, perduodamų kadrų struktūra ir kadrų antraštės numato didelio kiekio tarnybinės informacijos prisegimą prie vertingos informacijos fragmento. Prisiminkime bent jau OFDM-metodo taikomus apsauginius intervalus, akivaizdžiai sumažinančius vertingos informacijos kiekį. Visa tai galiausiai nulemia, jog reali arba, kitaip tariant, naudinga vartotojo duomenų perdavimo sparta yra kur kas mažesnė, nei teorinis maksimalus perdavimo greitis.

Be to, realus perdavimo greitis dar priklauso nuo belaidžio tinklo tipo. Tokiu būdu, jei visi tinklo nariai naudoja tą patį protokolą, pavyzdžiui, 802.11g, šis tinklas yra vadinamas homogenišku, tad šio tinklo vidinė sparta yra žymiai aukštesnė, negu mišriame 802.11b+g tinkle. Lėtesnę kombinuotojo tinklo spartą lemia tai, kad 802.11b dalies klientai nesupranta OFDM kodavimo, kuriuo tarpusavyje naudojasi 802.11g vartotojai. Savo ruožtu 802.11g vartotojai. naudodami b standartą, kuris yra įdiegtas visuose g standarto tinklo plokštėse, gali suprasti ir keistis duomenimis su 802.11b klientais mažesne – 11Mbit/s – sparta.

Be viso to, realus perdavimo greitis priklauso ir nuo duomenų perdavimui naudojamo protokolo (TCP arba UDP) bei paketo dydžio. Natūralu, jog UDP atveju įmanomos kur kas greitesnės perdavimo sesijos (žr. 2 lentelę).

2 Lentelė. 802.11 standartų realūs greičiai
Maksimalūs belaidžių tinklų protokolų duomenų perdavimo greičiai, kai paketų dydis siekia  1500 baitų
Tinklo tipas    Maksimali prisijungimo sparta, Mb/s    Teoretinė maksimali prisijungimo sparta naudojant TCP, Mb/s    Teoretinė maksimali prisijungimo sparta naudojant UDP, Mb/s
802.11b    11    5,9    7,1
802.11g (suderinamas su 802.11b)    54    14,4    19,5
802.11g     54    24,4    30,5

4.2. Belaidžių duomenų tinklų saugumas

Kuriant 802.11 protokolą, buvo iškeltas esminis reikalavimas – belaidžiai duomenų perdavimo tinklai privalo atitikti visus šiuolaikinėms komunikacijos priemonėms keliamus saugumo reikalavimus. Siekiant užtikrinti duomenų tinklų saugumą, buvo įdiegta prieigos kontrolę MAC-lygmenyje ir tokie šifravimo mechanizmai, kaip WEP (angl. Wired Equivalent Privacy – Laidiniam tinklui tapatus privatumo užtikrinimas), kurių pavadinimas atspindi jų pagrindinį tikslą. Kai WEP funkcija yra įjungta, ji apsaugo tik duomenų paketus, tuo tarpu fizinio lygmens antraštės gali tapti privačios informacijos nutekėjimo objektu, kas leistų neįgaliotiems asmenims nesankcionuotai valdyti tinklą. Šiai problemai spręsti buvo sukurtas vadinamasis SSID (angl. Service Set Identifier – Paslaugų rinkinio identifikatorius) raktas, kurį privalėtų žinoti kiekvienas mazgas, norėdamas prisijungti prie tam tikro tinklo. Be to, prieigos taškas gali papildomai saugoti leistinų MAC-adresų sąrašą – ACL (angl. Access Control List), įleisdamas į tinklą tik tuos klientus, kurių MAC-adresas atitinka iš anksto įvestąjį.
WEP standartas naudoja specialų šifravimo raktą (pseudo-atsitiktinių skaičių generatorių), kurio dydis gali siekti nuo 40 iki 128 bitų. Visi duomenys, keliaujantys radijo eteriu iš prieigos taško iki kliento kompiuterio arba atvirkščiai, gali būti šifruojami, naudojant šį raktą. Kiekvienas klientas privalo naudoti savo šifravimo raktą tam, kad galėtų paliudyti savo autentiškumą bei prisijungti prie tam tikro tinklo per prieigos tašką. Tobulinant WEP standartą, buvo sukurtas WPA (angl. Wi-Fi Protected Access) standartas. Ši nauja technologija, skirtingai nei jos pirmtakė, turi tobulesnį šifravimo algoritmą bei įdiegtą saugesnį vartotojo identifikacijos mechanizmą. Galiausiai, 2004m. IEEE pranešė, kad yra kuriamas atskiras belaidžių tinklų saugumo standartas 802.11i, kuris turėtų būti oficialiai išleistas 2005m.