Расширение спектра скачкообразной перестройкой частоты Расширение спектра скачкообразной перестройкой частоты (Frequency Hopping Spread Spectrum, FHSS)

Презентация:



Advertisements
Похожие презентации
Раздел 3 Технологии физического уровня Тема 3-14 Технология широкополосного сигнала.
Advertisements

Технологии передачи данных в беспроводных сетях Стандарт IEEE
Wi-Fi Сети и системы телекоммуникаций Созыкин А.В.
Слайд 161 Беспроводные сети У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 2 – Тема 6.
План: Методы, режимы и способы передачи информации Основы передачи данных в линиях связи Физическое кодирование.
Технология OFDM. – Orthogonal Frequency Division Multiplexing - мультиплексирование с ортогональным частотным разделением каналов – методика мультиплексирования,
Дипломный проект на тему: «Разработка программно-математических средств для обнаружения сигнала системы спутникового позиционирования» Студент: Внуковский.
Ethernet Протокол физического и канального уровня Алгоритм доступа к разделяемой среде Узел передает данные, когда считает, что среда свободна Простой.
Беспроводные сети. Общий обзор типов беспроводных соединений Локальные вычислительные системы (ЛВС) Расширенные локальные вычислительные сети Мобильные.
Лекция 9: Беспроводные локальные сети 1. Режимы функционирования беспроводных сетей. 2. Алгоритм DCF 3. Технологии беспроводных сетей План:
Принципы пакетной передачи данных Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
1 Организация беспроводных сетей Часть 2 Безопасность беспроводных сетей.
Компьютерные сети Принципы передачи информации. Частотная и амплитудная модуляция:
ИСТОЧНИК ИНФОРМАЦИИ ПРИЁМНИК ИНФОРМАЦИИ Кодирующее устройство Декодирующее устройство КАНАЛ СВЯЗИ ШУМ ЗАЩИТА ОТ ШУМА.
Дискретная модуляция аналоговых сигналов При передаче информации в аналоговой форме нет эффективных алгоритмов для восстановления сигнала в том случае,
Количество информации Выполнил учитель информатики АСОШ 2: Шарипов И.И.
Физическая передача данных Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
1 Особенности мониторинга перспективных сетей радиосвязи Др. Сергей Бунин 2004 UCRF.
Тема 1.2 Методы доступа Метод доступа – это способ определения того, какая из рабочих станций сможет следующей использовать ЛВС. То, как сеть управляет.
Беспроводные сетевые технологии. Примеры внедрения в электроэнергетике Российской Федерации Выполнила Осипова А.В. Группа ЭЭТб-1103 Проверил Сенько В.В.
Транксрипт:

Расширение спектра скачкообразной перестройкой частоты Расширение спектра скачкообразной перестройкой частоты (Frequency Hopping Spread Spectrum, FHSS) – метод основанный на периодической смене несущей частоты в соответствии с алгоритмом известном передатчику и приемнику. Принципы реализации: Диапазон частот радиоканала делится на пронумерованные подканалы; В процессе работы алгоритма генерируется псевдослучайная последовательность чисел, каждому числу сопоставляется номер частотного подканала; В процессе передачи одного отдельного бита частота может не изменяться (медленное расширение спектра) или изменяться несколько раз (быстрое расширение спектра); Для линейного кодирования используют частотную или фазовую модуляции.

Особенности метода: При прослушивании отдельного подканала получают шумоподобный сигнал не позволяющий восстановить передаваемые данные; В случае использования быстрого расширения спектра, искажение сигнала передаваемого по отдельному подканалу не приводит к потери передаваемого бита; В следствии смена несущих частот снижается эффект межсимвольной интерференции; Метод может использоваться для организации мультиплексирования нескольких потоков данных – для каждого потока выбираться отдельная псевдослучайная последовательность; Простота реализации.

Прямое последовательное расширение спектра Прямое последовательное расширение спектра (Direct Sequence Spread Spectrum, DSSS) – метод основан на замене каждого передаваемого бита N битами, что влечет увеличение в N- раз тактовой частоты передатчика и расширение спектра. Принцип реализации: Каждый передаваемая двоичная единица заменяется последовательностью битов называемой элементарной (расширяющей) последовательностью. Двоичный ноль заменяется инверсным значением расширяющей последовательности. Бит расширяющей последовательности называется элементарным сигналом (чипом). Скорость передачи чипов называют чиповой скоростью. Кол-во битов в элементарной последовательности называют коэффициентом расширения;

Пример: Если в качестве элементарной последовательности используется (последовательность Баркера) Тогда для передачи будет передана следующая последовательность чипов:

Особенности метода: Чем больше коэффициент расширения тем шире спектр передаваемого сигнала; Метод в меньшей степени обеспечивает защиту от помех чем метод FHSS, поскольку искажение сигнала в узкой полосе частот может привести к ошибочному распознаванию принятого бита приемником;

Множественный доступ с кодовым разделением Множественный доступ с кодовым разделением (Code Division Multiplexing Access, CDMA) основан на методе DSSS. Принципы реализации: В процессе передачи каждый узел CDMA-сети использует уникальную элементарную последовательность (э.п.) ; Обозначим m - длину расширяющей последовательности, Вектор соответствующий э. п. обозначим S, дополнение (инверсию) э.п. обозначим S (для записи вектора будем использовать биполярную запись: двоичный 0 будем обозначим -1, двоичную единицу +1). Элементарные последовательности выбираются так чтобы они были попарно ортогональны. Т.е. для каждых векторов S и T, их нормированное скалярное произведение ST должно быть равно 0: Σ i=1 m 1 – m S i T i = 0 ST

Из ST = 0 следует ST=0 Отметим, что нормированное скалярное произведение э.п. на саму себя равно 1. Σ i=1 m 1 – m SiSiSiSi SS = Σ i=1 m 1 – m Si2Si2 = Σ m 1 – m ±1 2 = = 1 SS = -1 Предположим, что все станции синхронизированы, т.е. все станции начинаю передачу битов данных одновременно. При одновременной передачи биполярные сигналы линейно складываются. Пример 1. Если станция A, B и C посылают соответственно +1, -1 и +1, то в результате получим +1.

Пример 2. Пусть станции A, B, C используют следующие э.п.: A: = ( ) B: = ( ) C: = ( ) Рассмотрим примеры одновременной передачи данных этими станциями: _ _ 1 С = ( ) _ 1 1 B+C = ( ) 1 0 _ A+B = ( ) A+B+C = ( )

Приемнику заранее известны элементарные последовательности всех передающих станций. Для декодирования производится вычисление нормированного скалярного произведения принятой последовательности (суммы принятых сигналов) и элементарной последовательности станции. Пример 3. Пусть станции A, B и C передают соответственно 1, 0, 1 (в биполярной записи +1, -1, +1). Приемник получает сумму сигналов S=A+B+C, тогда SA = (A+B+C)A = AA + BA + CA = = 1 SB = (A+B+C)B = AB + BB + CB = = -1 SC = (A+B+C)C = AC + BC + CC = = 1 Пусть станции A, B и C передают соответственно 1, 0, _ (в биполярной записи +1, -1, _). Приемник получает сумму сигналов S=A+B, тогда SA = (A+B)A = AA + BA = 1+0 = 1 SB = (A+B)B = AB + BB = 0-1 = -1 SC = (A+B)C = AC + BC = 0+0 = 0

Особенности метода: Попарно ортогональные последовательности генерируются с помощью метода Уолша (коды Уолша); Чем длиннее э.п. тем больше вероятность ее корректного распознавания на фоне шумов (на практике часто применяют последовательности с 64 или 128 чипами); Для повышения надежности, используют коды с коррекцией ошибок. Для выравнивания мощностей сигналов принимаемых от различных станций применяют метод компенсации мощностей (чем слабее сигнал принимаемый от базовой станции тем более мощный сигнал должна передавать мобильная станция). Допущения в описании алгоритма: Синхронизация станций сети; Равенство мощностей всех принимаемых сигналов (равноудаленность мобильных станций от базовой станции); Знание базовой станцией э.п. всех передающих станций.

Формат кадра Управление кадром ДлительностьA.1А. 2А. 3НомерА.4Данные Контрольная сумма ВерсияТип К DS От DS MFПовторПитание Продол- жение WПодтипO Типы кадров: информационные служебные управляющие 1.Управление кадром (2 байта) Версия (2 бита) – версия протокола; Тип (2 бита) – тип кадра (информационный, служебный, управляющий); Подтип (4 бита) – подтип кадра (CTS, RTS, сигнальный, аутенитификация и т. д.); Информационный кадр:

К DS (1 бит) – кадр передается в направлении к распределительной системы; От DS (1 бит) – кадр передается в направлении от распределительной системы; MF (больше фрагментов, 1 бит) – указывает на то, что далее следует еще один фрагмент; Повтор (1 бит) – указание на повторную посылку фрагмента; Питание (1 бит) – указание станции перейти в режим пониженного энергопотребления или выйти из него; Продолжение (больше данных, 1 бит) – указывает на то, что у отправителя имеются еще кадры для пересылки; W (1 бит) – указывает на использование шифрования по алгоритму WEP; O (1 бит) – указывает на необходимость обработки кадров строго по порядку;

2. Длительность (2 байта) – указание предположительного времени передачи кадра и получения подтверждения (ACK) 3. A.1 (6 байт) – адрес отправителя 4. A.2 (6 байт) – адрес получателя 5. A.3 (6 байт) – адрес исходной ячейки 6.Номер (2 байта) – содержит 4-битовое подполе номера фрагмента, используемое для фрагментации и повторной сборки, и 12-битовый порядковый номер, используемый для нумерации кадров; 7. A.4 (6 байт) – адрес целевой ячейки; 8. Данные ( байт) – передаваемые данные; 9. Контрольная сумма (4 байта). В управляющих кадрах отсутствуют поля A3 и A4. В служебных кадрах (RTS, CTS, ACK)отсутствуют поля A3, A4, Номер, Данные.

Уменьшение зоны радиопокрытия до минимально приемлемой (идеал – зона радиопокрытия не должна выходить за пределы контролируемой территории). Разграничение доступа, основанное на MAC-аутентификации. Использование уникальных последовательность частотных прыжков в технологии FHSS. Фильтрация устройств по заранее заданным IP-адресам. Использование WEP (Wired Equivalent Privacy) - шифрование на основе алгоритма RC4 с 64 и 128-битовыми ключами (в алгоритме были найдены серьезные уязвимости). Методы защиты реализуемые в оборудовании WiFi:

Аутентификация и авторизация на основе стандарта IEEE 802.1x - использование серверов AAA (например RADIUS) и динамических ключей шифрования. Использование протокола WPA и WPA2 (Wi-Fi Protected Access). WPA реализует принцип временных ключей шифрования и взаимосвязан с TKIP Temporal Key Integrity Protocol (WPA был разработан как замена WEP). В 2008 г. В технологии WPA найдены уязвимости. WPA2 реализует стандарт i – надежный протокол безопасности использующий алгоритм шифрования AES (Advanced Encryption Standart). Реализация WiFi сетей на основе VPN - развертывание виртуальной частной сети поверх имеющейся беспроводной.