Локальная радиосеть

Анализ возможности создания локальной радиосети на основе Wi-Fi. Разработка иерархии сети, построение ее архитектуры на сетевом и канальном уровнях. Энергетический расчет системы. Определение типов пакетов физического уровня. Структурная схема терминала.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 07.11.2012
Размер файла 318,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Краткое описание темы

Система предназначается для объединения в единую сеть персональных компьютеров или других электронных устройств. Каждый участник сети должен получать в реальном масштабе времени информацию о других активных абонентах и иметь возможность соединения с любым из них. Основные требования к системе:

-минимальный диапазон используемых частот;

-возможность адаптивного изменения мощности передачи;

-возможность адаптивного изменения скорости передачи.

Исходные данные к проекту

Максимальное количество абонентов в сети: 35

Радиус зоны обслуживания: 80 м

Гарантируемая скорость передачи данных в обоих направлениях: 4 Мбит/с

Модель предсказания потерь: в соответствии с рекомендациями МСЭ

Тип местности: городская застройка, помещения

Вероятность ошибки на бит Pb: 10-6

Мощность излучения подвижной станции Ризл.АС: < 0,18 Вт

Диапазон частот, вид модуляции выбирается самостоятельно.

Анализ поставленной задачи и исходных данных

Сеть WLAN - вид локальной вычислительной сети LAN, использующей для связи и передачи данных между узлами высокочастотные радиоволны, а не кабельные соединения. Это гибкая система передачи данных, которая применяется как расширение или альтернатива кабельной локальной сети внутри одного здания или в пределах определенной территории. Особенностью сетей данного типа является общая среда для всех терминалов. Каждый участник данной сети должен получать информацию о других участниках и иметь возможность соединения с любым из них [7].

В данном курсовом проекте требуется разработать локальную радиосеть, предназначенную для объединения в единую сеть персональных компьютеров или других электронных устройств. Данная система должна удовлетворять ряду требований: минимально возможная мощность излучения абонентской станции; минимальный диапазон используемых частот; возможность адаптивного изменения мощности и скорости передачи.

В соответствии с требованиями технического задания каждый участник сети должен получать в реальном времени информацию о других активных абонентах и иметь возможность соединения с любым из них. При этом должны соблюдаться требования, предъявляемые к максимальному количеству терминалов сети, скорости передачи данных, верности передачи и мощности излучения терминала. Рассмотрим возможную реализацию такой сети. Функции оповещения, контроля и управления возьмет на себя точка доступа, что позволит сделать клиентское оборудование дешевле.

Обратимся к рисунку 1, на котором показана концепция функционирования сети. Клиент обращается в центр обслуживания пользователей, где заключает договор на оказание услуг связи. При этом он выбирает себе логин, получает пароль и сетевой адрес, сообщает свои паспортные данные, а также ему присваивается статус, подразумевающий право доступа в сеть. Все эти данные заносятся в базу данных пользователей (таблица 1). Сетевой адрес жестко закреплен за каждым абонентом, чтобы пользовательские приложения имели возможность продолжения сеанса связи при следующем вхождении в сеть. Но в то же время этот адрес не прошивается в оборудование, чтобы абоненты имели возможность использовать и другие сети. В базу данных занесен администратор, имеющий неограниченные права использования и управления сетью. Точка доступа связывается с модемами пользователей через радиоинтерфейс, с базой данных по магистральной линии связи, а также имеет канал в Интернет через Ethernet. Администратор проводит обслуживание точки доступа по радиоканалу. Для вхождения в сеть пользователям будет необходимо проходить аутентификацию, вводя свой логин и пароль. Для эффективного использования ресурсов сети точка доступа собирает статистику, которую обрабатывает администратор. Статистика включает в себя логин, время входа и выхода из сети, входящий и исходящий трафик, идентификатор оборудования (таблица 2). Используя эти данные, можно будет оптимизировать нагрузку на сеть.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рис.1. Концепция функционирования сети

Таблица 1. Структура базы данных пользователей

Логин

Пароль

Паспортные данные

Сетевой адрес

Статус

1

Администратор

2

Таблица 2. Структура регистра статистики

Логин

Время входа

в сеть

Время выхода

из сети

Входящий

трафик

Исходящий

трафик

Идентификатор

оборудования

1

2

Анализ возможности создания локальной радиосети на основе wi-fi

В соответствии с заданием гарантированная скорость передачи в обоих направлениях 4 Мбит/с и максимальное количество абонентов в сети 35. Для данных условий наиболее оптимальной является технология WI-FI.

Оборудование, предназначенное для работы в стандарте 802.11, в основном делится на два класса - это клиенты и точки доступа. Роль клиентов могут играть настольные компьютеры, ноутбуки, КПК, телефоны, принтеры, игровые приставки и прочая портативная и стационарная бытовая техника, оборудованная Wi-Fi модулем. Если в ПК или КПК изначально отсутствует поддержка беспроводных сетей, то в большинстве случаев это можно с легкостью восполнить приобретением соответствующего адаптера, который может быть реализован в форме практически любой платы расширения. Точки доступа обычно выполнены в виде отдельного внешнего устройства, подключаемого непосредственно к кабелю проводной сети Ethernet или к любому другому совместимому источнику широкополосного доступа в Интернет. Также в некоторых случаях может потребоваться и дополнительное оборудование: например, при недостаточном уровне сигнала нужны антенны, а при необходимости соединения между собой двух сетей - мосты [6].

Для всех спецификаций 802.11 максимальное расстояние уверенного приема сигнала находится в районе 300-400 метров для открытых помещений, и 90 метров - для закрытых. Максимальная скорость передачи данных не будет обеспечиваться на любом расстоянии - при отдалении от точки доступа пропускная способность снижается пропорционально расстоянию. Электромагнитные волны в диапазоне 2.4 ГГц весьма болезненно реагируют на прохождение через различные препятствия, поэтому в сильно заставленных помещениях с большим количеством перегородок зона охвата точек доступа резко снижается. В диапазоне 5 ГГц дела обстоят заметно хуже, поэтому для покрытия того же помещения приходится или увеличивать количество точек доступа, или стараться подбирать им оптимальное размещение, например, ближе к потолку, а также оборудовать качественными антеннами. Еще одним фактором, мешающим работе беспроводной сети, может оказаться другое оборудование, работающее в том же диапазоне частот. Самым ярким примером служат микроволновые печи, которые излучают электромагнитные волны как раз с частотой порядка 2.4 ГГц [5].

Примером адаптера беспроводной связи может служить D-Link <DWA-110> Wireless G USB Adapter (802.11b/g), имеющий максимальную скорость беспроводной передачи данных 54Мбит/с, интерфейс USB2.0 (максимальная скорость передачи 480 Мбит/с), стоимость 19 $.

В качестве точки доступа можно применить D-Link <DIR-300 rev.N> Wireless 150 Router (4UTP 10/100Mbps,1WAN,802.11b/g/n). Максимальная скорость беспроводной передачи данных 150 Мбит/сек, стоимость 54 $.

Разработка иерархии сети в соответствии с рекомендациями OSI

Необходимо разработать сеть, участниками которой могут выступать компьютеры, ноутбуки, коммуникаторы и другие электронные устройства. Для упрощения взаимодействия различных элементов сети воспользуемся моделью OSI-7. Нас будут интересовать 3 нижние уровня модели (сетевая платформа). Транспортный уровень разрабатывать не требуется, но он играет заметную роль в проработке идеи функционирования сети. Рассмотрим необходимые уровни модели OSI-7 более подробно.

1. Физический уровень. Самый нижний уровень модели предназначен непосредственно для передачи потока данных. Осуществляет передачу электрических сигналов в радиоэфир и, соответственно, их приём и преобразование в биты данных в соответствии с методами кодирования цифровых сигналов. Со стороны компьютера функции физического уровня выполняются сетевым адаптером.

2. Канальный уровень. Полученные с физического уровня данные он упаковывает во фреймы, проверяет на целостность, если нужно исправляет ошибки (посылает повторный запрос поврежденного кадра) и отправляет на сетевой уровень. Канальный уровень управляет взаимодействием с физическим уровнем. Этот уровень может быть разделен на 2 подуровня -- MAC (регулирует доступ к разделяемой физической среде) и LLC (обеспечивает обслуживание сетевого уровня) [8].

3. Сетевой уровень. 3-й уровень сетевой модели OSI предназначен для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и заторов в сети. Протоколы сетевого уровня маршрутизируют данные от источника к получателю.

4. Транспортный уровень. 4-й уровень модели предназначен для доставки данных без ошибок, потерь и дублирования в той последовательности, как они были переданы. При этом не важно, какие данные передаются, откуда и куда, то есть он предоставляет сам механизм передачи. Блоки данных он разделяет на фрагменты, размер которых зависит от протокола, короткие объединяет в один, а длинные разбивает.

Построение архитектуры сети на сетевом уровне

Рассмотрим работу сети на сетевом уровне. Пользовательское приложение формирует данные для передачи другому пользователю. Эти данные разбиваются на блоки. Сетевой уровень переводит адрес получателя из логического в физический. Коммутация терминалов осуществляется с помощью точки доступа. К пользовательским данным добавляется служебная информация, образуя пакет сетевого уровня. Как только появляется возможность, т.е. точка доступа предоставила временной интервал для передачи, этот пакет передается получателю. Обратимся к связанной диаграмме состояний системы, отображенной на рисунке 2.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рис. 2. Связанная диаграмма состояний системы

Данные между терминалами передаются напрямую. Точка доступа лишь распределяет канальный ресурс, беря на себя, таким образом, функции управления. Рассмотрим основные режимы работы системы.

1. Вхождение в сеть. После включения и инициализации терминала происходит поиск сигнала синхронизации, по которому подстраивается тактовый генератор. Если SCH не найден, терминал отключается. Из BCCH выделяется id сети и структура кадров и мультикадров. При выделении «родного» id терминал передает по RACH заявку регистрации. Если на ТД возникает коллизия, она уведомляет об этом по каналу AGCH. Терминалы генерируют случайное число, в зависимости от которого совершают повторную заявку, уменьшая вероятность повторной коллизии. ТД отвечает на заявку регистрации по каналу AGCH указанием канала ACH (канал аутентификации), по которому производится аутентификация. В случае успешного ее прохождения терминал переходит в режим дежурного приема.

2. Дежурный прием. Терминал прослушивает SCH, BCCH, AskCH. Остальное время «спит», т.е. переходит в режим пониженного энергопотребления на интервал, в течение которого будет идти обмен данными.

3. Передача. Во время опроса точкой доступа терминал получает возможность передачи необходимой информации. Он отвечает номером получателя на максимально допустимом уровне мощности. При отсутствии подтверждения передача отменяется, а ТД исключает получателя из списка активных. В случае подтверждения готовности приемника передается преамбула для согласования мощности и настройки эквалайзера, начинается передача на выделенный интервал времени. По окончании принимается сигнал ACK / NACK и терминал переходит в режим дежурного приема.

4. Прием. Терминал слышит свой номер в эфире, отвечает готовностью, согласовывает мощность, настраивает эквалайзер и начинает прием. После окончания приема отсылает ACK / NACK и переходит в режим дежурного приема.

5. Выход из сети. При поступлении команды выключения питания терминал посылает по каналу случайного доступа уведомление о выходе из сети и отключает питание. Если уведомление не было принято точкой доступа, терминал будет исключен из списка активных либо при опросе, либо его вызове другим терминалом.

Обратимся к рисунку 3, на котором представлена последовательность взаимодействия двух терминалов и точки доступа. Допустим, терминал 1 (далее Т1) находится в сети и ему требуется передать информацию терминалу 2 (далее Т2), когда тот зайдет в сеть. Т2 посылает заявку регистрации точке доступа (далее ТД), которая отвечает ему выделением канала аутентификации, по которому производится процедура аутентификации. Затем ТД производит опрос, давая терминалам возможность получить канал трафика. Т1 сообщает о необходимости передачи данных, Т2 уведомляет о готовности, после чего ТД выделяет канальный ресурс. Далее следует непосредственная передача информации от Т1 к Т2.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рис. 3. Последовательность взаимодействия терминалов и точки доступа

Построение архитектуры сети на канальном уровне

Анализ организации требуемых ЛКС

В разрабатываемой сети передаются различные по назначению данные. Для каждого из типов информации необходим свой логический канал связи.

Одной из важнейших задача является синхронизация. Для этого используется канал синхронизации (SCH), по которому передается немодулированная несущая. Также необходим канал широковещательной несущей (BCCH) для получения терминалами общей информации о сети (идентификатор сети и структура кадров). Для регистрации в сети необходим канал, по которому можно было бы делать заявку регистрации в условиях, когда ТД не знает о существовании терминала (RACH), и канал, по которому можно проводить аутентификацию (ACH). По прямому каналу аутентификации отсылаются данные для проверки подлинности пользователя, а по обратному ТД уведомляет о прохождении данной процедуры и присваивает сетевой адрес, либо сообщает о невозможности входа в сеть.

Теперь рассмотрим ЛКС, необходимые для соединения терминалов и передачи данных между ними. ТД опрашивает терминалы по прямому, а ответ получает по обратному каналу опроса (AskCH), что позволяет ей полностью контролировать канальный ресурс. Пользователь, являющийся получателем, сообщает о готовности по соответствующему каналу (RCH) и дополняет сообщение настроечной последовательностью. Для присвоения каналов трафика ТД использует канал присвоения (AppCH). И, наконец, передача пользовательских данных происходит по прямому каналу трафика (TCH). В обратном канале трафика получатель уведомляет отправителя о правильности приема пакета.

Составим сводную таблицу полученных ЛКС (таблица 3).

Таблица 3. Логические каналы связи

Обозначение

Наименование

Тип

Назначение

SCH

синхронизации

vF

установление и поддержание синхронизации

BCCH

широковещательный

vF

рассылка id сети, структуры кадров

RACH

случайного доступа

^R

заявка регистрации, уведомление о выходе из сети

AGCH

разрешенного доступа

vF

назначение и предоставление доступа к ACH

ACH

аутентификации

v^FR

проведение аутентификации

AskCH

опроса

v^FR

установление соединения

RCH

готовности приема

-

уведомление о готовности приема, настройка мощности передатчика, эквалайзинг

AppCH

присвоения

vF

назначаются TCH

TCH

трафика

-

обмен данными между терминалами

Анализ мер борьбы с ошибками.

Для получения заданной вероятности битовой ошибки при распространении сигнала в условиях воздействия шума и замираний необходимо введение избыточности в виде кодирования. Одним из наиболее эффективных видов кодирования является сверточный код, который и будет использоваться в данной системе. Также будет реализовываться перемежение и режим повторной передачи ARQ с использованием подтверждения приема. Все ЛКС, требующие избыточного кодирования, будут кодироваться одним и тем же профилем для упрощения терминала и т.к. служебные каналы занимают не более 10% от общей пропускной способности, что не приведет к серьезному увеличению объема передаваемой информации. К примеру, использование кода со скоростью 2/3 по сравнению со скоростью 1/2 даст уменьшение передаваемой служебной информации в 1,3 раза. Это составит 1,3 % от общей пропускной способности системы, но вероятность появления битовой ошибки превысит заданное значение и придется вводить механизм изменения профиля кодирования, а это приведет к удорожанию терминала. Также придется ввести дополнительную информацию в широковещательную рассылку для указания профиля кодирования для каждого ЛКС, что займет большую часть сэкономленной пропускной способности системы. В итоге приходим к выводу, что логичнее использовать один профиль кодирования. Канал синхронизации не кодируется, т.к. в нем передается немодулированная несущая. Не кодируются RACH, AGCH, RCH (пояснение приводится в пункте 1.9)

В данной системе для устранения действий многолучевости и замираний будет использоваться эквалайзер, который представляет из себя обратный фильтр канала, выравнивающий его частотную характеристику (применяется в канале трафика TCH). Также используется перемежение. Оно необходимо для улучшения работы сверточного кода, который плохо справляется с пакетами ошибок, чтобы вероятность нескольких ошибок подряд вследствие замираний была минимальной [10].

Оценка востребованности ЛКС.

Если принять пропускную способность физического канала за 100%, то на канал передачи данных будет приходиться 90 %, остальная пропускная способность будет использоваться служебными каналами, которые обеспечивают функционирование сети. Приведем расчет доли каждого ЛКС в системе. Мультикадр составляет 156772 бит (расчет приведен в пункте 1.9). Для наглядности долевое участие каждого ЛКС занесем в таблицу 4.

Таблица 4. Доля каждого ЛКС системы

ЛКС

SCH

BCCH

RACH

AGCH

ACH

AskCH

RCH

AppCH

TCH

Доля в системе (%)

0,02

0,124

0,009

0,009

0,22

2,85

0,85

0,9

95

Анализ соединения «точка-многоточие».

Соединение «точка-многоточие» используется только при рассылке широковещательной информации. Поскольку TCH имеет пропускную способность 4 Мбит/с, что составляет 90 % от всего физического канала, то без учета помехоустойчивого кодирования общая пропускная способность системы будет равна 4,(4) Мбит/с. В системе возможно возникновение коллизий в канале случайного доступа (RACH), т.к. по нему подаются заявки на регистрацию, т.е. терминал еще не находится в сети, и ТД не может контролировать использование этого канала. Для их устранения используется алгоритм ALOHA. Данный алгоритм подразумевает при наличии коллизии генерирование терминалами, чьи пакеты наложились, случайной задержки, спустя которую повторяется заявка регистрации. Значение задержки варьируется от 1 до 50 пропущенных слотов RACH. Таким образом, вероятность возникновения повторной коллизии сильно уменьшается. В других ЛКС коллизия невозможна, т.к. распределением канального ресурса жестко управляет ТД. Выводы по расчету архитектуры системы. Кроме канала синхронизации SCH для поддержания синхронизации также могут использоваться любые сигналы широковещательной информации, полученные терминалом от точки доступа. Добавление активных терминалов в список точки доступа происходит после прохождения терминалом аутентификации, а удаление - при отсутствии ответа от терминала в ходе соединения либо при получении сигнала выхода из сети. В самом терминале изменение списка активных пользователей возможно только при опросе их точкой доступа. Для уменьшения случаев, когда из 5 опрашиваемых терминалов никому из них не требуется канал связи (что приведет к снижению пропускной способности системы в целом), после отказа от канала трафика точка доступа уменьшит приоритет опроса данного терминала. Это означает, что данный терминал будет опрашиваться реже до тех пор, пока при очередном опросе не потребует КС. Как следствие, после длительного простоя терминалу понадобится больше времени для установления соединения, но в любом случае этот интервал не превысит пары секунд.

Энергетический расчет системы

Выбор частотного диапазона.

В России использование частот регламентируется "Положением о порядке использования на территории Российской Федерации внутриофисных систем передачи данных в полосе частот 2400-2483,5 МГц":

"Стандартом IEEE 802.11b и IEEE 802.11g предусмотрено использование частотного диапазона от 2,4 до 2,4835 ГГц, который предназначен для безлицензионного использования в промышленности, науке и медицине (Industry, Science and Medicine - ISM). Поэтому для получения разрешения на этой частотной полосы применяется упрощенный порядок. Однако на частотах 2,4 ГГц могут возникать проблемы из-за помех, создаваемых другими бытовыми беспроводными устройствами, например микроволновыми печами или радиотелефонами. Чтобы получить разрешение на использование радиочастот в других диапазонах, в т.ч. в диапазоне 5 ГГц (стандарт 802.11a), необходимо предварительно получить частное решение ГКРЧ (Государственная Комиссия по радиочастотам)."

Выберем диапазон частот 2,4 ГГц.

Оценка уровня потерь при распространении радиоволн.

Для учёта потерь при распространении воспользуемся моделью ITU-R 1238, которая определяет потери в здании при наличии БС и АС внутри здания (параметры модели отображены в таблице 4). Согласно этой модели затухание рассчитывается по следующей формуле [2]:

Рассчитаем затухания по вышеприведенной формуле:

Таблица 5. Параметры модели ITU-R 1238

Расчет ОСШ для разных видов модуляции.

Сравним несколько видов модуляции по требуемому ОСШ и шириной занимаемой полосы. Для модуляции MPSK вероятность ошибки от отношения сигнал/шум и значения М определяется по следующей формуле [3]:

Таким образом, получаем конечную формулу зависимости вероятности появления битовой ошибки от ОСШ и позиционности М:

Используя полученную формулу, в приложении Matlab был построен график зависимости вероятности битовой ошибки от ОСШ для QPSK и PSK-8 (рисунок 4). Эти виды модуляции были выбраны для рассмотрения, т.к. обладают меньшим требуемым ОСШ, чем модуляции с большей позиционностью. Как видно из рисунка 4, для QPSK для вероятности битовой ошибки 10-6 ОСШ равно 10,5 дБ, а для PSK-8 - 14 дБ.

Рис. 4. График зависимости вероятности битовой ошибки от ОСШ

Для модуляции QAM-M вероятность ошибки от отношения сигнал/шум и значения М определяется по следующей формуле [1]:

Для построения графика зависимости вероятности битовой ошибки от ОСШ (рисунок 5) также воспользуемся приложением Matlab. Рассмотрим менее требовательные к ОСШ модуляции QAM-16 и QAM-64. По рисунку 5 можно определить, что для вероятности битовой ошибки 10-6 для QAM-16 требуется ОСШ, равное 11,5 дБ, а для QAM-64 - 15,5 дБ.

Рис. 5. График зависимости вероятности битовой ошибки от ОСШ для QAM

По полученным данным можно сделать вывод, что оптимальным является выбор модуляции QAM-16, т.к. эта модуляция имеет наилучшее соотношение занимаемой полосы и требуемого ОСШ.

Выбор помехоустойчивого кодирования.

Для уменьшения требуемого значения ОСШ, но в ущерб скорости передачи данных и занимаемой полосы, воспользуемся сверточным кодированием. Для выбора скорости кодирования воспользуемся таблицей 5, в которой показан энергетический выигрыш для разной степени избыточности [4].

Таблица 6. Основные значения эффективности кодирования при использовании мягкой схемы принятия решений в ходе декодирования по алгоритму Виттерби

Исходя из критериев минимума занимаемой полосы и выигрыша в ОСШ, который дает помехоустойчивое кодирование, выберем сверточное кодирование со скоростью кодирования 2/3 и кодовым ограничением 8. Выигрыш в ОСШ при таком способе кодирования составит 5 дБ. С учетом кодирования со скоростью 2/3 скорость битового потока станет 6,6 Мбит/с.

Минимальная двойная полоса пропускания по Найквисту, центрированная на промежуточной частоте, рассчитывается по следующей формуле [9]:

Шумовая полоса и ОСШ на входе приемника равны соответственно:

С учётом того, что коэффициент шума первых каскадов приёмника равен 2 дБ, мощность шума на входе приёмника будет равна:

С учетом выигрыша от кодирования 5 дБ и запасом на замирания, которые не сможет компенсировать эквалайзер 2..4 дБ, получаем требуемое ОСШ 14,5 дБ

Минимально возможный сигнал на входе приемника в таком случае находится по формуле [5]:

Необходимая мощность передатчика считается как:

Приняв сопротивление антенны равное 50 Ом, можно рассчитать чувствительность приёмника [4]:

По заданию мощность излучения АС не должна превышать 0,18 Вт. По расчету мощность передатчика получилась равной 0,16 Вт, что соответствует требуемой.

Адаптивное изменение скорости и мощности передачи по каналу трафика

Приведем способ адаптивного изменения скорости передачи. Скорость передачи данных, во-первых, определяется тем, сколько терминалов, опрошенных точкой доступа в данный момент, запросили канальный ресурс. А во-вторых, тем, как часто происходит повторный опрос данных терминалов. В случае максимальной нагрузки на сеть скорость передачи данных каждого абонента будет минимальной. И наоборот, чем меньше активных терминалов, нуждающихся в канале трафика, тем выше скорость передачи, т.к. физический канал связи распределяется между меньшим количеством запросов.

Для возможности более гибкого изменения скорости передачи и отсутствия простоя сети логично разбить канал трафика на такое количество равных временных интервалов (тайм-слотов), которое в несколько раз превышает количество опрашиваемых терминалов. Точка доступа, в свою очередь, будет назначать терминалу несколько таких тайм-слотов, в зависимости от потребности пользователя. Это позволит найти компромисс между длительностью пакета (а значит и уменьшения вероятности запроса на повторную передачу с одной стороны, и более плотной нагрузки канала трафика с другой) и дополнительными затратами на служебные поля (уменьшают пропускную способность системы). Данный принцип показан на рисунке 6, приведенном ниже. Кроме того, длительность пакета не должна быть большой, т.к. в системе используется сверточный код. Сверточный код эффективно работает в канале с белым шумом, но плохо справляется с пакетами ошибок. Более того, если декодер ошибается, на его выходе всегда возникает пакет ошибок.

Для адаптивного изменения мощности передачи перед непосредственной передачей данных по каналу трафика происходит согласование мощности излучения по специальной настроечной последовательности. Эта последовательность также используется эквалайзером для последующего приема сообщения Ack/Nack. Последовательность передается по каналу RCH вместе с сообщением о готовности приема и имеет возрастающую амплитуду, что позволяет приемнику выбрать необходимую мощность излучения. Выбор происходит на основании требования о недопустимости превышения битовой ошибки (в данном курсовом проекте 10-6).

Расчет радиоинтерфейса каналов связи

В проектируемой системе множественный доступ реализован с помощью временного разделения всего физического канала (TDMA). Это означает, что для каждого ЛКС отводится свой временно интервал, который, в свою очередь, разбивается еще на несколько интервалов - тайм-слотов. Т.к. регистрация в сети производится намного реже передачи пользовательских данных, а широковещательная информация не требует частого повторения, то для более эффективного использования канального ресурса введем один кадр регистрации (Reg) и один кадр служебной информации (Serv) на 7 кадров передачи данных (Dat).

Для того чтобы вероятность простоя канала трафика была минимальной (когда опрашиваемому терминалу не требуется передавать информацию), ТД будет вести опрос сразу 5 терминалов по очереди (слоты 0..4 канала опроса AskCH). Делать количество опрашиваемых терминалов больше не имеет смысла, т.к. в этом случае увеличивается вероятность отказа от TCH в целом (не всем пользователям в данный момент требуется передавать информацию), что приведет к уменьшению пропускной способности системы. На 5 опрошенных терминалов будет приходиться 20 слотов канала трафика (объяснение приводится в предыдущем пункте 1.7). Наглядно структуру радиоинтерфейса можно наблюдать на рисунке 6, представленном ниже.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рис. 6. Радиоинтерфейс сети

Определение типов пакетов физического уровня

В разрабатываемой системе передается информация различного назначения, для каждой из которых необходимо предусмотреть свой пакет. На рисунке 7 отображена структура полей пакетов физического уровня. Рассмотрим их подробнее.

Все пакеты имеют общие поля: флаг начала и конца пакета, необходимые для синхронизации. Часть пакетов имеет контрольную сумму CRC и защитный интервал в 4 бита, т.к. наложение пакетов возможно не более чем на 4 бита (описано в расчете ниже). Защитный интервал применяется в тех пакетах, когда возможно их наложение в ходе передачи. В остальных пакетах защитный интервал не предусмотрен. Например, это относится к пакету опроса точкой доступа, т.к. опрос следует сразу за широковещательной несущей и коллизия невозможна. Оставшиеся поля пакетов индивидуальны для каждого типа пакетов. Поскольку в системе используется сверточный код со скоростью кодирования 2/3, который работает с информацией как со сплошным потоком данных, а не делит ее на фрагменты, в пакетах не присутствует специальное поле избыточных данных. Избыточность заложена в самом сообщении. CRC также подвергается кодированию вместе с сообщением (если присутствует в пакете). локальный радиосеть пакет терминал

Алгоритм CRC базируется на свойствах деления с остатком двоичных многочленов. Значение CRC является по сути остатком от деления многочлена, соответствующего входным данным, на некий фиксированный порождающий многочлен (полином). Циклический избыточный код применяется для проверки целостности передачи данных. Прост в реализации, при этом обеспечивает низкую вероятность возникновения коллизии, когда разные данные имеют одну и ту же контрольную сумму. Для вычисления используются побитовый сдвиг и исключающее ИЛИ [1].

Перейдем непосредственно к уникальным полям каждого пакета.

1. Пакеты RACH и AGCH. Заявка регистрации и ответ на нее не кодируются и не имеют контрольной суммы, т.к. информацией является сам факт передачи. В ответе может передаваться факт коллизии, тогда последовательность бит ответа будет инвертированной, что само по себе делает вероятность ошибочного приема почти нулевой, т.к. это означает ошибочный прием как минимум 4 бит. И даже в случае такой ошибки приемник только перепутает факт коллизии и факт неприема, что не приведет к серьезным последствиям.

2. Пакет ACH^. Данные аутентификации зашифрованы для сокрытия пароля пользователя от несанкционированного использования. Применяется контрольная сумма и избыточное кодирование.

3. Пакеты ACHv и AskCH. Поле сетевого адреса имеет длину 32 бита (длина адреса IPv4), но с учетом кодирования получается 48 бит, плюс 8 бит CRC, защитный интервал, флаги начала и конца пакета.

4. Пакет BCCH. Содержит синхропоследовательность (32 бита), идентификатор сети (64 бита), структуру кадров системы (128 бит). Кодирование и контрольная сумма не используются. Верность приема достигается накоплением.

5. Пакет AskCH^. Имеет схожую структуру с пакетами ACHv и AskCH, но присутствует дополнительно поле количества дополнительных пакетов канала трафика, ожидающих отправки.

6. Пакет RCH. Готовностью приема является факт передачи последовательности настройки эквалайзера и мощности излучения. Это сообщение не кодируется, т.к. заранее известно получателю.

7. Пакет AppCH. ТД указывает какие слоты канала трафика должен использовать терминал. Поскольку слотов канала трафика всего 20, то поле присвоения имеет длину 30 бит (10 из них избыточные). Применяется кодирование и CRC.

8. Пакет TCHv. Содержит последовательность настройки эквалайзера и регулировки мощности для последующего ответа Ack/Nack и, собственно, данные пользователя, имеющие контрольную сумму и избыточность.

9. Пакет TCH^. Сообщение о неправильном приеме будет отличаться от правильного инвертированием последовательности. Правильный прием «11111111», неправильный «00000000». Но также присутствует CRC, чтобы своевременно понять о необходимости повторной передачи, не допуская потери большого блока информации, либо не допустить повторную передачу, когда она не требуется.

Приведем расчет параметров, необходимых для определения пакетов физического уровня. С учетом кодирования со скоростью 2/3 скорость передачи составляет 6,6 Мбит/с, максимальное расстояние связи 160 метров. Тогда длительность импульса , а время распространения сигнала . Тогда защитный интервал будет равен 4 такта.

Для расчета количества бит информационных данных в одном пакете канала трафика воспользуемся следующим алгоритмом. Пусть х - служебных бит на один канал трафика.

Поскольку служебная информация составляет 10% от всего физического канала, то информационные и избыточные данные пользователя вместе имеют длину 20124 бита. Соответственно, в каждом слоте на информационные данные будет приходиться в 20 раз меньше, т.е. 1008 бит, из которых 336 бит - избыточные, 672 бита - «пользовательские». При максимальной загрузке сети пользователь будет иметь возможность отправки данных каждые t секунд.

В длительном масштабе времени в худшем случае «чистая» скорость, т.е. скорость без учета избыточных данных, составит

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рис. 7. Структура полей пакетов

Разработка функциональных схем АС и БС

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рис. 8. Функциональная схема АС канального уровня

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рис. 9. Функциональная схема БС канального уровня

Опишем работу функциональных схем канального уровня АСи БС, изображенных на рисунках 8 и 9 соответственно. Данные, поступающие с верхних уровней модели OSI-7, либо сразу формируют определенные пакеты, либо сначала происходит добавление к ним контрольной суммы, а уже потом формируется пакет. В зависимости от типа пакета информация в нем может подвергаться кодированию и перемежению. Затем происходит QAM модуляция и перенос спектра в область ВЧ. Полученный таким образом сигнал передается в эфир на частоте 2,4 ГГц. Описанная последовательность операций соответствует передаче информации. В случае приема последовательность будет обратной.

Разработка структурной схемы терминала

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рис. 10. Структурная схема терминала

Рассмотрим подробнее структурную схему терминала, представленную на рисунке 10. Для поступающих данных вычисляется контрольная сумма, значение которой добавляется к потоку данных. Буферы до и после сверточного кодера предназначены для накопления блоков данных соответствующего размера для обеспечения работы кодера и перемежителя. В перемежителе происходит разнесение соседних бит информационной последовательности. После перемежителя данные поступают на формирователь пакетов, который по командам блока управления формирует соответствующие типы пакетов. С формирователя пакетов данные поступают на модулятор QAM-16, а затем на передатчик, в котором происходит перенос на несущее колебание и требуемое усиление сигнала, определяемое блоком управления.

На приемной стороне принимаемый сигнал поступает на приемник, в котором осуществляется перенос на промежуточную частоту. В состав приемника входит блок ФАПЧ, также подключен внешний блок синхронизации. После приемника включен эквалайзер, выравнивающий частотную характеристику канала связи. Затем происходит демодуляция QAM-16 сигнала, данные с которого поступают на блок разборки пакетов, на выходе которого поток битов. Далее осуществляются обратные операции: деперемежение и декодирование, извлекается контрольная сумма. Принятые данные проходят на дальнейшую обработку.

Заключение

В данном курсовом проекте была разработана локальная радиосеть, в которой могут одновременно работать до 35 электронных устройств. При этом возможна передача речи приемлемого качества и других данных с относительно хорошей скоростью. Сеть работает с точкой доступа, которая позволит в дальнейшем расширить сеть и подключить ее к внешним сетям (например, Интернет) без существенных затрат и усложнения терминалов. Все терминалы в реальном времени получают информацию об активных пользователях. Мощность излучения терминалов не превышает 0,18 Вт, гарантируемая скорость передачи данных 4 Мбит/с. Сеть функционирует в диапазоне ISM (2.4 ГГц), использует модуляцию QAM-16 и занимает полосу 1,65 МГц.

Список условных обозначений

WLAN - Wireless Local Area Network

MAC - Media Access Control

LLC - Logical Link Control

Ack/Nack - acknowledge / negative acknowledge - подтверждение правильности или неправильности приема

ТД - точка доступа

ОСШ - отношений сигнал / шум

SCH - sync channel - канал синхронизации

BCCH - broadcast control channel - канал широковещательной информации

RACH - random access channel - канал случайного доступа

AGCH - access grant channel - канал разрешенного доступа

ACH - authentication channel - канал аутентификации

AskCH - ask channel - канал опроса

RCH - ready channel - канал готовности

AppCH - appropriate channel - канал назначения

TCH - traffic channel - канал трафика

Список литературы

1. Скляр Б. «Цифровая связь. Теоретические основы и практическое применение». - М.: Вильямс, 2003 г.

2. Прокис Дж. «Цифровая связь», пер. с англ./под ред. Д.Д. Кловского, М.: Радио и связь, 2000 г.

3. Феер К. «Беспроводная цифровая связь», пер. с англ./под ред. В.И. Журавлева, М.: Радио и связь, 2000 г.

4. Ипатов В.П., Орлов В.К., Самойлов И.М., Смирнов В.М.; под ред. В.П. Ипатова «Системы мобильной связи». - М.: Горячая линия-телеком, 2003 г.

5. Ламекин В.Ф. «Сотовая связь». Ростов-на-Дону. «Феникс». 1997 г.

6. Маковеева М.М., Шинаков Ю.С., «Системы связи с подвижными объектами», М: Радио и связь, 2002 г.

7. Рошан П., Лиэри Д. «Основы построения беспроводных локальных сетей стандарта 802.11». -М.: Вильямс, 2004 г.

8. Громаков Ю.А. «Стандарты и системы подвижной радиосвязи». -М.: Эко-трендз, 1997 г.

9. Вишневский В.М. Ляхов А., Портной С., Шахнович И. «Широкополосные беспроводные сети передачи информации». -М.: Технофера, 2005 г.

10. Невдяев Л.М. «Мобильная связь 3-го поколения». -М.: МЦНТИ, 2000 г.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.